Network Access Protection est une technologie permettant de
vérifier si les ordinateurs qui se connectent au réseau
satisfaits aux conditions requises définies par l'administrateur. Si un
ordinateur ne remplit pas les conditions, il peut être isolé
temporairement dans un réseau, dit de quarantaine.
Ce réseau de quarantaine peut contenir les ressources
nécessaires pour mettre à jour les ordinateurs, comme, par
exemple, des correctifs de sécurité pour Windows XP ou encore des
signatures de virus pour l'antivirus, pour que le client remplisse les
conditions requises pour avoir un accès total au réseau de
l'entreprise.
La technologie NAP comporte trois aspects :
Tout d'abord la validation de la stratégie de
réseau. Lorsqu'un ordinateur tente de se connecter au réseau
l'état de l'ordinateur est vérifié pour savoir s'il est
conforme aux stratégies d'accès au réseau défini
par l'administrateur. Si un ordinateur n'est pas conforme, il y a deux
solutions. Dans un environnement de surveillance, tous les ordinateurs ont
accès au réseau même ceux non conformes aux
stratégies d'accès, cependant l'état de conformité
de chaque ordinateur est inscrite dans un journal. Dans un environnement
d'isolement, les ordinateurs conformes ont un accès total au
réseau et les autres sont isolés dans un réseau de
quarantaine jusqu'à ce qu'ils deviennent conformes aux stratégies
d'accès au réseau. L'administrateur peut dans les deux
environnements configurer des exceptions au processus de validation.
Ensuite le deuxième aspect est la conformité
aux stratégies de réseau. L'administrateur peut mettre à
jour automatiquement les ordinateurs qui ne sont pas conformes aux
stratégies d'accès au réseau en mettant en place un
logiciel d'administration comme par exemple Microsoft System Management Server
(SMS). Il existe ici aussi deux solutions.
Dans un environnement de surveillance les ordinateurs qui ne
sont pas conformes aux stratégies d'accès ont tout de même
un accès au réseau sans avoir fait les mises à jour et les
configurations nécessaires. Dans un environnement d'isolement les
ordinateurs qui ne sont pas conformes aux stratégies d'accès au
réseau sont isolés dans un réseau de quarantaine qui leur
permettra de faire les mises à jour nécessaires pour être
conformes. Dans ce deuxième aspect, l'administrateur peut aussi faire
des exceptions.
33
Enfin, le dernier aspect est l'isolement vis à vis du
réseau. Lors d'une connexion, un ordinateur qui n'est pas conformes aux
stratégies d'accès réseau peut être isolé
dans un réseau de quarantaine. Cet accès permet, selon la
configuration de l'administrateur, à l'ordinateur d'être dans un
réseau limité pour pouvoir accéder à des
ressources. Si l'administrateur ne permet pas à un ordinateur non
conforme d'accéder à des ressources, celui-ci restera dans ce
réseau isolé pendant toute la durée de la connexion.
Cependant s'il permet à l'ordinateur connecté au réseau de
quarantaine d'accéder à des ressources de mise à jour,
l'ordinateur pourra se connecter au réseau total de l'entreprise.