Co to jest kontrola dostępu do sieci?
Kontrola dostępu do sieci lub NAC jest jedną ze strategii stosowanych w celu poprawy protokołów bezpieczeństwa związanych z siecią prywatną lub zastrzeżoną. Odbywa się to poprzez ustawienie ograniczeń w dostępie do różnych programów i funkcji dostępnych w sieci. Tworzenie autoryzacji wymaganych w celu umożliwienia dostępu do dowolnej bazy danych, oprogramowania lub funkcji w sieci pozostaje pod kontrolą administratora sieci lub innych osób, którym administrator przyznał ten poziom zarządzania.
Istnieje kilka typowych sposobów osiągnięcia kontroli dostępu do sieci. Najczęstszym podejściem jest skonfigurowanie procesu uwierzytelniania każdego ważnego użytkownika w sieci. Można to osiągnąć, stosując uproszczoną kombinację nazwy użytkownika i hasła, lub pociągać za sobą dodatkowe niezbędne wyjaśnienia, takie jak pytanie testowe lub właściwa identyfikacja obrazu powiązanego z danymi uwierzytelniającymi.
Zazwyczaj administrator ustawia strukturę poświadczeń, chociaż użytkownicy mogą, ale nie muszą, mieć uprawnienia do zmiany haseł od czasu do czasu. Ten poziom kontroli dostępu do sieci (który jest również określany jako NAC) jest zwykle podstawowym narzędziem zapewniającym bezpieczeństwo sieci. Jednak rzadko jest to jedyny zastosowany środek bezpieczeństwa.
Oprócz ustawiania poświadczeń logowania i procedur, kontrola dostępu do sieci obejmuje również zwykle ustawianie praw i uprawnień związanych z każdym użytkownikiem. Na przykład sprzedawcy prawdopodobnie mają prawa dostępu do ogólnej bazy danych sprzedaży, ale ograniczają się do rodzaju informacji, do których można uzyskać dostęp i przeglądać z oprogramowania księgowego, które również znajduje się na serwerze dostępu do sieci lub serwerze NAS. Uprawnienia są zwykle określane na podstawie obwodu zadania lub stanowiska każdego użytkownika. Administratorzy mogą jednak przyznawać użytkownikom dodatkowe prawa i przywileje, jeśli zajdzie taka potrzeba.
Inne narzędzia pomagają zapewnić ogólne ulepszenie tych podstawowych protokołów kontroli dostępu do sieci. Dodanie zapory może pomóc zminimalizować ataki spoza sieci. W podobny sposób obecność programów wykrywających programy szpiegujące i oprogramowanie antywirusowe może być również bardzo pomocna, jeśli użytkownicy regularnie korzystają z dostępu do Internetu.
Podczas gdy administrator sieci może zakupić i załadować poszczególne narzędzia wspomagające kontrolę dostępu do sieci, kilku dostawców oferuje teraz pakiety oprogramowania, które obejmują szeroki zakres różnych funkcji i opcji kontroli dostępu do sieci. Kilka pakietów pozwala administratorowi wybierać spośród dostępnych opcji, umożliwiając dostosowanie wymaganego rodzaju i poziomu bezpieczeństwa sieci.