III.2.2 Exemples de solutions
Voici quelques exemples de solutions :
Vérifier l'état et la conformité
des ordinateurs portables itinérants : les ordinateurs
portables du fait de leur portabilité et de leur flexibilité sont
une menace pour un réseau car ils risquent d'être infectés
lorsqu'ils sont exposés sur des réseaux non
sécurisé comme internet. Cependant grâce à la
technologie NAP les administrateurs peuvent vérifier l'état du
portable lorsqu'il se connecte au réseau de l'entreprise par VPN ou
directement depuis le bureau et ils peuvent décider de le mettre en
quarantaine pour installer les dernières mises à jour s'il n'est
pas conforme aux stratégies d'accès au réseau.
Garantir l'état des ordinateurs de bureau
: les ordinateurs de bureau, bien qu'il ne sorte pas de l'entreprise,
présente un risque si les mises à jour ne sont pas
installées. Il peut être infecté lors de connexion à
Internet, de la lecture de messageries électronique ou encore d'un
fichier partagés. Grâce à Network Access Protection
l'administrateur réseau peut vérifier l'état de tous les
ordinateurs de bureau automatiquement et un fichier journal signale les points
non-respects.
Vérifier la conformité des ordinateurs
situés dans des bureaux distants : les ordinateurs
situés sur des sites distants ont aussi besoin d'accéder aux
mêmes ressources que les ordinateurs de bureau locaux. Il faut donc aussi
vérifier l'état de ses ordinateurs. Grâce à la
technologie NAP, les ordinateurs distants sont automatiquement
contrôlés lors de la connexion VPN. Ils peuvent être mis en
quarantaine s'ils ne sont pas conformes aux stratégies d'accès
réseau et avoir accès aux mises à jour pour avoir un
accès total au réseau. Lors d'un changement de stratégie
d'accès, les ordinateurs distants peuvent recevoir les mises à
jour exactement comme s'ils étaient physiquement connectés au
réseau local.
? un serveur DHCP : il lui reviendra la charge d'attribuer des
adresses IP aux clients du réseau
34
Déterminer l'état des ordinateurs
portables des visiteurs : les consultants et les invités d'une
entreprise ont souvent besoin d'accéder au réseau. Il faut donc
aussi les vérifier. La technologie NAP permet de contrôler les
ordinateurs des visiteurs et de vérifier s'ils sont conformes aux
stratégies d'accès au réseau. Généralement
si les ordinateurs des visiteurs ne sont pas conformes, les administrateurs
n'obligent pas l'installation de mises à jour ou une modification de la
configuration. En revanche, ils peuvent configurer un accès Internet
spécifique pour les ordinateurs des visiteurs dans le réseau de
quarantaine, accès distinct des autres ordinateurs isolés.
|