NSX IDS/IPS offre la possibilità di gestire le minacce relative alle applicazioni personalizzate e alle vulnerabilità zero-day.

Prima di NSX 4.2.1, gli amministratori della sicurezza potevano utilizzare e gestire solo le firme di sistema fornite da NSX tramite varie origini, tra cui NSX Threat Intelligence and Cloud Service (NTICS). NTICS forniva informazioni e feed delle minacce per le distribuzioni locali, offrendo tra le altre funzionalità di sicurezza, i dati cruciali utilizzati dal sistema di rilevamento e prevenzione delle intrusioni (IDS/IPS).

A partire da NSX 4.2.1, gli amministratori possono aggiungere firme personalizzate al motore IDS/IPS nel gateway di NSX Edge e il firewall distribuito di NSX migliorando l'analisi del traffico dannoso. Questa funzionalità è essenziale per gestire le minacce correlate alle applicazioni personalizzate e alle vulnerabilità zero-day. Ad esempio, le origini delle firme personalizzate, come quelle fornite dagli avvisi di sicurezza informatica come CISA AA22-138A, offrono firme per gli attacchi informatici più frequenti identificati da esperti e agenzie di sicurezza informatica. Il client Suricata viene utilizzato per analizzare il rilevamento di reti e minacce negli host, integrando queste firme personalizzate per migliorare le misure di sicurezza.