Die Netzwerk- und Sicherheitslösungen von VMware bieten konsistente, durchgängige Konnektivität und Sicherheit für Anwendungen und Daten, egal wo sie sich befinden - vom Rechenzentrum über die Cloud bis zum Edge.
NSX Rechenzentrum
VMware NSX Data Center ist die Netzwerkvirtualisierungsplattform für das Software-definierte Rechenzentrum (SDDC), die Netzwerk und Sicherheit vollständig in Software bereitstellt und von der zugrunde liegenden physischen Infrastruktur abstrahiert.
NSX Data Center ermöglicht ein virtuelles Cloud-Netzwerk, das eine durchgängige End-to-End-Konnektivität für Ihre Anwendungen und Daten bietet, egal wo sie sich befinden.
Vorteile von NSX Data Centre
- Sicherheit
- Anwendungszentrierte Sicherheit wird auf der Workload-Ebene bereitgestellt, um die seitliche Ausbreitung von Bedrohungen zu verhindern.
- Multi-Cloud-Vernetzung
- Bringen Sie Netzwerk- und Sicherheitskonsistenz über heterogene Standorte hinweg und optimieren Sie den Multi-Cloud-Betrieb.
- Compliance
- Reduzieren Sie den Umfang der Compliance, indem Sie die Systeme isolieren, die sensible Daten speichern, verarbeiten oder übertragen.
- Automatisierung
- Automatisieren Sie Netzwerk- und Sicherheitsdienste, um betriebliche Engpässe über jede Anwendungsplattform oder jedes Framework hinweg zu beseitigen.
- Cloud-native aps
- Ermöglichen Sie natives Networking und Sicherheit für containerisierte Workloads über Anwendungsframeworks hinweg.
NSX Cloud
VMware NSX Cloud bietet konsistente und betrieblich skalierbare Mikrosegmentierungssicherheit für Anwendungen, die nativ in öffentlichen Clouds ausgeführt werden. Sie wird zusammen mit den Ressourcen des Rechenzentrums verwaltet und sorgt für konsistente End-to-End-Netzwerke und Sicherheit. NSX Cloud unterstützt derzeit Microsoft Azure und Amazon AWS Public Clouds.
Merkmale der NSC-Cloud
- Multi-Cloud, standortübergreifende Vernetzung und Sicherheit
- NSX Cloud bietet Netzwerk- und Sicherheitsfunktionen für Endpunkte über mehrere Clouds hinweg. Durch die Integration mit NSX Data Center ermöglicht es Netzwerk- und Sicherheitsmanagement über Clouds und Rechenzentrumsstandorte hinweg.
- Edge Firewalling
- Stateful Firewalling filtert den Nord-Süd-Verkehr, der zwischen Instanzen in virtuellen Netzwerken und dem öffentlichen Internet fließt.
- Micro-segmentation
- NSX Cloud bietet Kontrolle über den Ost-West-Verkehr zwischen Anwendungs-Workloads, die nativ in öffentlichen Clouds laufen.
- RESTful API
- RESTful API und Automatisierungstools helfen bei der programmgesteuerten Bereitstellung und Konfiguration der Netzwerk- und Sicherheitsinfrastruktur nach Bedarf.
- Sicherheitsgruppen
- Sicherheitsgruppen und -regeln können auf der Grundlage umfangreicher Richtlinienkonstrukte definiert werden, z. B. Instanzname, Betriebssystemtyp, AMI-ID und benutzerdefinierte Tags.
- Schablonieren
- Nutzen Sie vorhandene Automatisierungs- und Orchestrierungswerkzeuge, um standardisierte Anwendungsvorlagen zu erstellen und die Bereitstellung und Verwaltung von Netzwerk- und Sicherheitsdiensten in öffentlichen Clouds zu vereinfachen.
- Dynamische Policy
- ie Sicherheitsrichtlinien werden automatisch auf der Grundlage von Instanzattributen und benutzerdefinierten Tags angewendet und durchgesetzt. Richtlinien folgen automatisch den Instanzen, wenn sie innerhalb und zwischen Clouds verschoben werden.
- Sichtbarkeit des Ost-West-Verkehrs
- Verwenden Sie vorhandene Day-2-Operations-Tools, um Einblick in den Ost-West-Verkehr innerhalb und zwischen virtuellen privaten Clouds zu erhalten.
- Quarantäne-Instanzen
- Sie können abtrünnige und gefährdete Workloads, die in der öffentlichen Cloud ohne Mikrosegmentierungssicherheit ausgeführt werden, unter Quarantäne stellen. In Quarantäne gestellte Instanzen werden daran gehindert, im Cloud-Netzwerk zu kommunizieren.
- Sicherheitsprotokollierung
- Verschaffen Sie sich Echtzeit-Transparenz und Auditing von Sicherheitsereignissen wie z. B. Erlaubt/Verboten und Quarantänevorfällen. Senden Sie Informationen zu Sicherheitsereignissen an einen Syslog- oder SIEM-Server.
- Verteilte Architektur
- Eine verteilte Firewall-Architektur vermeidet zusätzliche Netzwerksprünge und Datenverkehr, da die Richtlinien an der virtuellen Netzwerkschnittstelle jeder Instanz durchgesetzt werden und nicht durch eine externe Firewall geleitet werden.
Lassen Sie uns gemeinsam loslegen
Sind Sie auf der Suche nach Preisdetails, technischen Informationen, Support oder einem individuellen Angebot? Unser Expertenteam in Dortmund ist bereit, Sie zu unterstützen.