شبکه و امنیت

کنترل دسترسی به شبکه

کنترل دسترسی به شبکه

کنترل دسترسی به شبکه

با توجه به اینکه سازمان‌ها در حال حاضر با رشد تساعدی دستگاه‌های تلفن همراه که به شبکه‌‌ آن‌ها دسترسی دارند مواجه هستند و خطرات امنیتی زیادی آن‌ها را تهدید می‌کند، داشتن ابزاری که قابلیت مشاهده و کنترل دسترسی به شبکه را فراهم کند به امری ضروری تبدیل شده است.

درواقع باید سیستمی وجود داشته باشد تا بتواند از ورود دستگاه‌های غیر مجاز به شبکه جلوگیری کند و دسترسی دستگاه‌های مجاز را نیز محدود کند.

کنترل دسترسی به شبکه یا NAC (Network access control) فرآیندی است که از طریق اعمال سیاست‌هایی در دستگاه‌ها و کاربران متصل به شبکه، آن‌ها را مدیریت کرده و دسترسی موارد غیر مجاز را مسدود می‌کند. درواقع با اعمال این سیاست‌ها هر کاربر و دستگاهی تنها به میزان اطلاعات مورد نیاز که تایید شده هستند دست پیدا می‌کند.

فهرست مطالب

کنترل دسترسی در شبکه یا NAC چیست؟

یک سیستم NAC میتواند دسترسی شبکه به دستگاه‌های غیر مجاز را مسدود کند، آن‌ها را در منطقه قرنطینه قرار دهد یا فقط دسترسی محدود به منابع محاسباتی را در اختیار آن‌ها قرار دهد؛ در نتیجه گره‌های ناامن باعث آلوده شدن شبکه نمی‌شوند.

قابلیت‌های کلی NAC

NAC به سازمان‌ها کمک می‌کند تا از طریق قابلیت‌های زیر دسترسی به شبکه‌های خود را کنترل کنند:

  • مدیریت چرخه عمر خطی مشی‌ها (Policy lifecycle management): سیاست‌های مربوط به همه سناریوهای عملیاتی را بدون نیاز به محصولات جداگانه یا ماژول‌های اضافی اعمال می‌کند.
  • پروفایل سازی و قابلیت مشاهده (Profiling and visibility): قبل از اینکه کدهای مخرب باعث آسیب رساندن به شبکه شود، کاربران و دستگاه‌های آن‌ها را شناسایی و پروفایل سازی می‌کند.
  • دسترسی به شبکه مهمان (Guest networking access): مهمانان را از طریق یک پورتال قابل تنظیم و سلف سرویس که شامل ثبت نام مهمان، احراز هویت و حمایت مالی از میهمان و پورتال مدیریت مهمان است، مدیریت کنید.
  • بررسی وضعیت امنیتی (Security posture check): انطباق سیاست‌های امنیتی را با توجه به نوع کاربر، نوع دستگاه و سیستم عامل ارزیابی می‌کند.
  • ادغام دو طرفه (Bidirectional integration): از طریق open/RESTful API با سایر راهکارهای امنیتی و شبکه ادغام شوید.

موارد استفاده از کنترل دسترسی به شبکه

1) برای Bring Your Own Device (BYOD)

با تغییر سیاست‌های کاری و افزایش نیروهایی که به صورت دورکاری و با سیستم‌های شخصی به فعالیت خود می‌پردازند، لزوم استفاده از یک سیستم کنترل دسترسی به شبکه بیش از پیش اهمیت پیدا کرده است. در این موارد سازمان‌ها باید امنیت شبکه خود را محدود به استفاده از فایروال نکرده و از سیستم‌های کنترل دسترسی استفاده کنند. این سیستم در BOYD قبل از دسترسی به شبکه، از پیروی کردن تمام دستگاه‌های کارمندان از قوانین امنیتی مربوطه اطمینان حاصل می‌کند.

2) برای کاربران مهمان

در هر سازمانی ممکن نیاز پیدا کنید تا به افرادی ماند شرکا یا پیمانکاران که داخل سازمان شما نیستند و دستگاه آن‌ها در شبکه شما تعریف نشده است دسترسی اتصال به شبکه بدهید. در چنین مواقعی استفاده از NAC برای محدود کردن دسترسی آن‌هابه شبکه الزامی است.

3) برای اینترنت اشیا (IOT)

در سال‌های گذشته دستگاه‌هایی که تحت فناوری اینترنت اشیا کار می‌کنند رشد چشم‌گیری داشته‌اند و استفاده از آن‌ها روز به روز در حال افزایش است. اگرچه این دستگاه‌ها بسیار کارآمد هستند، اما می‌توانند نقطه ورودی برای ورود مهاجمان به شبکه باشند. NAC می‌تواند با استفاده پروفایل‌های تعریف شده (defined profiling) و سیاست‌های دسترسی (access policies)، خطر حمله‌های سایبری به این دستگاه‌ها را کاهش دهد.

درباره نویسنده این مقاله

اشتراک گذاری این مقاله

اشتراک گذاری در twitter
Twitter
اشتراک گذاری در linkedin
LinkedIn
اشتراک گذاری در telegram
Telegram
اشتراک گذاری در whatsapp
WhatsApp
اشتراک گذاری در email
Email

خواندن این مطالب توصیه می‌شود

کنترل دسترسی به شبکه


کنترل دسترسی به شبکه

استفاده درست از فضای خالی در طراحی سایت


تکنیک استفاده از فضای خالی در طراحی سایت

تکنیک استفاده از فضای خالی در طراحی سایت فضای خالی (فضای سفید) همیشه به معنی …

ٍبت سایت در گوگل سرچ کنسول


آموزش ثبت سایت در سرچ کنسول گوگل به دو روش

آموزش ثبت سایت در سرچ کنسول گوگل به دو روش گوگل سرچ کنسول google search …

معرفی 6 سایت رایگان جداکردن پس زمینه عکس


معرفی 6 سایت رایگان جدا کردن پس زمینه عکس

معرفی 6 سایت رایگان جدا کردن پس زمینه عکس جدا کردن پس زمینه عکس در …

نوشته های مشابه

دیدگاهتان را بنویسید

دکمه بازگشت به بالا