Avant de réellement commencer à expliquer comment NAP fonctionne, il faut que vous soyez familiarisés à quelques termes que Microsoft utilise en rapport avec Network Access Protection. Le premier terme est l’Enforcement Client. C’est la machine cliente qui essaie de se connecter à votre réseau.
Un peu de vocabulaire

Attention, toutes les machines ne sont pas compatibles avec NAP. Pour qu’une machine puisse être considérée comme un Enforcement Client, elle doit faire tourner le composant System Health Agent dont je vais reparler un peu plus loin. Seuls Windows Vista et Windows XP SP3 sont capables de faire tourner cet agent, ce sont par conséquent les seuls systèmes d’exploitation compatibles avec NAP.
Le System Health Agent (ou SHA) évoqué ci-dessus est un agent qui tourne sur l’ordinateur en tant que service et qui surveille le Centre de Sécurité de Windows. C’est l’agent qui a pour charge de rapporter l’état de santé à l’Enforcement Server au moment de la connexion. Du coup, la notion suivante est l’Enforcement Server : c’est le serveur qui applique (enforce) la politique définie par Network Access Protection. Autre chose à savoir : le System Health Validator ou SHV.
Le System Health Validator récupère l’information envoyée par le System Health Agent et la compare avec la politique de santé qui a été définie. Enfin, il y a le Remediation Server, qui est le serveur qui est rendu accessible par les enforcement clients déclarés non-conformes avec la politique d’accès réseau qui a été établie.
Généralement, le serveur de remédiation contient tous les mécanismes nécessaires pour rendre le client conforme à la politique de santé. Par exemple, il pourra appliquer des patchs de sécurité au poste client.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
