Ce que vous demandez est le point central de nombreux produits de "protection de l'accès au réseau" (NAP). Personnellement, je ne pense pas que des efforts comme la NAP soient vraiment utiles, à part pour "garder les ordinateurs honnêtes honnêtes".
Fondamentalement, vous vous fiez à la fiabilité de l'ordinateur client pour qu'il " dise la vérité " sur ce que votre ordinateur serveur NAP lui demande. Il n'existe aucun moyen pour votre serveur de "prouver" qu'un ordinateur distant exécute un programme donné. Vous ne faites que croire la "bonne parole" de cet ordinateur distant. C'est la faille fatale de l'idée derrière NAP - la confiance est mal placée.
Pour ce qui est de la sécurité de votre réseau, je dirais que le principe du moindre privilège est le principe directeur le plus important. Il faut connaître et surveiller les "points d'étranglement" et les vecteurs d'attaque, mettre à jour les systèmes d'exploitation et les applications, installer uniquement les logiciels nécessaires sur tous les ordinateurs (serveurs, clients, etc.) et se tenir au courant des bulletins de sécurité.
Le NAP n'est d'aucune utilité si une machine est équipée d'un rootkit capable de "convaincre" l'antivirus local, etc. qu'elle n'est pas infectée. Je pense qu'il y a plus à gagner en minimisant la surface d'attaque et en détectant les attaques sur la base de la surveillance du trafic et du comportement.
En ce qui concerne les utilisateurs de VPN, j'utiliserais un VPN qui limite les protocoles entrants des clients à un "ensemble autorisé" connu -- RPC sur HTTP pour les clients Outlook (bien que vous puissiez le faire sans VPN tout aussi facilement), RDP pour accéder à des ordinateurs de bureau fixes ou à des machines Terminal Server, WebDAV pour obtenir des partages de fichiers exportés sur HTTP, etc. Donner aux clients VPN un accès illimité à la couche 3 du réseau expose certainement une large surface d'attaque.
J'envisagerais d'utiliser une technologie VPN basée en partie sur l'authentification des dispositifs clients si vous autorisez un accès de couche 3 plus libre (et même si vous ne le faites pas, si vous êtes préoccupé par la connexion de dispositifs non autorisés au VPN). En supposant que vos utilisateurs ne disposent pas de droits d'"administrateur" sur leurs ordinateurs clients et qu'ils ne peuvent pas retirer le certificat de l'appareil pour l'installer sur un appareil arbitraire, l'utilisation de quelque chose comme L2TP/IPsec et l'authentification basée sur l'ordinateur contribuerait grandement à empêcher les appareils non autorisés de se connecter au VPN.