Nieuwe versie NSX met grote stappen voorwaarts!

Ronald de Jong

Vandaag (16 januari) kondigde VMware een nieuwe versie aan van haar netwerk virtualisatie platform NSX for vSphere (ook wel NSX-V). Dit product is al een aantal jaren beschikbaar op de markt en wordt al bij veel organisaties gebruikt voor het virtualiseren van netwerkfunctionaliteit én voor het beveiligen van virtuele omgevingen, door gebruik te maken van microsegmentatie. Met versie 6.4 zet VMware weer een paar belangrijke stappen richting het veiliger maken van uw omgeving.

Tijdens mij presentaties van NSX bij klanten, zijn er twee vragen die ik heel veelvuldig krijg (en als ik ze niet krijg, dan stel ik de topics zelf ter discussie) over zaken waar NSX ruimte laat voor verbetering en dat zijn:

  • Laag 5-7 bescherming
  • Multi-user omgevingen

De bescherming die NSX standaard biedt, wordt binnen het OSI-model, uitgevoerd op laag 2-4:

Dit houdt in dat het mogelijk is microsegmentatie toe te passen op transportgegevens van een pakketje (bijvoorbeeld het mac-adres of ip-adres van een virtuele machine en het poort-nummer wat in het pakketje gebruikt wordt (dit noemen ze ook wel 5-tuple)). Op deze manier is al heel veel te bereiken. We kunnen daardoor datastromen toestaan waarvan we weten dat ze nodig zijn voor het functioneren van applicaties, maar als er kwaadwillenden gebruik proberen te maken van de toegestane regels (bijvoorbeeld door over een http-verbinding non-http pakketjes te sturen), kunnen ze toch nog datastromen tot stand brengen die ongewenst zijn.

Om dit probleem het hoofd te bieden, biedt NSX al langer de mogelijkheid om een partner-integratie toe te passen, bijvoorbeeld in de vorm van Fortinet FortiGate VMX (iets wat PQR in haar Experience Center kan demonstreren, als u interesse heeft) en uiteraard blijft dit een zeer goede methode om ook pakketjes te kunnen inspecteren.

Met versie 6.4 biedt VMware NSX daarnaast extra bescherming op de hogere lagen binnen het OSI-model, door toevoeging van de “application” context aan de bestaande micro-segmentatie functionaliteit. Hierdoor wordt het mogelijk om niet alleen meer op adres en poort-nummer te filteren, maar ook te bepalen wat er binnen de datastroom is toegestaan, maar ook wat niet. Zo kan in HTTPS-verkeer (poort 443) voortaan bepaald worden dat TLS 1.2 wél is toegestaan, maar TLS 1.0 niet.

In onderstaande afbeelding wordt weergegeven waar de verschillende methodes kunnen worden toegepast en wat de meerwaarde ervan is:

Uiteraard blijft de additionele functionaliteit van een Next Generation FireWall (NGFW) recht overeind staan en PQR adviseert u daarin graag.

Multi-user microsegmentatie!

Een tweede toegevoegde functionaliteit in NSX 6.4 maakt me misschien wel nóg enthousiaster, want het is er één waar ik al heel lang op hoop. De mogelijkheid om niet alleen per virtuele machine te segmenteren, maar nog een stap verder te gaan en ook binnen een multi-user omgeving bescherming toe te passen per gebruiker. Zeg maar “nano-segmentatie”. In versie 6.3 en eerder was het al wel mogelijk om gebruik te maken van de Identity Firewall (IDFW). Hiermee kon per gebruiker bepaald worden welke regels moeten worden toegepast. Zo kunnen systemen van een applicatie enkel beschikbaar worden gemaakt aan de gebruikers die er ook daadwerkelijk gebruik van mogen maken. De voorwaarden om hier gebruik van te maken, waren dat er een één-op-één relatie moest bestaan tussen de virtuele machine en de gebruiker. In essentie betekende dat dus dat er gebruik gemaakt moest worden van een VDI-achtige oplossing, zoals VMware Horizon View of Citrix XenDesktop.

Met de introductie van VMware NSX for vSphere 6.4, komt de functionaliteit beschikbaar om ook op een multi-user omgeving (RDSH, Citrix XenApp) per gebruiker te bepalen welke datastromen zijn toegestaan. Dit wordt gedaan doordat NSX kennis neemt van de processen binnen een virtuele machine en aan welke gebruiker deze processen toebehoren. Door deze informatie kan NSX dus bepalen dat (bijvoorbeeld) proces 1022 van gebruiker rjo wél toegang mag hebben tot een bepaalde virtuele machine, terwijl proces 887 van gebruiker vbe (wat hetzelfde poortnummer gebruikt) dat níet mag.

Daarmee zet VMware wat mij betreft een hele grote stap in het optimaal beveiligen van gebruikers-omgevingen. En dat is in mijn opinie toch een onderdeel waar belangrijke focus gerechtvaardigd is. Het is tenslotte het makkelijkste doelwit voor kwaadwillenden! Let wel, deze laatste functionaliteit is enkel beschikbaar in de Enterprise variant van VMware NSX for vSphere.

Uiteraard zijn dit niet de enige nieuwe functies. Een andere wijziging waar lang en met smart op gewacht is: HTML5 ondersteuning!

Wilt u alle wijzigingen tot u nemen, dan verwijs ik u graag naar dit document

Heeft u nadere vragen of wilt u eens met ons van gedachten wisselen over de vraag wat NSX voor uw organisatie kan betekenen, laat het me dan vooral weten. Stuur een mail naar ronald.de.jong@pqr.nl of neem contact met uw accountmanager op. 

>>> meer blogs