La stratégie de mise en quarantaine est toujours activée dans le Mode d'application du Cloud natif.

Tableau 1. Attribution de groupes de sécurité de cloud public dans le Mode d'application du Cloud natif

La machine virtuelle fait-elle partie d'une stratégie de sécurité NSX valide ?

La machine virtuelle est-elle ajoutée à la liste Géré par l'utilisateur ? Groupe de sécurité de cloud public de la machine virtuelle et explication
Oui, la machine virtuelle correspond à une stratégie de sécurité NSX valide Non ajoutée à la liste Géré par l'utilisateur Groupe de sécurité de cloud public créé par NSX Cloud nommé nsx-{NSX-GUID}, qui est le groupe de sécurité de cloud public correspondant pour la stratégie de sécurité NSX.
Non, la machine virtuelle ne dispose pas d'une stratégie de pare-feu NSX valide Non ajoutée à la liste Géré par l'utilisateur default-vnet-<vnet-ID>-sg dans Microsoft Azure ou default dans AWS, car il s'agit du comportement de détection des menaces de NSX Cloud. Dans le Mode d'application du Cloud natif, les groupes de sécurité créés par NSX Cloud default-vnet-<vnet-ID>-sg dans Microsoft Azure ou default dans AWS imitent la stratégie de sécurité de cloud public par défaut.
Note : Dans CSM, la machine virtuelle affiche un état d'erreur.
Oui, la machine virtuelle dispose d'une stratégie de sécurité NSX valide Ajoutée à la liste Géré par l'utilisateur Conserve le groupe de sécurité de cloud public existant, car NSX Cloud n'effectue aucune action sur les machines virtuelles ajoutées à la liste Géré par l'utilisateur.
Non, la machine virtuelle ne dispose pas d'une stratégie de sécurité NSX valide