Vmware nsx что это такое

Обновлено: 01.07.2024

VMware NSX ® — это платформа виртуализации сети, позволяющая реализовать виртуальные сети в физических сетях и в инфраструктурах виртуальных серверов. NSX относится к категории программно-определяемых сетей (SDN), что расширяет концепцию виртуализации серверов, популяризированную VMware, в сетевом пространстве. VMware NSX можно использовать для реализации микросегментации в виртуализированных средах, изоляции отдельных рабочих нагрузок в заданной зоне доверия и уменьшения поверхности атаки организации.
По мере того, как ИТ-инфраструктура эволюционировала от традиционного централизованного центра обработки данных к более распределенной архитектуре, NSX превратился в два отдельных предложения: NSX-V и NSX-T. Являясь прямым потомком оригинального решения NSX, представленного в 2013 году, NSX-V обеспечивает функциональные возможности SDN в частных облаках на основе VMware vSphere®. Более новый VMware NSX-T — считайте «T для преобразования» — поддерживает гетерогенные среды, состоящие из нескольких облаков, сред с несколькими гипервизорами, собственных облачных приложений и рабочих нагрузок на «голом железе».
NSX обеспечивает надежную основу для защиты виртуализированных сред, но этого недостаточно. Наряду с виртуализированными рабочими нагрузками группы сетевой безопасности также должны защищать периметры своих центров обработки данных и кампусов; сегментировать свои физические сети; и создать границы доверия между физическими, виртуальными и общедоступными облачными рабочими нагрузками. Кроме того, некоторые правила, такие как Стандарт безопасности данных индустрии платежных карт (PCI DSS), требуют более строгих мер безопасности, чем NSX может обеспечить изначально.
Эти потребности вынуждают многие организации искать способы расширения своей инфраструктуры безопасности. Чтобы защитить виртуальные сети, группам безопасности необходимо выполнить три основные задачи: ограничить распространение угроз по горизонтали, быстро и эффективно реагировать на вторжения и предотвратить потерю информации.
Цель 1: Ограничение движения угрозы.
Боковое движение угрозы (также известное как движение с востока на запад) — это распространенная стратегия атаки, при которой угроза сначала находит точку входа в уязвимый объект, например виртуальную машину. или виртуальной сети, а затем незаметно перемещается по топологии сети, чтобы заразить другие компоненты. При отсутствии внутренней защиты такие инфекции довольно быстро распространяются латерально. Для групп безопасности, просматривающих журналы инцидентов и использующих устаревшие инструменты безопасности, их может быть сложно быстро обнаружить.
Решение заключается в микросегментации, одном из ключевых вариантов использования, поддерживаемых VMware NSX. Архитекторы безопасности могут использовать микросегментацию, чтобы изолировать рабочие нагрузки друг от друга и предотвратить взаимодействие между рабочими нагрузками, за исключением случаев, когда это явно разрешено. Этот метод не требует вмешательства человека и очень эффективен для сдерживания вторжений еще до того, как они будут обнаружены.
Цель 2. Быстро и эффективно реагировать на вторжения.
Хотя микросегментация может эффективно изолировать рабочие нагрузки друг от друга, для правильной работы определенной рабочей нагрузке может потребоваться взаимодействие с другими рабочими нагрузками или определенными сетевыми службами. Например, финансовым приложениям часто необходимо обмениваться данными с DNS-серверами, расположенными в другой зоне доверия. Приложения также могут находиться в разных зонах доверия от важных данных. Например, веб-системе заказов может потребоваться отправлять и получать конфиденциальную информацию о клиентах в базу данных в сегменте с высоким уровнем доверия и из нее. Сотрудники службы безопасности могут создавать политики, разрешающие эти необходимые взаимодействия. Хитрость заключается в том, чтобы убедиться, что кибер-злоумышленники не маскируются под компоненты с авторизацией для пересечения границ доверия.
С этой целью расширенное предотвращение угроз, включая предотвращение вторжений, является обязательным для защиты трафика, который перемещается между зонами доверия, особенно когда уровни доверия различаются. Системы предотвращения вторжений (IPS) помогают службам безопасности отслеживать свои сети на наличие вредоносного трафика, чтобы гарантировать, что работают только известные и приемлемые службы. При обнаружении вредоносных сигнатур IPS может принять соответствующие корректирующие меры.
Задача 3: Предотвратить потерю информации.
Чтобы создать эффективную защиту, архитекторы безопасности должны проникнуть в головы своих противников. Многие кибератаки мотивированы желанием украсть информацию о клиентах или интеллектуальную собственность, которую можно монетизировать с помощью корпоративного шантажа или незаконной продажи. К сожалению, злоумышленники часто находят открытую входную дверь: сетевое подключение к общедоступному Интернету. Следовательно, последняя линия защиты должна гарантировать, что даже угрозы, которые обходят две другие меры безопасности, не могут вывести информацию за пределы периметра безопасности.
Команды безопасности обычно развертывают брандмауэры нового поколения во всех точках входа в сеть, чтобы предотвратить вторжения, но вторжения рано или поздно произойдут. По этой причине рекомендуется добавить в брандмауэры следующего поколения функции защиты от эксфильтрации, в частности, безопасность DNS и фильтрацию URL-адресов.Безопасность DNS использует прогнозную аналитику для предотвращения атак, которые пытаются использовать DNS для кражи данных, а фильтрация URL-адресов использует машинное обучение для блокировки доступа к вредоносным сайтам, которые доставляют вредоносное ПО и крадут учетные данные.
Резюме
В средах NSX вторжения неизбежны, но можно свести к минимуму масштабы возможного ущерба, развернув эффективные инструменты безопасности, которые ограничивают распространение угроз, позволяют группам безопасности реагировать быстро и эффективно и предотвращают потерю информации. . Хотя каждая из вышеупомянутых возможностей повышает безопасность NSX, только их комбинация обеспечивает высокоэффективный ответ на современные сложные угрозы.
Нажмите здесь, чтобы получить дополнительные сведения о безопасности NSX.

Гипервизор VMware NSX предоставляет платформу для управления виртуализированными сетевыми развертываниями. Узнайте больше о платформе виртуализации сети в этом руководстве по ресурсам.


Мы можем получать компенсацию от поставщиков, которые появляются на этой странице, с помощью таких методов, как партнерские ссылки или спонсируемое партнерство. Это может повлиять на то, как и где их продукты будут отображаться на нашем сайте, но поставщики не могут платить за влияние на содержание наших отзывов. Для получения дополнительной информации посетите нашу страницу «Условия использования».
Изображение: VMware

В 2012 г. компания VMware сделала ставку в размере 1 миллиарда долларов на небольшой стартап Nicira, чтобы ИТ-менеджеры предприятий увидели ценность виртуализации серверов и хранилищ и распространили эту конструкцию на сеть. Похоже, продукт VMware, являющийся продолжением Nicira, — сетевой гипервизор NSX — окупился.

NSX больше всего известен своей способностью обеспечивать безопасность с нулевым доверием между виртуальными машинами, однако VMware хотела бы подчеркнуть ценность переноса большего количества интеллектуальных функций с сетевых аппаратных устройств на программные контроллеры. Корпоративные сети — одна из последних областей ИТ, на которую до недавнего времени не повлияла программная абстракция.

Многие технические аналитики считают, что время программно-определяемой сети (SDN) уже настало. Компании общедоступного облака, такие как AWS, уже давно внедрили SDN, и заявление Cisco об управлении на основе намерений сигнализирует об изменениях в отрасли. Это руководство по VMware NSX представляет собой краткое введение в продукт виртуализации.

Обновление: VMware объявила об окончании срока службы центра обработки данных NSX (NSX-V) в 2018 году и с середины 2020 года активно призывает людей перейти на NSX-T, новую облачную версию NSX. который отделен от гипервизора. Общая поддержка NSX-V 6.3 уже подошла к концу, а технические рекомендации по ней — 2 февраля 2021 г. Общая поддержка NSX-V 6.4 завершится 16 января 2022 г., а технические рекомендации — 16 января 2021 г. 2023. Клиентам NSX следует рассмотреть возможность перехода на NSX-T как можно скорее, чтобы избежать прерывания обслуживания.

Резюме

  • Что такое VMware NSX? NSX — это сетевой гипервизор, предоставляющий платформу для управления виртуализированными сетевыми развертываниями.
  • В чем значение VMware NSX? В настоящее время NSX является ведущей платформой сетевой виртуализации; Кроме того, он предлагает интересный вариант использования микросегментации для обеспечения безопасности.
  • Когда будет доступен VMware NSX? В настоящее время NSX поставляется в версии 6.3.2.
  • Как использовать VMware NSX? NSX поставляется в двух основных вариантах: один для сред vSphere и один для сред без vSphere.

SEE: Политика виртуализации (TechRepublic Premium)

Что такое VMware NSX?

Мартин Касадо, основатель Nicira и генеральный партнер Andreessen Horowitz (a16z), назвал NSX сетевым гипервизором. В качестве сетевого гипервизора NSX является передовым сетевым поставщиком для виртуализированных сред, использующих виртуальные коммутаторы. Количество портов виртуальных коммутаторов уже давно превышает количество портов физических коммутаторов.

В большинстве корпоративных сред поддерживается большое количество виртуализированных рабочих нагрузок. Виртуальная машина (ВМ) — это основной показатель ресурсов данных. Даже облачные сервисы лучше всего описывают свою среду как виртуальные машины, размещенные в общедоступном центре обработки данных.

NSX использует концепцию виртуального коммутатора для расширения возможностей виртуальной сети. Хотя существует версия NSX для сред, отличных от vSphere, основной целью является vSphere. NSX обеспечивает тесную интеграцию с базой данных VMware vCenter; интеграция обеспечивает естественное расширение конструкций vSphere в сети.

Сетевые администраторы получают возможность управлять сетью с помощью политик, подобных vCenter. VMware называет этот подход программно-определяемой сетью. С точки зрения информатики, это абстракция управления сетью и сервисов от физического оборудования.Такие функции, как маршрутизация, балансировщики нагрузки, защита от вторжений и безопасность, существуют как службы внутри гипервизора; таким образом, сетевые администраторы настраивают виртуальную сеть и управляют ею с помощью единой панели управления NSX и API.

Как программное обеспечение, VMware может развертывать NSX практически в любой среде. Помимо поддержки vSphere, существует версия NSX для KVM, а VMware продемонстрировала не поставляемую версию для сред AWS EC2.

Дополнительные ресурсы

В чем значение VMware NSX?

При выборе NSX в первую очередь приходят на ум маневренность и безопасность. Сетевой бункер внутри корпоративных ИТ долгое время сопротивлялся абстракции. Поставщики облачных услуг Webscale и поставщики телекоммуникационных услуг — это две отрасли, демонстрирующие ценность абстрактной сети.

Нетворкинг: обязательно к прочтению

Виртуальное частное облако (VPC) AWS, на мой взгляд, представляет собой вершину абстрактной сети. У клиента есть возможность через API или панель управления развертывать и управлять такими службами, как балансировщики нагрузки, безопасность с нулевым доверием и резервированные сети с несколькими зонами — даже пользователи, не обладающие достаточными знаниями в области сетей, могут настроить эти расширенные службы в течение нескольких часов или минут. в АВС. Для развертывания этих сервисов в традиционных центрах обработки данных требуются дни, месяцы или годы. Предприятия получают большую выгоду от гибкости AWS VPC.

Аналогичным образом поставщики телекоммуникационных услуг воспользовались преимуществами SDN для развертывания виртуализации сетевых функций (NFV), которая берет физический сервер или другое выделенное оборудование и виртуализирует его. Подумайте об узле распространения контента (CDN). В прошлом, если поставщик услуг хотел подключить нового клиента CDN, поставщик услуг привлекал технического специалиста для подготовки и установки физического сервера. В качестве устройства NFV поставщик услуг выделяет новую виртуальную машину для обслуживания нового клиента. Нет необходимости в привлечении технического специалиста, а время, необходимое для адаптации нового клиента, сокращается на недели.

SEE: Краткий глоссарий: Виртуализация (TechRepublic Premium)

Хотя некоторые поставщики услуг и компании, занимающиеся веб-масштабированием, используют NSX, VMware масштабирует сетевую абстракцию до уровня предприятия. NSX интегрируется в экосистему продуктов VMware, включая VMware Realize (vRA) для оркестровки и автоматизации. Организации, активно инвестирующие в VMware, получают возможность автоматизировать сеть, хранилище и вычислительные ресурсы через единую организацию для поддержки.

Дополнительные ресурсы

    (TechRepublic) (TechRepublic) (TechRepublic) (TechRepublic Premium) (TechRepublic Premium)

На кого влияет VMware NSX?

NSX — это сетевой продукт, поэтому он предназначен для сетевой команды. однако NSX является частью более широкой стратегии программно-определяемого центра обработки данных (SDDC). В SDDC необходимо учитывать все аспекты операций. Например, неожиданным применением NSX является безопасность.

Благодаря интеграции NSX с vCenter брандмауэр NSX обеспечивает неожиданное дополнительное преимущество, которое VMware называет микросегментацией, что является ответом на идею безопасности с нулевым доверием. Безопасность с нулевым доверием не предполагает доверия между узлами на основе широковещательного домена сети. Используя базу данных vCenter, инженеры по безопасности получают возможность реализовывать политики безопасности между двумя узлами в одной логической подсети. До появления NSX создание сети с нулевым доверием обходилось слишком дорого.

Хотя в разговоре с Мартином Касадо, когда он был генеральным директором бизнес-подразделения VMware Network and Security, существуют ограничения. Когда его спросили о невиртуализированных узлах, таких как связь между двумя хостами на «голом железе», Casado ответил, что NSX не предлагает поддержку связи, которая не проходит через сети, размещенные на виртуальном коммутаторе. NSX не полностью заменяет интеллектуальные возможности физической сети, и NSX не обеспечивает поддержку невиртуализированных рабочих нагрузок. Решения таких компаний, как Nuage Networks и Cisco, предлагают аппаратные решения.

Дополнительные ресурсы

    (TechRepublic) (TechRepublic) (TechRepublic Premium) (скачать TechRepublic)

Когда был выпущен VMware NSX?

Первоначальная версия NSX 6.0 была выпущена в августе 2013 года на конференции пользователей VMworld в США. NSX в настоящее время поставляется как версия 6.3.2.

VMware поддерживает два варианта платформы VMware NSX: NSX для vSphere и NSX-T. NSX для vSphere (который я видел в ранней документации как NSX-V) фокусируется на средах vSphere и поддерживает Open vSwitch (OVS) и виртуальный распределенный коммутатор VMware (vDS). NSX для vSphere также обеспечивает тесную интеграцию с vCenter.

Nicira внесла большой вклад в OpenStack и поэтому предложила поддержку KVM. NSX-T исторически соответствует оригинальному продукту Nicira и предлагает поддержку KVM через OVS. Основное различие между NSX для vSphere и NSX-T заключается в интеграции с vCenter: NSX-T не имеет такой тесной интеграции с vCenter, как NSX для vSphere.

Существующие клиенты KVM или клиенты, желающие перейти на KVM, могут развернуть NSX-T в своей текущей среде vSphere. NSX-T предлагает поддержку как OVS, так и vDS в средах vSphere, что делает потенциальный переход на KVM без прерывания работы сети.

Дополнительные ресурсы

Кто является конкурентом VMware NSX?

Cisco недавно анонсировала интеллектуальную сетевую платформу, которая обеспечивает конкурентоспособность NSX. Помимо невыпущенного решения Cisco, VMware также конкурирует с Nuage Networks и Juniper. Я разговаривал с командой разработчиков Big Switch Networks; хотя группа разработчиков не считает VMware конкурентом, функции Big Switch совпадают с функциями NSX.

Дополнительные ресурсы

Как использовать VMware NSX?

Что бы вы ни ставили перед собой: микросегментацию, автоматизацию или упрощение операций, NSX предлагает новый взгляд на виртуализированную сеть. VMware сделала смелую ставку на NSX и возможности традиционных сетевых команд, работающих бок о бок с операциями виртуализации и безопасности. Как показали поставщики услуг веб-масштабирования и заказчики телекоммуникационных услуг, существует большой потенциал для улучшения возможностей и операций.

Дополнительные ресурсы

    (VMware) (TechRepublic) (TechRepublic) (TechRepublic) (TheCTOAdvisor)

Человек, использующий портативный компьютер». /><br /></p>
<h3>Информационный бюллетень о тенденциях в ЦОД</h3>
<p>DevOps, виртуализация, гибридное облако, хранилище и операционная эффективность — вот лишь некоторые из тем, которые мы рассмотрим в центрах обработки данных.</p>
<p>Доставка по понедельникам и средам</p>
<p><em>Примечание редактора. Эта статья была написана Китом Таунсендом. Обновление было написано Брэндоном Вильяроло.</em></p>
<p>Опубликовано: 14 октября 2020 г., 23:00 по тихоокеанскому времени. Изменено: 15 октября 2020 г., 11:31 по тихоокеанскому времени. Подробнее о сетях</p>
<p><img class=

VMware NSX — это платформа виртуализации и безопасности сети VMware SDN, созданная VMware после приобретения Nicira в 2012 году.

Это приобретение вывело VMware на рынок программно-определяемых сетей (SDN) и виртуализации сетевых функций (NFV).

Влияние виртуализации

Решение отделяет сетевые функции от физических устройств, аналогично отделению виртуальных серверов от физических серверов. Чтобы отделить новую виртуальную оверлейную сеть от традиционной физической сети, NSX заново создает традиционные сетевые конструкции в виртуальном пространстве — эти конструкции включают порты, коммутаторы, маршрутизаторы и брандмауэры.

Раньше можно было увидеть и потрогать порт коммутатора, к которому подключен сервер, но теперь это невозможно. По сути, эти конструкции все еще существуют с VMware NSX, но их уже нельзя трогать. Вот почему виртуальную сеть иногда сложнее концептуализировать.

Существует два различных выпуска продуктов NSX: NSX для vSphere и NSX для нескольких гипервизоров (MH). Предполагается, что в будущем они объединятся, но для многих пользователей NSX это не имеет значения, поскольку они привыкли к поддержке различных вариантов использования. NSX для vSphere идеально подходит для сред VMware, а NSX для MH предназначен для интеграции в облачные среды, использующие открытые стандарты, такие как OpenStack.

Еще один продукт, интегрированный с OpenStack, — Juniper Networks Contrail Controller, контроллер SDN, предназначенный для работы с облаком.

VMware NSX для vSphere

Самая обсуждаемая и задокументированная версия VMware NSX специально разработана для сред vSphere и также называется NSX для vSphere. NSX для vSphere будет развернут в 90 % случаев, поскольку он имеет встроенную интеграцию с другими платформами VMware, такими как vCenter и vCloud for Automation Center (vCAC). NSX для vSphere предлагает логическое переключение, маршрутизацию в ядре, распределенный брандмауэр в ядре и пограничные устройства L4-7, которые предлагают возможности VPN, балансировки нагрузки, динамической маршрутизации и брандмауэра.

Этот продукт является кульминацией оригинального сетевого решения от VMware, vCloud Networking and Security (vCNS) и платформы сетевой виртуализации (NVP) от Nicira. Кроме того, NSX выступает в качестве платформы и интегрируется со сторонними компаниями, такими как Palo Alto Networks и F5.

Вторая версия VMware NSX — это продукт NVP нового поколения, изначально созданный Nicira. NSX для MH не имеет встроенной интеграции с vCenter, поскольку он был специально создан с нуля для поддержки любых облачных сред, таких как OpenStack и CloudStack.Например, NSX для MH предлагает встроенную интеграцию с OpenStack за счет поддержки API-интерфейсов OpenStack Neutron. Это означает, что OpenStack можно развернуть в качестве платформы управления облаком (CMP), но NSX возьмет на себя ответственность за создание и настройку логических портов, логических коммутаторов, логических маршрутизаторов, групп безопасности и других сетевых служб.

Хотя с vCenter нет встроенной интеграции, он по-прежнему поддерживает гипервизоры vSphere, KVM и XEN, хотя и содержит меньше функций, чем NSX для vSphere, с сетевой точки зрения. Не существует так называемой встроенной интеграции, поскольку пользователь не будет настраивать NSX-MH через графический интерфейс. Он предназначен для управления API с облачной платформы.

VMware NSX — это платформа для виртуализации и обеспечения безопасности сети, которая обеспечивает виртуальную облачную сеть — программно-определяемый подход к сети, распространяющийся на центры обработки данных, облака и платформы приложений. NSX Data Center предоставляет различные сетевые элементы и службы, включая брандмауэры, балансировку нагрузки и VPN, реализованные в виде виртуализированных устройств.

Что такое безопасность VMware NSX?

Как работает VMware NSX?

Встроенные возможности безопасности, автоматизация и расширяемость VMware NSX используются Check Point для динамической вставки, развертывания и управления расширенными службами безопасности в программно-определяемом центре обработки данных для повышения безопасности клиентов VMware NSX.

VMware NSX обеспечивает виртуализацию сети, используя преимущества инкапсуляции сети. Это оборачивает сетевой трафик, проходящий через NSX, в протоколы, изначально поддерживаемые физическим сетевым оборудованием (например, GRE). Однако физическое оборудование не имеет представления о фактическом инкапсулированном трафике.

Шлюзы NSX развертываются на всех соединениях между внутренней виртуальной сетью и физической сетью. Это позволяет применять и удалять инкапсуляцию по мере необходимости при переходе от физического подключения к виртуальному и обратно.

Ключевые функции и преимущества VMware NSX

VMware NSX использует виртуализацию сетевых функций (NFV), чтобы обеспечить ряд преимуществ, в том числе:

  • Автоматизация сети. VMware NSX — это решение для программно-определяемой сети (SDN). Это позволяет автоматизировать развертывание, настройку и обновление сетевой инфраструктуры, поскольку все компоненты виртуализированы и реализованы в виде кода. В результате сети становятся более гибкими и адаптируемыми.
  • Поддержка нескольких облачных сред. Различные облачные среды могут иметь разные реализации сетевой инфраструктуры и безопасности, что делает многооблачные среды сложными и трудными для обеспечения безопасности. Виртуализация сети обеспечивает согласованную сетевую инфраструктуру во всех средах, повышая ее производительность и безопасность.
  • Внутренняя сегментация. Сегментация сети — это основа безопасности сети, позволяющая отделить различные системы и участки сети друг от друга, а также проверять и контролировать весь трансграничный трафик. В виртуализированной сети эти границы могут быть определены и реализованы в программном обеспечении, а не в физической сетевой инфраструктуре и брандмауэрах.
  • Сокращение накладных расходов: VMware NSX позволяет преобразовать сетевые функции и функции безопасности с физических устройств в программно-определяемые решения. Это устраняет затраты на приобретение, настройку, управление и обслуживание этих устройств, сокращая как капитальные затраты (CapEx), так и операционные расходы (OpEx).

Облачная сетевая безопасность и визуализация

VMware NSX обеспечивает полную виртуализацию сети как в локальной, так и в облачной среде. Эта виртуализация обеспечивает согласованность сети на облачных платформах и обеспечивает уровень видимости, которого часто не хватает в облаке. Кроме того, поддержка NSX сегментации виртуализированной сетевой инфраструктуры позволяет легко определять и применять внутренние границы сети, обеспечивая более детальную видимость трафика и применение политик безопасности.

Check Point CloudGuard Network Security обеспечивает согласованное управление политиками и применение расширенных средств защиты, автоматически развертывается и динамически организуется в средах программно-определяемых центров обработки данных. CloudGuard использует возможности VMware NSX, чтобы дополнить и улучшить встроенные функции безопасности. Интегрируясь с NSX, CloudGuard обеспечивает более глубокую видимость и улучшенную безопасность общедоступных, частных, гибридных и многооблачных сред.

Защита облака с помощью VMware NSX и CloudGuard

VMware NSX предлагает набор встроенных средств защиты. Его виртуализация упрощает сегментацию сети и применение политик безопасности.Check Point CloudGuard Network Security для VMware NSX использует возможности NSX для внедрения собственных расширенных средств предотвращения угроз и многоуровневой защиты в облачные среды для дальнейшего повышения безопасности клиентов VMware NSX.

Это обеспечивает ряд преимуществ облачной безопасности, таких как:

  • Автоматизация и оркестрация безопасности. Облачные среды быстро развиваются, а быстрое внедрение облачных технологий означает, что облачная инфраструктура организаций часто распределяется между несколькими поставщиками и типами облачных развертываний. Благодаря интеграции с NSX CloudGuard может автоматически настраивать и обновлять политики и параметры безопасности на сетевом уровне в соответствии с изменяющимися требованиями бизнеса.
  • Применение политик и соответствия требованиям. Благодаря видимости и контролю на уровне сети, обеспечиваемым NSX, CloudGuard обеспечивает глубокую видимость облачного сетевого трафика. Это позволяет применять контекстуальные политики безопасности, чтобы гарантировать, что действия в облаке соответствуют корпоративной политике и требованиям применимых нормативных актов, таких как Стандарт безопасности данных индустрии платежных карт (PCI DSS).
  • Защита данных. Утечки данных из облачной инфраструктуры происходят часто, чаще всего из-за плохой настройки безопасности. Вместе VMware NSX и CloudGuard гарантируют, что весь трафик в облаке проходит проверку безопасности, чтобы убедиться, что из облака не происходит утечка конфиденциальных данных.
  • Централизованное управление безопасностью: унифицированные решения Check Point по управлению угрозами предназначены для обеспечения видимости всей ИТ-инфраструктуры организации, включая как локальные системы, так и общедоступные, частные и гибридные облачные развертывания, с единой панели классного портала. Тесное технологическое и продуктовое партнерство с VMware NSX обеспечивает расширенную защиту частного облака и необходимую видимость сетевого трафика в облачных средах.

Партнерство Check Point и VMware упрощает защиту виртуализированных сред. Чтобы узнать больше о рекомендациях по архитектуре безопасности VMware NSX, посетите этот веб-семинар. Чтобы прочитать историю клиента, нажмите здесь или посмотрите видео. Вы также можете подписаться на бесплатную демоверсию CloudGuard, чтобы увидеть его возможности в действии.

Чтобы задать вопросы и получить дополнительную информацию о защите облака, свяжитесь с нами, чтобы запланировать обсуждение с экспертом по безопасности облака.

Читайте также: