惡意程式碼防護設定檔決定您要針對惡意程式碼進行分析的檔案類別,以及您是否想要 NSX 將檔案傳送到雲端進行詳細分析。
您可以在防火牆規則中使用預設惡意程式碼防護設定檔,也可以根據安全性原則的需求來新增設定檔。在設定檔中,您可以選取 NSX 惡意程式碼防護應擷取和分析是否存在惡意行為的檔案類別。檔案分析會在本機的 NSX 主機傳輸節點和 NSX Edge 傳輸節點上進行,這些都是已對 NSX 惡意程式碼防護啟用的節點。如果您選擇將檔案傳送到雲端,則還會在雲端進行詳細的檔案分析。
在 NSX 4.0 中,對於分散式惡意程式碼防護防火牆規則所支援的檔案類別有一些限制。但是,從 NSX 4.0.1.1 開始,這些限制已移除。如需詳細資訊,請參閱NSX 惡意程式碼防護支援的檔案類別。
當您將設定檔套用至分散式惡意程式碼防護規則時,NSX 惡意程式碼防護會分析在主機傳輸節點上所攔截或擷取到的檔案。當您將設定檔套用至閘道惡意程式碼防護規則時,NSX 惡意程式碼防護會分析在 Edge 傳輸節點上所攔截或擷取到的檔案。
您可以新增多個具有不同組態的惡意程式碼防護設定檔,並在分散式惡意程式碼防護防火牆規則和閘道惡意程式碼防護防火牆規則中使用不同的設定檔。您可以在為 NSX 惡意程式碼防護啟用的每個第 1 層閘道的防火牆規則中使用不同的設定檔。例如,假設您有兩個設定檔:A 和 B。在設定檔 A 組態中,您選擇不將檔案傳送到雲端進行分析,而在設定檔 B 中,您選擇將檔案傳送到雲端進行分析。您可以將設定檔 A 用於分散式惡意程式碼防護規則,將設定檔 B 用於閘道惡意程式碼防護規則。
您一次只能將一個惡意程式碼防護設定檔附加到防火牆規則。但是,如果需要,可以將一個惡意程式碼防護設定檔同時附加到多個分散式惡意程式碼防護規則和閘道惡意程式碼防護規則。
必要條件
設定您的 NSX 以用於 NSX 惡意程式碼防護。
如需詳細指示,請參閱為 NSX IDS/IPS 和 NSX 惡意程式碼防護 準備資料中心。
程序
結果
下一步
根據安全性原則的需求,將此設定檔附加到閘道惡意程式碼防護規則或分散式惡意程式碼防護規則或兩者。