マルウェア感染のリスクは仮想環境にも・・!? サーバーのセキュリティー対策 万全ですか?

マルウェア感染のリスクは仮想環境にも・・!?サーバーのセキュリティー対策は万全ですか? マルウェア感染のリスクは仮想環境にも・・!?サーバーのセキュリティー対策は万全ですか?

すべてのサーバーが同一のネットワークに接続している場合は要注意!

外部からのセキュリティー侵害に対する防備や、
内部でのアクセス制御が不十分な可能性があります。

フラット(均一)なネットワーク・サーバーを接続

NSX Edge で各サーバーの
ネットワークを分割すれば ・・・

手軽にセキュリティーを向上し、
リスクを軽減することができます。
高い拡張性を見据えた分類構成へ

NSXでの分離/分割なら、
通常のスイッチやファイアウォールに比べて、さらなる活用の可能性が広がります!!

複数のNSX Edgeで分類

独立した運用で作業タイミングや設定の競合回避

障害や作業ミスの影響範囲を限定

ネットワーク負荷を分散

お問い合わせはこちら

関連記事

小規模でこそ見落としがちな、サーバ仮想化の次のステップ

お客さまのICT環境の最適化を推進して運用管理の課題を解決

サーバ仮想化の次に取り組むこと、仮想マシンが無防備のままでは?インターネットの境界部分でセキュリティを強化していても、内部は「スカスカ」という無防備なサーバネットワークが多い。しかし近年の脅威は、このような構成では素早く拡散してしまう。サーバを仮想化し、集約したら、次はネットワークを「内部から」も保護することが重要だ。どうすればシンプルに実現できるだろうか。(ITmedia様 @IT Special 記事より抜粋)

記事を読む

さらにNSXについて知りたい方へSB C&SはNSXの活用に関連した
ソリューションをご紹介しています。

仮想化環境に潜むセキュリティーリスクを最小化

中堅・中小企業でも導入しやすいコンパクトなHCI

VMware NSX + Trend Micro Deep Securityで実現できる
マイクロセグメンテーション
NSXとDeep Securityを組み合わせれば、仮想化環境のセキュリティーリスクの最小化が可能です。例えウイルスの侵入を許しても、封じ込めることで被害を最小限に抑えるダメージコントロールの仕組みを提供します。

ソリューションを見る

NSX Edge の活用ならSB C&S
ご相談ください

お問い合わせはこちら

※製品名およびサービス名等は、各社の登録商標となります。