Procédure

  1. Dans la barre latérale, cliquez sur Analyses. Cliquez sur Élément aberrant.
  2. Cliquez sur Ajouter pour ajouter une configuration.
  3. Dans la page Analyses/Configurer, fournissez les détails suivants pour la configuration :
    Tableau 1.
    Champ Description
    Nom Nom de la configuration
    Étendue Nom du groupe qui définit les machines virtuelles et les adresses IP pour lesquelles l'analyse doit être effectuée. Vous pouvez sélectionner Niveau d'application ou Groupe de sécurité comme étendue.

    Si vous sélectionnez Niveau d'application, fournissez le nom de l'application et le niveau séparément. Le nombre de machines virtuelles et d'adresses IP physiques qui sont définies pour le niveau s'affiche en regard du nom du niveau.

    Si vous sélectionnez Groupe de sécurité, fournissez le nom du groupe de sécurité.

    Note : La limite actuelle du nombre de machines virtuelles et d'adresses IP physiques dans un niveau est 200. Choisissez un niveau ou un groupe de sécurité comportant un nombre de machines virtuelles et d'adresses IP physiques inférieur à cette limite. L'étendue doit également contenir un minimum de 3 machines virtuelles/adresses IP physiques.

    Vous pouvez afficher la microsegmentation de la configuration sélectionnée en cliquant sur Afficher les microsegments.

    Type de détection Actuellement, vRealize Network Insight Cloud vous permet de détecter les éléments aberrants du système.
    Mesure La détection est basée sur cette mesure de flux. Vous pouvez spécifier les options suivantes :
    • Octets
    • Paquets
    • Sessions
    • Taux de trafic
    Sens du trafic Vous pouvez sélectionner Sortant, Entrant ou Les deux comme sens du trafic. Si vous sélectionnez Les deux, vous pouvez spécifier entrant ou sortant dans l'aperçu de la configuration.
    Type de trafic Vous pouvez sélectionner Internet, Est-ouest ou Tous en fonction de l'exigence.
    Ports de destination Vous pouvez sélectionner tous les ports détectés sur les flux découverts sur l'étendue sélectionnée ou entrer manuellement les ports de destination de votre choix. Si vous sélectionnez Tous les ports, le nombre de ports de destination s'affiche. Si vous sélectionnez Entrer les ports manuellement, puis entrez les ports dans la zone de texte de saisie semi-automatique, l'analyse est limitée à ces ports
    Note : La limite actuelle du nombre de ports est 20.
    Sensibilité Il s'agit d'une mesure de la sensibilité de la détection et de la génération de rapports dont vous avez besoin. La valeur par défaut est Moyenne.
    Aperçu Cette section fournit un aperçu de la configuration particulière sur la base des entrées et des paramètres que vous avez fournis. Spécifiez les ports et le sens du trafic si vous avez sélectionné au préalable Les deux pour Sens du trafic. Vous pourrez identifier la machine virtuelle aberrante dans le graphique.
    Note :
    • L'élément aberrant est détecté en évaluant les données disponibles au cours des dernières 24 heures.
    • Vous avez besoin d'un flux continu de données IPFIX pour détecter les éléments aberrants.
  4. Cliquez sur Envoyer pour créer la configuration d'analyse.
  5. Une fois l'application créée, elle est disponible dans la vue de la liste des applications sur la page Configurations d'analyses. Cliquez sur cette application particulière pour afficher un tableau de bord qui lui est associé.