Schützen Sie die in einer NSX-T Data Center-Umgebung ausgeführten Gast-VMs mithilfe von Drittanbieter-Sicherheitsdiensten.

Übergeordnete Schritte zum Konfigurieren von Richtlinien für den Endpoint-Schutz:
  1. Stellen Sie sicher, dass Voraussetzungen für die Konfiguration des Endpoint-Schutzes erfüllt sind, bevor Sie den Endpoint-Schutz auf Gast-VMs konfigurieren.
  2. Unterstützte Software. Siehe Unterstützte Software.
  3. Installieren Sie den Datei-Introspektionstreiber für Linux-VMs. Siehe Installieren von Guest Introspection Thin Agent auf virtuellen Linux-Maschinen.
  4. Installieren Sie den Datei-Introspektionstreiber für Windows-VMs. Siehe Installieren von Guest Introspection Thin Agent auf virtuellen Linux-Maschinen.
  5. Installieren Sie den Netzwerk-Introspektionstreiber für Linux-VMs. Siehe Installieren von Linux Thin Agent für die Netzwerk-Introspektion.
  6. Erstellen Sie einen Benutzers mit der Rolle „Guest Introspection-Partner-Administrator“. Siehe Erstellen eines Benutzers mit der Rolle „Guest Introspection-Partner-Administrator“.
  7. Registrieren Sie den Partnerdienst mit NSX-T Data Center. Informationen dazu finden Sie in der Partner-Dokumentation.
  8. Bereitstellen eines Diensts. Siehe Bereitstellen eines Diensts.
  9. Verwenden Sie die Guest Introspection-Richtlinie. Siehe Verwenden der Guest Introspection-Richtlinie.
  10. Fügen Sie Regeln für den Endpoint-Schutz hinzu und veröffentlichen Sie sie. Siehe Hinzufügen und Veröffentlichen von Regeln für Endpoint-Schutz.
  11. Überwachen Sie die Regeln für Endpoint-Schutz. Siehe Überwachen des Endpoint-Schutzstatus.