การจัดการการเข้าถึงเครือข่ายเป็นคำกว้างที่ใช้เพื่ออ้างถึงการควบคุมว่าใครสามารถและไม่สามารถเชื่อมต่อกับเครือข่ายคอมพิวเตอร์ เครือข่ายบางอย่างไม่ปลอดภัยและคอมพิวเตอร์หรืออุปกรณ์มือถือใด ๆ สามารถเชื่อมต่อกับพวกเขา อย่างไรก็ตามเครือข่ายหลายแห่งมีข้อมูลที่ละเอียดอ่อนหรือให้การเข้าถึงอินเทอร์เน็ตและสามารถเข้าถึงได้โดยอุปกรณ์บางอย่างเท่านั้น ในบางกรณีอุปกรณ์ที่พยายามเชื่อมต่อกับเครือข่ายจะต้องเป็นไปตามมาตรฐานขั้นต่ำเช่นการใช้ระบบปฏิบัติการบางระบบหรือผ่านการสแกนไวรัสเพื่อเชื่อมต่อ ในกรณีอื่นผู้ใช้อุปกรณ์จะต้องตรวจสอบข้อมูลประจำตัวของเขาด้วยรหัสผ่านหรือเครื่องมือระบุตัวตนดิจิตอลอื่น ๆ เพื่อเชื่อมต่อ
ผู้ที่จัดการเครือข่ายคอมพิวเตอร์ใช้เทคนิคการจัดการการเข้าถึงเครือข่ายด้วยเหตุผลที่ต่างกันเล็กน้อย อุปกรณ์ที่มีไวรัสคอมพิวเตอร์ที่เป็นอันตรายที่เชื่อมต่อกับเครือข่ายอาจติดคอมพิวเตอร์ที่เชื่อมต่ออยู่ หากผู้ใช้ที่ไม่ได้รับอนุญาตสามารถเชื่อมต่อกับเครือข่ายพวกเขาสามารถเข้าถึงข้อมูลในเครือข่ายที่ควรจะปลอดภัย การใช้การจัดการการเข้าถึงเครือข่ายสามารถมั่นใจได้ว่าผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงเครือข่ายได้ สิ่งนี้จะช่วยลดความเสี่ยงของความเสียหายหรือการบุกรุกของคอมพิวเตอร์ในเครือข่าย
การจัดการการเข้าถึงเครือข่ายบางรูปแบบสามารถให้การเข้าถึงคอมพิวเตอร์ที่แตกต่างกัน ตัวอย่างเช่นผู้ใช้อาจมีสิทธิ์การเข้าถึงระดับผู้ดูแลระบบอย่างสมบูรณ์สำหรับทุกสิ่งในเครือข่ายหรืออาจเข้าถึงบางส่วนของเครือข่ายเท่านั้น ในทำนองเดียวกันบางเครือข่าย จำกัด ระดับการเข้าถึงอินเทอร์เน็ตที่ผู้ใช้บางรายอนุญาต หลายองค์กรอนุญาตให้บางคนสามารถเข้าถึงได้เฉพาะอินทราเน็ตขององค์กรในขณะที่ จำกัด การเข้าถึงอินเทอร์เน็ตเต็มรูปแบบให้กับผู้ที่ต้องการ
การยืนยันตัวตนเป็นหนึ่งในกลยุทธ์การจัดการการเข้าถึงเครือข่ายที่พบมากที่สุดและสำคัญที่สุด เครือข่ายหลายแห่งต้องการรหัสผ่านก่อนอนุญาตให้เข้าถึงได้เฉพาะผู้ที่มีรหัสผ่านเท่านั้นจึงจะสามารถใช้เครือข่ายได้ เครือข่ายอาจต้องการชื่อผู้ใช้และรหัสผ่านที่แตกต่างกันสำหรับผู้ใช้แต่ละคนโดยเฉพาะภายในองค์กร ด้วยวิธีการจัดการการเข้าถึงเครือข่ายนี้ระดับการควบคุมที่มอบให้แก่ผู้ใช้แต่ละคนสามารถควบคุมได้
โดยปกติการจัดการการเข้าถึงเครือข่ายจะควบคุมการเข้าถึงเครือข่ายเท่านั้นและไม่รบกวนผู้ใช้หลังจากได้รับสิทธิ์การเข้าถึง อย่างไรก็ตามการจัดการการเข้าถึงเครือข่าย "หลังการเข้า" ตรวจสอบพฤติกรรมของอุปกรณ์หลังจากให้สิทธิ์การเข้าถึง การเข้าถึงเครือข่ายอาจถูก จำกัด โดยขึ้นอยู่กับการกระทำของผู้ใช้บนเครือข่ายแทนการระบุตัวตนของผู้ใช้หรือสถานะของอุปกรณ์ก่อนการเข้าถึง


