NSX Manager ユーザー インターフェイスには、分散ファイアウォールに NSX 侵入検知/防止と NSX マルウェア防止のルールを追加するための共通のルール テーブルがあります。
NSX-T Data Center 3.2 では、NSX Distributed Malware Prevention サービスは、Windows ゲスト エンドポイント(仮想マシン)でのみマルウェアを検出し、防止できます。
注: 分散 East-West トラフィックでは、ワークロード仮想マシン(エンドポイント)の GI シン エージェントによって抽出された Windows ポータブル実行ファイル (PE) に対してのみ、マルウェアの検出と防止がサポートされます。現在、その他のファイル カテゴリは
NSX Distributed Malware Prevention でサポートされていません。サポートされるファイル サイズの上限は 64 MB です。
前提条件
NSX マルウェア防止の場合:
- NSX マルウェア防止サービス仮想マシンは、NSX 用に準備された vSphere ホスト クラスタに展開されます。詳細な手順については、NSX Distributed Malware Prevention サービスの展開を参照してください。
- マルウェア防止プロファイルの追加。
- グループを作成し、これらのグループにマルウェアから保護する仮想マシンを追加します。仮想マシンを静的メンバーとして追加することも、仮想マシンで有効なメンバーとして評価される動的メンバーシップ基準を定義することもできます。詳細な手順については、グループの追加を参照してください。
NSX IDS/IPS の場合:
- NSX IDS/IPS プロファイルの追加。
- vSphere ホスト クラスタで NSX IDS/IPS を有効または無効にします( )。
手順
結果
エンドポイント仮想マシンでファイルを抽出すると、ファイル イベントが生成され、[マルウェア防止] ダッシュボードと [セキュリティの概要] ダッシュボードに表示されます。ファイルが悪質な場合は、セキュリティ ポリシーが適用されます。ファイルが無害な場合は、仮想マシンにダウンロードされます。
IDS/IPS プロファイルで構成されたルールの場合、システムが悪質なトラフィックを検出すると、侵入イベントが生成され、[IDS/IPS] ダッシュボードに表示されます。ルールで構成したアクションに基づいて、トラフィックのアラームがドロップ、拒否、または生成されます。
例
次のタスク
[マルウェア防止] ダッシュボードでファイル イベントをモニターし、分析します。詳細については、ファイル イベントのモニタリングを参照してください。
[IDS/IPS] ダッシュボードで侵入イベントをモニターし、分析します。詳細については、 IDS/IPS のモニタリングを参照してください。