Qu'est-ce que le contrôle d'accès au réseau?

Le contrôle d'accès au réseau ou NAC est l'une des stratégies utilisées pour améliorer les protocoles de sécurité associés à un réseau privé ou propriétaire. Pour ce faire, vous devez limiter l'accès aux divers programmes et fonctions disponibles sur le réseau. La création des autorisations requises pour autoriser l'accès à une base de données, un logiciel ou une fonction donnés du réseau reste sous le contrôle d'un administrateur réseau ou d'autres personnes auxquelles l'administrateur a accordé ce niveau de gestion.

Le contrôle de l’accès au réseau peut être contrôlé de différentes manières. L'approche la plus courante consiste à mettre en place un processus d'authentification de chaque utilisateur valide du réseau. Cela peut être accompli en utilisant une combinaison simpliste de nom d'utilisateur et de mot de passe, ou implique des autorisations supplémentaires nécessaires, telles qu'une question de test ou l'identification correcte d'une image associée aux informations d'identification de connexion.

En règle générale, l'administrateur définit la structure des informations d'identification, bien que les utilisateurs puissent ou non se voir accorder le privilège de changer les mots de passe de temps à autre. Ce niveau de contrôle d'admission sur le réseau (également appelé NAC) est généralement l'outil fondamental pour garantir la sécurité d'un réseau. Cependant, c’est rarement la seule mesure de sécurité utilisée.

Parallèlement à la définition des informations d'identification et des procédures de connexion, le contrôle d'accès au réseau implique également la définition des droits et privilèges associés à chaque utilisateur. Par exemple, les vendeurs ont probablement des droits d'accès sur une base de données de ventes générale, mais sont limités au type d'informations pouvant être consultées et visualisées à partir du logiciel de comptabilité qui réside également sur le serveur d'accès réseau ou le NAS. Les privilèges sont généralement déterminés en fonction du périmètre du travail ou du poste occupé par chaque utilisateur. Cependant, les administrateurs peuvent accorder aux utilisateurs des droits et privilèges supplémentaires si le besoin s'en fait sentir.

D'autres outils permettent d'améliorer de manière générale ces protocoles de base de contrôle d'accès au réseau. L'ajout d'un pare-feu peut aider à minimiser les attaques provenant de l'extérieur du réseau. De la même manière, la présence de programmes de détection des logiciels espions et d'un logiciel de protection antivirus peut également être d'une grande aide si les utilisateurs utilisent régulièrement l'accès à Internet.

Bien qu'un administrateur réseau puisse acheter et charger des outils individuels pour faciliter le contrôle d'accès au réseau, plusieurs fournisseurs proposent désormais des packages logiciels comprenant une large gamme de fonctionnalités et d'options de contrôle d'accès au réseau. Plusieurs des packages permettent à l’administrateur de choisir parmi les options disponibles, ce qui permet de personnaliser le type et le niveau de sécurité réseau requis.

DANS D'AUTRES LANGUES

Cet article vous a‑t‑il été utile ? Merci pour les commentaires Merci pour les commentaires

Comment pouvons nous aider? Comment pouvons nous aider?