NSX IDS/IPS 機能を使用して、分散 East-West トラフィックから悪質なトラフィック パターンを検出できます。また、NSX マルウェア防止機能を使用して、分散 East-West トラフィックから悪質なファイルを検出できます。 次に参照するドキュメント NSX Distributed IDS/IPS の ワークフローNSX Distributed IDS/IPS を使用するには、次の手順を実行します。 仮想マシン エンドポイントでの NSX Distributed Malware Prevention のワークフロー分散 East-West トラフィックでは、NSX マルウェア防止機能は、NSX ゲスト イントロスペクション (GI) プラットフォームのファイル イントロスペクション機能を使用します。 NSX Distributed Malware Prevention サービスの展開の前提条件分散ファイアウォールの NSX マルウェア防止は、NSX ゲスト イントロスペクション (GI) フレームワークを使用します。ゲスト エンドポイント(仮想マシン)でマルウェアを検出して防止するには、NSX 用に準備された ESXi ホスト クラスタに NSX Distributed Malware Prevention サービスを展開する必要があります。 NSX Distributed Malware Prevention サービスの展開vSphere ホスト クラスタで NSX マルウェア防止 を有効にするには、各ホスト クラスタに NSX Distributed Malware Prevention サービスを展開します。 NSX マルウェア防止サービス仮想マシンへのログインデフォルトでは、NSX マルウェア防止サービス仮想マシン (SVM) の admin ユーザーに SVM への SSH アクセス権はありません。VMware vCenter 管理者は、サービス仮想マシンへの SSH アクセスを有効にする必要があります。 NSX Distributed IDS/IPS および NSX Distributed Malware Prevention のルールの追加NSX Manager ユーザー インターフェイスには、分散ファイアウォールに NSX 侵入検知/防止と NSX マルウェア防止 のルールを追加するための共通のルール テーブルがあります。 ホストの NSX Distributed IDS/IPS 状態の確認NSX 仮想アプライアンスの CLI を使用するには、NSX 仮想アプライアンスに SSH でアクセスする必要があります。各 NSX 仮想アプライアンスには、コマンドライン インターフェイス (CLI) があります。 NSX Distributed Malware Prevention サービス展開の削除特定の vSphere ホスト クラスタで NSX Distributed Malware Prevention サービスを無効にするには、それらのホスト クラスタでサービス展開を削除します。 NSX マルウェア防止サービス仮想マシンのアップグレードNSX マルウェア防止サービス仮想マシン (SVM) の新しい OVA ファイルが [VMware NSX のダウンロード] ページで使用可能になると、サービス仮想マシン (SVM) のアップグレード プロセスをトリガできます。 親トピック: NSX IDS/IPS と NSX マルウェア防止