外部からのセキュリティ侵害に対する防備や、
内部でのアクセス制御が不十分な可能性があります。
NSX Edge で各サーバーの
ネットワークを分割すれば ・・・
独立した運用で作業タイミングや設定の競合回避
障害や作業ミスの影響範囲を限定
ネットワーク負荷を分散
サーバ仮想化の次に取り組むこと、仮想マシンが無防備のままでは?インターネットの境界部分でセキュリティを強化していても、内部は「スカスカ」という無防備なサーバネットワークが多い。しかし近年の脅威は、このような構成では素早く拡散してしまう。サーバを仮想化し、集約したら、次はネットワークを「内部から」も保護することが重要だ。どうすればシンプルに実現できるだろうか。(ITmedia様 @IT Special 記事より抜粋)
VMware NSX + Trend Micro Deep Securityで実現できる
マイクロセグメンテーションNSXとDeep Securityを組み合わせれば、仮想化環境のセキュリティリスクの最小化が可能です。例えウイルスの侵入を許しても、封じ込めることで被害を最小限に抑えるダメージコントロールの仕組みを提供します。