Zugangskontrolle mithilfe von NAP- und NAC-Lösungen – Teil 2

Interaktion der Network-Access-Protection-Module in Windows-Netzwerken

Seite: 3/3

Anbieter zum Thema

Das Überprüfen der Policies

Die System Health Validator (SHV) werden durch den zentralen Network Policy Server beauftragt, den “Gesundheitszustand” (Health Status) der Clients zu prüfen. Hierzu werden die SHAs herangezogen. Die SHAs und SHVs gehören zu den eher allgemeinen NAP-Funktionsmodulen.

Korrespondierend dazu stehen die Windows Security Health Agent (WSHA) und Windows Security Health Validator (WSHV). Sie gehören zum Umfang der Betriebssysteme, also beispielweise Windows Vista oder dem Windows Server 2008.

Die Trennung der Aufgaben in die Module der mehr allgemeinen SHAs und SHVs auf der einen Seite und den eben genannten Windows-bezogenen Anteilen ist durchaus sinnvoll. Der SHA achtet auf dem Client darauf, dass die Vorgaben (Policies) die er vom zentralen NPS erhält, auch tatsächlich umgesetzt werden. Diese Umsetzung passiert durch die nachgeschalteten Module.

Handelt es sich bei den Vorgaben um Windows-Einstellungen, so erfolgt die Überprüfung durch den WSHA. Daneben steht aber auch eine Vielzahl weiterer Security-Komponenten. Für diese stehen dann weitere Security Health Agenten. Jeder einzelne SHA prüft dann eigenständige die Einhaltung einer Reihe an Sicherheitsregeln.

Zu den allgemeinen Überprüfungen die durch den der Windows Security Health Agent (WSHA) und Windows Security Health Validator (WSHV) vorgenommen werden, gehören die folgenden Prüfungen des Client Computer:

  • Ist eine Firewall-Software installiert und auch aktiviert?
  • Ist eine Antivirus-Software installiert und auch aktiviert?
  • Sind die aktuellen Antiviren-Updates installiert?
  • Ist eine Antispyware-Software installiert und auch aktiviert?
  • Sind die aktuellen Antispyware-Updates installiert?
  • Ist der Microsoft Update Service aktiviert?

Damit sind die konzeptionellen Aspekte eines NAP-Einsatzes abgeschlossen. Im kommenden dritten Teil dieser Reihe wenden wir uns der Konfiguration einer NAP-Umgebung im praktischen Einsatz zu.

(ID:2017919)