Pour protéger vos machines virtuelles invitées dans votre environnement NSX, installez des pilotes d'introspection de fichiers et d'introspection réseau, intégrez des services de sécurité tiers à NSX et établissez des stratégies de protection de point de terminaison. Ces règles sont appliquées par l'utilisation de profils de service fournis par des services de sécurité tiers.
Étapes suivantes permettant de configurer des stratégies de protection de point de terminaison :