Carbon Black에서 TLS inspection을 지원하며, 암호화된 트래픽을 해독하여 IDS/IPS, Malware 방지, URL 필터링에 활용될 수 있습니다. 따라서 엔드투엔드 암호화를 유지하면서 오프로드 없이 암호화된 트래픽에 대한 가시성을 제공받을 수 있습니다.
정기적인 보안리포트는 월별 등으로 설정할 수 있으며, 비정기적인 보안 리포트는 이벤트 단위 및 커스텀으로 설정해서 받아볼 수 있습니다.
아직 답변이 없습니다
EDR은 엔드포인트의 행위를 수집 및 분석하고, EPP는 엔드포인트에서 발생하는 위협을 탐지합니다. EDR과 EPP를 병행함으로서 폭넓은 보안 효과를 제공받을 수 있으며, 보안 정책에 대한 정의가 주요 고려 사항이 될 수 있겠습니다.
각 엔드포인트와 워크로드에서 허용되는 작업의 범위를 정의하는 것이 전체적인 방향을 잡는 첫 단계가 될 수 있습니다.
Carbon Black EDR를 통한 실시간 탐지 및 예측을 통해 Incident Response 시간을 효과적으로 줄일 수 있습니다. (NGAV 정보 분석 및 AI/ML 도입 기능)
비용과 관련된 질문은 발표자에게 문의하기 또는 VMware 영업을 통해 문의하시면 답변 드릴 수 있도록 하겠습니다.
Carbon Black Cloud 에서 제공하는 다양한 기능을 통해 통합 관리 솔루션을 제공받을 수 있습니다. (예. CBC Managed Detection, App Control 등)
발표자에게 문의하기로 주시면 담당자 확인 후 상세한 답변 드리도록 하겠습니다.
vmware에서 보안 관련 가이던스를 함께 제공하고 있으며, "발표자에게 문의하기" 혹은 vmware 영업 및 파트너사로 연락 부탁 드립니다.
VMware vRealize 제품군 (vRealize Automation) 과 CloudHealth를 통해 지능적인 멀티 클라우드 보안 및 규정 준수 모니터링 플랫폼을 제공받을 수있으며 워크로드 및 리소스를 보호할 수 있습니다.
많은 부분에서 오케스트레이션을 통해서 여러 보안 도구를 결합하고, 제어하는 것으로 효율성이 증대될 것으로 예상됩니다.
아직 답변이 없습니다
대 부분의 기업의 N-S 트래픽은 그리 높지 않습니다. 외부에 대외 서비스를 하는 트래픽 보다는 기업 내부에서 움직이는 트래픽이 일반적으로 큽니다.
베어메탈 호스트의 OS에 NSX agent가 설치되어, 즉시 IO 처리 및 제어를 제공합니다. agent가 없을 경우에는 트래픽의 방향(Gateway)를 NSX overlay 측면으로 매핑하여, 트래픽 통제를 할 수 있습니다.
레퍼런스는 별도 영업 통한 연락을 부탁 드립니다. NSX-T는 일부 K8s 상용 제품에 대한 지원을 하고 있습니다.
NDR은 큰 탐지 영역이라 볼 수 있으며, 하위에 다른 이벤트를 만드는 탐지, 차단 등의 서비스와 함께 공존합니다.
독립 라이센스 제품입니다.
폐쇄망에서 이미 고객분들이 사용하고 있습니다. 특별한 제약 사항은 없습니다.
국방부에서 인터넷이 안되는 폐쇄망에서 사용 운용중인데 제약사항은 전혀 없습니다.
NSX 고급 로드밸런서는 종속성 없이 사용할 수 있는 환경이 강점입니다. NSX ALB controller가 분리되어, 원하는 퍼블릭 클라우드, 온프레미스등 모든 영역에 Data plane 영역을 배포하고, 로드 밸런싱 처리하기에 유연하게 라이센스 기반으로 조정하여 적용할 수 있습니다. GSLB, WAF를 통한 워크로드를 밸런싱에 대한 글로벌한 유연성을 가져가고, Tanzu service mesh와 결합하여, Kubernetes에 대한 워크로드 또한 어느 영역으로든지 확장할 수 있습니다.
질문이 모호합니다.