Fonctionnement de l'intégrité de l'hôte

L'intégrité de l'hôte s'assure que les ordinateurs client sont protégés et conformes avec les politiques de sécurité de votre entreprise. Vous utilisez des politiques d'intégrité de l'hôte pour définir, appliquer et restaurer la sécurité des clients afin de garantir la sécurité des réseaux et des données d'entreprise.
Processus pour imposer la conformité de sécurité sur l'ordinateur client
Etape
Description
Etape 1 : l'ordinateur client exécute une vérification de l'intégrité de l'hôte sur l'ordinateur client.
Le serveur de gestion télécharge la politique d'intégrité de l'hôte sur les ordinateurs client du groupe assigné. Les ordinateurs client exécutent la vérification de l'intégrité de l'hôte, qui compare la configuration de chaque ordinateur aux conditions que vous ajoutez à votre politique d'intégrité de l'hôte.
La politique d'intégrité de l'hôte vérifie la présence de logiciels antivirus, correctifs, hotfix et autres éléments de sécurité requis. La politique peut par exemple vérifier si les derniers correctifs ont été appliqués au système d'exploitation.Voir :
Etape 2 : la vérification de l'intégrité de l'hôte réussit ou échoue.
Vous pouvez également configurer l'authentification point à point dans la politique de pare-feu, qui peut accorder ou bloquer l'accès entrant aux ordinateurs distants sur lesquels le client est installé.Voir :
Etape 3 : les ordinateurs non conformes résolvent une vérification de l'intégrité de l'hôte ayant échoué (facultatif).
  • Si la vérification de l'intégrité de l'hôte échoue, vous pouvez configurer le client à résoudre. Pour effectuer la résolution, le client télécharge et installe le logiciel manquant. Vous pouvez configurer le client pour la résolution ou l'utilisateur final pour la résolution dans une condition requise prédéfinie ou une condition requise personnalisée. L'intégrité de l'hôte vérifie ensuite à nouveau que l'ordinateur client a installé le logiciel.Voir :
  • Si la vérification de l'intégrité de l'hôte qui vérifie la remédiation échoue toujours, le client applique une politique de quarantaine. Vous pouvez utiliser une politique de quarantaine pour appliquer des restrictions plus strictes aux ordinateurs défectueux.Voir :
  • Lorsque le client est dans l'emplacement de quarantaine, la vérification de l'intégrité de l'hôte continue de s'exécuter et tente de poursuivre la remédiation. La fréquence des paramètres de contrôle et de remédiation est basée sur la façon dont vous configurez la politique d'intégrité de l'hôte. Une fois que le client est résolu et passe la vérification de l'intégrité de l'hôte avec succès, le client se déplace hors de l'emplacement de quarantaine automatiquement.
    Dans certains cas, vous pouvez devoir résoudre l'ordinateur manuellement.
Etape 4 : Le client continue à surveiller la conformité.
Le vérification de l'intégrité de l'hôte surveille activement l'état de conformité de chaque client. Si, à un moment quelconque, l'état de conformité du client change, les privilèges de l'ordinateur font de même.
  • Si vous modifiez une politique d'intégrité de l'hôte, elle est téléchargée sur le client lors de la pulsation suivante. Le client exécute alors une vérification de l'intégrité de l'hôte.
  • Si le client passe sur un emplacement comportant une politique d'intégrité de l'hôte différente et si une vérification de l'intégrité de l'hôte est en cours, le client arrête la vérification. L'arrêt inclut toute tentative de remédiation. L'utilisateur peut recevoir un message de dépassement de délai si une connexion au serveur de remédiation n'est pas disponible dans le nouvel emplacement. A la fin de la vérification, le client élimine les résultats. Ensuite, le client exécute immédiatement une nouvelle vérification de l'intégrité de l'hôte basée sur la nouvelle politique de l'emplacement.
Les résultats de la vérification de l'intégrité de l'hôte apparaissent dans le journal de conformité.Voir :