Skip to main content

Qu'est-ce que le contrôle d'accès au réseau?

Le contrôle d'accès au réseau ou le NAC est l'une des stratégies utilisées pour améliorer les protocoles de sécurité associés à un réseau privé ou propriétaire.Ceci est accompli en définissant des restrictions sur la possibilité d'accéder à divers programmes et fonctions disponibles sur le réseau.La création des autorisations requises pour permettre l'accès à une base de données, un logiciel ou une fonction donné sur le réseau reste sous le contrôle d'un administrateur de réseau ou d'autres personnes qui ont accordé ce niveau de gestion par l'administrateur.

Il existe plusieurs façons courantes que le contrôle d'accès au réseau soit obtenu.L'approche la plus courante consiste à configurer un processus pour authentifier chaque utilisateur valide pour le réseau.Cela peut être accompli en utilisant un nom d'utilisateur simpliste et une combinaison de mots de passe, ou impliquer des dégagements supplémentaires nécessaires, tels qu'une question de test ou une identification appropriée d'une image associée aux informations d'identification de connexion.

En règle générale, l'administrateur définit la structure des informations d'identification, bien que les utilisateurs puissent ou non se voir accorder le privilège de modifier les mots de passe de temps à autre.Ce niveau de contrôle d'admission du réseau (qui est également identifié comme NAC) est généralement l'outil de base pour s'assurer qu'un réseau est sécurisé.Cependant, c'est rarement la seule mesure de sécurité utilisée.

Tout en définissant les informations d'identification et les procédures de connexion, le contrôle d'accès au réseau implique également généralement la définition des droits et des privilèges associés à chaque utilisateur.Par exemple, les vendeurs sont susceptibles d'avoir des droits d'accès à une base de données générale des ventes, mais sont limités au type d'informations accessibles et visualisées à partir du logiciel de comptabilité qui réside également sur le serveur d'accès réseau ou le NAS.Les privilèges sont généralement déterminés en fonction des périmètres du travail ou du poste détenu par chaque utilisateur.Cependant, les administrateurs peuvent accorder aux utilisateurs des droits et privilèges supplémentaires en cas de besoin.

D'autres outils aident à fournir une amélioration générale à ces protocoles de contrôle de base d'accès au réseau de base.L'ajout d'un pare-feu peut aider à minimiser les attaques de l'extérieur du réseau.De la même manière, la présence de programmes de détection de logiciels espions et de logiciels de protection antivirus peut également être d'une grande aide si les utilisateurs utilisent régulièrement l'accès à Internet.

Bien qu'un administrateur réseau puisse acheter et charger des outils individuels pour aider au contrôle d'accès au réseau, plusieurs fournisseurs proposent désormais des packages logiciels qui incluent une large gamme de fonctionnalités et d'options de contrôle d'accès réseau différentes.Plusieurs des packages permettent à l'administrateur de choisir parmi les options disponibles, ce qui permet de personnaliser le type et le niveau de sécurité du réseau requis.