NAP apporte donc tout un ensemble de bénéfices. D’abord, il y a une validation automatique de la stratégie, car tout client demandant à accéder au réseau est testé avec un ensemble de critères définis au sein d’une stratégie, et est autorisé ou interdit d’accès en fonction
En synthèse

de son état de santé et de la réponse définie au sein de la stratégie.
Il y a également une restriction d’accès automatique des clients : les clients non conformes (unhealthy) ont un accès complètement restreint ou limité au réseau en fonction du comportement défini au sein de la stratégie. D’autre part, on a une mise en conformité automatique des clients, car en complément de l’interdiction ou de la restriction d’accès, les clients non conformes peuvent se mettre en conformité (la remédiation), et doivent le faire s’ils veulent accéder au réseau.
Enfin, on a une surveillance et une application de la conformité, car les modifications apportées à la configuration des clients sont surveillées de manière continue, et les modifications apportées à la stratégie de manière centralisée sont propagées et appliquées de manière dynamique et transparente.
NAP est un bon moyen d’atténuation des incidents de sécurité et santé que l’on peut mettre en oeuvre proactivement. En résumé, NAP propose un contrôle d’accès au réseau basé sur l’état de santé du poste client. NAP apporte une grande flexibilité du choix de la méthode d’enforcement, car la protection est faite au niveau de l’accès au réseau et/ou de l’accès de l’hôte et/ou de l’accès à l’application selon les besoins, les risques, l’infrastructure existante et le cycle de mise à jour.
NAP a un large support de l’industrie car c’est une plateforme avec une architecture extensible, basée sur des standards, c’est une solution multi-vendeurs de bout en bout, avec un large écosystème de partenaires. Mais cela demande préparation car la technologie ne peut pas tout. Si cela aide à automatiser la surveillance de la conformité, l’isolation si nécessaire, et fournit rapports et corrections, ce sont les personnes qui définissent la politique de santé, les bases et les processus de maintien à jour de ces bases.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
