Les stratégies de contrôle d’intégrité définissent quels programmes de validation d’intégrité système (SHV) sont évalués et la manière dont ils sont utilisés pour évaluer l’état d’intégrité des ordinateurs clients de la protection d’accès réseau (NAP). Ces stratégies de contrôle d’intégrité classent l’état d’intégrité des clients en fonction des résultats obtenus lors d’un contrôle SHV. Lorsque vous créez une stratégie de contrôle d’intégrité, vous pouvez activer un ou plusieurs programmes de validation d’intégrité système et sélectionner l’un des contrôles SHV répertoriés dans cette rubrique.

Vous devez sélectionner au moins un programme de validation d’intégrité système à utiliser dans la stratégie de contrôle d’intégrité. Les programmes SHV qui ne sont pas sélectionnés dans une stratégie de contrôle d’intégrité ne sont pas évalués par la stratégie. Les types de contrôles SHV suivants sont disponibles dans une stratégie de contrôle d’intégrité :

  • Réussite de tous les contrôles SHV pour le client. Utilisez ce paramètre pour créer une stratégie de contrôle d’intégrité exigeant qu’un ordinateur client se conforme aux spécifications de tous les SHV activés. C’est le paramètre le plus limitatif mis à votre disposition pour évaluer les ordinateurs conformes.

  • Échec de tous les contrôles SHV pour le client. Utilisez ce paramètre pour créer une stratégie de contrôle d’intégrité exigeant qu’un ordinateur client ne se conforme pas aux spécifications des SHV activés. C’est le paramètre le moins restrictif mis à votre disposition pour évaluer les ordinateurs non conformes.

  • Réussite d’un ou de plusieurs contrôles SHV pour le client. Utilisez ce paramètre pour créer une stratégie de contrôle d’intégrité exigeant qu’un ordinateur client se conforme aux spécifications d’au moins un SHV activé. C’est le paramètre le moins restrictif mis à votre disposition pour évaluer les ordinateurs conformes.

  • Échec d’un ou de plusieurs contrôles SHV pour le client. Utilisez ce paramètre pour créer une stratégie de contrôle d’intégrité exigeant qu’un ordinateur client ne se conforme pas aux spécifications d’au moins un SHV activé. C’est le paramètre le plus limitatif mis à votre disposition pour évaluer les ordinateurs non conformes.

  • Client signalé en transition par un ou plusieurs programmes SHV. Utilisez ce paramètre pour créer une stratégie de contrôle d’intégrité sur les clients qui signalent un statut transitoire au niveau des informations de l’état étendu. Pour utiliser ce paramètre, le programme de validation d’intégrité système doit prendre en charge les rapports d’état étendu dans le cadre du processus d’évaluation de l’intégrité. Un état transitoire indique que les services requis sur le client ne sont pas prêts à transmettre l’état d’intégrité. Cet état transitoire peut être temporaire. Un client peut, par exemple, signaler un état de transition si les services viennent de démarrer.

  • Client signalé infecté par un ou plusieurs programmes SHV. Utilisez ce paramètre pour créer une stratégie de contrôle d’intégrité sur les clients qui signalent un statut de contamination au niveau des informations de l’état étendu. Pour utiliser ce paramètre, le programme de validation d’intégrité système doit prendre en charge les rapports d’état étendu dans le cadre du processus d’évaluation de l’intégrité. Les informations d’état étendu sont essentiellement utilisées par un agent d’intégrité système (SHA) antivirus capable de signaler un client infecté par un logiciel malveillant qu’il ne peut pas supprimer.

  • Client signalé inconnu par un ou plusieurs programmes SHV. Utilisez ce paramètre pour créer une stratégie de contrôle d’intégrité sur les clients qui signalent un statut inconnu au niveau des informations de l’état étendu. Pour utiliser ce paramètre, le programme de validation d’intégrité système doit prendre en charge les rapports d’état étendu dans le cadre du processus d’évaluation de l’intégrité. Un état inconnu indique que les informations d’identification de l’hôte final ne peuvent pas être déterminées. Cet état inconnu peut être temporaire.

Même si certains programmes de validation d’intégrité système vérifient plusieurs paramètres sur un ordinateur client, un contrôle SHV représente une évaluation de l’ordinateur client par rapport à toutes les spécifications du programme de validation d’intégrité système. Par exemple, le programme de validation d’intégrité de la sécurité Windows (WSHV) peut contrôler les ordinateurs par rapport à plusieurs paramètres et spécifications de logiciels. Un ordinateur client peut fournir certains de ces contrôles, mais il doit satisfaire à toutes les spécifications du programme SHV pour transmettre le contrôle SHV.

L’option Paramètre, sous Programmes de validation d’intégrité système (SHV) utilisés dans cette stratégie de contrôle d’intégrité est inédite dans Windows Server 2008 R2. Si un programme de validation d’intégrité système prend en charge le stockage de plusieurs configurations, vous pouvez utiliser ce paramètre pour choisir l’une de ces configurations à utiliser avec votre stratégie de contrôle d’intégrité. Si un tel programme ne prend pas en charge le stockage de plusieurs configurations, vous devez configurer les paramètres dans la Configuration par défaut.

Références supplémentaires


Table des matières