Addendum to the ProCurve Access Control Security Design Guide

Contents

Network Access Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-17

IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-17

DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-20

VPN Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-21

802.1X Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-21

Remediation and Health Requirement Servers . . . . . . . . . . . . . . A-23

Updating the Access Control Design Process . . . . . . . . . . . . . . . . . . . . . . . A-24 Choose the Endpoint Integrity Solution . . . . . . . . . . . . . . . . . . . . . . . . A-25 Existing Network Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . A-25 Vulnerability to Risks and Risk Tolerance . . . . . . . . . . . . . . . . . . A-26 Management Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-27 Interoperability Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-28 Bringing the Factors Together . . . . . . . . . . . . . . . . . . . . . . . . . . . . A-29 Choose the Endpoint Integrity Deployment Method . . . . . . . . . . . . . A-30

A-2