Découvrez le cas d'utilisation, le workflow et les concepts clés de la protection du point de terminaison. Que lire ensuite ? Cas d'utilisation de protection de point de terminaisonDans un environnement virtuel, utilisez la plate-forme Guest Introspection pour fournir une protection antivirus et anti-logiciels malveillants aux machines virtuelles invitées. Architecture de protection du point de terminaison Comprendre l'architecture des composants d'insertion de services et de protection du point de terminaison (Guest Introspection) dans NSX-T Data Center. Concepts clés de la protection du point de terminaisonLe workflow de la protection du point de terminaison exige des partenaires l'enregistrement de leurs services auprès de NSX-T Data Center et, d'un administrateur, l'utilisation de ces services. Quelques concepts facilitent la compréhension du workflow. Tâches de haut niveau de la protection de point de terminaisonLes services de partenaires tiers contenant une logique d'analyse de sécurité sont enregistrés avec NSX-T Data Center pour assurer la protection des machines virtuelles invitées. Le service de partenaires est appliqué lorsque l'administrateur NSX déploie les services enregistrés et applique des stratégies de protection de point de terminaison aux groupes de machines virtuelles invitées. Sujet parent : Protection du point de terminaison