Security Solutions
vi
Choose Endpoint Integrity Testing Methods . . . . . . . . . . . . . . . . . . . 3-59
Requirements for Testing Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-60
NAC EI Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-60
Advantages and Disadvantages of NAC Agent Testing . . . . . . . . 3-62
ActiveX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-62
Requirements for ActiveX Testing . . . . . . . . . . . . . . . . . . . . . . . . . 3-62
Advantages and Disadvantages of ActiveX Testing . . . . . . . . . . . 3-63
Agentless . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-63
Requirements for Agentless Testing . . . . . . . . . . . . . . . . . . . . . . . 3-64
Advantages and Disadvantages of Agentless Testing . . . . . . . . . 3-64
Deciding Which Testing Methods to Enable . . . . . . . . . . . . . . . . . . . . 3-64
Transparent Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-65
Testing with User Interaction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-67
Factors to Consider for Testing Methods . . . . . . . . . . . . . . . . . . . . . . 3-69
Administrative Control over Endpoints . . . . . . . . . . . . . . . . . . . . 3-69
Post-Connect Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-71
User Sophistication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-72
Administrative Workload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-74
Network Overhead . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-75
Bringing All of the Factors Together . . . . . . . . . . . . . . . . . . . . . . . 3-76
Choose RADIUS Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-78
RADIUS Servers in a Network Without Endpoint Integrity . . . . . . . . 3-79
Choose Which Devices Will Play the Role of PDP . . . . . . . . . . . . 3-79
Choose an Access Control Architecture . . . . . . . . . . . . . . . . . . . . 3-84
Determine the Number of RADIUS Servers . . . . . . . . . . . . . . . . . 3-89
Choose Your RADIUS Servers and Finalize the Plan . . . . . . . . . 3-90
RADIUS Servers in a Network With Endpoint Integrity (802.1X
Quarantining) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-93
IAS as the RADIUS Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-93
NAC 800 as the RADIUS Server . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-94
Add ProCurve IDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-98
IDM Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-98
Determine If You Need IDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-98
Design Parameters for a Network with IDM . . . . . . . . . . . . . . . . . . . . 3-99
Add Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-100
Create Access Policy Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-100