La fonctionnalité de stratégie de mise en quarantaine de NSX Cloud fournit un mécanisme de détection des menaces pour vos machines virtuelles de charge de travail gérées par NSX.

La stratégie de mise en quarantaine est implémentée de manière différente dans les deux modes de gestion de machine virtuelle.

Tableau 1. Implémentation de la stratégie de mise en quarantaine dans le Mode d'application NSX et le Mode d'application du Cloud natif
Configurations liées à la stratégie de mise en quarantaine Dans le Mode d'application NSX Dans le Mode d'application du Cloud natif
État par défaut Désactivé lors du déploiement de PCG à l'aide de NSX Tools. Vous pouvez l'activer à partir de l'écran de déploiement de PCG ou version ultérieure. Reportez-vous à la section Comment activer ou désactiver la stratégie de mise en quarantaine. Toujours activé. Ne peut pas être désactivé.
Groupes de sécurité créés automatiquement et uniques pour chaque mode Le groupe de sécurité vm-underlay-sg est attribué à toutes les machines virtuelles saines gérées par NSX Les groupes de sécurité nsx-<NSX GUID> sont créés pour les machines virtuelles de charge de travail gérées par NSX (et appliquées à celles-ci) qui correspondent à une stratégie de pare-feu distribué dans NSX Manager
Les groupes de sécurité de cloud public créés automatiquement sont communs aux deux modes :
Les groupes de sécurité gw sont appliqués aux interfaces PCG respectives dans AWS et Microsoft Azure.
  • gw-mgmt-sg
  • gw-uplink-sg
  • gw-vtep-sg
Les groupes de sécurité vm sont appliqués aux machines virtuelles gérées par NSX selon leur état actuel et si la stratégie de mise en quarantaine est activée ou désactivée :
  • default-vnet-<vnet-id>-sg dans Microsoft Azure et default dans AWS.
    Note : Dans AWS, le groupe de sécurité default existe déjà. Il n'est pas créé par NSX Cloud.

Recommandation générale pour le Mode d'application NSX :

Démarrez avec l'option disabled pour les déploiements dans un environnement existant : la stratégie de mise en quarantaine est désactivée par défaut. Lorsque vous avez déjà configuré des machines virtuelles dans votre environnement de cloud public, utilisez le mode désactivé pour la stratégie de mise en quarantaine jusqu'à intégrer vos machines virtuelles de charge de travail. Cela garantit que les machines virtuelles existantes ne sont pas automatiquement mises en quarantaine.

Démarrez avec l'option activé pour les déploiements en environnement vierge : pour les déploiements en environnement vierge, il est recommandé d'activer la stratégie de mise en quarantaine afin d'autoriser la détection de menaces pour vos machines virtuelles à gérer par NSX Cloud.