Des stratégies Guest Introspection peuvent être mises en œuvre uniquement lorsqu'un profil de service est disponible dans NSX-T Data Center. Les profils de service sont créés à partir d'un modèle fourni par le partenaire. Les profils de service constituent un moyen, pour l'administrateur, de choisir le niveau de protection (stratégie or, argent, platine) d'une machine virtuelle. Il lui suffit, pour cela, de sélectionner les modèles proposés par le fournisseur.

Par exemple, un fournisseur peut proposer des niveaux de stratégie or, platine et argent. Chaque profil créé peut servir à un autre type de charge de travail. Un profil de service or fournit un logiciel anti-programme malveillant complet pour une charge de travail de type PCI, tandis qu'un profil de service argent fournit uniquement une protection de base contre les logiciels malveillants pour une charge de travail normale.

Procédure

  1. Avec des privilèges d'administrateur, connectez-vous à NSX Manager.
  2. Sélectionnez Sécurité > Règles de protection de point de terminaison > Profils de service.
  3. Dans le champ Service de partenaires, sélectionnez le service pour lequel vous souhaitez créer un profil de service.
  4. Cliquez sur Ajouter un profil de service.
  5. Entrez le nom du profil de service et sélectionnez le modèle de fournisseur. Vous pouvez éventuellement ajouter des balises et une description.
  6. Cliquez sur Enregistrer.
    L'ID du modèle fournisseur utilisé pour créer le profil de service est transmis à la console de partenaire. Les partenaires enregistrent l'ID du modèle fournisseur pour suivre l'utilisation des machines virtuelles invitées protégées par ce modèle.

Résultats

Après avoir créé un profil de service, un administrateur NSX crée des règles pour associer un profil de service à un groupe de machines virtuelles avant la publication de la règle de stratégie.

Que faire ensuite

Appliquez la stratégie de protection du point de terminaison sur des groupes de machines virtuelles invitées qui doivent être protégées contre les logiciels malveillants. Reportez-vous à la section Utiliser la stratégie de Guest Introspection.