Apprenez à activer ou à désactiver la stratégie de mise en quarantaine et comprenez les implications de ces opérations sur vos machines virtuelles de charge de travail.

NSX Cloud utilise des groupes de sécurité pour la détection des menaces. Par exemple, lorsque la stratégie de mise en quarantaine est activée, si l'agent NSX est arrêté de force sur une machine virtuelle gérée dans un but malveillant, la machine virtuelle compromise est mise en quarantaine à l'aide du groupe de sécurité quarantine (dans Microsoft Azure) ou default (dans AWS).

Recommandation générale :

Démarrez avec l'option disabled pour les déploiements dans un environnement existant : la stratégie de mise en quarantaine est désactivée par défaut. Lorsque vous avez déjà configuré des machines virtuelles dans votre environnement de cloud public, utilisez le mode désactivé pour la stratégie de mise en quarantaine jusqu'à intégrer vos machines virtuelles de charge de travail. Cela garantit que les machines virtuelles existantes ne sont pas automatiquement mises en quarantaine.

Démarrez avec l'option activé pour les déploiements en environnement vierge : pour les déploiements en environnement vierge, il est recommandé d'activer la stratégie de mise en quarantaine afin d'autoriser la détection de menaces pour vos machines virtuelles à gérer par NSX Cloud.
Note : Lorsque la stratégie de mise en quarantaine est activée, appliquez vm_override_sg sur les machines virtuelles de charge de travail afin de pouvoir les intégrer, puis supprimez ce groupe de sécurité, une fois qu'elles sont gérées par NSX Cloud. Les groupes de sécurité appropriés sont appliqués aux machines virtuelles dans les deux minutes qui suivent.