Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

HP se convertit au NAP de Microsoft

auteur de l'article Jerome Saiz , dans la rubrique Marché

Commentaires Commentaires fermés sur HP se convertit au NAP de Microsoft

Les équipements de contrôle d’accès ProCurve parlent désormais le NAP dans le texte. HP y gagnera à terme une masse de postes de travail à contrôler, et Microsoft l’opportunité de faire avancer la cause de son NAP naissant, qui aurait bien besoin de beaux déploiements.


Entre HP et Microsoft, c’est gagnant-gagnant : en annonçant hier à Londres qu’il supportait la technologie NAP (Network Access Protection) de Microsoft, HP obtient d’emblée plus de terminaux contrôlés qu’il n’en a jamais rêvé. « Nous avons certes déjà une solution NAC, mais elle repose sur des agents à déployer. Elle ne concerne donc que les entreprises ayant un vrai besoin critique de sécurité et qui sont prêtes à investir, tant dans les licences que dans le déploiement d’un nouveau client. Tandis que NAP est au contraire une solution immédiate : le client est intégré à Windows (Vista et XP, ndlr) et le serveur à Windows Server (2008, ndlr). C’est la solution idéale pour le tout venant ! », explique Bruno Hareng, Market Development Manager EMEA chez HP.

De son côté, Microsoft y gagne une avance certaine dans l’acceptation d’un NAP tout juste opérationnel (Windows Server 2008, l’élément-clé de NAP, n’est disponible que depuis février 2008). Il s’agit ici d’un avantage non négligeable sachant que l’approche concurrente promue par Cisco, pourtant concrétisée depuis bien plus longtemps, peine malgré tout à trouver son marché. Toute initiative capable d’accélérer le processus est donc probablement bonne à prendre pour Microsoft.

Concrètement, l’annonce porte sur les produits ProCurve Access Control et ProCurve Identity Driven Manager (PIDM), qui « comprennent » désormais les indications fournies par l’architecture NAP de Microsoft afin d’agir en conséquence. Il est ainsi possible d’appliquer aux clients Windows compatibles NAP des politiques de sécurité dynamiques définies depuis la console ProCurve PIDM. Ces politiques peuvent se baser sur n’importe quelle information disponible via NAC : état du pare-feu personnel, de la fraîcheur des correctifs de sécurité, de l’état de n’importe quel antivirus capable de s’intégrer au Centre de Sécurité Windows, etc… En outre, HP et Microsoft faisant partie de l’initiative Trusted Network Connect (TNC), d’autres outils tiers pourront s’intégrer au dispositif et mettre leurs informations à disposition de la console ProCurve PIDM via NAP.

A ceci s’ajoute, bien entendu, les capacités de contrôle d’accès propres à ProCurve, pour aboutir à des combinaisons potentiellement très granulaires. Il est ainsi possible d’envisager une politique autorisant un niveau de sécurité plus faible aux nomades se connectant à l’intérieur des murs de l’entreprise (pare-feu personnel Windows optionnel, par exemple), tout en exigeant un niveau de sécurité élevé si la connexion provient de l’extérieur.

Certes, la solution NAP de Microsoft doit encore faire ses preuves : elle nécessite des clients encore peu communs (Vista, peu répandu en entreprise, et XP SP3, pas encore disponible) et un serveur tout juste commercialisé (Windows Server 2008). D’autant plus que Microsoft lui-même ne l’a pas encore déployée en interne en mode bloquant, mais seulement en phase d’observation du trafic. Une pratique que le géant n’hésite d’ailleurs pas à conseiller également à ses prospects grands comptes.

Mais la perspective d’être en mesure d’appliquer des politiques d’accès au réseau très fines sans déployer pour autant de nouvel agent devrait donner à réfléchir aux responsables de la sécurité. HP ne s’y est pas trompé, et ce partenariat ressemble plus, de sa part, à un pari sur l’avenir : celui d’accéder à terme à un grand nombre de postes de travail. Entre temps, de toute manière, il demeure capable de fournir les mêmes services via n’importe quel client d’authentification 802.1X et RADIUS standard.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.