Pour appliquer une stratégie sur des groupes de machines virtuelles, il suffit de créer des règles qui associent des profils de service à des groupes de machines virtuelles. La protection commence immédiatement après application des règles sur un groupe de machines virtuelles.

La stratégie de protection du point de terminaison est un service de protection proposé par des partenaires pour protéger les machines virtuelles invitées contre les logiciels malveillants en mettant en œuvre des profils de service sur des machines virtuelles invitées. Avec une règle appliquée sur un groupe de machines virtuelles, toutes les machines virtuelles invitées au sein de ce groupe sont protégées par ce profil de service. Lorsqu'un événement d'accès aux fichiers survient sur une machine virtuelle invitée, l'agent léger GI (en cours d'exécution sur chaque machine virtuelle invitée) collecte le contexte du fichier (attributs de fichier, handle de fichier et autres détails de contexte) et signale l'événement à la SVM. Si la SVM souhaite analyser le contenu du fichier, elle demande plus d'informations en utilisant la bibliothèque de l'API EPSec. Dès réception d'un verdict net de la SVM, l'agent léger GI autorise l'utilisateur à accéder au fichier. Si la SVM signale que le fichier est infecté, l'agent léger GI refuse à l'utilisateur l'accès au fichier.

Pour exécuter un service de sécurité sur un groupe de machines virtuelles, vous devez :

Procédure

  1. Définir une stratégie et des règles.
  2. Définir des critères d'appartenance pour constituer le groupe de machines virtuelles.
  3. Définir des règles pour les groupes de machines virtuelles.
  4. Publier la règle.