Новости Статьи Российское ПО VMware Veeam StarWind vStack Microsoft Citrix Symantec События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Все самое нужное о виртуализации и облаках

Более 6470 заметок о VMware, AWS, Azure, Veeam, Kubernetes и других

VM Guru / Articles / vDefend DFW 1-2-3-4: разверните микросегментацию Zero Trust за несколько недель, чтобы быстро защитить рабочие нагрузки VMware VCF

vDefend DFW 1-2-3-4: разверните микросегментацию Zero Trust за несколько недель, чтобы быстро защитить рабочие нагрузки VMware VCF

vDefend DFW 1-2-3-4: разверните микросегментацию Zero Trust за несколько недель, чтобы быстро защитить рабочие нагрузки VMware VCF

Автор: Александр Самойленко
Дата: 01/12/2025

Поддержите VM Guru!

USDT / TRC20, адрес: TCDP7d9hBM4dhU2mBt5oX2x5REPtq9QdU1




Статья:

При развертывании Zero Trust для быстрого устранения пробелов в безопасности и улучшения сегментации в существующей (brownfield) или новой (greenfield) среде, клиентам нужен предписывающий многоэтапный рабочий процесс сегментации, разработанный для постепенной защиты восточно-западного трафика в частном облаке VMware Cloud Foundation (VCF). vDefend предоставляет Distributed Firewall (DFW) 1-2-3-4 — автоматизированный рабочий процесс, который помогает администраторам безопасности системно укреплять защиту частного облака.

Теперь клиенты могут упростить и ускорить путь к Zero Trust с помощью структурированной последовательности этапов сегментации — от защиты критически важных инфраструктурных сервисов до защиты трафика между зонами и, в конечном итоге, достижения микросегментации на уровне приложений. Кроме того, со временем политики безопасности могут разрастаться и становиться неэффективными. Новая функция Firewall Rule Analysis эффективно устраняет это, анализируя правила DFW, чтобы организации могли поддерживать свои политики безопасности в компактном и действенном виде.

Почему комплексная сегментация стала насущной необходимостью

В условиях современной угрозы программ-вымогателей (Ransomware) защита только периметра оказалась недостаточной. Традиционные решения безопасности, такие как межсетевые экраны периметра, защищают только северно-южный трафик. С учётом того, что восточно-западный (латеральный) трафик приложений примерно в четыре раза превышает северно-южный, критически важно и срочно внедрять латеральную защиту, расширяя оборону за пределы периметра.

В результате значительная часть рабочих нагрузок частного облака остаётся уязвимой, позволяя злоумышленникам компрометировать недостаточно защищённые нагрузки и перемещаться латерально для поражения ключевых активов. В 2025 году кибератаки привели к значительным простоям бизнеса — от нескольких дней до недель — в различных отраслях (включая автомобилестроение, ритейл и производство), что вызвало финансовые потери в сотни миллионов.

Кроме того, злоумышленники используют технологии AI/GenAI для выявления слабых мест в корпоративных средах. Такие атаки, управляемые AI, становятся не только быстрее, но во многих случаях — автономными. Сейчас как никогда организациям необходимо быстрое внедрение сегментации. Однако многие сразу переходят к микросегментации на уровне приложений и сталкиваются со сложностями внедрения из-за отсутствия видимости взаимодействий приложений и длительной координации между инфраструктурными и прикладными командами. Им нужен управляемый путь Zero Trust, который позволит оперативно внедрить комплексную сегментацию для всех рабочих нагрузок.

Продукт VMware vDefend специально создан для автоматического обнаружения коммуникаций приложений, предоставления рекомендаций по правилам безопасности и проверки корректности политик без вмешательства в работу системы. Результат — сегментация на 360 градусов с встроенными автоматизированными рабочими процессами, включающими макро- и микросегментацию и непрерывный мониторинг — всё в предписывающем формате.

vDefend DFW 1-2-3-4

Практическое внедрение Zero Trust в дата-центре требует детальной видимости коммуникаций рабочих нагрузок, точного отображения зон и приложений, а также координации между несколькими IT-командами. vDefend делает этот процесс интуитивным и основанным на данных, обеспечивая оценку состояния сегментации в реальном времени. DFW 1-2-3-4 предоставляет единый, унифицированный рабочий процесс для планирования сегментации, автоматического тегирования и группировки, непрерывного мониторинга правил DFW до и после внедрения, а также оповещения об изменениях в политике их применения. Эта новая возможность использует аналитический движок, который обнаруживает коммуникационные паттерны, выявляет незащищённый трафик и рекомендует правила сегментации.

Клиенты могут:

  • Ускорить внедрение микросегментации.
  • Повысить эффективность с помощью автоматизированного многоэтапного процесса сегментации.
  • Быстро и легко защитить рабочие нагрузки VCF.

4-этапный предписывающий путь развертывания сегментации

DFW предоставляет предписывающий 4-этапный процесс развертывания, который следует паттернам латерального трафика, чтобы быстро защитить каждый из них. Встроенные рекомендации отражают компоненты латерального трафика и категории политик внутри таблицы vDefend DFW.

Нажмите на картинку для открытия анимации:

Этап 1: Оценка сегментации безопасности и формирование отчёта

Администраторы могут активировать DFW 1-2-3-4, визуализировать кластеры хостов и сформировать отчёт по сегментации безопасности, который показывает текущее состояние защиты и выявляет возможности для улучшения. Подробнее об этой оценке можно узнать вот тут.

По мере завершения каждого этапа клиенты могут генерировать отчёт по сегментации безопасности, чтобы оценить свой текущий показатель сегментации. Этот показатель автоматически пересчитывается при любых изменениях в среде, обеспечивая постоянную обратную связь и помогая отслеживать прогресс со временем. Такая видимость позволяет командам демонстрировать измеримый прогресс на пути к Zero Trust и ясно представлять результаты руководству и аудиторам.

Этап 2: Сегментация инфраструктурных (общих) сервисов

Начните с базового слоя вашего датацентра — общих сервисов, таких как DNS, NTP, Syslog, SNMP, DHCP и LDAP/LDAPs. DFW 1-2-3-4 автоматически обнаруживает инфраструктурные сервисы, определяет их эндпоинты и позволяет пользователю проверить и автоматически создать правила защиты для этих сервисов. Пользователи также могут загрузить известные эндпоинты инфраструктурных сервисов через CSV-файл, чтобы система добавила их автоматически. Этот этап обеспечивает быстрый рост уровня безопасности при минимальных изменениях — идеальный простой способ для команд, начинающих путь к Zero Trust. Ограничение доступа к этим сервисам, особенно к DNS-серверам, позволяет устранить наиболее часто используемые каналы Command & Control (C&C) и пути эксфильтрации данных, которыми пользуются злоумышленники.

Этап 3: Сегментация среды (зоны)

После того как инфраструктурные (общие) сервисы защищены, пользователи могут перейти к определению границ среды (зон) — например, Development и Production. Пользователи могут импортировать эти метаданные с помощью CSV-файла. Система поддерживает CSV-файлы, экспортированные из CMDB-систем (например, ServiceNow) или даже из vCenter, либо пользователи могут создать CSV-файл по простому шаблону таблицы, предоставляемому DFW 1-2-3-4. Платформа назначает этим рабочим нагрузкам теги безопасности, проверяет взаимосвязи и предоставляет стандартные правила на уровне окружений через DFW, тогда как сегментация зон для существующих рабочих нагрузок с использованием традиционных межсетевых экранов требует сложной работы с сетями и IP-адресами.

Пользователи могут отслеживать утечки трафика между зонами и запрашивать у системы либо список такого трафика, либо набор рекомендуемых правил, для которых затем можно настроить исключения. DFW 1-2-3-4 постоянно мониторит такие утечки и уведомляет пользователей о необходимости принять меры при обнаружении новых. Этот этап обеспечивает изоляцию сред, минимизируя межзональное воздействие и усиливая общую защитную архитектуру организации.

Этап 4: Микросегментация приложений

Внедрение Zero Trust для трафика в датацентре требует определения контролей для каждого приложения. На этом этапе предусмотрены три шага:

  • Определение границ приложений, которые затем преобразуются в теги и группы.
  • Определение периметровых (ring-fencing) контролов приложения, определяющих, по каким портам и протоколам разрешено взаимодействие.
  • Определение микросегментации внутри каждого приложения по уровням (web-фронтенд, сервер приложений, база данных).

Такая детализированная сегментация не только обеспечивает принцип наименьших привилегий, но и повышает устойчивость к восточно-западным угрозам.

Этап 4a: сопоставление рабочих нагрузок с приложениями

Пользователи могут загрузить в систему соответствие «ВМ - приложение» через CSV-файл. DFW 1-2-3-4 автоматически назначит теги и создаст группы приложений. Эти группы затем можно использовать для мониторинга и определения правил DFW.

Этап 4b: определение периметровых контролов приложений (ring-fencing)

После того как приложения получили теги, DFW 1-2-3-4 может осуществлять их мониторинг, а система — рекомендовать специфичные для приложений правила межсетевого экрана. Эти правила разрешают взаимодействие только между допустимыми сущностями, одновременно блокируя прочие нежелательные коммуникации и повышая защищённость приложений.

Этап 4c: непрерывный мониторинг трафика приложений и тонкая настройка микросегментации по уровням приложения

DFW 1-2-3-4 продолжает мониторить каждое приложение как до публикации правил, так и после. Система отслеживает метрики потоков приложения и состояние безопасности правил в режиме реального времени. Пользователи могут тонко настраивать правила для разных уровней приложения, постепенно укрепляя свою микросегментацию.

Миссия выполнена — макро- и микросегментация в рекордные сроки

С многоэтапным процессом DFW 1-2-3-4 развёртывание Zero Trust может быть выполнено всего за несколько недель — комплексно, системно и, что особенно важно, с уверенностью. Начав с первоначальной оценки с низкими показателями безопасности, итоговый высокий результат после внедрения подтвердит улучшение состояния безопасности организации.

Оптимизация правил межсетевого экрана с помощью анализа влияния правил (Rule Impact Analysis)

При сегментации большого количества приложений возникает значительное число политик безопасности, которые могут быть сложны в управлении. В отличие от традиционных правил межсетевого экрана, основанных на IP-адресах, vDefend упрощает и масштабирует политики безопасности за счёт групп и политик на основе тегов, а не IP-адресов. Тем не менее со временем политики безопасности могут становиться неоптимальными. Здесь в дело вступает анализ правил межсетевого экрана (Firewall Rule Analysis). Эта мощная функция анализирует правила DFW, обеспечивая эффективность и оптимальность политик безопасности.

Функция Firewall Rule Analysis в vDefend выявляет и помечает семь критически важных возможностей оптимизации правил: дублирующие правила, избыточные правила, возможности для консолидации правил, противоречащие правила, «теневые» правила, чрезмерно разрешающие правила и неэффективные правила. Такой откалиброванный анализ помогает устранить разрастание правил и исправить потенциальные ошибки конфигурации безопасности. Можно забыть о трудоёмких ручных скриптах или необходимости использования отдельных сторонних инструментов для анализа правил DFW в вашем частном облаке VCF. vDefend обеспечивает более быстрое и значительно более полное выявление как неправильных конфигураций межсетевого экрана, так и возможностей оптимизации правил — без каких-либо дополнительных затрат.

Интересное:





Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

Быстрый переход:
VMware Enterprise Offtopic Broadcom VMachines Veeam Microsoft Cloud StarWind NAKIVO vStack Gartner Vinchin Nakivo IT-Grad Teradici VeeamON VMworld PowerCLI Citrix VSAN GDPR 5nine Hardware Nutanix vSphere RVTools Security Code Cisco vGate SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud DevOps Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs IDC Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V Operations Certification VCF Memory Kubernetes NVMe AI vSAN VMConAWS vDefend VCDX Explore Tanzu Workstation Private AI Update Russian Ports HCX Live Recovery CloudHealth NSX Labs Backup Chargeback Aria VCP Intel Community Ransomware Stretched Network VMUG VCPP Data Protection ONE V2V DSM DPU Omnissa EUC Avi Skyline Host Client GenAI Horizon SASE Workspace ONE Networking Tools Performance Lifecycle AWS API USB SDDC Fusion Whitepaper SD-WAN Mobile SRM ARM HCI Converter Photon OS VEBA App Volumes Workspace Imager SplinterDB DRS SAN vMotion Open Source iSCSI Partners HA Monterey RDMA vForum Learning vRNI UAG Support Log Insight AMD vCSA NSX-T Graphics HCIBench SureBackup Docs Carbon Black vCloud Обучение Web Client vExpert OpenStack UEM CPU PKS vROPs Stencils Bug VTL Forum Video Update Manager VVols DR Cache Storage DRS Visio Manager Virtual Appliance PowerShell LSFS Client Availability Datacenter Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Encryption Nested XenDesktop VSA vNetwork SSO VMDK Appliance VUM HoL Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP iOS SC VMM VDP PCoIP RHEV vMA Award Licensing Logs Server Demo vCHS Calculator Бесплатно Beta Exchange MAP DaaS Hybrid Monitoring VPLEX UCS GPU SDK Poster VSPP Receiver VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V Capacity KB VirtualCenter NFS ThinPrint VCAP Upgrade Orchestrator ML Director SIOC Troubleshooting Bugs ESA Android Python Hub Guardrails CLI Driver Foundation HPC Optimization SVMotion Diagram Plugin Helpdesk VIC VDS Migration Air DPM Flex Mac SSH VAAI Heartbeat MSCS Composer
Полезные постеры:

Постер VMware vSphere PowerCLI 10

Постер VMware Cloud Foundation 4 Architecture

Постер VMware vCloud Networking

Постер VMware Cloud on AWS Logical Design Poster for Workload Mobility

Постер Azure VMware Solution Logical Design

Постер Google Cloud VMware Engine Logical Design

Постер Multi-Cloud Application Mobility

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Сравнение Oracle VirtualBox и VMware Workstation.

Диски RDM (Raw Device Mapping) для виртуальных машин VMware vSphere и серверов ESX.

Работа с дисками виртуальных машин VMware.

Где скачать последнюю версию VMware Tools для виртуальных машин на VMware ESXi.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Как перенести виртуальную машину VirtualBox в VMware Workstation и обратно

Подключение локальных SATA-дисков сервера VMware ESXi в качестве хранилищ RDM для виртуальных машин.

Как поднять программный iSCSI Target на Windows 2003 Server для ESX

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Как использовать возможности VMware vSphere Management Assistant (vMA).

Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Полезные ресурсы:

Последние 100 утилит VMware Labs

Новые возможности VMware vSphere 8.0 Update 1

Новые возможности VMware vSAN 8.0 Update 1

Новые документы от VMware

Новые технологии и продукты на VMware Explore 2022

Анонсы VMware весной 2021 года

Новые технологии и продукты на VMware VMworld 2021

Новые технологии и продукты на VMware VMworld 2020

Новые технологии и продукты на VMware VMworld Europe 2019

Новые технологии и продукты на VMware VMworld US 2019

Новые технологии и продукты на VMware VMworld 2019

Новые технологии и продукты на VMware VMworld 2018

Новые технологии и продукты на VMware VMworld 2017



Copyright VM Guru 2006 - 2026, Александр Самойленко. Правила перепечатки материалов.
vExpert Badge