다음 단계에 따라 사용자 지정 서명을 업로드하고 규칙에 적용하고 악의적인 공격으로부터 트래픽을 보호합니다.

  1. NSX Manager UI에서 사용자 지정 서명 번들을 추가하거나 기존 서명 목록에 사용자 지정 서명을 수동으로 포함할 수 있습니다.

  2. 업로드한 후 사용자 지정 서명의 유효성을 검사합니다. 유효성 검사 결과는 유효, 유효하지 않음 또는 주의입니다.

    참고:

    서명이 유효하지 않음으로 표시되면 메타데이터에서 오류를 확인합니다. 예를 들어 서명에 지정된 트래픽 방향이 올바르지 않으면 NSX IDS/IPS에서 유효하지 않음으로 분류됩니다. 메타데이터를 수정하고 서명을 다시 검증합니다.

    기본적으로 주의 서명은 제외되며 전송 노드 및 NSX Edge에 게시해야 하는 주의 서명을 구체적으로 선택한 경우가 아니면 게시되지 않습니다.

  3. 서명을 게시합니다.

  4. 일단 게시된 사용자 지정 서명을 DFW(분산 방화벽) 또는 GFW(게이트웨이 방화벽) 규칙에 적용하려면 NSX IDS/IPS 프로파일에 추가합니다. 프로파일을 편집하여 사용자 지정 서명과 시스템 서명을 모두 통합합니다. 규칙을 게시하면 규칙의 범위에 따라 프로파일 및 규칙이 푸시됩니다. 일치하는 서명이 검색되면 이벤트가 트리거됩니다.

    참고:

    고유한 서명만 수락되므로 NSX는 원래 사용자 지정 서명 ID를 10억~20억 개 범위에 추가하여 수정합니다. 원래 서명 ID는 NSX Manager UI 또는 API에서 계속 액세스할 수 있습니다.

  5. 사용자 지정 서명이 포함된 IDS 프로파일을 활용하는 DFW 또는 GFW에 대한 규칙은 활성 상태이며 잠재적인 위협에 대응할 준비가 됩니다. 트래픽이 사용자 지정 서명과 일치하면 IDS/IPS는 IDS/IPS > 모니터링 UI 페이지에서 볼 수 있는 경고를 생성합니다.

  6. 보안 관리자는 심각도, CVE, CVSS 및 위협의 영향을 받는 VM과 같은 침입 세부 정보를 기준으로 적절한 조치를 취하여 위험을 완화할 수 있습니다.