> Tech > En synthèse

En synthèse

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

NAP apporte donc tout un ensemble de bénéfices. D’abord, il y a une validation automatique de la stratégie, car tout client demandant à accéder au réseau est testé avec un ensemble de critères définis au sein d’une stratégie, et est autorisé ou interdit d’accès en fonction

En synthèse

de son état de santé et de la réponse définie au sein de la stratégie.

Il y a également une restriction d’accès automatique des clients : les clients non conformes (unhealthy) ont un accès complètement restreint ou limité au réseau en fonction du comportement défini au sein de la stratégie. D’autre part, on a une mise en conformité automatique des clients, car en complément de l’interdiction ou de la restriction d’accès, les clients non conformes peuvent se mettre en conformité (la remédiation), et doivent le faire s’ils veulent accéder au réseau.

Enfin, on a une surveillance et une application de la conformité, car les modifications apportées à la configuration des clients sont surveillées de manière continue, et les modifications apportées à la stratégie de manière centralisée sont propagées et appliquées de manière dynamique et transparente.

NAP est un bon moyen d’atténuation des incidents de sécurité et santé que l’on peut mettre en oeuvre proactivement. En résumé, NAP propose un contrôle d’accès au réseau basé sur l’état de santé du poste client. NAP apporte une grande flexibilité du choix de la méthode d’enforcement, car la protection est faite au niveau de l’accès au réseau et/ou de l’accès de l’hôte et/ou de l’accès à l’application selon les besoins, les risques, l’infrastructure existante et le cycle de mise à jour.

NAP a un large support de l’industrie car c’est une plateforme avec une architecture extensible, basée sur des standards, c’est une solution multi-vendeurs de bout en bout, avec un large écosystème de partenaires. Mais cela demande préparation car la technologie ne peut pas tout. Si cela aide à automatiser la surveillance de la conformité, l’isolation si nécessaire, et fournit rapports et corrections, ce sont les personnes qui définissent la politique de santé, les bases et les processus de maintien à jour de ces bases. 

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010