Ocena:
Obecnie brak opinii czytelników. Ocena opiera się na 8 głosach.
Zero Trust Networks with Vmware Nsx: Build Highly Secure Network Architectures for Your Data Centers
Rozdział 1: Architektura obrony sieci
Cel rozdziału: Zapoznanie czytelników z obecną architekturą zapór sieciowych i wyjaśnienie, dlaczego nie jest ona w stanie sprostać nowym zagrożeniom. Liczba stron: 20.
Podtematy 1. Dlaczego potrzebujemy reguł firewalla. 2. Różne typy zapór sieciowych. 3. Architektura zapory obwodowej. 4. Wady zapory obwodowej. 5. Jak podatności w architekturze bezpieczeństwa mogą być nadużywane.
Rozdział 2: Mikrosegmentacja i Zero Trust
Cel rozdziału: Nauczenie czytelników, jakie nowe funkcje przyniesie VMware NSX w zakresie bezpieczeństwa i jak rozwiązuje obecne problemy. Liczba stron: 20.
Podtematy 1. Wirtualizacja sieci zmienia wszystko. 2. VMware NSX i funkcje bezpieczeństwa. 3. Ochrona ruchu wschód-zachód za pomocą mikrosegmentacji.
Rozdział 3: Wdrażanie mikrosegmentacji VMware
Cel rozdziału: Dowiedz się więcej o wdrażaniu VMware NSX z mikrosegmentacjąLiczba stron: 30.
Podtematy: 1. Wymagania wstępne do wdrożenia mikrosegmentacji2. Różne metody analizy ruchu wschód-zachód3. Planowanie mikrosegmentacji z wykorzystaniem VMware Network Insight4. Wdrażanie rozproszonego firewalla VMware. 5. Tworzenie wirtualnej zapory obwodowej w VMware NSX.
Rozdział 4: Automatyzacja zasad bezpieczeństwa za pomocą NSX
Cel rozdziału: Zapoznanie czytelników z różnymi opcjami VMware NSX w celu zautomatyzowania reguł bezpieczeństwa i tworzenia zasad. Liczba stron: 20.
Podtematy: 1. Praca z Service composer2. NSX REST API do automatyzacji reguł zapory sieciowej3. Poddawanie kwarantannie zainfekowanych maszyn za pomocą polityk bezpieczeństwa.
Rozdział 5: Monitorowanie logów zapory sieciowej
Cel rozdziału: Nauczenie czytelników, jak monitorować logi firewalla za pomocą VMware Log InsightLiczba stron: 20.
Podtematy: 1. Wdrażanie funkcji VMware Log Insight. 2. Dodawanie logów VMware NSX do usługi Log Insight. 3. Filtrowanie i tagowanie logów NSX Firewall. 4. Dogłębna analiza zagrożeń i przepływów za pomocą Log Insight.
Rozdział 6: Integracja zewnętrznych systemów IPS/IDS
Cel rozdziału: Czytelnicy dowiedzą się, jak zintegrować narzędzia IDS/IPS innych firm z VMware NSXLiczba stron: 15.
Podtematy: 1. Integracja Trend Micro z VMware NSX.
Rozdział 7: Ostateczna architektura bezpieczeństwa z lotu ptaka
Cel rozdziału: Zapewnienie czytelnikowi ogólnego zrozumienia tego, co zrobiliśmy do tej pory i jak nowa architektura rozwiązuje poprzednie problemy. Liczba stron: 25.
Podtematy: 1. Przepływ pakietów z segmentacją VMware NSX Micro2. Udaremnianie różnych scenariuszy ataków.
Rozdział 8: Dalsze ulepszenia dzięki VMware Air Watch
Cel rozdziału: Czytelnicy dowiedzą się, jak VMware Air Watch może jeszcze bardziej ulepszyć architekturę. Liczba stron: 20.
Podtematy: 1. VMware Air watch i bezpieczeństwo2. VMware Air watch z NSX - wady3. Wnioski.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)