Ağ Erişim Yönetimi Nedir?

Ağ erişim yönetimi, bir bilgisayar ağına kimin bağlanıp bağlanamadığını kontrol etmek için kullanılan geniş bir terimdir. Bazı ağlar güvenli değildir ve herhangi bir bilgisayar veya mobil cihaz bunlara bağlanabilir. Ancak birçok ağ hassas bilgiler içerir veya İnternet erişimi sağlar ve bunlara yalnızca belirli cihazlar tarafından erişilebilir. Bazı durumlarda, ağa bağlanmaya çalışan cihazın, bağlanmak için belirli bir işletim sistemini çalıştırmak veya virüs taramasından geçmek gibi belirli minimum standartları karşılaması gerekir. Diğer durumlarda, cihaz kullanıcısı, bağlanmak için kimliğini bir parola veya başka bir dijital tanımlama aracıyla doğrulamalıdır.

Bilgisayar ağlarını yöneten kişiler birkaç farklı nedenlerden dolayı ağ erişim yönetimi tekniklerini kullanır. Bir ağa bağlanan kötü amaçlı bir bilgisayar virüsüne sahip bir cihaz, bağlı diğer bilgisayarları etkileyebilir. Yetkisiz kullanıcılar bir ağa bağlanabilseydi, ağdaki güvenli olması gereken bilgilere erişebilirlerdi. Ağ erişim yönetimi kullanımı, yalnızca belirli yetkili kullanıcıların ağa erişebilmesini sağlayabilir. Bu, ağa bağlı bilgisayarların zarar görmesi veya izinsiz giriş riskini en aza indirir.

Bazı ağ erişim yönetimi biçimleri, farklı bilgisayarlara farklı derecelerde erişim sağlayabilir. Bir kullanıcı, örneğin, ağdaki her şeye tam idari erişime sahip olabilir veya ağın yalnızca belirli bölümlerine erişebilir. Benzer şekilde, bazı ağlar, bazı kullanıcılara verilen İnternet’e erişim derecesini de sınırlar. Birçok kuruluş, belirli kişilerin tam Internet erişimini gereksinim duyan kişilere sınırlandırırken, yalnızca kurumun intranetine erişmesine izin verir.

Kimlik doğrulama, ağ erişim yönetimi stratejilerinin en yaygın ve en önemlilerinden biridir. Pek çok ağ erişime izin vermeden önce bir şifre gerektirir, bu nedenle yalnızca şifreli kullanıcılar ağı kullanabilir. Bir ağ, özellikle kuruluşlar içinde, her kullanıcı için farklı olan kişiselleştirilmiş bir kullanıcı adı ve şifre gerektirebilir. Bu ağ erişim yönetimi yöntemi ile, her kullanıcıya verilen kontrol seviyesi kontrol edilebilir.

Normalde, ağ erişim yönetimi yalnızca ağa erişimi kontrol eder ve erişim verildikten sonra kullanıcıya müdahale etmez. Ancak “giriş sonrası” ağ erişim yönetimi, bir cihazın erişimini verdikten sonra davranışını izler. Ağ erişimi, kullanıcının kimliğini değil, erişimden önce cihazın durumunu değil, kullanıcının ağ üzerindeki eylemlerini temel alarak kısıtlanabilir.