Mit NSX IDS/IPS können Sie Gefahren im Zusammenhang mit benutzerdefinierten Anwendungen und Zero-Day-Schwachstellen verwalten.
Vor NSX 4.2.1 konnten Sicherheitsadministratoren nur Systemsignaturen verwenden und verwalten, die von NSX über verschiedene Quellen bereitgestellt wurden, einschließlich NSX Threat Intelligence und Cloud Service (NTICS). NTICS stellte Bedrohungs-Feeds und Informationen für lokale Bereitstellungen bereit und lieferte neben anderen Sicherheitsfunktionen wichtige Daten, die vom Intrusion Detection and Prevention System (IDS/IPS) genutzt werden.
Ab NSX 4.2.1 können Administratoren benutzerdefinierte Signaturen zur IDS/IPS-Engine auf dem NSX Edge Gateway und der NSX Distributed Firewall hinzuzufügen, wodurch böswilliger Datenverkehr besser analysiert werden kann. Diese Funktion ist wichtig für die Handhabung von Gefahren im Zusammenhang mit benutzerdefinierten Anwendungen und Zero-Day-Schwachstellen. Beispielsweise bieten benutzerdefinierte Signaturquellen, die in den Empfehlungen zur Cybersicherheit wie CISA AA22-138A bereitgestellt werden, Signaturen für weit verbreitete Cyberangriffe, die von Cybersicherheitsexperten und -behörden ermittelt wurden. Mithilfe des Suricata-Clients wird die Netzwerk- und Bedrohungserkennung auf Hosts analysiert, wobei diese benutzerdefinierten Signaturen zur Verbesserung der Sicherheitsmaßnahmen integriert werden.