VMware与Palo Alto合作希冀更好保护虚拟资源
2013-11-21 网界网 编辑:邹铮
VMware正在与Palo Alto公司合作开发一个虚拟化下一代防火墙(NGFW),紧密结合VMware的NSX网络虚拟化软件平台。
VMware和Palo Alto公司表示,他们的目标是提高虚拟化进程的安全性和有效性,这主要是通过这种方式来实现:采用Palo Alto基于虚拟机的下一代防火墙--VM-300-HV,在NSX的管理和安全框架下运行。NSX软件能够帮助企业建立一个自动化网络控制和安全政策,包括分布式防火墙,以及面向安全政策的应用程序。
VMware和Palo Alto公司表示他们正在量身打造NSX版本的Palo Alto的VM-300-HV,这样一来,数据中心的虚拟机管理人员就可以“选择他想要的东西”,而由“安全人员来定义政策”,Palo Alto公司解决方案营销主管Danelle Au表示,这在云计算部署中特别有用。
NSX于去年8月推出,它是添加到VMware的ESX虚拟机软件的数据平面软件层,用于自动化VMware为中心的数据中心内的网络控制和安全政策。VMware表示NSX已经成功地帮助几家安全供应商使其可以让第三方反恶意软件、漏洞管理或入侵防御产品在NSX控制框架中运行。但是VMware与Palo Alto公司的合作代表着VMware的第一个紧密的战略性NSX联盟。
Palo Alto已经推出了一款基于虚拟机的下一代防火墙。但是Au承认将下一代防火墙应用于在虚拟环境中运行的应用程序可能会出现问题。
“虽然虚拟机可以在几分钟内启用,但我们需要数周甚至数月来为应用程序部署安全性,无论是在VM管理程序上还是作为物理防火墙,”Au表示,为动态工作负载建立安全政策可能需要相当长的时间,仍然需要很多手动工作。
VMware公司网络和安全业务部门产品营销副总裁Chris King表示,NSX提供了一种方法来为虚拟机产生一种风险分配“容器”,这样的话,无论工作负载在动态环境中如何移动,风险和安全配置的规则都会跟随它,并自动应用。NSX还提供了一种方法来创建“流量转向规则”,并且NSX被视为添加某种软件定义网络到基于VMware网络的方法。
在试图融合Palo Alto下一代防火墙(复杂的应用感知防火墙,它可以建立基于身份的控制和入侵防御)功能与VMware的NSX(新的网络和安全层)时可能会遇到挑战。
Au和King表示其目标是为Palo Alto基于虚拟机的下一代防火墙部署安全政策,这个下一代防火墙最开始是由Palo Alto管理控制台Panorama来配置。用于该网络的流量转向规则将由VMware的NSX管理控制台来配置。这两间公司的管理产品有必要共享一些信息来实现这些目标,包括“内容”和机器库存。
King表示这两家公司已经一起工作了一段时间,他们都非常明确自己的目标,beta测试现在已经开始,预计在2014年上半年将会推出。虽然这是围绕NSX的第一个战略合作伙伴关系,VMware并没有说这会是唯一一个合作伙伴。