Comprendre l'architecture des composants d'insertion de services et de protection du point de terminaison (Guest Introspection) dans NSX-T Data Center.

Figure 1. Architecture de protection de point de terminaison Diagramme architectural de protection de point de terminaison indiquant la machine virtuelle invitée et la machine virtuelle partenaire configurées pour exécuter des services de protection de point de terminaison tiers.
Concepts clés :
  • Console de partenaire : il s'agit de l'application Web fournie par le fournisseur de sécurité pour exploiter la plate-forme Guest Introspection.
  • NSX Manager : il s'agit du dispositif de plan de gestion pour NSX qui fournit une API et une interface utilisateur graphique aux clients et aux partenaires pour la configuration des stratégies de sécurité et de réseau. Pour Guest Introspection, NSX Manager fournit également une API et une interface utilisateur graphique pour déployer et gérer des dispositifs de partenaires.
  • SDK Guest Introspection : il s'agit de la bibliothèque fournie par VMware qui est utilisée par le fournisseur de sécurité.
  • VM de service : il s'agit de la machine virtuelle fournie par le fournisseur de sécurité qui consomme le SDK Introspection fourni par VMware. Cette machine virtuelle contient la logique d'analyse des événements de fichier ou de processus permettant de détecter les virus ou les programmes malveillants sur l'invité. Après l'analyse d'une demande, elle renvoie un verdict ou une notification concernant l'action effectuée par la machine virtuelle invitée sur la demande.

  • Agent hôte Guest Introspection (multiplexeur de contexte) : cet agent traite la configuration des stratégies de protection de point de terminaison. Il multiplexe et transfère également les messages des machines virtuelles protégées vers la machine virtuelle de service. Il signale l'état de santé de la plate-forme Guest Introspection et conserve les enregistrements de la configuration de la machine virtuelle de service dans le fichier muxconfig.xml.
  • Agent Ops (moteur de contexte et client Guest Introspection) : cet agent transfère la configuration Guest Introspection vers l'agent hôte Guest Introspection (multiplexeur de contexte). Il relaie également l'état de santé de la solution à NSX Manager.
  • EAM : NSX Manager utilise le gestionnaire d'agent ESXi pour déployer une machine virtuelle de service de partenaires sur chaque hôte du cluster configuré pour la protection.
  • Agent léger : il s'agit de l'agent d'introspection de fichiers ou d'introspection réseau qui est en cours d'exécution dans les machines virtuelles invitées. Il intercepte également les activités de fichier et de réseau qui sont transférées vers la machine virtuelle de service via l'agent hôte. Cet agent fait partie de VMware Tools. Il remplace l'agent traditionnel fourni par les fournisseurs de sécurité antivirus ou anti-programme malveillant. Il s'agit d'un agent générique et léger qui facilite le déchargement des fichiers et des processus pour l'analyse de la machine virtuelle de service fournie par le fournisseur.