격리 정책을 사용하거나 사용하지 않도록 설정하는 방법을 알아 보고 이것이 워크로드 VM에 미치는 영향을 이해합니다.

NSX Cloud는 공용 클라우드 보안 그룹을 사용하여 위협을 감지합니다. 예를 들어 격리 정책을 사용하도록 설정하는 경우 NSX 에이전트가 악의적인 의도를 가진 관리되는 VM에서 강제로 중지되면 quarantine(Microsoft Azure의 경우) 또는 default(AWS의 경우) 보안 그룹을 사용하여 손상된 VM을 격리합니다.

일반 권장 사항:

브라운필드 배포에 대해 "사용 안 함" 으로 시작: 격리 정책은 기본적으로 사용하지 않도록 설정됩니다. 공용 클라우드 환경에 VM이 이미 설정되어 있는 경우 워크로드 VM을 등록할 때까지 격리 정책에 대해 사용 안 함 모드를 사용합니다. 이렇게 하면 기존 VM이 자동으로 격리되지 않습니다.

그린필드 배포에 대해 " 사용" 으로 시작: 그린필드 배포의 경우 VM에 대한 위협 감지를 NSX Cloud에서 관리할 수 있도록 격리 정책을 사용하는 것이 좋습니다.
참고: 격리 정책을 사용하도록 설정하는 경우 워크로드 VM을 등록할 수 있도록 워크로드 VM에 대해 vm_override_sg를 적용하고 NSX Cloud에 의해 관리되는 상태가 되면 이 보안 그룹을 제거하십시오. 2분 내로 적절한 보안 그룹이 VM에 적용됩니다.