Avant de réellement commencer à expliquer comment NAP fonctionne, il faut que vous soyez familiarisés à quelques termes que Microsoft utilise en rapport avec Network Access Protection. Le premier terme est l’Enforcement Client. C’est la machine cliente qui essaie de se connecter à votre réseau.
Un peu de vocabulaire

Attention, toutes les machines ne sont pas compatibles avec NAP. Pour qu’une machine puisse être considérée comme un Enforcement Client, elle doit faire tourner le composant System Health Agent dont je vais reparler un peu plus loin. Seuls Windows Vista et Windows XP SP3 sont capables de faire tourner cet agent, ce sont par conséquent les seuls systèmes d’exploitation compatibles avec NAP.
Le System Health Agent (ou SHA) évoqué ci-dessus est un agent qui tourne sur l’ordinateur en tant que service et qui surveille le Centre de Sécurité de Windows. C’est l’agent qui a pour charge de rapporter l’état de santé à l’Enforcement Server au moment de la connexion. Du coup, la notion suivante est l’Enforcement Server : c’est le serveur qui applique (enforce) la politique définie par Network Access Protection. Autre chose à savoir : le System Health Validator ou SHV.
Le System Health Validator récupère l’information envoyée par le System Health Agent et la compare avec la politique de santé qui a été définie. Enfin, il y a le Remediation Server, qui est le serveur qui est rendu accessible par les enforcement clients déclarés non-conformes avec la politique d’accès réseau qui a été établie.
Généralement, le serveur de remédiation contient tous les mécanismes nécessaires pour rendre le client conforme à la politique de santé. Par exemple, il pourra appliquer des patchs de sécurité au poste client.
Téléchargez cette ressource

Démocratiser l’adoption de l’IA par la maîtrise de ses données
Saviez-vous que 80% du temps de vos projets IA portent sur l’analyse de vos données ? explorez tous les outils nécessaires pour entreprendre une gestion performante de vos flux de données et optimiser votre architecture afin de réussir vos projets d’Intelligence Artificielle. découvrez le guide des experts Blueway.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
