L’aspect réellement séduisant de NAP réside dans le fait que tous les systèmes d’exploitation client Microsoft actuels incluent la fonctionnalité de client NAP nécessaire à un contrôle d’état. Par conséquent, il est inutile de configurer ou d’installer quoi que ce soit sur vos clients réseau. Côté réseau,
Démarrage de NAP

NAP couvre la majorité des points d’entrée de celui-ci.
Ne soyez pas accablé en pensant que vous devez couvrir toutes les méthodes d’accès dès le début de votre projet NAP. Effectuez plutôt des contrôles d’état sur un seul point d’accès, par exemple un serveur VPN, puis étendez progressivement NAP à d’autres points d’application.
Pour débuter, ajoutez simplement le rôle « Network Policy and Access Services » à un serveur Windows Server 2008. Exécutez ensuite l’assistant NAP pour configurer une stratégie qui définit les types de clients à contrôler et les éventuelles ressources de correction disponibles. Ensuite, vous devez définir des valideurs de l’état du système (SHV, System Health Validator). Il s’agit des paramètres sur lesquels un client devra fournir des informations, par exemple si les correctifs nécessaires ou un logiciel anti-virus sont installés.
Une fois le serveur NPS et les stratégies en place, vous devez configurer le point d’application. Cette opération se déroule en deux temps : il faut d’abord établir la communication entre le point d’application et le serveur NPS. Pour cela, configurez-le comme client RADIUS. Ensuite, il faut configurer le mode de réponse du point d’application au client en cas de réussite ou d’échec du contrôle d’état.
Extension de NAP
Une fois que vous avez configuré NAP pour un type d’accès, il sera très simple de l’étendre à d’autres types de connexion. A ce stade, vous devez également explorer d’autres SHV de Microsoft et de tiers, car ils vous permettent de contrôler plus de conditions d’état que les SHV inclus avec Windows. NAP peut sembler complexe mais, en réalité, il est devenu relativement aisé à implémenter, en particulier si vous le déployez de manière progressive.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
