Schützen Sie die in einer NSX-T Data Center-Umgebung ausgeführten Gast-VMs mithilfe von Drittanbieter-Sicherheitsdiensten.
Übergeordnete Schritte zum Konfigurieren von Richtlinien für den Endpoint-Schutz:
- Stellen Sie sicher, dass Voraussetzungen für die Konfiguration des Endpoint-Schutzes erfüllt sind, bevor Sie den Endpoint-Schutz auf Gast-VMs konfigurieren.
- Unterstützte Software. Siehe Unterstützte Software.
- Installieren Sie den Datei-Introspektionstreiber für Linux-VMs. Siehe Installieren von Guest Introspection Thin Agent auf virtuellen Linux-Maschinen.
- Installieren Sie den Datei-Introspektionstreiber für Windows-VMs. Siehe Installieren von Guest Introspection Thin Agent auf virtuellen Windows-Maschinen.
- Installieren Sie den Netzwerk-Introspektionstreiber für Linux-VMs. Siehe Installieren von Linux Thin Agent für die Netzwerk-Introspektion.
- Erstellen Sie einen Benutzers mit der Rolle „Guest Introspection-Partner-Administrator“. Siehe Erstellen eines Benutzers mit der Rolle „Guest Introspection-Partner-Administrator“.
- Registrieren Sie den Partnerdienst mit NSX-T Data Center. Informationen dazu finden Sie in der Partner-Dokumentation.
- Bereitstellen eines Diensts. Siehe Bereitstellen eines Diensts.
- Verwenden Sie die Guest Introspection-Richtlinie. Siehe Verwenden der Guest Introspection-Richtlinie.
- Fügen Sie Regeln für den Endpoint-Schutz hinzu und veröffentlichen Sie sie. Siehe Hinzufügen und Veröffentlichen von Regeln für Endpoint-Schutz.
- Überwachen Sie die Regeln für Endpoint-Schutz. Siehe Überwachen des Endpoint-Schutzstatus.