Network Access Protection sur Windows Server 2003 R2
NAP (Network Access Protection), une fonction de mise en quarantaine qui interdira aux clients tout accès à un réseau tant qu’ils n’auront pas prouvé qu’ils sont en conformité avec la stratégie informatique de la société. Voici ce qu’il faut savoir sur NAP R2.

NAP répond à une grande préoccupation des entreprises modernes. Les clients distants – généralement les ordinateurs portables déconnectés du réseau pendant une longue période – sont actuellement authentifiés uniquement par les références utilisateur, et pas par leur conformité avec les stratégies informatiques de l’entreprise. Par conséquent, un ordinateur obsolète ou dangereux pourrait s’authentifier auprès du réseau interne et lui transmettre des virus ou autre logiciel malveillant.
Avec une solution de quarantaine en place, un client qui s’authentifiera par rapport au domaine devra faire bien plus que valider les références de l’utilisateur. Les exigences d’authentification proprement dites dépendent de votre stratégie d’entreprise : vous pourriez demander que l’OS client inclue un certain pack de service ou un certain ensemble de correctifs à chaud, que les définitions du logiciel antivirus du client soient à jour, ou que
certains contrôles de sécurité soient en place.
Faute de satisfaire à ces exigences, le client serait confronté à l’application de quarantaine qui ne lui permettrait pas de se connecter au réseau interne mais le mettrait en quarantaine dans l’attente des
mises à jour appropriées. Une solution de quarantaine complète appliquerait automatiquement les mises
à jour au client mis en quarantaine.
Téléchargez cette ressource

Sécurité et gouvernance des applications d’IA
Les applications d’IA se multipliant dans les entreprises, ces dernières se doivent d’établir un cadre de gouvernance qui tient compte des risques de sécurité et des défis associés. Ce livre blanc vous offre les connaissances et les outils nécessaires à une gouvernance garante de la sécurité de vos applications d’IA.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
