Network Access Protection (NAP) for Windows Server 2008Publicado em: 06 de setembro de 2006 | Atualizado em: 25 de abril de 2007 A Proteção contra Acesso à Rede (NAP – Network Access Protection) é uma plataforma de reforço à diretiva integrada ao Windows Vista, Microsoft Windows XP e ao Windows Server, também chamado de 2008, que permite a você proteger melhor o que se refere à rede, reforçando a conformidade com os requisitos para integridade do sistema. Com a Proteção contra Acesso à Rede, você pode criar diretivas personalizadas de integridade para validar o computador, antes de permitir o acesso ou a comunicação, para atualizar, automaticamente, os computadores, a fim de garantir sua conformidade contínua e, opcionalmente, para associar os computadores sem conformidade a uma rede restrita, até que eles estejam em ordem. A Proteção contra Acesso à Rede inclui uma interface de programação da aplicação (API) definida para desenvolvedores e fornecedores, para que eles criem soluções completas para a validação da política de integridade, limitação do acesso à rede e conformidade contínua. Para validar o acesso a uma rede baseada na integridade do sistema, uma infra-estrutura de rede deve fornecer as seguintes áreas de funcionalidade:
Nesta página
Cenários da Proteção contra Acesso à RedeElaborado para fornecer aos clientes uma solução mais flexível, o NAP pode interoperar com qualquer software que ofereça um agente de integridade do sistema (SHA) e validadores da saúde do sistema (SHV), ou que reconheça seu conjunto de API publicado. Exemplos de soluções de terceiros que trabalham com a Proteção contra Acesso à Rede poderiam ser o antivírus, gerenciamento de patches, VPN e equipamentos de rede. A Proteção contra Acesso à Rede ajuda a fornecer uma solução para os seguintes cenários comuns:
Componentes da Proteção contra Acesso à Rede![]() NPS/RADIUSO componente do Remote Authentication Dial-In User Service (RADIUS) do Windows Server 2008 Network Policy Server (NPS) não possui um componente Enforcement Server (ES) ou Enforcement Client (EC) para NAP. Em vez disso, ele trabalha com um servidor de políticas, juntamente com os componentes do NAP ES e NAP EC. Os administradores devem definir os requisitos de integridade do sistema na forma de políticas do NPS server. Os servidores NPS fornecem verificações de política de integridade e se coordenam com o serviço de diretório do Active Directory sempre que um computador tenta obter um certificado ou se conectar com um ponto de acesso de 802,1X, um servidor de rede virtual privada (VPN), ou um serviço de servidor DHCP. Componentes de Integridade
Componentes de Reforço
Componentes da Plataforma
Mecanismos de Reforço da Proteção contra Acesso à RedeA Proteção contra Acesso à Rede fornece uma plataforma flexível que suporta os múltiplos mecanismos de reforço ao acesso, incluindo, mas não se limitando a:
Os administradores podem usar essa tecnologia, junto ou separadamente, para limitar os computadores em não-conformidade. O Network Policy Server, o substituto do Internet Authentication Service (IAS) do Windows Server 2003 no Windows Server 2008, age como um servidor para todas essas tecnologias. A Proteção contra Acesso à Rede requer que os servidores executem o Windows Server 2008 e que os clientes executem o Windows Vista, Windows XP com Service Pack 2 (SP2), ou o Windows Server 2008. Reforço do IPsecO Reforço do IPsec refere-se ao certificado do servidor de integridade e a um IPsec NAP EC. Esse certificado emite certificados X.509 para colocar os clientes em quarentena quando se determina que eles estejam em conformidade. Esses certificados são então usados para autenticar clientes NAP quando eles iniciam comunicações protegidas pelo IPsec com outros clientes NAP em uma intranet. O Reforço do IPsec confina a comunicação da sua rede aos nós que são considerados em conformidade e, como ele intensifica o IPsec, você pode definir requisitos para comunicações seguras com clientes por um endereço IP ou base de número da porta TCP/UDP. O Reforço do IPsec confina a comunicação a computadores em conformidade depois de eles terem se conectado com sucesso e obtido uma configuração válida de endereço IP. O Reforço do IPsec é a forma mais potente de acesso limitado de rede na Proteção contra Acesso à Rede. Reforço 802.1XO Reforço 802.1X abrange um servidor NPS e um componente EAPHost NAP EC. Usando o Reforço 802.1X, um servidor NPS instrui um ponto de acesso do 802.1X (na Ethernet ou um ponto de acesso sem fio) para colocar um perfil de acesso restrito no cliente 802.1X até que ele realize uma série de funções de remediação. Um perfil de acesso restrito pode consistir de uma série de filtros de pacote IP ou um identificador de LAN virtual (VLAN) para confinar o tráfego de um cliente 802.1X. O Reforço 802.1X fornece forte acesso limitado à rede para todos os computadores que acessam a rede por uma conexão 802.1X. Reforço da VPNO Reforço da VPN consiste de um componente VPN NAP ES e um VPN NAP EC. Usando o Reforço da VPN, os servidores VPN podem reforçar os requisitos de política de integridade sempre que um computador tentar fazer uma conexão VPN à rede. O Reforço da VPN fornece forte acesso limitado à rede para todos os computadores que acessam uma rede por conexão VPN. Reforço do DHCPO Reforço do DHCP consiste de um componente DHCP NAP ES e um DHCP NAP EC. Usando o Reforço do DHCP, os servidores DHCP podem reforçar os requisitos da política de integridade sempre que um computador tentar emprestar ou renovar uma configuração de endereço IP na rede. O Reforço do DHCP é o mais simples de se implantar, pois todos os computadores clientes DHCP devem emprestar endereços IP. Como o Reforço do DHCP conta com entradas na tabela de roteamento do IP, ele é a forma mais fraca de acesso limitado à rede na Proteção contra Acesso à Rede. Componentes e Recursos Adicionais na Proteção contra Acesso à RedeA Proteção contra Acesso à Rede consiste de componentes adicionais de servidores, componentes adicionais de clientes, servidores de remediação e servidores de políticas. Os administradores podem configurar alguns ou todos os componentes quando implementam a Proteção contra Acesso à Rede. NAP Administration Server Validador de Integridade do Sistema (SHV) Política de Integridade Banco de Dados de Contas Servidor de Certificado de Integridade Servidor de Remediação
Servidor de Políticas
Recursos Adicionais
|