NSX Manager ユーザー インターフェイスには、分散ファイアウォールに NSX 侵入検知/防止と NSX マルウェア防止 のルールを追加するための共通のルール テーブルがあります。
- NSX 4.0 では、分散 East-West トラフィックでのマルウェアの検出と防止は、Windows ゲスト エンドポイント(仮想マシン)上の GI シン エージェントによって抽出された Windows Portable Executable (PE) ファイルでのみサポートされます。その他のファイル カテゴリは NSX Distributed Malware Prevention でサポートされていません。
- NSX 4.0.1.1 以降では、分散 East-West トラフィックでのマルウェアの検出と防止が、Windows と Linux の両方のゲスト エンドポイントのすべてのファイル カテゴリでサポートされます。サポートされているファイル カテゴリのリストについては、NSX マルウェア防止でサポートされるファイル カテゴリを参照してください。
- サポートされるファイル サイズの上限は 64 MB です。
前提条件
NSX マルウェア防止 の場合:
- NSX マルウェア防止 サービス仮想マシンは、NSX 用に準備された vSphere ホスト クラスタに展開されます。詳細な手順については、NSX Distributed Malware Prevention サービスの展開を参照してください。
- マルウェア防止プロファイルの追加。
- グループを作成し、これらのグループにマルウェアから保護する仮想マシンを追加します。仮想マシンを静的メンバーとして追加することも、仮想マシンで有効なメンバーとして評価される動的メンバーシップ基準を定義することもできます。詳細な手順については、グループの追加を参照してください。
NSX IDS/IPS の場合:
- NSX IDS/IPS プロファイルの追加。
- vSphere ホスト クラスタで NSX IDS/IPS を有効または無効にします( )。
手順
結果
エンドポイント仮想マシンでファイルを抽出すると、ファイル イベントが生成され、[マルウェア防止] ダッシュボードと [セキュリティの概要] ダッシュボードに表示されます。ファイルが悪質な場合は、セキュリティ ポリシーが適用されます。ファイルが無害な場合は、仮想マシンにダウンロードされます。
IDS/IPS プロファイルで構成されたルールの場合、システムが悪質なトラフィックを検出すると、侵入イベントが生成され、[IDS/IPS] ダッシュボードに表示されます。ルールで構成したアクションに基づいて、トラフィックのアラームがドロップ、拒否、または生成されます。
例
次のタスク
[マルウェア防止] ダッシュボードでファイル イベントをモニターし、分析します。詳細については、ファイル イベントのモニタリングを参照してください。
[IDS/IPS] ダッシュボードで侵入イベントをモニターし、分析します。詳細については、 IDS/IPS のモニタリングを参照してください。