Choose Endpoint Integrity Testing Methods . . . . . . . . . . . . . . . . . . . 3-59 Requirements for Testing Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-60 NAC EI Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-60 Advantages and Disadvantages of NAC Agent Testing . . . . . . . . 3-62 ActiveX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-62 Requirements for ActiveX Testing . . . . . . . . . . . . . . . . . . . . . . . . . 3-62 Advantages and Disadvantages of ActiveX Testing . . . . . . . . . . . 3-63 Agentless . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-63 Requirements for Agentless Testing . . . . . . . . . . . . . . . . . . . . . . . 3-64 Advantages and Disadvantages of Agentless Testing . . . . . . . . . 3-64 Deciding Which Testing Methods to Enable . . . . . . . . . . . . . . . . . . . . 3-64 Transparent Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-65 Testing with User Interaction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-67 Factors to Consider for Testing Methods . . . . . . . . . . . . . . . . . . . . . . 3-69 Administrative Control over Endpoints . . . . . . . . . . . . . . . . . . . . 3-69Post-Connect Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-71 User Sophistication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-72 Administrative Workload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-74 Network Overhead . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-75 Bringing All of the Factors Together . . . . . . . . . . . . . . . . . . . . . . . 3-76

Choose RADIUS Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-78 RADIUS Servers in a Network Without Endpoint Integrity . . . . . . . . 3-79 Choose Which Devices Will Play the Role of PDP . . . . . . . . . . . . 3-79 Choose an Access Control Architecture . . . . . . . . . . . . . . . . . . . . 3-84 Determine the Number of RADIUS Servers . . . . . . . . . . . . . . . . . 3-89 Choose Your RADIUS Servers and Finalize the Plan . . . . . . . . . 3-90

RADIUS Servers in a Network With Endpoint Integrity (802.1X Quarantining) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-93

IAS as the RADIUS Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-93 NAC 800 as the RADIUS Server . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-94

Add ProCurve IDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-98 IDM Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-98 Determine If You Need IDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-98 Design Parameters for a Network with IDM . . . . . . . . . . . . . . . . . . . . 3-99 Add Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-100 Create Access Policy Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-100

vi