VMware NSX-T 會將安全性組建到網路虛擬化基礎架構中。許多內建服務都是 NSX-T 的一部分,可增強安全性。安全團隊可以保護虛擬、實體、容器化和雲端工作負載之間的資料中心流量。安全功能一律存在於基礎架構中,且可供快速設定。再者,任何使用者都無法篡改安全控制項,因為它們位於 Hypervisor 中,能有效地將控制項與工作負載分離。

工作負載具有多種構成要素,例如:虛擬機器、容器和實體伺服器。此外,工作負載裝載於不同的環境中,例如:內部部署、原生雲端或受管理的雲端。工作負載構成要素和部署類型的異質性在安全涵蓋範圍、原則一致性、要管理的平台數量以及整體的操作簡便性方面,給組織帶來了進一步的挑戰。組織的需求是擁有一個操作簡便的平台,該平台可在虛擬機器、容器、實體伺服器和原生雲端工作負載之間提供一致的原則,而不會影響應用程式和資料的安全性。

NSX-T 具有分散式架構。安全性強制執行控制項位於每個工作負載的虛擬網路介面中,可提供細微的機制來監管流量。沒有集中式應用裝置而限制了安全容量,因此您不需要以人為方式將網路流量迴轉傳輸到網路安全性堆疊。由於 NSX-T 整合到虛擬化基礎架構中,因此能夠看到所有應用程式和工作負載。NSX-T 利用這種可見性,獲得豐富的應用程式內容,密切追蹤工作負載的生命週期,並自動執行安全性原則管理。

NSX 分散式防火牆 (DFW) 是一種分散式擴充內部防火牆,可在不變更網路的情況下,保護所有工作負載之間的所有東西向流量,從而完全簡化了安全性部署模型。它包括可設定狀態的 L4-L7 防火牆、入侵偵測/防止系統 (IDS/IPS)、網路沙箱,以及基於行為的網路流量分析。借助 NSX Firewall,您可以保護虛擬、實體、容器化和雲端工作負載之間的資料中心流量免受內部威脅,並避免因威脅導致其越過網路邊界而造成損害。

NSX 閘道防火牆會依閘道而具現化,且在第 0 層和第 1 層上均受支援。閘道防火牆會提供防火牆服務以及其他無法分散的服務 (如 NAT、DHCP、VPN 和負載平衡),並且需要閘道的服務路由器元件。雖然您可以從 DFW 共用物件,但從原則組態和強制執行的角度來看,閘道防火牆可獨立運作,不受 NSX-T DFW 牽制。

NSX Intelligence 是一個安全分析和原則管理解決方案,可自動決定各種類型工作負載之間的通訊模式,並根據這些模式提出安全性原則建議,以及檢查流量是否符合所部署的原則。