Workload-Schutz mit VMware NSX

Sauber getrennt

Workloads sind extrem dynamisch, aber auch für sie gelten mitunter hohe Sicherheitsanforderungen. Mit NSX bietet VMware ein Software-defined Networking an, das sich für eine Mikrosegmentierung eignet. Damit schützen Sie Ihre Workloads. In diesem Artikel zeigen wir, wie Sie in einer bestehenden vSphere-Umgebung ohne Ausfallzeit und mit einer einfachen Installation eine Firewall vor dem jeweiligen Workload implementieren.
Flexibilität ist gefragt, auch im Unternehmensnetzwerk. Im November werfen wir einen Blick auf das Schwerpunktthema "Software-definierte Infrastrukturen". So ... (mehr)

VMware deckt mit Software-defined Networking via NSX sehr viele Anwendungsfälle ab. VMware hat NSX seit 2012 nach der Übernahme des Startups Nicira im Portfolio. NSX verlagert Netzwerk und Sicherheit näher an die Anwendungen, unabhängig davon, ob die Workloads im eigenen Rechenzentrum, in der Cloud oder bei einem Service Provider laufen. Die Anwendungsfälle sind Sicherheit, Netzwerkvirtualisierung mit Overlaytechnologie von GENEVE, Automatisierung, Container und Multicloud. Im Gegensatz zu anderen Herstellern agiert VMware dabei unabhängig von IP-Adressen, der Netzwerkinfrastruktur oder Agents. Die Kommunikationen von zwei virtuellen Maschinen im gleichen IP-Netzbereich (etwa 10.20.20.0/24) lässt sich daher direkt voneinander am Hypervisor schützen. Für eine virtuelle Maschine wird die Firewallfunktion an jeder einzelnen virtuellen Netzwerkschnittstelle abgebildet.

Schritt in Richtung Zero Trust

Mikrosegmentierung ist ein wichtiger Bestandteil auf dem Weg zum Zero-Trust-Sicherheitsmodell. Vereinfacht ausgedrückt bedeutet Zero Trust: Vertraue keinem Gerät und vertraue keinem Benutzer,

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023