A VMware anunciou a disponibilidade geral do VMware NSX-T 3.2, trazendo inovações importantes em segurança multinuvem, rede escalável para contêineres, VMs e cargas de trabalho físicas além de oferecer operações simplificadas que ajudam as empresas a obter uma experiência de nuvem pública com um clique onde quer que suas cargas de trabalho sejam implantadas.
O NSX-T 3.2 dá um passo adiante ao facilitar o acesso de aplicativos Zero Trust em ambientes de várias nuvens, permitindo que os clientes protejam o tráfego entre aplicativos e cargas de trabalho individuais com controles de segurança consistentes, automatizados, anexados à carga de trabalho e elásticos em escala. Análise de tráfego de rede sem toque (NTA) As soluções de análise de tráfego de rede (NTA) e sandboxing são integradas diretamente ao NSX Distributed Firewall (DFW).
O NSX elimina os grampos de tráfego distribuindo o NTA como um serviço no hipervisor. Combinado com recursos distribuídos de IDS/IPS, as equipes de segurança agora podem virtualizar toda a pilha de segurança e eliminar pontos cegos, permitindo que as políticas e controles de segurança sigam os fluxos de trabalho durante todo o ciclo de vida, independentemente da infraestrutura subjacente.
Isso estende os controles de segurança centralizados às cargas de trabalho físicas, ao perímetro do data center e à borda da nuvem pública, garantindo controles de segurança consistentes no tráfego de aplicativos leste-oeste e norte-sul, todos gerenciados centralmente a partir do NSX Intelligence.
A segurança distribuída independente de switch O NSX Distributed Firewall agora oferece suporte a cargas de trabalho implantadas em Distributed Port Groups em switches VDS. Isso permite que os clientes implantem o firewall NSX sem alterações no vSphere Distributed Switch.
Os clientes podem aproveitar os recursos de firewall distribuído para redes VLAN baseadas em VDS sem precisar converter a porta do switch para N-VDS ou implantar sobreposições de rede, simplificando ainda mais a arquitetura de segurança.
As políticas são aplicadas em clusters K8s que executam o Antrea 1.3.1-1.2.2 usando o controlador de interfuncionamento. Objetos do Kubernetes, como pods, namespaces e serviços, são coletados no inventário do NSX-T e marcados para que possam ser selecionados nas políticas de firewall distribuído. Além disso, a interface de usuário do NSX-T pode gerenciar o Antrea Traceflow e também coletar pacotes de log de clusters do Kubernetes usando o Antrea.
O NSX-T 3.2 também implementa monitoramento de integridade aprimorado para canais de comunicação entre gerentes globais e locais.
Quer saber mais? Acesse: https://blogs.vmware.com/networkvirtualization/2021/12/nsx-t-3-2-innovations.html/