
naccomter
Vous trouverez ci-dessous la liste des divers composants et des termes importants avec lesquels vous devez vous familiariser afin de comprendre et d'utiliser le serveur Policy Server for Cisco NAC.
Les composants suivants sont nécessaires pour la mise en œuvre Trend Micro du serveur Policy Server for Cisco NAC :
|
Composants du serveur Policy Server for Cisco NAC |
|
Composant |
Description |
|
Cisco Trust Agent (CTA) |
Programme installé sur un ordinateur client pour lui permettre de communiquer avec d'autres composants Cisco NAC. |
|
Ordinateur client OfficeScan |
Ordinateur sur lequel est installé le programme client OfficeScan. Pour utiliser Cisco NAC, Cisco Trust Agent doit également être installé sur l'ordinateur client. |
|
Périphérique d'accès au réseau |
Périphérique réseau qui prend en charge la fonctionnalité Cisco NAC. Les périphériques d'accès au réseau pris en charge comprennent des routeurs Cisco, des pare-feux, des points d'accès, ainsi que des dispositifs tiers configurés avec le protocole TACACS+ (Terminal Access Controller Access Control System) ou le protocole RADIUS (Remote Dial-In User Service). Pour obtenir la liste des dispositifs pris en charge, voir Plates-formes prises en charge et configuration requise. |
|
Cisco Secure Access Control Server (ACS) |
Serveur qui reçoit les données antivirus du client OfficeScan par l'intermédiaire du périphérique d'accès au réseau et les transmet à une base de données externe d'utilisateurs pour évaluation. A un stade ultérieur du processus, le serveur ACS transmet également au périphérique d'accès au réseau le résultat de l'évaluation, qui peut comprendre des instructions à l'intention du client OfficeScan. |
|
Policy Server |
Programme qui reçoit et évalue les données antivirus du client OfficeScan. Une fois l'évaluation effectuée, le serveur Policy Server détermine les actions que le client OfficeScan doit exécuter puis envoie une notification au client lui demandant d'exécuter les actions. |
|
Serveur OfficeScan |
Indique au serveur Policy Server les versions actuelles des fichiers de signatures de virus et de moteur de scan antivirus. Ces informations sont utilisées par le serveur Policy Server pour évaluer l'état de l'antivirus du client OfficeScan. |
Familiarisez-vous avec la terminologie suivante liée au serveur Policy Server for Cisco NAC°:
|
Conditions du serveur Policy Server for Cisco NAC |
|
Terme |
Définition |
|
État de sécurité |
Présence et actualité du logiciel antivirus sur un client. Dans cet emploi, l'état de sécurité consiste à vérifier la présence du programme client OfficeScan sur les ordinateurs clients, l'état de certains paramètres du client OfficeScan et l'état de mise à jour du moteur de scan antivirus et des fichiers de signatures de virus. |
|
Jeton d'état |
Créé par le serveur Policy Server après la validation du client OfficeScan. Il comprend des informations indiquant que le client OfficeScan peut exécuter des actions spécifiées telles que l'activation du scan en temps réel ou la mise à jour des composants antivirus. |
|
Validation du client |
Processus qui consiste à évaluer l'état de sécurité du client et à renvoyer le jeton d'état au client. |
|
Règle de serveur Policy Server |
Directives contenant les critères de configuration utilisés par le serveur Policy Server, afin de mesurer l'état de sécurité d'un client OfficeScan. Une règle contient également des actions que le client et le serveur Policy Server doivent exécuter si les informations sur l'état de sécurité correspondent aux critères (voir Stratégies et règles du serveur Policy Server pour plus d'informations). |
|
Stratégie de serveur Policy Server |
Ensemble de règles du serveur Policy Server avec lesquelles il mesure l'état de sécurité des clients OfficeScan. Les stratégies contiennent également des actions que les clients et le serveur Policy Server doivent exécuter si les critères des règles associées à la stratégie ne correspondent pas à l'état de sécurité (voir Stratégies et règles du serveur Policy Server pour plus d'informations). |
|
authentification, autorisation et mesure (AAA) |
Les trois principaux services utilisés pour contrôler l'accès du client de l'utilisateur final aux ressources informatiques. Authentification : identification d'un client, en général par saisie d'un nom d'utilisateur et d'un mot de passe. Autorisation : privilèges d'exécution de certaines commandes accordés à l'utilisateur. Mesure : mesure des ressources utilisées pendant une session, en général consignée dans des journaux. Cisco Secure Access Control Server (ACS) est l'application par Cisco d'un serveur AAA. |
|
autorité de certification (CA) |
Autorité du réseau qui distribue les certificats numériques dans le but d'authentifier et de sécuriser les connexions entre ordinateurs et/ou serveurs. |
|
Certificats |
Pièce jointe servant à la sécurité. Le plus souvent, les certificats authentifient les clients auprès des serveurs tels que des serveurs Web. Ils contiennent les éléments suivants : informations sur l'identité de l'utilisateur, un code public (pour le codage) et la signature numérique d'une autorité de certification (CA) pour vérifier la validité du certificat. |
|
Remote Authentication Dial-In User Service (RADIUS) |
Système d'authentification demandant aux clients de saisir un nom d'utilisateur et un mot de passe. Les serveurs Cisco Secure ACS prennent en charge RADIUS. |
|
Terminal Access Controller Access Control System (TACACS+) |
Protocole de sécurité activé par l'intermédiaire des commandes AAA utilisées pour l'authentification des clients des utilisateurs finaux. Les serveurs Cisco ACS prennent en charge TACACS+. |