کنترل دسترسی به شبکه
کنترل دسترسی به شبکه
با توجه به اینکه سازمانها در حال حاضر با رشد تساعدی دستگاههای تلفن همراه که به شبکه آنها دسترسی دارند مواجه هستند و خطرات امنیتی زیادی آنها را تهدید میکند، داشتن ابزاری که قابلیت مشاهده و کنترل دسترسی به شبکه را فراهم کند به امری ضروری تبدیل شده است.
درواقع باید سیستمی وجود داشته باشد تا بتواند از ورود دستگاههای غیر مجاز به شبکه جلوگیری کند و دسترسی دستگاههای مجاز را نیز محدود کند.
کنترل دسترسی به شبکه یا NAC (Network access control) فرآیندی است که از طریق اعمال سیاستهایی در دستگاهها و کاربران متصل به شبکه، آنها را مدیریت کرده و دسترسی موارد غیر مجاز را مسدود میکند. درواقع با اعمال این سیاستها هر کاربر و دستگاهی تنها به میزان اطلاعات مورد نیاز که تایید شده هستند دست پیدا میکند.
فهرست مطالب
کنترل دسترسی در شبکه یا NAC چیست؟
یک سیستم NAC میتواند دسترسی شبکه به دستگاههای غیر مجاز را مسدود کند، آنها را در منطقه قرنطینه قرار دهد یا فقط دسترسی محدود به منابع محاسباتی را در اختیار آنها قرار دهد؛ در نتیجه گرههای ناامن باعث آلوده شدن شبکه نمیشوند.
قابلیتهای کلی NAC
NAC به سازمانها کمک میکند تا از طریق قابلیتهای زیر دسترسی به شبکههای خود را کنترل کنند:
- مدیریت چرخه عمر خطی مشیها (Policy lifecycle management): سیاستهای مربوط به همه سناریوهای عملیاتی را بدون نیاز به محصولات جداگانه یا ماژولهای اضافی اعمال میکند.
- پروفایل سازی و قابلیت مشاهده (Profiling and visibility): قبل از اینکه کدهای مخرب باعث آسیب رساندن به شبکه شود، کاربران و دستگاههای آنها را شناسایی و پروفایل سازی میکند.
- دسترسی به شبکه مهمان (Guest networking access): مهمانان را از طریق یک پورتال قابل تنظیم و سلف سرویس که شامل ثبت نام مهمان، احراز هویت و حمایت مالی از میهمان و پورتال مدیریت مهمان است، مدیریت کنید.
- بررسی وضعیت امنیتی (Security posture check): انطباق سیاستهای امنیتی را با توجه به نوع کاربر، نوع دستگاه و سیستم عامل ارزیابی میکند.
- ادغام دو طرفه (Bidirectional integration): از طریق open/RESTful API با سایر راهکارهای امنیتی و شبکه ادغام شوید.
موارد استفاده از کنترل دسترسی به شبکه
1) برای Bring Your Own Device (BYOD)
با تغییر سیاستهای کاری و افزایش نیروهایی که به صورت دورکاری و با سیستمهای شخصی به فعالیت خود میپردازند، لزوم استفاده از یک سیستم کنترل دسترسی به شبکه بیش از پیش اهمیت پیدا کرده است. در این موارد سازمانها باید امنیت شبکه خود را محدود به استفاده از فایروال نکرده و از سیستمهای کنترل دسترسی استفاده کنند. این سیستم در BOYD قبل از دسترسی به شبکه، از پیروی کردن تمام دستگاههای کارمندان از قوانین امنیتی مربوطه اطمینان حاصل میکند.
2) برای کاربران مهمان
در هر سازمانی ممکن نیاز پیدا کنید تا به افرادی ماند شرکا یا پیمانکاران که داخل سازمان شما نیستند و دستگاه آنها در شبکه شما تعریف نشده است دسترسی اتصال به شبکه بدهید. در چنین مواقعی استفاده از NAC برای محدود کردن دسترسی آنهابه شبکه الزامی است.
3) برای اینترنت اشیا (IOT)
در سالهای گذشته دستگاههایی که تحت فناوری اینترنت اشیا کار میکنند رشد چشمگیری داشتهاند و استفاده از آنها روز به روز در حال افزایش است. اگرچه این دستگاهها بسیار کارآمد هستند، اما میتوانند نقطه ورودی برای ورود مهاجمان به شبکه باشند. NAC میتواند با استفاده پروفایلهای تعریف شده (defined profiling) و سیاستهای دسترسی (access policies)، خطر حملههای سایبری به این دستگاهها را کاهش دهد.
درباره نویسنده این مقاله
اشتراک گذاری این مقاله
اشتراک گذاری در twitter
Twitter
اشتراک گذاری در linkedin
LinkedIn
اشتراک گذاری در telegram
Telegram
اشتراک گذاری در whatsapp
WhatsApp
اشتراک گذاری در email
Email
خواندن این مطالب توصیه میشود
کنترل دسترسی به شبکه
تکنیک استفاده از فضای خالی در طراحی سایت
تکنیک استفاده از فضای خالی در طراحی سایت فضای خالی (فضای سفید) همیشه به معنی …
آموزش ثبت سایت در سرچ کنسول گوگل به دو روش
آموزش ثبت سایت در سرچ کنسول گوگل به دو روش گوگل سرچ کنسول google search …
معرفی 6 سایت رایگان جدا کردن پس زمینه عکس
معرفی 6 سایت رایگان جدا کردن پس زمینه عکس جدا کردن پس زمینه عکس در …