課題を解決

VMware NSXを使って、VDI(仮想デスクトップ)のセキュリティを強化!(3/3)

2014/10/14

VMware NSXで実現する効果的なセキュリティ対策

ネットワーク仮想化のソリューションであるVMware NSX™を利用することで、個々の仮想デスクトップ(VM)にファイアウォールを紐づけた、最小構成のセキュリティゾーンを容易に構築することができます。

VMware NSXによる仮想デスクトップのセキュリティ対策

セキュリティゾーンを仮想デスクトップ単位に最小化した社内ネットワークを実現するため、ヴイエムウェアではVMware NSXを提供しています。
VMware NSXは、スイッチ、ルータ、ファイアウォール、ロードバランサなどのネットワークコンポーネントを抽象化することによって物理ハードウェアとリソースを分離する、いわゆる「ネットワーク仮想化」のためのソリューションです。これにより、個々の仮想デスクトップとファイアウォールをセットにした最小構成のセキュリティゾーンを容易に構築することができます。
万一、仮想デスクトップにマルウェアが侵入し、他の仮想デスクトップやサーバへの不正アクセスを起こそうとした場合、仮想デスクトップに紐づけられたファイアウォールは、あらかじめ定められたセキュリティポリシーに基づいて遮断します。また、その記録がログに残されるため後から詳しく解析することが可能です。

同一セグメント内での仮想デスクトップに紐付いた拡散防止を実現

  • ハードウェアや仮想アプライアンスでは実現できないソリューション
  • ウィルスやマルウェア、アドウェアの拡散を防止
  • 内部犯行者の権限者端末へのアクセスも検知可能
  • vMotionで仮想デスクトップを移動した場合、ファイアウォールならびにセキュリティポリシーも自動的に追従

VDI単位で提供される分散型ファイアウォールサービス

VMware NSXとマルウェア対策ソフトとの連携で実現する検疫ネットワーク

ネットワーク上で動作しているマルウェア対策ソフトウェアが仮想デスクトップを外側から監視。マルウェア対策ソフトがマルウェアを検知した場合、検知した仮想デスクトップに対してフラグを立てます。さらに、ファイアウォールのセキュリティポリシーを、フラグによって変えておくことが可能なため、マルウェアが検知された場合のセキュリティポリシーとして、例えば全通信を遮断するといったポリシーに変更しておくことにより、マルウェアが感染した仮想デスクトップを通常のネットワーク上から切り離して、検疫ネットワークに変更することが可能です。
これは、今までマルウェア感染が疑われる物理PCに対して行っていた、ネットワークケーブルを抜くのと同様の操作を仮想デスクトップ環境においても可能にし、かつ自動化することができます。

VDI環境における検疫ネットワークサービス

  • マルウェア対策ソフトウェアとの連動。現時点では、TrendMicro Deep Security 9.5およびSymantec Data Center Security : Server v6.0をサポート
  • 検疫ネットワークの自動化を実現

アンチウィルスソフトとの連携で実現する検疫ネットワーク


VMware NSXについてさらに詳しく

資料ダウンロード: VMware NSXによるVDI環境のセキュリティ強化 〜侵入防止型 + 拡大防止型セキュリティの実現〜

特定の企業や組織を狙う標的型攻撃や、ゼロデイ攻撃、マルウェア/アドウェアなど、近年、ますます高度化する脅威に対して、従来の侵入防止型だけでなく、被害を最小限に抑える新しいセキュリティモデルが必要です。本資料では、VMware NSXにより、これら脅威に対して、どのようにしてセキュリティを強化するのかを説明しています。

さらに詳しく


おすすめ資料ダウンロード

この記事を読んだ人がよく読む記事

最新の「課題を解決」

人気の記事

TOP