在分散式東西向流量上,NSX 惡意程式碼防護功能使用 NSX Guest Introspection (GI) 平台的檔案偵測功能。

重要: 只有在您的 NSX 環境已連線到網際網路時, NSX 惡意程式碼防護功能才能依設計方式運作。

若要使用 NSX 惡意程式碼防護功能保護 vSphere 主機叢集上的客體虛擬機器,您必須完成一系列步驟。

工作流程:
  1. 準備 NSX 環境以部署 NSX 分散式惡意程式碼防護服務。此準備包括下列必要工作:
    • 設定 NSX Proxy 伺服器的網際網路連線。
    • 部署 NSX Application Platform
    • NSX Application Platform 上啟用 NSX 惡意程式碼防護 功能。
    • 套用傳輸節點設定檔將 vSphere 主機叢集設定為 NSX 主機傳輸節點。
    • 產生公開-私密金鑰配對,以透過 SSH 存取 NSX 惡意程式碼防護服務虛擬機器。需要金鑰配對才能登入服務虛擬機器下載記錄檔。
    • 執行自訂或完整 VMware Tools 安裝,在虛擬機器上安裝 NSX File Introspection 驅動程式。
    • 下載 OVA 檔案,在為 NSX 而準備的主機叢集上部署 NSX 惡意程式碼防護服務虛擬機器 (SVM)。
    • 登錄 NSX 分散式惡意程式碼防護服務。

    如需詳細指示,請參閱部署 NSX 分散式惡意程式碼防護服務的必要條件

  2. 在備妥 NSX 的主機叢集上部署 NSX 分散式惡意程式碼防護服務。此步驟在主機叢集上開啟 NSX 惡意程式碼防護功能。

    如需詳細指示,請參閱部署 NSX 分散式惡意程式碼防護服務

  3. 新增安全性原則,以 NSX 分散式惡意程式碼防護服務保護虛擬機器。此步驟包括下列原則管理工作:
    • 新增惡意程式碼防護設定檔。
    • 建立群組,並在這些群組中新增需要防範惡意程式碼的虛擬機器。您可以將虛擬機器新增為靜態成員,或定義成員資格準則來評估虛擬機器是否為有效成員。
    • 新增分散式惡意程式碼防護規則。將惡意程式碼防護設定檔連結至規則。
    • 發佈規則以推送至主機。

    如需詳細指示,請參閱為 NSX Distributed IDS/IPS 和 NSX 分散式惡意程式碼防護新增規則

  4. NSX Manager UI 中監控和分析檔案事件。

    如需詳細指示,請參閱監控檔案事件