NSX IDS/IPS proporciona la capacidad de administrar amenazas relacionadas con vulnerabilidades de día cero y aplicaciones personalizadas.

Antes de NSX 4.2.1, los administradores de seguridad solo podían utilizar y administrar las firmas del sistema proporcionadas por NSX a través de varios orígenes, como NSX Threat Intelligence and Cloud Service (NTICS). NTICS proporcionaba fuentes de amenazas e inteligencia para implementaciones locales, proporcionando datos cruciales consumidos por el sistema de detección y prevención de intrusiones (IDS/IPS), entre otras funciones de seguridad.

A partir de NSX 4.2.1, los administradores ya pueden agregar firmas personalizadas al motor de IDS/IPS en NSX Edge Gateway y NSX Distributed Firewall, lo que mejora el análisis de tráfico malintencionado. Esta capacidad es esencial para administrar amenazas relacionadas con vulnerabilidades de día cero y aplicaciones personalizadas. Por ejemplo, los orígenes de firma personalizadas, como los proporcionados por avisos de ciberseguridad como AA22-138A de CISA, ofrecen firmas para ciberataques frecuentes identificados por las agencias y los expertos en ciberseguridad. El cliente Suricata se utiliza para analizar la detección de redes y amenazas en los hosts, integrando estas firmas personalizadas para mejorar las medidas de seguridad.