Protégez les machines virtuelles invitées s'exécutant dans un environnement NSX-T Data Center à l'aide de services de sécurité partenaires tiers.
Les étapes de haut niveau permettant de configurer des stratégies de protection de point de terminaison sont les suivantes :
- Assurez-vous que les Conditions préalables à la configuration de la protection de point de terminaison sont remplies avant de configurer la protection de point de terminaison sur les machines virtuelles invitées.
- Logiciels pris en charge. Reportez-vous à la section Logiciels pris en charge.
- Installez le pilote d'introspection de fichiers pour les machines virtuelles Linux. Reportez-vous à la section Installer l'agent léger Guest Introspection sur les machines virtuelles Linux.
- Installez le pilote d'introspection de fichiers pour les machines virtuelles Windows. Reportez-vous à la section Installer l'agent léger Guest Introspection sur les machines virtuelles Windows.
- Installez le pilote d'introspection réseau pour les machines virtuelles Linux. Reportez-vous à la section Installer l'agent léger Linux pour l'introspection du réseau.
- Créez un utilisateur disposant du rôle Administrateur partenaire Guest Introspection. Reportez-vous à la section Créer un utilisateur disposant du rôle Administrateur partenaire Guest Introspection.
- Enregistrez le service de partenaires auprès de NSX-T Data Center Consultez la documentation du partenaire.
- Déployez un service. Reportez-vous à la section Déployer un service.
- Utilisez la stratégie de Guest Introspection. Reportez-vous à la section Utiliser la stratégie de Guest Introspection.
- Ajoutez et publiez des règles de protection de point de terminaison. Reportez-vous à la section Ajouter et publier des règles de protection de point de terminaison.
- Surveillez les règles de protection de point de terminaison. Reportez-vous à la section Surveiller l'état de la protection de point de terminaison.