Avant de réellement commencer à expliquer comment NAP fonctionne, il faut que vous soyez familiarisés à quelques termes que Microsoft utilise en rapport avec Network Access Protection. Le premier terme est l’Enforcement Client. C’est la machine cliente qui essaie de se connecter à votre réseau.
Un peu de vocabulaire

Attention, toutes les machines ne sont pas compatibles avec NAP. Pour qu’une machine puisse être considérée comme un Enforcement Client, elle doit faire tourner le composant System Health Agent dont je vais reparler un peu plus loin. Seuls Windows Vista et Windows XP SP3 sont capables de faire tourner cet agent, ce sont par conséquent les seuls systèmes d’exploitation compatibles avec NAP.
Le System Health Agent (ou SHA) évoqué ci-dessus est un agent qui tourne sur l’ordinateur en tant que service et qui surveille le Centre de Sécurité de Windows. C’est l’agent qui a pour charge de rapporter l’état de santé à l’Enforcement Server au moment de la connexion. Du coup, la notion suivante est l’Enforcement Server : c’est le serveur qui applique (enforce) la politique définie par Network Access Protection. Autre chose à savoir : le System Health Validator ou SHV.
Le System Health Validator récupère l’information envoyée par le System Health Agent et la compare avec la politique de santé qui a été définie. Enfin, il y a le Remediation Server, qui est le serveur qui est rendu accessible par les enforcement clients déclarés non-conformes avec la politique d’accès réseau qui a été établie.
Généralement, le serveur de remédiation contient tous les mécanismes nécessaires pour rendre le client conforme à la politique de santé. Par exemple, il pourra appliquer des patchs de sécurité au poste client.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
