情報漏洩を引き起こす「高度標的型攻撃」のパターン

侵入を100%防ぐことは難しく、侵入に備えた内部対策が重要です

仮想化ソリューションの活用で、効果的な内部対策を実現!

VMware NSXなら、既存ネットワークはそのままに内部セキュリティ強化が可能

POINT① 内部拡散/侵入拡大の防止
仮想マシン毎に設定された、NSXの「分散ファイアウォール」が全通信をチェックし、許可された通信以外は全て遮断します。
同一ネットワーク内でもFWによる通信制御が可能になり、マルウェア等の拡散/侵入拡大を防止します。

POINT② マルウェア検知/自動隔離
Trend Micro Deep Securityと連携させることで、マルウェア検知 → ネットワーク隔離 → 検疫 → ネットワーク復旧といった
一連のインシデント対応を自動化することが可能になり、セキュアな内部ネットワーク環境を効率的に維持します。

POINT③ 内部通信の可視化
機密情報を扱うサーバーで、未承認アプリケーションによる通信が行われていないかなどを監視することが可能です。
通信は全てログに記録されるため、不正な通信をしているマシンをすぐに発見することができます。

NSXの分散ファイアウォールはルール管理の柔軟さが特徴

セキュリティグループでルール設定を自動化し、運用コストを削減

分散ファイアウォールの設定では仮想マシンをグループ化して扱うため、1台ずつ個別に設定する必要
はありません。グループ化の条件には仮想マシン名やOS名、クラスタ名等の管理情報を利用することが可能です。このため、新しく作成した仮想マシンも、条件を満たしていれば自動的にルールが適用されます。また、Active Directoryと連携することで、ログインユーザーに紐づく動的なポリシー適用も可能です。 

分散ファイアウォールの設定では仮想マシンをグループ化して扱うため、1台ずつ個別に設定する必要
はありません。グループ化の条件には仮想マシン名やOS名、クラスタ名等の管理情報を利用することが可能です。このため、新しく作成した仮想マシンも、条件を満たしていれば自動的にルールが適用されます。また、Active Directoryと連携することで、ログインユーザーに紐づく動的なポリシー適用も可能です。

セキュリティグループ

 

 分散FWルール 

No.

Name

SRC

DEST

SERVICE

ACTION

1

マルウェア隔離

感染した仮想マシン

任意

任意

ブロック

2

開発部ルール

開発部Desktop

社内アプリ

業務アプリ

HTTP

許可

3

協力会社ルール

協力会社Desktop

業務アプリ

HTTP

許可

4

デフォルト

任意

任意

任意

ブロック

※グループ間はもちろん、グループ内の仮想マシン同士の通信も制御可能です

“VMware NSX”は仮想環境上でネットワーク機能を提供

物理と仮想のネットワークを分離し、ソフトウェアで各種機能を再現

ロードバランサ・VPN・境界型ファイアウォールなどのネットワークサービス

NSXは、VMwareが提供するネットワーク仮想化プラットフォームです。物理ネットワークの設定変更を行わずに仮想ネットワークを作成することが可能になるため、ネットワーク構築・管理作業の効率化および自動化を実現できます。 
ロードバランサ・VPN・境界型ファイアウォールなどのネットワークサービスが追加費用なしで利用できるため、機器およびライセンス費用を削減することも可能です。

NSXのライセンス体系

NSX for vSphere(通常ライセンス)

NSX for vSphere 1 year タームライセンス

NSX for vSphere Horizon Edition

単位:物理CPU数

単位:仮想マシン数(25台)

単位:仮想デスクトップ数(100台)

最もベーシックなライセンス

検証やスモールスタート等で利用

HorizonのVDI環境でのみ利用可能

PAGE TOP