Pour protéger vos machines virtuelles invitées dans votre environnement NSX, installez des pilotes d'introspection de fichiers et d'introspection réseau, intégrez des services de sécurité tiers à NSX et établissez des stratégies de protection de point de terminaison. Ces règles sont appliquées par l'utilisation de profils de service fournis par des services de sécurité tiers.

Étapes suivantes permettant de configurer des stratégies de protection de point de terminaison :

  1. Conditions préalables à la configuration de la protection de point de terminaison.

  2. Installation des composants invités.

  3. Créer un utilisateur disposant du rôle Administrateur partenaire Guest Introspection.

  4. Enregistrer un service auprès de NSX.

  5. Afficher le catalogue des services de partenaires.

  6. Déployer un service.

  7. Afficher les détails de l'instance de service.

  8. Vérifier l'état de santé de l'instance de service.

  9. Ajouter un profil de service.

  10. Utiliser la stratégie de Guest Introspection.

  11. Ajouter et publier des règles de protection de point de terminaison.

  12. Surveiller l'état de la protection de point de terminaison.

  13. Modifier la machine virtuelle du service tiers.