NSX-T Data Center の分散 East-West トラフィックでは、NSX マルウェア防止機能は、NSX ゲスト イントロスペクション (GI) プラットフォームのファイル イントロスペクション機能を使用します。

注: 分散 East-West トラフィックでは、ワークロード仮想マシン(エンドポイント)の GI シン エージェントによって抽出された Windows ポータブル実行ファイル (PE) に対してのみ、マルウェアの検出と防止がサポートされます。現在、その他のファイル カテゴリは NSX Distributed Malware Prevention でサポートされていません。サポートされるファイル サイズの上限は 64 MB です。
重要: NSX マルウェア防止機能は、 NSX-T Data Center がインターネットに接続されている場合にのみ、設計どおり機能します。

NSX マルウェア防止機能を使用して vSphere ホスト クラスタ上の仮想マシン エンドポイントを保護するには、一連の手順を完了する必要があります。

ワークフロー:
  1. NSX Distributed Malware Prevention サービスを展開するための NSX-T Data Center 環境を準備します。この準備には、次の前提条件タスクが含まれます。
    • インターネット接続用に NSX プロキシ サーバを設定します。
    • NSX Application Platform を展開します。
    • NSX Application PlatformNSX マルウェア防止機能を有効にします。
    • トランスポート ノード プロファイルを適用して、NSX トランスポート ノードとして vSphere ホスト クラスタを構成します。
    • NSX マルウェア防止サービス仮想マシンへの SSH アクセス用のパブリック プライベート キー ペアを生成します。サービス仮想マシンにログインしてログ ファイルをダウンロードするには、キー ペアが必要です。
    • NSX ファイル イントロスペクション ドライバを仮想マシンにインストールするには、カスタム インストールまたは完全な VMware Tools インストールを実行します。
    • NSX 用に準備されたホスト クラスタに NSX マルウェア防止サービス仮想マシン (SVM) を展開するための OVA ファイルをダウンロードします。
    • NSX Distributed Malware Prevention サービスを登録します。

    詳細な手順については、NSX Distributed Malware Prevention サービスの展開の前提条件を参照してください。

  2. NSX 準備済みのホスト クラスタに NSX Distributed Malware Prevention サービスを展開します。この手順により、ホスト クラスタで NSX マルウェア防止機能が有効になります。

    詳細な手順については、NSX Distributed Malware Prevention サービスの展開を参照してください。

  3. NSX Distributed Malware Prevention サービスを使用して仮想マシンを保護するためのセキュリティ ポリシーを追加します。この手順には、次のポリシー管理タスクが含まれます。
    • マルウェア防止プロファイルを追加します。
    • グループを作成し、これらのグループにマルウェアから保護する仮想マシンを追加します。仮想マシンを静的メンバーとして追加することも、仮想マシンで有効なメンバーとして評価されるメンバーシップ基準を定義することもできます。
    • 分散マルウェア防止ルールを追加します。マルウェア防止プロファイルをルールに適用します。
    • ルールを公開してホストにプッシュします。

    詳細な手順については、NSX Distributed IDS/IPS および NSX Distributed Malware Prevention のルールの追加を参照してください。

  4. NSX Manager ユーザー インターフェイスでファイル イベントをモニターおよび分析します。

    詳細な手順については、ファイル イベントのモニタリングを参照してください。