고객사 사례는 "발표자에게 질의하기"로 남겨주시면 확인 후 전달 드리겠습니다.
보안 운영 정책에 대한 정의가 사전에 이루어지면 좋습니다. EDR을 비롯한 보안 플랫폼의 구성이 다양한 규칙과 정책 기반으로 동작하기 때문입니다.
네, NSX를 통해 마이크로 세그멘테이션 구성을 하면, 워크로드 간 보안 침해 사고의 전파를 예방할 수 있습니다.
실제 사례에 대한 질문은 발표자에게 문의하기를 통해 전달 주시면 감사하겠습니다.
NSX ALB로 레거시 LB 대비, 유연성을 확보할 수 있습니다. 컨트롤러 영역과 데이터 처리 영역 분리로 어느 환경에도 LB를 배포하고 소비할 수 있습니다. 오토스케일 기능으로 LB 자체가 확장될 수 있으며, 워크로드에 따라 LB를 다양하게 스펙을 정의하여 배포하고 관리할 수 있으며, 엔드 투 엔드로 연결 가시성을 확보합니다.
엔드포인트 및 서버 OS 영역은 카본블랙을 통한 EDR등의 기능으로 사전 예방이 가능하며, 네트워크 경로 단에서는 NSX ALB의 WAF, NSX의 분산 방화벽 기능으로 사전 예방을할 수 있습니다.
추후 별도 안내될 예정입니다.
아직 답변이 없습니다
물리NIC 오프로드등 다양한 방식으로 라인레이트에 가까운 속도 유지가 가능합니다.
동작하는 워크로드 영역별로 달라집니다.
API를 통한 모니터링 분석 후 차단 정책을 애리도록 구현할 수 있습니다
각 솔루션별 커버하는 영역이 다릅니다. NSX는 하이퍼바이저 커널 레벨에서 이동하는 트래픽을 들여다 보며, 카본 블랙은 엔드포인트 장치 혹은 VM 가상 서버의 Kernel 및 User space 영역, NSX ALB와 같은 LB는 WAF 영역, SASE를 통한 엔드유저 장치(맥, 윈도우, 모바일 장치 등)에 대한 관리를 하게 됩니다.
모든 영역을 고려하셔야 할 듯 합니다.
아직 답변이 없습니다
Carbon Black Defense 및 Response 를 통해 NGAV, Live 엔드포인트 쿼리 및 Remediation, 실시간 대응 및 크리티컬 인프라 보호 기능을 제공하고 있습니다.
NSX IDS/IPS기능 및 카본블랙 EDR등 솔루션으로 사전 예방 및 탐지를 지원합니다.
NSX 기능으로 데이터센터 내부의 트래픽을 제어할 수 있으며, NSX 자체 모니터링 기능을 제공하는 반면, 더 자세한 모니터링을 위해vRealize Network Insight가 별도로 available 합니다.
동일 호스트내 동일 vlan내에서도 vm간 보안정책이 가능하며, 별도 분석 도구 제품이 있습니다.
사용하시고자 하는 LB의 기능에 대한 정의를 한 후, NSX LB (및 AVI) 등을 통해 치환이 가능한지 먼저 확인 합니다. 일부 환경에 대해서도 NSX 구성은 가능합니다. 더 자세한 답변을 위해서는 채팅으로 지원이 어렵기 때문에 발표자에게 문의하기로 질문 남겨주시면 감사하겠습니다.
NSX ALB는 모든 영역에 적용 가능하며 스케일이웃 및 뛰어난 관찰 분석능력을 제공합니다
NSX-v는 NSX-t로 지원될 예정이며, 말씀하신 환경에 대한 네트워킹 플랫폼으로 활용 가능합니다.
아직 답변이 없습니다
각 제품별 정책에 따라 소비율이 다릅니다.
각솔루션마다 얼마나 장챡을 상세히 설정하느냐에 따라 리소스 점유율이 증가한다는 거군요~ Vmware 에서 AI 솔루션을 적용해서 자동으로 트래픽, 위장 공격등을 AI감지해서 리소스를 줄이는 부분도 있는지 궁금합니다