NSX Manager UI 提供一個通用規則表,為閘道防火牆上的 NSX 入侵偵測/防護和 NSX 惡意程式碼防護新增規則。
新增到規則中的安全性設定檔決定閘道防火牆規則是僅強制執行 NSX IDS/IPS,或僅強制執行 NSX 惡意程式碼防護,還是強制執行兩者。
重要: 在
NSX-T Data Center 3.2.0 中,閘道防火牆上的 NSX IDS/IPS 僅在技術預覽模式下可用。從
NSX-T Data Center 3.2.1 開始,此功能可在生產環境中使用,並且完全支援。如需詳細資訊,請參閱
《NSX-T Data Center 版本說明》。
必要條件
對於
NSX 惡意程式碼防護:
- 新增惡意程式碼防護設定檔。
- 在第 1 層閘道上啟動或啟用 NSX 惡意程式碼防護。( )
對於 NSX IDS/IPS:
- 新增 NSX IDS/IPS 設定檔。
- 在第 1 層閘道上啟動或啟用 NSX IDS/IPS。( )
程序
結果
在第 1 層閘道上偵測到檔案時,會產生檔案事件並顯示在惡意程式碼防護儀表板上和安全性概觀儀表板上。
對於使用 IDS/IPS 設定檔所設定的規則,如果系統偵測到惡意流量,它會產生入侵事件。您可以在 IDS/IPS 儀表板上或安全性概觀儀表板上檢視事件詳細資料。
範例
如需使用 NSX 惡意程式碼防護設定閘道防火牆規則的端對端示範例,請參閱範例:為閘道防火牆上的 NSX 惡意程式碼防護新增規則。
下一步
在惡意程式碼防護儀表板上監控和分析檔案事件。如需詳細資訊,請參閱監控檔案事件。
在 IDS/IPS 儀表板上監控和分析入侵事件。如需詳細資訊,請參閱 監控 IDS/IPS 事件。