> Tech > Limitation de la quarantaine

Limitation de la quarantaine

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Malgré toutes ses vertus de défenseur du réseau, Network Access Quarantine Control présente quelques limitations. La plus évidente d’entre elles est que la création des scripts de vérification est une opération manuelle et longue. Autre problème : Network Access Quarantine Control s’appuie sur un ensemble technologique spécifique. Il ne s’intègre

pas à des produits tiers et il exige que le client utilise un OS Windows. Bien sûr, vous pourrez toujours exempter certains utilisateurs, qui pourront accéder au réseau en dépit de la quarantaine.

Mais la limitation la plus importante de Network Access Quarantine Control est qu’il ne contrôle que des connexions RRAS. Il est impuissant sur des connexions LAN, sans fil ou autres connexions non-RRAS. Mais cette situation changera dans les futures versions de Windows avec l’introduction de NAP (Network Access Protection).

NAP sera présente dans Longhorn, la prochaine version majeure de Windows. NAP améliore Network Access Quarantine Control en fournissant une meilleure administration GUI et l’interopérabilité avec beaucoup d’autres produits provenant de sociétés telles que Cisco Systems, Citrix Systems, McAfee, Symantec et autres. NAP fonctionnera aussi avec tous les types de connexions réseau, y compris LAN et sans fil.

NAP n’est pas encore disponible, mais Network Access Quarantine Control existe maintenant et est mieux que rien, particulièrement pour les utilisateurs distants dont vous ne pouvez pas contrôler les machines. Avec une bonne planification et une solide stratégie de quarantaine, Network Access Quarantine Control peut constituer une formidable ligne de défense contre les attaques qui menacent votre réseau.

Note : les figures, codes sources et fichiers auquels fait référence l’article sont visualisables au sein de la rubrique abonné. Découvrez tous les avantages du compte abonné Windows ITPro !

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT