Network Access Protection sur Windows Server 2003 R2
NAP (Network Access Protection), une fonction de mise en quarantaine qui interdira aux clients tout accès à un réseau tant qu’ils n’auront pas prouvé qu’ils sont en conformité avec la stratégie informatique de la société. Voici ce qu’il faut savoir sur NAP R2.
NAP répond à une grande préoccupation des entreprises modernes. Les clients distants – généralement les ordinateurs portables déconnectés du réseau pendant une longue période – sont actuellement authentifiés uniquement par les références utilisateur, et pas par leur conformité avec les stratégies informatiques de l’entreprise. Par conséquent, un ordinateur obsolète ou dangereux pourrait s’authentifier auprès du réseau interne et lui transmettre des virus ou autre logiciel malveillant.
Avec une solution de quarantaine en place, un client qui s’authentifiera par rapport au domaine devra faire bien plus que valider les références de l’utilisateur. Les exigences d’authentification proprement dites dépendent de votre stratégie d’entreprise : vous pourriez demander que l’OS client inclue un certain pack de service ou un certain ensemble de correctifs à chaud, que les définitions du logiciel antivirus du client soient à jour, ou que
certains contrôles de sécurité soient en place.
Faute de satisfaire à ces exigences, le client serait confronté à l’application de quarantaine qui ne lui permettrait pas de se connecter au réseau interne mais le mettrait en quarantaine dans l’attente des
mises à jour appropriées. Une solution de quarantaine complète appliquerait automatiquement les mises
à jour au client mis en quarantaine.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
