近年來,隨著勒索軟體攻擊、零時差漏洞攻擊、APT 攻擊與資料外洩事件層出不窮,讓不少企業猛然覺醒,意識到原本看似安全的內部網路環境、早已變得不再安全,甚至有許多個人電腦或其他連網設備,都已悄悄遭到惡意程式綁架,淪為對內發動攻擊的來源。

顯而易見的,由於資安的控管邊界趨於模糊,所以一味依靠傳統「南北向」的資安檢驗配置,已不足以讓企業安枕無憂,必須針對「東西向」流量有所防範才行。

但問題是,多數 IT 或資安管理者都認為,東西向防禦比起過往的南北向防禦艱難許多,只因它缺乏像是「閘道器」可以一夫當關的要塞,難以找到所有內部流量都會經過的單一關鍵點,所以只要網路規模越大、節點數 (含虛擬機、容器) 越多,就越難以做好東西向防護。

幸運的是,VMware NSX Distributed IDS/IPS 現身後,完全免除讓流量回歸至集中式應用裝置的必要性,可有效減輕網路壅塞,並簡化網路設計,甚至還可讓用戶依據應用程式情境、套用精選規則與高精確度的特徵碼比對,實現更多零誤報工作負載;這也意謂著,企業資安團隊總算擁有最簡易有效的工具,能從容應付從內部發起的各種威脅。

為此,VMware 週三線上講堂將於 5/25 舉行「善用 VMware NSX Distributed IDS/IPS,輕鬆強化東西向防禦」線上直播研討會,說明如何透過 VMware NSX Distributed IDS/IPS 檢測與防禦功能,取代傳統 IDS/IPS 應用裝置,更有效率地識別威脅、產生虛擬補丁、設置虛擬安全性區域,以及符合法規要求,敬邀您立即報名參加。

活動資訊

免費參加,請事先完成線上報名
洽詢專線:(02)2562-2880 分機 3631 VMware 活動小組

精采課程

主題一:透過 VMware NSX Distributed IDS/IPS 強化資料中心安全,虛擬補丁 (Virtual Patch) 阻斷安全漏洞

NSX 分散式防火牆已經在大部分客戶的資料中心扮演防禦的第一道牆,有鑒於駭客日新月異的攻擊手法,以及如去年底 Log4j 事件等資安漏洞頻頻發生,NSX 在防火牆外又加了 IDS/IPS 等功能。如同分散式防火牆一樣,也是 vSphere 原生安全的一環,即使駭客突破南北向 IDS/IPS,也可以在 vSphere 這層得到保護。其中 Virtual Patch 的功能,可以在系統還來不及上補丁或不能上補丁時,由 NSX 來阻斷攻擊提供保護。
張志淵 (Luis)
VMware NSX 資深業務協理

主題二:VMware NSX Distributed IDS/IPS 技術分享與展示

NSX 已經部署在大量客戶生產環境,並透過東西向分散式防火牆提供虛機的直接安全防護。除了基礎網路四層到七層的防護外,VMware 進一步採用 Lastline 技術及開放資安資料庫,提供虛機等級的入侵偵測及防禦機制,對惡意網路攻擊提供即時防禦。本議程內將與大家進行 VMware NSX Distributed IDS/IPS 機制的部署架構及技術方案介紹,並就重要相關功能進行展示。
饒康立 (Colin)
VMware NSX 資深架構師

幸運好禮

全球最小筆電充電器 Innergie 65U Pro (共 2 名)
(贈品以實物為準)

洽詢專線:(02)2562-2880 分機 3631 VMware 活動小組