Skip to main content

Co to jest kontrola dostępu do sieci?

Kontrola dostępu do sieci lub NAC jest jedną z strategii stosowanych w celu zwiększenia protokołów bezpieczeństwa związanych z siecią prywatną lub zastrzeżoną.Odbywa się to poprzez ustalenie ograniczeń dotyczących możliwości dostępu do różnych programów i funkcji, które są dostępne w sieci.Utworzenie zezwoleń wymaganych do umożliwienia dostępu do dowolnej bazy danych, oprogramowania lub funkcji w sieci pozostaje pod kontrolą administratora sieci lub innych osób, które otrzymały ten poziom zarządzania przez administratora.

Istnieje kilka powszechnych sposobów osiągnięcia kontroli dostępu do sieci.Najczęstszym podejściem jest skonfigurowanie procesu uwierzytelniania każdego ważnego użytkownika dla sieci.Można to osiągnąć, stosując uproszczoną kombinację nazwy użytkownika i hasła lub obejmować dodatkowe prześwity, takie jak pytanie testowe lub właściwa identyfikacja obrazu powiązanego z poświadczeniami logowania.

Zazwyczaj administrator ustawia strukturę poświadczeń, chociaż użytkownicy mogą, ale nie muszą mieć przywileju zmiany haseł od czasu do czasu.Ten poziom kontroli wstępu do sieci (który jest również identyfikowany jako NAC) jest zwykle podstawowym narzędziem w upewnieniu się, że sieć jest bezpieczna.Jednak rzadko jest to jedyny zastosowany środek bezpieczeństwa.

Oprócz ustawiania poświadczeń logowania i procedur, kontrola dostępu do sieci zwykle obejmuje również ustalenie praw i uprawnień powiązanych z każdym użytkownikiem.Na przykład sprzedawcy mogą mieć prawa dostępu do ogólnej bazy danych sprzedaży, ale będą ograniczone do rodzaju informacji, które można uzyskać i wyświetlić z programu księgowego, który również znajduje się na serwerze dostępu do sieci lub NAS.Przywileje są zwykle określane na podstawie obwodów zadania lub pozycji posiadanej przez każdego użytkownika.Jednak administratorzy mogą udzielić użytkownikom dodatkowych praw i uprawnień w razie potrzeby.

Inne narzędzia pomagają zapewnić ogólne ulepszenie tych podstawowych protokołów kontroli dostępu do sieci.Dodanie zapory może pomóc w zminimalizowaniu ataków spoza sieci.W podobny sposób obecność programów wykrywania oprogramowania szpiegującego i oprogramowania ochrony antywirusowej może być również wielką pomocą, jeśli użytkownicy regularnie korzystają z dostępu do Internetu.

Podczas gdy administrator sieci może kupować i ładować poszczególne narzędzia, aby pomóc w kontroli dostępu do sieci, kilku dostawców oferuje teraz pakiety oprogramowania, które zawierają szeroką gamę różnych funkcji i opcji kontroli dostępu do sieci.Kilka pakietów pozwala administratorowi wybierać i wybierać spośród dostępnych opcji, umożliwiając dostosowanie wymaganego typu i poziomu bezpieczeństwa sieci.