Carbon Black Cloud 에서 제공하는 다양한 기능을 통해 통합 관리 솔루션을 제공받을 수 있습니다. (예. CBC Managed Detection, App Control 등)
발표자에게 문의하기로 주시면 담당자 확인 후 상세한 답변 드리도록 하겠습니다.
vmware에서 보안 관련 가이던스를 함께 제공하고 있으며, "발표자에게 문의하기" 혹은 vmware 영업 및 파트너사로 연락 부탁 드립니다.
VMware vRealize 제품군 (vRealize Automation) 과 CloudHealth를 통해 지능적인 멀티 클라우드 보안 및 규정 준수 모니터링 플랫폼을 제공받을 수있으며 워크로드 및 리소스를 보호할 수 있습니다.
많은 부분에서 오케스트레이션을 통해서 여러 보안 도구를 결합하고, 제어하는 것으로 효율성이 증대될 것으로 예상됩니다.
아직 답변이 없습니다
대 부분의 기업의 N-S 트래픽은 그리 높지 않습니다. 외부에 대외 서비스를 하는 트래픽 보다는 기업 내부에서 움직이는 트래픽이 일반적으로 큽니다.
베어메탈 호스트의 OS에 NSX agent가 설치되어, 즉시 IO 처리 및 제어를 제공합니다. agent가 없을 경우에는 트래픽의 방향(Gateway)를 NSX overlay 측면으로 매핑하여, 트래픽 통제를 할 수 있습니다.
레퍼런스는 별도 영업 통한 연락을 부탁 드립니다. NSX-T는 일부 K8s 상용 제품에 대한 지원을 하고 있습니다.
NDR은 큰 탐지 영역이라 볼 수 있으며, 하위에 다른 이벤트를 만드는 탐지, 차단 등의 서비스와 함께 공존합니다.
독립 라이센스 제품입니다.
폐쇄망에서 이미 고객분들이 사용하고 있습니다. 특별한 제약 사항은 없습니다.
국방부에서 인터넷이 안되는 폐쇄망에서 사용 운용중인데 제약사항은 전혀 없습니다.
NSX 고급 로드밸런서는 종속성 없이 사용할 수 있는 환경이 강점입니다. NSX ALB controller가 분리되어, 원하는 퍼블릭 클라우드, 온프레미스등 모든 영역에 Data plane 영역을 배포하고, 로드 밸런싱 처리하기에 유연하게 라이센스 기반으로 조정하여 적용할 수 있습니다. GSLB, WAF를 통한 워크로드를 밸런싱에 대한 글로벌한 유연성을 가져가고, Tanzu service mesh와 결합하여, Kubernetes에 대한 워크로드 또한 어느 영역으로든지 확장할 수 있습니다.
질문이 모호합니다.
아직 답변이 없습니다
vm별로 정책 적용을 하지 않으며, 정책 기반으로 적용합니다. 정책은 VM name, ip set, mac address, guest OS 종류, security tag 등을 통한 그룹 정책을 주실 수 있습니다. 매우 쉽고 신속하게 적용됩니다.
NSX-T 단일 제품으로 통일되었으며, vsphere, kvm, openshift, vmware Tanzu kubernetes grid를 지원하며, 별도 Antrea 프로젝트로 kubernetes 내 네트워킹을 지원합니다.
현재 국내 약 100여개 가까운 기업이 이용중입니다. 서버 가상화 환경 뿐 아니라, Horizon VDI에 적용하여, AD ID 기반의 통제 또한 지원합니다.
차세대 방화벽과 기능이 유사하나 차세대 방화벽과 다릅니다. 트래픽을 검사,탐지하는 부분은 IDS/IPS 기능에서 제공되며, 분산 방화벽/경계 방화벽은 운영자가 정의한 정책이 VM이 생성되고 운영될 시 해당 호스트에 정책이 적용되어 IO chain을 통제하는 것입니다. 요구하는 기준에 따라 다르겠으나, 엔터프라이즈 워크로드를 처리하는데 지연 문제는 발생하지 않습니다.
분산 방화벽을 통해서 보안 정책을 Black list를 사용할지, Whitelist를 사용할지에 대한 것과 보안 그룹핑을 어떻게 할 것인지에 대한 기준에 대한 정의가 중요해 보이며, 실제 트래픽 량에 따라 호스트의 물리 NIC 종류가 달라질 수 있습니다.
NSX는 vsphere 하이퍼바이저 환경에 구성되거나, KVM 하이퍼바이저를 지원하고 있습니다. 하이퍼바이저 커널에서 VM이 생성되는 트래픽을 제어하는 것이 요점입니다. 일반적인 하드웨어 장치는 스위치 레벨로 트래픽이 올라와야 이러한 정책이 적용됩니다.