Qu'est-ce que la gestion de l'accès au réseau?

La gestion de l'accès au réseau est un terme large utilisé pour désigner le contrôle de qui peut et ne peut pas se connecter à un réseau informatique. Certains réseaux ne sont pas garantis et tout ordinateur ou appareil mobile peut s'y connecter. De nombreux réseaux, cependant, contiennent des informations sensibles ou fournissent un accès Internet et ne peuvent être accessibles que par certains appareils. Dans certains cas, l'appareil tentant de se connecter au réseau doit répondre à certaines normes minimales, telles que l'exécution d'un certain système d'exploitation ou le passage d'une analyse de virus, afin de se connecter. Dans d'autres cas, l'utilisateur de l'appareil doit valider son identité avec un mot de passe ou un autre outil d'identification numérique afin de se connecter.

Les personnes qui gèrent les réseaux informatiques utilisent des techniques de gestion de l'accès au réseau pour plusieurs raisons différentes. Un appareil avec un virus informatique malveillant qui se connecte à un réseau pourrait potentiellement infecter d'autres ordinateurs connectés. Si les utilisateurs non autorisés pouvaient se connecter à un réseau, ils pouvaient accéder à des informations sur le réseau qui étaientcensé être sécurisé. L'utilisation de la gestion de l'accès au réseau peut garantir que seuls certains utilisateurs autorisés peuvent accéder au réseau. Cela minimise le risque de dommages ou d'intrusion des ordinateurs en réseau.

Certaines formes de gestion de l'accès au réseau peuvent fournir différents degrés d'accès à différents ordinateurs. Un utilisateur peut, par exemple, avoir un accès administratif complet à tout sur le réseau ou ne peut avoir accès qu'à certaines parties du réseau. De même, certains réseaux limitent le degré d'accès à Internet accordé à certains utilisateurs. De nombreuses organisations permettent à certaines personnes d'accéder uniquement à l'intranet de l'organisation tout en restreignant un accès Internet complet à ceux qui en ont besoin.

La vérification de l'identité est parmi les stratégies les plus courantes et les plus importantes de gestion de l'accès au réseau. De nombreux réseaux nécessitent un mot de passe avant d'autoriser l'accès, donc seuls ceux qui ont le mot de passe peuvent utiliser ThE Réseau E. Un réseau peut, en particulier au sein des organisations, nécessiter un nom d'utilisateur et un mot de passe personnalisés qui diffèrent pour chaque utilisateur. Avec cette méthode de gestion de l'accès au réseau, le niveau de contrôle accordé à chaque utilisateur peut être contrôlé.

Normalement, la gestion de l'accès au réseau ne contrôle que l'accès au réseau et n'interfère pas avec l'utilisateur une fois l'accès à l'accès. Cependant, la gestion de l'accès au réseau "après l'admission" surveille le comportement d'un appareil après avoir accordé l'accès à son accès. L'accès au réseau peut être limité en fonction des actions de l'utilisateur sur le réseau au lieu de l'identité de l'utilisateur ou de l'état de l'appareil avant l'accès.

DANS D'AUTRES LANGUES