Lorsque la stratégie de mise en quarantaine est activée :

  • L'attribution de groupe de sécurité ou de groupe de sécurité réseau pour toutes les interfaces des machines virtuelles de charge de travail appartenant à ce VPC ou réseau virtuel est gérée par NSX Cloud comme suit :
    • Les machines virtuelles non gérées se voient attribuer le groupe de sécurité réseau de quarantine dans Microsoft Azure et le groupe de sécurité default dans AWS et sont mises en quarantaine. Cela limite le trafic sortant et arrête tout le trafic entrant vers ces machines virtuelles.
    • Les machines virtuelles non gérées peuvent devenir des machines virtuelles gérées par NSX lorsque vous installez NSX Agent sur la machine virtuelle et que vous les balisez dans le cloud public avec nsx.network. Dans le scénario par défaut, NSX Cloud attribue le groupe vm-underlay-sg pour autoriser le trafic entrant/sortant approprié.
    • Une machine virtuelle gérée par NSX peut encore se voir attribuer le groupe de sécurité quarantine ou default et être mise en quarantaine si une menace est détectée sur la machine virtuelle (par exemple, si NSX Agent est arrêté sur la machine virtuelle).
    • Les modifications manuelles apportées aux groupes de sécurité seront annulées sur le ou les groupes de sécurité déterminés par NSX dans un délai de deux minutes.
    • Si vous souhaitez retirer une machine virtuelle de la quarantaine, attribuez le groupe vm-override-sg comme groupe de sécurité unique pour cette machine virtuelle. NSX Cloud ne change pas automatiquement le groupe de sécurité vm-override-sg et autorise l'accès SSH et RDP à la machine virtuelle. Supprimer le groupe vm-override-sg entraînera à nouveau la restauration du ou des groupes de sécurité de machine virtuelle vers le groupe de sécurité déterminé par NSX.
Note : Lorsque la stratégie de mise en quarantaine est activée, affectez le groupe vm-override-sg à vos machines virtuelles avant d'installer NSX Agent sur ces dernières. Une fois que vous avez suivi le processus d'installation de NSX Agent et de balisage de la machine virtuelle en tant que machine virtuelle de sous-couche, supprimez le groupe NS vm-override-sg de la machine virtuelle. NSX Cloud attribuera automatiquement le groupe de sécurité approprié aux machines virtuelles gérées par NSX par la suite. Cette étape est nécessaire, car elle garantit que le groupe de sécurité quarantine ou default n'est pas attribué à la machine virtuelle lorsque vous la préparez pour NSX Cloud.