お問い合わせ

SB C&SがおすすめするVMwareソリューション

NSXを活用した小規模サーバー環境の保護

安全、高効率、コンパクトなサーバー環境を、NSXの低価格ライセンスで実現します。

  • マルチクラウド

オフィスのPCにセキュリティ侵害が発生。
もしも大事なサーバーにまで被害が及んでしまったら・・・?

個人情報や会社の機密情報など・・・

取り返しのつかない、重要なデータの漏えいや損失につながりかねません。
業務に不可欠なツールが破損し、組織活動がストップする可能性もあります。

NSX Edge で OA 環境のサーバーを"分離"して
セキュリティ侵害の拡大を回避!

ピンチアウトしてご確認ください

ピンチアウトしてご確認ください

小規模なオフィス(事業拠点)では、機器設置スペースの不足などに起因して、サーバーとOA環境が同一のネットワークに接続されているケースが少なくありません。この状態はセキュリティのリスクが高いため、早急な改善が望まれます。

NSX Edge は、
サーバー1台から活用できる NSX ソリューションです。

最も低価格な Standard ライセンスで、基本的な機能が利用可能に。

  • ファイアウォール、NAT、ルーター、DHCP が利用可能。
  • 上位ライセンスの Professional では L2 / L3 VPN、さらに上位の Advance ではロードバランサーも

追加コスト無しで複数台の構成を実現。

  • NSX のライセンス価格は物理サーバーの CPU 数で決定。 NSX Edge 増設は追加コスト不要
  • 最大2,000台まで利用可能(※ 2018年7月現在 バージョン6.4)

VMware の一貫したサポートなど、ほかのネットワークアプライアンスには無い特長を保持。

  • 冗長構成の組み易さ(ごく簡単な操作を行うだけで Active / Standby 構成が可能)
  • 仮想サーバー部分を含む VMware の一貫したサポート(問い合わせ窓口は単一)
  • 柔軟な性能変更、スケールアップ / ダウン可。Compact(1vCPU、512MB RAM)から、X-large (6vCPU、8GB RAM)まで

さらにセキュリティを強化したいなら

サーバーのネット環境を"分割"して、セキュリティリスクを軽減!

ピンチアウトしてご確認ください

すでにサーバー用ネットワークが存在していたとしても、すべてのサーバーが同一のネットワークに接続している場合は要注意です。外部からのセキュリティ侵害に対する防備や、内部でのアクセス制御が不十分な可能性があります。

NSX Edge でサーバーのネット環境を分割!

ピンチアウトしてご確認ください

万が一、セキュリティ侵害にあってしまっても、被害を最小限に抑えることができます。

NSX での分離 / 分割がおすすめな理由

通常のスイッチやファイアウォールに比べて、さらなる活用の可能性が広がります!!

※最も低価格な Standard ライセンスで実現可能です。

効果

  • 独立した運用で作業タイミングや設定の競合回避
  • 障害や作業ミスの影響範囲を限定
  • ネットワーク負荷を分散

効果

  • 短時間の簡易な作業でネットワークを追加可能
  • 物理ネットワーク側スイッチでの作業は不要
  • ネットワーク増加が予想される場合、特に有効

VXLAN とは?

  • 通信パケットをトンネリングした仮想的なネットワーク構成
  • 物理環境を変更せず最大1,600万以上のネットワークを作成可能
  • NSX で利用する場合、サーバー台数は3台から

マイクロセグメンテーションの活用もぜひご検討ください

効果

  • セキュリティ侵害発生時の被害を最小化
  • 一元管理できる詳細なアクセスポリシー

マイクロセグメンテーションとは?

  • NSX の分散ファイアウォールでネットワークを細かく分割
  • 仮想環境のすべての通信を成業する「ゼロ・トラスト」モデルを実現

※分散ファイアウォールは Professional 以上のエディションでご利用いただけます

特集サイトのご紹介

zdnet
関連情報
さらに表示する

VMware製品、販売についての資料・お問い合わせ VMware製品、販売パートナー制度に関するお問い合わせを受け付けております。お気軽にご相談ください。