Zugangskontrolle mithilfe von NAP- und NAC-Lösungen – Teil 2

Interaktion der Network-Access-Protection-Module in Windows-Netzwerken

Seite: 2/3

Anbieter zum Thema

Die Architektur von NAP im Überblick

Erstellt und verwaltet werden die Sicherheitspolicies auf dem zentralen Policy-Server. Dies ist beispielsweise durch den Windows Server 2008 möglich.

In komplexeren Szenarien oder in Verbindung mit weiteren Sicherheitstools können die Policies aber auch von einem dritten Softwaresystem stammen. Dies sind typischerweise die Clientmanagement-Tools oder Sicherheitsprodukte der diversen Hersteller.

Im Falle Microsoft ist dies der System Center Configuration Manager. Beim Einsatz anderer Clientmanagement-Tools sind diese ebenso in der Lage, die NAP-Policies bereitzustellen.

Im Windows Server 2008 ist die Funktion des als Policy Server (Network Policy Server, NPS) bereits integriert. Ganz im Stile der neuen Windows Architektur handelt es sich dabei um eine Rolle des Windows Servers 2008.

Der System Health Validator als Oberaufseher

Zur Durchsetzung der Policies dienen die System Health Validators (SHVs). Diese laufen im Kontext des NPS und analysieren den Zustand der Clients. Das können sie aber nicht alleine, sondern sie benötigen dazu die Hilfe der Clients. Auf denen befinden sich die System Health Agents (SHAs).

Die System Health Agents sind in den Agenten der Client enthalten, wie beispielsweise im Windows Vista. Mit dem Servicepack 2 hat Microsoft diese Health Agents auch für Windows XP implementiert.

Die SHAs überwachen den Status der Clientsysteme und senden diesen an die SHVs auf dem Network Policy Server. Die im Fehlerfall durchzuführenden Aktionen sind ebenfalls ein Bestandteil der Policies.

Seite 3: Das Überprüfen der Policies

(ID:2017919)