타사 파트너 보안 서비스를 사용하여 NSX-T Data Center 환경에서 실행되는 게스트 VM을 보호합니다.

끝점 보호 정책을 구성하기 위한 상위 수준 단계는 다음과 같습니다.
  1. 게스트 VM의 끝점 보호를 구성하기 전에 끝점 보호를 구성하기 위한 전제 조건이 충족되는지 확인하십시오.
  2. 지원되는 소프트웨어. 지원되는 소프트웨어 항목을 참조하십시오.
  3. Linux VM용 파일 자체 검사 드라이버를 설치합니다. Linux 가상 시스템에서 Guest Introspection Thin Agent 설치 항목을 참조하십시오.
  4. Windows VM용 파일 자체 검사 드라이버를 설치합니다. Windows 가상 시스템에서 Guest Introspection Thin Agent 설치 항목을 참조하십시오.
  5. Linux VM용 Network Introspection 드라이버를 설치합니다. 네트워크 자체 검사용 Linux Thin Agent 설치 항목을 참조하십시오.
  6. Guest Introspection 파트너 관리자 역할을 사용하여 사용자를 생성합니다. Guest Introspection 파트너 관리자 역할을 사용하여 사용자 생성 항목을 참조하십시오.
  7. 파트너 서비스를 NSX-T Data Center에 등록합니다. 파트너 설명서를 참조하십시오.
  8. 서비스를 배포합니다. 서비스 배포 항목을 참조하십시오.
  9. Guest Introspection 정책을 사용합니다. Guest Introspection 정책 사용 항목을 참조하십시오.
  10. 끝점 보호 규칙을 추가 및 게시합니다. 끝점 보호 규칙 추가 및 게시 항목을 참조하십시오.
  11. 끝점 보호 규칙을 모니터링합니다. 끝점 보호 상태 모니터링 항목을 참조하십시오.