> Tech > Limitation de la quarantaine

Limitation de la quarantaine

Tech - Par iTPro - Publié le 24 juin 2010
email

Malgré toutes ses vertus de défenseur du réseau, Network Access Quarantine Control présente quelques limitations. La plus évidente d’entre elles est que la création des scripts de vérification est une opération manuelle et longue. Autre problème : Network Access Quarantine Control s’appuie sur un ensemble technologique spécifique. Il ne s’intègre

pas à des produits tiers et il exige que le client utilise un OS Windows. Bien sûr, vous pourrez toujours exempter certains utilisateurs, qui pourront accéder au réseau en dépit de la quarantaine.

Mais la limitation la plus importante de Network Access Quarantine Control est qu’il ne contrôle que des connexions RRAS. Il est impuissant sur des connexions LAN, sans fil ou autres connexions non-RRAS. Mais cette situation changera dans les futures versions de Windows avec l’introduction de NAP (Network Access Protection).

NAP sera présente dans Longhorn, la prochaine version majeure de Windows. NAP améliore Network Access Quarantine Control en fournissant une meilleure administration GUI et l’interopérabilité avec beaucoup d’autres produits provenant de sociétés telles que Cisco Systems, Citrix Systems, McAfee, Symantec et autres. NAP fonctionnera aussi avec tous les types de connexions réseau, y compris LAN et sans fil.

NAP n’est pas encore disponible, mais Network Access Quarantine Control existe maintenant et est mieux que rien, particulièrement pour les utilisateurs distants dont vous ne pouvez pas contrôler les machines. Avec une bonne planification et une solide stratégie de quarantaine, Network Access Quarantine Control peut constituer une formidable ligne de défense contre les attaques qui menacent votre réseau.

Note : les figures, codes sources et fichiers auquels fait référence l’article sont visualisables au sein de la rubrique abonné. Découvrez tous les avantages du compte abonné Windows ITPro !

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010