NSX Intrusion Detection and Prevention Service(IDS/IPS)의 목표는 알려진 서명 집합과 트래픽을 비교하여 호스트 및 Edge의 네트워크 트래픽에 악의적인 활동이 있는지 모니터링하는 것입니다. NSX 맬웨어 차단 목표는 호스트와 Edge의 네트워크 트래픽에서 파일을 추출하고 이러한 파일의 악의적인 동작을 분석하는 것입니다.

NSX Intrusion Detection and Prevention Service 개요

NSX IDS/IPS는 호스트의 네트워크 트래픽을 서명과 비교하여 의심스러운 활동을 모니터링합니다. 서명은 감지 및 보고해야 하는 네트워크 침입 유형에 대한 패턴을 지정합니다. 서명과 일치하는 트래픽 패턴을 찾을 때마다 경고를 생성하거나 트래픽이 대상에 도달하지 못하도록 차단하는 것과 같은 미리 정의된 작업이 수행됩니다.

NSX-T Data Center는 다음 방화벽에서 IDS/IPS 기능을 지원합니다.
  • 분산 방화벽: NSX-T Data Center 3.2 이전에는 IDS의 구현이 기술 기반 서명으로 제한되었습니다. 기술 기반 서명은 알려진 유형의 공격에 해당하는 특정 지식 또는 패턴을 통합합니다. 이 방법에서 IDS는 서명에 지정된 이미 알려진 악성 명령 시퀀스를 기준으로 침입을 감지하려고 시도합니다. 따라서 기술 기반 서명은 이미 알려진 공격으로 제한되며 대상 또는 제로데이 위협을 포함할 수 없습니다.

    NSX-T Data Center 3.2부터 IDS는 동작 기반 감지도 지원합니다. 동작 기반 감지는 기준선 또는 일반 트래픽과 비교하여 다르거나 비정상적인 흥미로운 이벤트를 찾아냄으로써 비정상적인 동작을 식별하려고 시도합니다.

    이러한 이벤트를 정보라고 하며 네트워크에서 반드시 악의적이지는 않지만 위반을 조사할 때 유용한 정보를 제공할 수 있는 비정상적인 활동을 정확하게 파악하는 이벤트로 구성됩니다. 서명은 IDS 엔진을 다시 컴파일하거나 수정할 필요 없이 업데이트할 수 있는 사용자 지정 감지 논리와 함께 번들로 제공됩니다. 동작 기반 감지는 새로운 IDS 침입 심각도 수준을 '의심스러운'으로 도입합니다.

  • 게이트웨이 방화벽: NSX-T Data Center 3.2부터는 게이트웨이 방화벽에서도 IDS/IPS를 사용할 수 있습니다.
    중요: NSX-T Data Center 3.2.0에서는 게이트웨이 방화벽의 NSX IDS/IPS를 기술 미리보기 모드에서만 사용할 수 있었습니다. NSX-T Data Center 3.2.1부터 이 기능은 운영 환경에서 사용할 수 있으며 완전히 지원됩니다. 자세한 내용은 "  NSX-T Data Center 릴리스 정보" 항목을 참조하십시오.

NSX 맬웨어 차단 개요

NSX 맬웨어 차단은 알려진 악성 파일과 알 수 없는 악성 파일을 감지하고 방지할 수 있습니다. 알 수 없는 악성 파일을 제로데이 위협이라고도 합니다. 맬웨어를 감지하기 위해 NSX 맬웨어 차단은 다음 기술 조합을 사용합니다.
  • 알려진 악성 파일의 해시 기반 감지
  • 알 수 없는 파일의 로컬 분석
  • 알 수 없는 파일의 클라우드 분석
참고: NSX-T Data Center 3.2에서 NSX 맬웨어 차단은 다음 기능을 지원합니다.
  • 게이트웨이 방화벽에서는 맬웨어 감지만 지원됩니다. 맬웨어 파일의 로컬 분석 및 클라우드 분석이 모두 지원됩니다. 지원되는 파일 범주 목록을 보려면 NSX 맬웨어 차단에 대해 지원되는 파일 범주 항목을 참조하십시오.
  • 분산 방화벽에서 맬웨어 감지 및 방지는 NSX용으로 준비한 vSphere 호스트 클러스터에서 실행되는 Windows 게스트 끝점(VM)에 대해서만 지원됩니다. 로컬 분석 및 클라우드 분석에는 Windows PE(Portable Executable) 파일만 지원됩니다. 다른 파일 범주는 현재 NSX Distributed Malware Prevention에서 지원되지 않습니다.
  • 지원되는 최대 파일 크기 제한은 64MB입니다.

NSX-T Data Center의 NSX 맬웨어 차단 개념 개요

North-South 트래픽에서 NSX 맬웨어 차단 기능은 NSX Edge의 IDS/IPS 엔진을 사용하여 데이터 센터에 들어오는 파일을 추출하거나 가로챕니다. 이 기능은 East-West 트래픽에서 GI(Guest Introspection) 플랫폼의 NSX 기능을 사용합니다. 파일이 NSX Edge의 보안을 무시되고 호스트에 도달하면 Windows 게스트 VM의 GI Thin Agent에서 파일이 추출됩니다.

Windows 게스트 VM에서 맬웨어를 감지하고 차단하려면 Windows 게스트 VM에 NSX Guest Introspection Thin Agent를 설치하고 NSX-T Data Center에 대해 준비된 vSphere 호스트 클러스터에 NSX Distributed Malware Prevention 서비스를 배포해야 합니다. 이 서비스가 배포되면 SVM(서비스 가상 시스템)이 vSphere 클러스터의 각 호스트에 설치되고 호스트 클러스터에서 NSX 맬웨어 차단이 사용하도록 설정됩니다.

Windows용 NSX Guest Introspection Thin Agent 드라이버는 VMware Tools에 포함되어 있습니다. NSX-T Data Center 버전에서 지원되는 VMware Tools 버전을 보려면 VMware 제품 상호 운용성 매트릭스를 참조하십시오. 특정 VMware Tools 버전에 대해 지원되는 Windows 게스트 운영 체제 목록을 보려면 VMware Tools 설명서에서 해당 버전에 대한 릴리스 정보를 참조하십시오.

참고: Windows 11 및 Windows 2022 게스트 운영 체제 버전은 VMware Tools 12.0.6 이상에서 지원됩니다.
NSX 맬웨어 차단 파일 이벤트

파일이 North-South 트래픽의 NSX Edge에서 IDS 엔진에 의해 추출되고 분산 East-West 트래픽의 가상 시스템 끝점에 있는 NSX Guest Introspection 에이전트에서 생성되면 파일 이벤트가 생성됩니다.

NSX 맬웨어 차단 기능은 추출된 파일을 조사하여 무해한지, 악의적인지 또는 의심스러운지 확인합니다. 파일에 대한 각 고유 검사는 NSX-T Data Center에서 단일 파일 이벤트로 계산됩니다. 즉, 파일 이벤트는 고유한 파일 검사를 나타냅니다.

UI를 사용하여 NSX 맬웨어 차단 파일 이벤트를 모니터링하는 방법에 대한 자세한 내용은 파일 이벤트 모니터링을 참조하십시오.

NSX 맬웨어 차단 파일 이벤트 API를 사용하여 파일 이벤트를 모니터링하는 방법에 대한 내용은 VMware 개발자 설명서 포털에서 설명서를 참조하십시오.