Sans fil : Cisco Secure Services Client

Cisco Secure Services Client et Cisco Trust Agent dans un environnement Cisco Network Admission Control

18 octobre 2016 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires


Contenu


Introduction

Ce document décrit comment configurer le Secure Services Client avec le Cisco Trust Agent (CTA) dans un environnement de Contrôle d'admission au réseau (NAC).

Conditions préalables

Composants utilisés

Cette section répertorie les versions de logiciel utilisées dans ce document.

Conventions

Pour plus d'informations sur des conventions de document, référez-vous au Conventions relatives aux conseils techniques Cisco.

Configurez le Cisco Secure Services Client avec CTA dans un environnement NAC

L'environnement de Cisco NAC est un programme destiné à partenaires multiples pour limiter des dommages provoqués par des virus et vers. Afin de contrôler l'accès au réseau, le NAC surveille des périphériques de réseau pour s'assurer qu'ils se conforment aux stratégies de sécurité réseau. Le Cisco Secure Services Client et les CTA sont de principaux composants de l'environnement NAC. Chaque périphérique qui recherche l'accès au réseau entre en contact avec un périphérique d'accès au réseau (routeur, commutateur, concentrateur VPN, ou Pare-feu). Ces périphériques exigent des qualifications de Sécurité des terminaux par le Cisco Secure Services Client et le CTA. Ces informations sont transmises par relais aux policy servers afin de permettre ou refuser l'admission au réseau.

Remarque: CTA doit être installé sur tous les hôtes qui exigent la validation pour l'accès au réseau.

CTA permet à l'application NAC pour déterminer si les logiciels nécessaires de partenaire, tels que le logiciel anti-virus, sont installés et courant. CTA détermine également les niveaux en cours de système d'exploitation et de correctif.

Les fonctionnalités principales et les avantages de CTA incluent :

  • Le petit agent non intrusif qui agit en tant que composant de middleware et sécurisé communique les informations de stratégie d'hôte au policy server d'Authentification, autorisation et comptabilité (AAA) par un suppliant de 802.1X tel que le Cisco Secure Services Client. CTA peut communiquer la sécurité Cisco, système d'exploitation, et versions de correctif, aussi bien que la version de n'importe quel logiciel de partenaire.

  • Interagit directement avec les applications NAC-activées qui fonctionnent sur l'hôte sans intervention de l'utilisateur. CTA communique avec des applications NAC-activées par des voies de transmission intégrées par les Partenaires NAC dans leurs applications.

Pour installer l'environnement NAC avec le Cisco Secure Services Client et le CTA, terminez-vous ces étapes :

  1. Téléchargez et installez le Cisco Secure Services Client et les applications CTA.

  2. Téléchargez et installez les applications NAC-activées des Partenaires appropriés de logiciel NAC.

  3. Employez l'authentification Protocol-flexible d'authentification extensible par l'intermédiaire du Tunnellisation sécurisé (EAP-FAST) afin de configurer le Cisco Secure Services Client pour authentifier au réseau. Sans validation de posture, des utilisateurs sont placés dans un VLAN mis en quarantaine.

  4. Configurez le CTA comme indiqué dans le guide de l'administrateur de Cisco Trust Agent (disponible sur le site Web Cisco).

  5. Configurez le logiciel de partenaire pour l'utiliser avec l'application CTA comme indiqué dans la documentation de partenaire.

    Une fois qu'opérationnel, le NAC est transparent. Des messages de position du NAC sont affichés par le CTA sur l'écran d'utilisateurs.


Informations connexes


Document ID: 71272