在分散式東西向流量上,NSX 惡意程式碼防護功能使用 NSX Guest Introspection (GI) 平台的檔案偵測功能。
重要: 只有在您的
NSX 環境已連線到網際網路時,
NSX 惡意程式碼防護功能才能依設計方式運作。
若要使用 NSX 惡意程式碼防護功能保護 vSphere 主機叢集上的客體虛擬機器,您必須完成一系列步驟。
工作流程:
- 準備 NSX 環境以部署 NSX 分散式惡意程式碼防護服務。此準備包括下列必要工作:
- 設定 NSX Proxy 伺服器的網際網路連線。
- 部署 NSX Application Platform。
- 在 NSX Application Platform 上啟用 NSX 惡意程式碼防護 功能。
- 套用傳輸節點設定檔將 vSphere 主機叢集設定為 NSX 主機傳輸節點。
- 產生公開-私密金鑰配對,以透過 SSH 存取 NSX 惡意程式碼防護服務虛擬機器。需要金鑰配對才能登入服務虛擬機器下載記錄檔。
- 執行自訂或完整 VMware Tools 安裝,在虛擬機器上安裝 NSX File Introspection 驅動程式。
- 下載 OVA 檔案,在為 NSX 而準備的主機叢集上部署 NSX 惡意程式碼防護服務虛擬機器 (SVM)。
- 登錄 NSX 分散式惡意程式碼防護服務。
如需詳細指示,請參閱部署 NSX 分散式惡意程式碼防護服務的必要條件。
- 在備妥 NSX 的主機叢集上部署 NSX 分散式惡意程式碼防護服務。此步驟在主機叢集上開啟 NSX 惡意程式碼防護功能。
如需詳細指示,請參閱部署 NSX 分散式惡意程式碼防護服務。
- 新增安全性原則,以 NSX 分散式惡意程式碼防護服務保護虛擬機器。此步驟包括下列原則管理工作:
- 新增惡意程式碼防護設定檔。
- 建立群組,並在這些群組中新增需要防範惡意程式碼的虛擬機器。您可以將虛擬機器新增為靜態成員,或定義成員資格準則來評估虛擬機器是否為有效成員。
- 新增分散式惡意程式碼防護規則。將惡意程式碼防護設定檔連結至規則。
- 發佈規則以推送至主機。
- 在 NSX Manager UI 中監控和分析檔案事件。
如需詳細指示,請參閱監控檔案事件。