> Tech > Démarrage de NAP

Démarrage de NAP

Tech - Par iTPro - Publié le 05 janvier 2011
email


L’aspect réellement séduisant de NAP réside dans le fait que tous les systèmes d’exploitation client Microsoft actuels incluent la fonctionnalité de client NAP nécessaire à un contrôle d’état. Par conséquent, il est inutile de configurer ou d’installer quoi que ce soit sur vos clients réseau. Côté réseau,

Démarrage de NAP

NAP couvre la majorité des points d’entrée de celui-ci.

Ne soyez pas accablé en pensant que vous devez couvrir toutes les méthodes d’accès dès le début de votre projet NAP. Effectuez plutôt des contrôles d’état sur un seul point d’accès, par exemple un serveur VPN, puis étendez progressivement NAP à d’autres points d’application.

Pour débuter, ajoutez simplement le rôle « Network Policy and Access Services » à un serveur Windows Server 2008. Exécutez ensuite l’assistant NAP pour configurer une stratégie qui définit les types de clients à contrôler et les éventuelles ressources de correction disponibles. Ensuite, vous devez définir des valideurs de l’état du système (SHV, System Health Validator). Il s’agit des paramètres sur lesquels un client devra fournir des informations, par exemple si les correctifs nécessaires ou un logiciel anti-virus sont installés.

Une fois le serveur NPS et les stratégies en place, vous devez configurer le point d’application. Cette opération se déroule en deux temps : il faut d’abord établir la communication entre le point d’application et le serveur NPS. Pour cela, configurez-le comme client RADIUS. Ensuite, il faut configurer le mode de réponse du point d’application au client en cas de réussite ou d’échec du contrôle d’état.

Extension de NAP

Une fois que vous avez configuré NAP pour un type d’accès, il sera très simple de l’étendre à d’autres types de connexion. A ce stade, vous devez également explorer d’autres SHV de Microsoft et de tiers, car ils vous permettent de contrôler plus de conditions d’état que les SHV inclus avec Windows. NAP peut sembler complexe mais, en réalité, il est devenu relativement aisé à implémenter, en particulier si vous le déployez de manière progressive.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 05 janvier 2011