MSのNetwork Access Protectionを活用したポリシー強制NAPと4つの強制手段

Windows Server 2008とWindows Vistaに組み込まれているNAPでは、カスタマイズされたポリシーを作り、ネットワークのセキュリティ状態をチェックすることができる。

2008年10月15日 07時30分 公開
[Elizabeth Quinlan,TechTarget]

 Network Access Protection(NAP)はMicrosoftのWindows Server 2008Windows Vistaに組み込まれているセキュリティポリシー強制プラットフォームで、システムの正常性を保つためのコンプライアンス強制によって、ネットワーク資産の保護を実現する。NAPユーザーはカスタマイズ版のポリシーを作成し、クライアント(Windows搭載PC)がネットワークに接続したり通信したりする前に、セキュリティをチェックできる。

 NAPは問題の是正に関して複数のオプションを設定できる。オプションでポリシーを順守していないクライアントを隔離してネットワークアクセスを制限したり、クライアントを許容できるセキュリティ水準にまで復元したり、ポリシーに沿ったコンピュータを自動更新して最新のコンプライアンスを適用したりできる。NAPはクライアントのセキュリティ状況に応じて、ネットワークへの完全アクセス、制限されたネットワークへの限定アクセス、ネットワークへのアクセス全面禁止などを設定できる。

 NAP用に選んだ強制手段によってポリシーの適用方法が決まる。ポリシーはDHCP(Dynamic Host Configuration Protocol)、VPN with Routing and Remote Access、IEEE 802.1Xポートベースの有線/無線LAN接続コントロール、IPsecで守られたトラフィック経由で強制できる。NAPではまた、既にネットワークに接続している順守PCに最新のコンプライアンスを適用することも可能だ。これは、ポリシーやクライアントの状態が変わった際に役に立つ。

NAPの仕組み

 NAPはWindows Server 2008、Windows Vista、Windows XP SP3クライアントのエージェントで機能する。クライアント環境にはシステム正常性エージェント(SHA)、検疫エージェント(QA)、強制クライアント(EC)が含まれる。クライアントがDHCP、VPN、IEEE 802.1X、IPsec経由で接続すると、SHAがクライアントの現状を判断し、ネットワーク接続要求をネットワークポリシーサーバ(NPS)に転送する。NPSはシステム正常性検証ツール(SHV)と検疫サーバ(QS)を備える。もしクライアントがポリシーに準拠していなければ、隔離ネットワークに送られて修復サーバが適切なセキュリティアップデートを適用し、システムを準拠させる。クライアントが準拠していれば、会社のネットワークへのアクセスを許可する。

DHCP検疫

会員登録(無料)が必要です

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

製品資料 フォーティネットジャパン合同会社

費用対効果の高いセキュリティ製品をどう見極める? 5つの組織の例に学ぶ

データセンターにおいて、NGFWやマルウェア対策といったセキュリティ製品の導入は不可欠だが、選定を誤ると非効率な運用プロセスや高いコストに悩まされることとなる。5つの組織の例から、費用対効果の高い製品を見極めるコツを探る。

製品レビュー サイオステクノロジー株式会社

マンガで分かる:クラウドシステムの障害対策でユーザーが考慮すべきポイント

ダウンタイムが許されない基幹系システムやデータベースをクラウドに展開している場合、システムの障害対策をベンダー任せにすることは危険だ。本資料では、その理由を解説するとともに、クラウドの障害対策を実施する方法を紹介する。

製品資料 Absolute Software株式会社

サイバーレジリエンスがなぜ今重要? 調査で知るエンドポイントの3大リスク

エンドポイントがサイバー攻撃の対象となるケースも増えている今、企業にはどのような対策が必要なのか。2024年に実施された調査の結果を基に、3つの重大なリスク要因と、その解決策としてサイバーレジリエンスが重要な理由を解説する。

製品資料 東京エレクトロン デバイス株式会社

クラウドセキュリティを強化する注目手法、WAAPとCNAPPを組み合わせるメリット

マルチクラウド化が進み、アプリケーションとインフラを効率的に保護する手法が求められる昨今。そこで注目したいのが、WAAP(Web Application and API Protection)とCNAPP(Cloud Native Application Protection Platform)の活用だ。

製品資料 LRM株式会社

標的型攻撃が増加傾向、“攻撃を受けても情報が漏れない”仕組みづくりが重要に

標的型攻撃は主にメールで行われ、企業側が気を付けていても防ぎきれないケースがある。そのため、対策には検知・防御だけでなく、“攻撃を受けても情報が漏れない”仕組み作りが重要であり、各従業員のITリテラシー向上が不可欠だ。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

MSのNetwork Access Protectionを活用したポリシー強制:NAPと4つの強制手段 - TechTargetジャパン セキュリティ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

TechTarget驛「�ァ�ス�ク驛「譎「�ス�」驛「譏懶スサ�」�趣スヲ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。