SB C&SがおすすめするVMwareソリューション
NSXを活用した小規模サーバー環境の保護
安全、高効率、コンパクトなサーバー環境を、NSXの低価格ライセンスで実現します。
- マルチクラウド
オフィスのPCにセキュリティ侵害が発生。
もしも大事なサーバーにまで被害が及んでしまったら・・・?
個人情報や会社の機密情報など・・・
取り返しのつかない、重要なデータの漏えいや損失につながりかねません。
業務に不可欠なツールが破損し、組織活動がストップする可能性もあります。
NSX Edge で OA 環境のサーバーを"分離"して
セキュリティ侵害の拡大を回避!
ピンチアウトしてご確認ください
ピンチアウトしてご確認ください
小規模なオフィス(事業拠点)では、機器設置スペースの不足などに起因して、サーバーとOA環境が同一のネットワークに接続されているケースが少なくありません。この状態はセキュリティのリスクが高いため、早急な改善が望まれます。
NSX Edge は、
サーバー1台から活用できる NSX ソリューションです。
最も低価格な Standard ライセンスで、基本的な機能が利用可能に。
- ファイアウォール、NAT、ルーター、DHCP が利用可能。
- 上位ライセンスの Professional では L2 / L3 VPN、さらに上位の Advance ではロードバランサーも
追加コスト無しで複数台の構成を実現。
- NSX のライセンス価格は物理サーバーの CPU 数で決定。 NSX Edge 増設は追加コスト不要
- 最大2,000台まで利用可能(※ 2018年7月現在 バージョン6.4)
VMware の一貫したサポートなど、ほかのネットワークアプライアンスには無い特長を保持。
- 冗長構成の組み易さ(ごく簡単な操作を行うだけで Active / Standby 構成が可能)
- 仮想サーバー部分を含む VMware の一貫したサポート(問い合わせ窓口は単一)
- 柔軟な性能変更、スケールアップ / ダウン可。Compact(1vCPU、512MB RAM)から、X-large (6vCPU、8GB RAM)まで
さらにセキュリティを強化したいなら
サーバーのネット環境を"分割"して、セキュリティリスクを軽減!
ピンチアウトしてご確認ください
すでにサーバー用ネットワークが存在していたとしても、すべてのサーバーが同一のネットワークに接続している場合は要注意です。外部からのセキュリティ侵害に対する防備や、内部でのアクセス制御が不十分な可能性があります。
NSX Edge でサーバーのネット環境を分割!
ピンチアウトしてご確認ください
万が一、セキュリティ侵害にあってしまっても、被害を最小限に抑えることができます。
NSX での分離 / 分割がおすすめな理由
通常のスイッチやファイアウォールに比べて、さらなる活用の可能性が広がります!!
※最も低価格な Standard ライセンスで実現可能です。
効果
- 独立した運用で作業タイミングや設定の競合回避
- 障害や作業ミスの影響範囲を限定
- ネットワーク負荷を分散
効果
- 短時間の簡易な作業でネットワークを追加可能
- 物理ネットワーク側スイッチでの作業は不要
- ネットワーク増加が予想される場合、特に有効
VXLAN とは?
- 通信パケットをトンネリングした仮想的なネットワーク構成
- 物理環境を変更せず最大1,600万以上のネットワークを作成可能
- NSX で利用する場合、サーバー台数は3台から
マイクロセグメンテーションの活用もぜひご検討ください
効果
- セキュリティ侵害発生時の被害を最小化
- 一元管理できる詳細なアクセスポリシー
マイクロセグメンテーションとは?
- NSX の分散ファイアウォールでネットワークを細かく分割
- 仮想環境のすべての通信を成業する「ゼロ・トラスト」モデルを実現
※分散ファイアウォールは Professional 以上のエディションでご利用いただけます