NAP – Network Access Protection (Protection d’accès réseau)

De M82 - DIMA's wiki
Aller à la navigation Aller à la recherche

Network Access Protection est une solution Microsoft qui assure les fonctions de NAC*.

Pour aller plus loin…

Le laboratoire de Microsoft présente le NAP comme une technologie permettant de vérifier si les ordinateurs qui se connectent au réseau satisfont aux conditions requises définies par l'administrateur. Si un ordinateur ne remplit pas les conditions, il peut être isolé temporairement dans un réseau, dit de quarantaine. Ce réseau de quarantaine peut contenir les ressources nécessaires pour mettre à jour les ordinateurs, comme, par exemple, des correctifs de sécurité pour Windows XP ou encore des signatures de virus* pour l'antivirus*, afin que le client puisse mettre en œuvre les conditions requises pour avoir un accès total au réseau de l'entreprise. La technologie NAP comporte trois aspects : Tout d'abord la validation de la stratégie de réseau. Lorsqu'un ordinateur tente de se connecter au réseau l'état de l'ordinateur est vérifié pour savoir s'il est conforme aux stratégies d'accès au réseau définies par l'administrateur. Si un ordinateur n'est pas conforme, il y a deux solutions. Dans un environnement de surveillance, tous les ordinateurs ont accès au réseau même ceux non conformes aux stratégies d'accès, cependant l'état de conformité de chaque ordinateur est inscrite dans un journal. Dans un environnement d'isolement, les ordinateurs conformes ont un accès total au réseau et les autres sont isolés dans un réseau de quarantaine jusqu'à ce qu'ils deviennent conformes aux stratégies d'accès au réseau. L'administrateur peut dans les deux environnements configurer des exceptions au processus de validation. Le deuxième aspect est la conformité aux stratégies de réseau. L'administrateur peut mettre à jour automatiquement les ordinateurs qui ne sont pas conformes aux stratégies d'accès au réseau en mettant en place un logiciel d'administration comme par exemple Microsoft System Management Server (SMS). Il existe ici aussi deux solutions. Dans un environnement de surveillance les ordinateurs qui ne sont pas conformes aux stratégies d'accès ont tout de même un accès au réseau sans avoir fais les mises à jours et les configurations nécessaires. Dans un environnement d'isolement les ordinateurs qui ne sont pas conformes aux stratégies d'accès au réseau sont isolés dans un réseau de quarantaine qui leur permettra de faire les mises à jour nécessaires pour être conformes. Dans ce deuxième aspect, l'administrateur peut aussi faire des exceptions. Enfin, le dernier aspect est l'isolement vis à vis du réseau. Lors d'une connexion, un ordinateur qui n'est pas conformes aux stratégies d'accès réseau peut être isolé dans un réseau de quarantaine. Cet accès permet, selon la configuration de l'administrateur, à l'ordinateur d'être dans un réseau limité pour pouvoir accéder à des ressources. Si l'administrateur ne permet pas à un ordinateur non conforme d'accéder à des ressources, celui-ci restera dans ce réseau isolé pendant toute la durée de la connexion. Cependant s'il permet à l'ordinateur connecté au réseau de quarantaine d'accéder à des ressources de mise à jour, l'ordinateur pourra se connecter au réseau total de l'entreprise .