NSX-T Data Center의 분산 East-West 트래픽에서 NSX 맬웨어 차단 기능은 NSX GI(Guest Introspection) 플랫폼의 파일 검사 기능을 사용합니다.

참고: 분산 East-West 트래픽에서 맬웨어 감지 및 방지는 워크로드 VM(끝점)의 GI Thin Agent에서 추출된 Windows PE(Portable Executable) 파일에 대해서만 지원됩니다. 다른 파일 범주는 현재 NSX Distributed Malware Prevention에서 지원되지 않습니다. 지원되는 최대 파일 크기 제한은 64MB입니다.
중요: NSX 맬웨어 차단 기능은 NSX-T Data Center가 인터넷에 연결된 경우에만 설계된 대로 작동할 수 있습니다.

NSX 맬웨어 차단 기능을 사용하여 vSphere 호스트 클러스터에서 VM 끝점을 보호하려면 일련의 단계를 완료해야 합니다.

워크플로:
  1. NSX Distributed Malware Prevention 서비스를 배포하기 위한 NSX-T Data Center 환경을 준비합니다. 이 준비에는 다음 필수 구성 작업이 포함됩니다.
    • 인터넷 연결을 위해 NSX 프록시 서버를 설정합니다.
    • NSX Application Platform을 배포합니다.
    • NSX Application Platform에서 NSX 맬웨어 차단 기능을 활성화합니다.
    • 전송 노드 프로파일을 적용하여 vSphere 호스트 클러스터를 NSX 호스트 전송 노드로 구성합니다.
    • NSX 맬웨어 차단 서비스 가상 시스템으로의 SSH 액세스를 위한 공개-개인 키 쌍을 생성합니다. 로그 파일을 다운로드하려면 서비스 가상 시스템에 로깅하기 위한 키 쌍이 필요합니다.
    • 사용자 지정 또는 전체 VMware Tools 설치를 수행하여 VM에 NSX 파일 검사 드라이버를 설치합니다.
    • NSX에 대해 준비된 호스트 클러스터에 NSX 맬웨어 차단 SVM(서비스 가상 시스템)을 배포하기 위한 OVA 파일을 다운로드합니다.
    • NSX Distributed Malware Prevention 서비스를 등록합니다.

    자세한 지침은 NSX Distributed Malware Prevention 서비스 배포를 위한 사전 요구 사항 항목을 참조하십시오.

  2. NSX 준비 호스트 클러스터에 NSX Distributed Malware Prevention 서비스를 배포합니다. 이 단계에서는 호스트 클러스터에서 NSX 맬웨어 차단 기능을 켭니다.

    자세한 지침은 NSX Distributed Malware Prevention 서비스 배포 항목을 참조하십시오.

  3. NSX Distributed Malware Prevention 서비스로 VM을 보호하는 보안 정책을 추가합니다. 이 단계에는 다음과 같은 정책 관리 작업이 포함됩니다.
    • 맬웨어 차단 프로파일 추가
    • 그룹을 생성하고 이러한 그룹의 맬웨어로부터 보호하려는 VM을 추가합니다. VM을 정적 멤버로 추가하거나 VM을 유효한 멤버로 평가하는 멤버 자격 조건을 정의할 수 있습니다.
    • 분산 맬웨어 차단 규칙을 추가합니다. 맬웨어 차단 프로파일을 규칙에 연결합니다.
    • 규칙을 게시하여 호스트로 푸시합니다.

    자세한 지침은 NSX 분산 IDS/IPS 및 NSX Distributed Malware Prevention에 대한 규칙 추가 항목을 참조하십시오.

  4. NSX Manager UI에서 파일 이벤트를 모니터링하고 분석합니다.

    자세한 지침은 파일 이벤트 모니터링 항목을 참조하십시오.