NSX IDS/IPS permet de gérer les menaces liées aux applications personnalisées et aux vulnérabilités zero-day.
Avant NSX 4.2.1, les administrateurs de sécurité pouvaient uniquement utiliser et gérer que les signatures système fournies par NSX via diverses sources, notamment NSX Threat Intelligence and Cloud Service (NTICS). NTICS fournissait des flux et des informations sur les menaces pour les déploiements locaux, transmettant des données cruciales consommées par différentes fonctionnalités de sécurité, comme le système de détection et de prévention des intrusions (IDS/IPS).
À partir de NSX 4.2.1, les administrateurs peuvent désormais ajouter des signatures personnalisées au moteur IDS/IPS sur la passerelle Edge NSX et le Pare-feu distribué NSX, améliorant ainsi l'analyse du trafic malveillant. Cette capacité est essentielle pour gérer les menaces liées aux applications personnalisées et aux vulnérabilités zero-day. Par exemple, les sources de signature personnalisées, telles que celles fournies par des avis de cybersécurité, comme AA22-138A de la CISA, offrent des signatures pour les cyberattaques courantes identifiées par les experts et les agences de cybersécurité. Le client Suricata est utilisé pour analyser le réseau et la détection des menaces sur les hôtes, en intégrant ces signatures personnalisées pour améliorer les mesures de sécurité.