Les solutions de réseau et de sécurité VMware assurent une connectivité et une sécurité cohérentes et omniprésentes pour les applications et les données, où qu'elles se trouvent, du datacenter au cloud et à la périphérie.
NSX Data Center
VMware NSX Data Center est la plate-forme de virtualisation de réseau pour le centre de données défini par logiciel (SDDC), qui fournit des services de réseau et de sécurité entièrement logiciels, indépendamment de l'infrastructure physique sous-jacente.
NSX Data Center permet la mise en place du réseau de cloud virtuel, offrant une connectivité omniprésente et de bout en bout pour vos applications et vos données, où qu'elles se trouvent.
Avantages du centre de données NSX
- Sécurité
- La sécurité centrée sur les applications est assurée au niveau de la charge de travail afin d'empêcher la propagation latérale des menaces.
- Mise en réseau multi-cloud
- Apporter la cohérence des réseaux et de la sécurité sur des sites hétérogènes et rationaliser les opérations multi-cloud.
- Conformité
- Réduire l'étendue de la conformité en isolant les systèmes qui stockent, traitent ou transmettent des données sensibles.
- Automation
- Automatisez les services de mise en réseau et de sécurité pour éliminer les goulots d'étranglement opérationnels sur n'importe quelle plate-forme ou cadre d'application.
- Cloud-native apps
- Mettez en place un réseau et une sécurité natifs pour les charges de travail conteneurisées à travers les cadres d'application.
NSX Cloud
VMware NSX Cloud offre une sécurité par micro-segmentation cohérente et évolutive sur le plan opérationnel pour les applications exécutées en mode natif dans les clouds publics, gérées parallèlement aux ressources du data center pour une mise en réseau et une sécurité cohérentes de bout en bout. NSX Cloud prend actuellement en charge les clouds publics Microsoft Azure et Amazon AWS.
Caractéristiques du nuage NSC
- Mise en réseau et sécurité multi-cloud et multi-site
- NSX Cloud apporte des capacités de mise en réseau et de sécurité aux points d'extrémité à travers plusieurs clouds. En s'intégrant à NSX Data Center, il permet la gestion de la mise en réseau et de la sécurité à travers les nuages et les sites de centres de données.
- Pare-feu en périphérie
- Le pare-feu dynamique filtre le trafic nord-sud circulant entre les instances des réseaux virtuels et l'Internet public.
- Micro-segmentation
- NSX Cloud permet de contrôler le trafic est-ouest entre les charges de travail applicatives exécutées nativement dans les nuages publics.
- RESTful API
- L'API RESTful et les outils d'automatisation permettent d'approvisionner et de configurer de manière programmatique et à la demande les infrastructures de réseau et de sécurité.
- Groupes de sécurité
- Les groupes et les règles de sécurité peuvent être définis sur la base de constructions de politiques riches, telles que le nom de l'instance, le type de système d'exploitation, l'ID AMI et les balises définies par l'utilisateur.
- Templating
- Utilisez les outils d'automatisation et d'orchestration existants pour créer des modèles d'application standardisés et simplifier le provisionnement et la gestion des services de réseau et de sécurité dans les nuages publics.
- Politique dynamique
- Politique de sécurité est automatiquement appliquée et mise en œuvre en fonction des attributs des instances et des balises définies par l'utilisateur. Les politiques suivent automatiquement les instances lorsqu'elles sont déplacées au sein d'un même nuage ou d'un nuage à l'autre.
- Visibilité du trafic est-ouest
- Utilisez les outils d'exploitation existants du deuxième jour pour obtenir une visibilité sur le trafic est-ouest dans et entre les nuages privés virtuels.
- Instances de quarantaine
- Vous pouvez mettre en quarantaine les charges de travail malveillantes et compromises qui s'exécutent dans le cloud public sans sécurité de micro-segmentation. Les instances mises en quarantaine ne peuvent pas communiquer sur le réseau du cloud.
- Journaux de sécurité
- Bénéficiez d'une visibilité et d'un audit en temps réel des événements de sécurité tels que les autorisations/refus et les incidents de quarantaine. Envoyez des informations sur les événements de sécurité à un serveur Syslog ou SIEM.
- Architecture distribuée
- Une architecture de pare-feu distribuée élimine les sauts de réseau et le trafic supplémentaires, car les politiques sont appliquées à l'interface réseau virtuelle de chaque instance, plutôt que d'être acheminées par un pare-feu externe.
Prêt à en discuter ?
Vous cherchez des détails sur les prix, des informations techniques, une assistance ou un devis personnalisé ? Notre équipe d'experts est prête à vous aider.