今年、VMwareは Interop Tokyo 2022 に出展させていただきました。その中でVMware製品の製品アワードへのノミネートや、Shownetで実際に稼働させ会場ネットワークをモニタリングしたり、保護する役割を担当する機会をいただきました。
その中で、「 仮想基盤へビルドインされたセキュリティ」と題しまして、Newプロダクトである「VMware NSX Advanced Threat Prevention」がこの度「Best of Show Award」で 準グランプリを受賞させていただきました。
VMware NSX Advanced Threat Preventionって何?、そんな方はぜひ今日から金曜までの会期中にVMwareブースにお越しください。デモを交えながらどこまでもご説明します!
VMware NSX Advanced Threat Prevention
VMware NSX Advanced Threat Prevention(以下 VMware NSX ATP)は、FW、IDS、IPS、サンドボックス、NTA(Network Traffic Analysis)、NDR(Network Detection and Response」)など多様な脅威の検出に必要なネットワークセキュリティ機能群を備えたワンパッケージのソリューションです。
VMware NSX ATPには、とてもユニークなメリットがいくつかあります。まずは、導入メリットです。
VMwareの仮想基盤にエージェントレスでビルトインされて利用できるため、VMware vSphereをご利用のお客様は、既存でご利用の分散仮想スイッチ(VDS)やポートグループ(DVPG)の構成を変更することなく、VMware NSX ATPをすぐに使い始めることができます。タップやSPANなどネットワーク構成の変更も不要なので、導入が容易です。こうしたすぐ使い始められることが、1つ目の導入のメリットです。(詳細はこちら)
また、このソリューションは 「x86サーバ上のハイパーバイザ内で動作する」ため、特定のセキュリティハードウェアを購入する必要はありません。昨今の半導体問題により、サーバ、DCスイッチ、H/Wベースのセキュリティ製品などの納期問題はプロジェクトスケジュールの遅延や逼迫のリスクとなってきています。今回のような「x86サーバ上のハイパーバイザ内で動作する」セキュリティソリューションの場合、「短納期で低価格のx86サーバとDCスイッチ」を調達するだけで実現できるため、半導体問題を回避していくことができるようになります。これが2つ目の導入のメリットです。
次は、運用でのメリットです。
VMware NSX ATPは、FW、IDS、IPS、サンドボックス、NTA、NDRといった機能を全て分散仮想スイッチ(VDS)内で動作させます。「仮想マシンのvNIC」の部分でこうしたネットワークセキュリティ機能が、トランスペアレントな構成で動作します。これにより、従来のネットワークセキュリティ対策(境界型セキュリティ)ではH/W性能やコスト問題で困難だったゼロトラスト実現のための全仮想マシンやアプリケーションの「網羅的」な監視や、保護が可能になります。従来のネットワークセキュリティ対策(境界型セキュリティ)よりもより網羅的にセキュリティを施すことができる、これが1つ目の運用メリットです。
また、網羅的にセキュリティチェックされた結果、より詳細なセキュリティログを豊富に取得できるようになりますが、Network Detection & Response (NDR) がログの調査範囲を絞り込みつつ、複数のホップにまたがるログと時間の相関関係をAIを活用して一連のサイバー攻撃の活動としてつなぎ合わせて見取り図として可視化してくれます。
これにより運用者負荷を軽減し、悪意のあるアクティビティの効率的な検知、ラテラルムーブメントの阻止、AI による脅威の関連付けとフォレンジックの機能により、ネットワーク セキュリティ チームと SOC チームの連携を強化することができます。侵害を受けたら、対処が必要なワークロードを特定し、拡散を抑え込む多層保護までをワンプラットフォームでご提供しています。こうした運用の簡素化をワンパッケージで利用できる、これが2つ目の運用メリットになります。より詳細な内容につきましては、ぜひVMwareブースにお越しください。
VMware NSX NDR とは?、ぜひこちらのブログをチェックしてみてください。
VMware NSX NDR の検知精度は?どれぐらいの検知能力なのかもっと知りたい!、という方はぜひこちらのブログをチェックしてみてください。
その他、VMware NSX ATPには分散ファイアウォール、分散IDS/IPSなどの基礎技術も含めて動作しています。それぞれの機能については、以下のブログなどをチェックしてみてください。
- NSX-T Data Center NSX 分散ファイアウォールとは – パート1
- NSX-T Data Center NSX 分散ファイアウォールとは – パート2
- マイクロセグメンテーションの必要性、より頑丈なマイクロセグメンテーションの作り方
分散 IDS / IPS
- 特徴を解説!NSX 分散IDS/IPS でできる 新しい脅威への対策
- デモ解説!VMware NSX 分散IDS/IPS : 高度標的型攻撃の検知(IDS)と防御(IPS)をやってみる
- VMware NSX 分散IDS/IPSデモンストレーション : 高度標的型攻撃の検知(IDS)と防御(IPS)
- 動画で解説!どうやって設定するの?VMware NSX 分散IDS/IPS
- 動画で解説!シグネチャ更新と仮想パッチの運用手順 – VMware NSX 分散IDS/IPS
- VMware NSX による ”仮想パッチ” で脆弱性対策にアジリティを – Log4j
やっぱり、生の解説が聞きたい!そんな方は、ぜひ今日から金曜までの会期中にぜひVMwareブースにお越しください。デモを交えながらどこまでもご説明します!