分散 East-West トラフィックでは、NSX マルウェア防止機能は、NSX ゲスト イントロスペクション (GI) プラットフォームのファイル イントロスペクション機能を使用します。
- NSX 4.0 では、分散 East-West トラフィックでのマルウェアの検出と防止は、Windows ゲスト エンドポイント(仮想マシン)上の GI シン エージェントによって抽出された Windows Portable Executable (PE) ファイルでのみサポートされます。その他のファイル カテゴリは NSX Distributed Malware Prevention でサポートされていません。
- NSX 4.0.1.1 以降では、分散 East-West トラフィックでのマルウェアの検出と防止が、Windows と Linux の両方のゲスト エンドポイントのすべてのファイル カテゴリでサポートされます。サポートされているファイル カテゴリのリストについては、NSX マルウェア防止でサポートされるファイル カテゴリを参照してください。
- サポートされるファイル サイズの上限は 64 MB です。
重要:
NSX マルウェア防止機能が設計どおりに機能するのは、
NSX 環境がインターネットに接続されている場合のみです。
NSX マルウェア防止機能を使用して vSphere ホスト クラスタ上のゲスト仮想マシンを保護するには、一連の手順を完了する必要があります。
ワークフロー:
- NSX Distributed Malware Prevention サービスを展開するための NSX 環境を準備します。この準備には、次の前提条件タスクが含まれます。
- インターネット接続用に NSX プロキシ サーバを設定します。
- NSX Application Platform を展開します。
- NSX Application Platform で NSX マルウェア防止機能を有効にします。
- トランスポート ノード プロファイルを適用して、NSX トランスポート ノードとして vSphere ホスト クラスタを構成します。
- NSX マルウェア防止サービス仮想マシンへの SSH アクセス用のパブリック プライベート キー ペアを生成します。サービス仮想マシンにログインしてログ ファイルをダウンロードするには、キー ペアが必要です。
- NSX ファイル イントロスペクション ドライバを仮想マシンにインストールするには、カスタム インストールまたは完全な VMware Tools インストールを実行します。
- NSX 用に準備されたホスト クラスタに NSX マルウェア防止サービス仮想マシン (SVM) を展開するための OVA ファイルをダウンロードします。
- NSX Distributed Malware Prevention サービスを登録します。
詳細な手順については、NSX Distributed Malware Prevention サービスの展開の前提条件を参照してください。
- NSX 準備済みのホスト クラスタに NSX Distributed Malware Prevention サービスを展開します。この手順により、ホスト クラスタで NSX マルウェア防止機能が有効になります。
詳細な手順については、NSX Distributed Malware Prevention サービスの展開を参照してください。
- NSX Distributed Malware Prevention サービスを使用して仮想マシンを保護するためのセキュリティ ポリシーを追加します。この手順には、次のポリシー管理タスクが含まれます。
- マルウェア防止プロファイルを追加します。
- グループを作成し、これらのグループにマルウェアから保護する仮想マシンを追加します。仮想マシンを静的メンバーとして追加することも、仮想マシンで有効なメンバーとして評価されるメンバーシップ基準を定義することもできます。
- 分散マルウェア防止ルールを追加します。マルウェア防止プロファイルをルールに適用します。
- ルールを公開してホストにプッシュします。
詳細な手順については、NSX Distributed IDS/IPS および NSX Distributed Malware Prevention のルールの追加を参照してください。
- NSX Manager ユーザー インターフェイスでファイル イベントをモニターおよび分析します。
詳細な手順については、ファイル イベントのモニタリングを参照してください。