Les programmes de validation d’intégrité système sont le pendant dans le logiciel serveur des agents d’intégrité système du logiciel client. Chaque agent d’intégrité système sur le client correspond à un programme de validation d’intégrité système dans NPS (Network Policy Server). Un programme de validation d’intégrité système permet à NPS de vérifier la déclaration d’intégrité émanant de l’agent d’intégrité système correspondant sur l’ordinateur client.

Les programmes de validation d’intégrité système contiennent les détails des paramètres de configuration requis sur les ordinateurs clients. Par exemple, le Validateur d’intégrité de la sécurité Windows (WSHV, Windows Security Health Validator) est le pendant de l’Agent d’intégrité de la sécurité Windows (WSHA, Windows Security Health Agent) sur les ordinateurs clients. Le Validateur d’intégrité de la sécurité Windows permet de créer une stratégie précisant les modalités selon lesquelles les paramètres des ordinateurs clients compatibles avec la protection d’accès réseau (NAP) doivent être configurés. Si les paramètres de l’ordinateur client transmis dans la déclaration d’intégrité ne correspondent pas aux paramètres du programme de validation d’intégrité système sur le serveur NPS, l’ordinateur client n’est pas conforme à la stratégie de contrôle d’intégrité.

Pour étendre cet exemple, si vous configurez le Validateur d’intégrité de la sécurité Windows pour utiliser le paramètre Un pare-feu est activé pour toutes les connexions réseau, le logiciel pare-feu exécuté sur l’ordinateur client doit être le logiciel du Pare-feu Windows ou tout autre logiciel pare-feu compatible avec le Centre de sécurité Windows. Si l’ordinateur client n’exécute ni le Pare-feu Windows, ni un logiciel pare-feu compatible avec le Centre de sécurité Windows, l’agent NAP sur l’ordinateur client envoie à NPS une déclaration d’intégrité qui l’informe de ce fait. NPS compare la déclaration d’intégrité à la configuration du Validateur d’intégrité de la sécurité Windows dans NPS ; ensuite, NPS détermine que l’ordinateur client n’est pas conforme à la stratégie de contrôle d’intégrité.


Table des matières