کنترل دسترسی شبکه (NAC)، که با نام کنترل پذیرش شبکه هم شناخته می‌شود، فرآیندی است که دسترسی کاربران و دستگاه‌های غیرمجاز به یک شبکه شرکتی یا خصوصی را محدود می‌کند. NAC تضمین می‌کند که فقط کاربرانی که احراز هویت شده‌اند و دستگاه‌هایی که مجاز و تابع سیاست‌های امنیتی هستند، می‌توانند وارد شبکه شوند.

همگام با افزایش نقاط پایانی (Endpoints) در یک سازمان –که معمولاً به واسطه خط‌مشی‌های BYOD و گسترش استفاده از دستگاه‌های اینترنتِ اشیاء (IoT) حادث می‌شوند– نیاز به کنترل هم بیشتر می‌شود. حتی بزرگ‌ترین سازمان‌های فناوری اطلاعات هم منابع لازم برای پیکربندیِ دستیِ همه دستگاه‌های مورد استفاده را ندارند.

ویژگی‌های اتوماتیک راهکار کنترل دسترسی شبکه (NAC)، مزیتی قابل توجه است که زمان و هزینه‌های مرتبط با احراز هویت و مجوز دادن به کاربران و تعیین اینکه دستگاه‌های آنها تابع مقررات شبکه باشند را کاهش می‌دهد.

علاوه بر این، مجرمان سایبری به خوبی از این افزایش نقاط پایانی آگاه هستند و کماکان به طراحی و راه‌اندازی کمپین های پیچیده‌ای ادامه می‌دهند که از هرگونه آسیب‌پذیری در شبکه‌های شرکتی سوء استفاده کنند. هر چه نقاط پایانی بیشتر شود، سطح حمله افزایش می‌یابد، که به معنای فرصت‌های بیشتر برای کلاهبرداران برای کسب دسترسی است.

راهکار‌ NAC را می‌توان طوری پیکربندی کرد که هرگونه فعالیت غیرمعمول یا مشکوک داخل شبکه را کشف کرد و با اقدامات فوری به آن واکنش نشان داد، از جمله ایزوله کردن دستگاه از شبکه برای جلوگیری از گسترش احتمالی حمله.

مزایای کنترل دسترسی شبکه چیست؟

کنترل دسترسی شبکه، چندین مزیت را برای سازمان‌ها به همراه دارد:

  • کنترل کاربرانی که وارد شبکه شرکتی می شوند.
  • کنترل دسترسی به اپلیکیشن‌ها و منابعی که کاربران قصد دسترسی به آنها را دارند.
  • اجازه دادن به پیمانکاران، شرکا و مهمانان برای ورود به شبکه در صورت لزوم، اما با اِعمال برخی محدودیت‌ها برای دسترسی‌های آنها.
  • تقسیم بندی کارکنان به گروه‌ها بر اساس عملکرد شغلی آنها، و ایجاد خط‌مشی‌های دسترسی مبتنی بر نقش (role-based access).
  • محافظت در برابر حملات سایبری از طریق قرار دادن سیستم‌ها و کنترل‌هایی که فعالیت‌های غیرعادی یا مشکوک را کشف می‌کنند.
  • پاسخگویی اتوماتیک به رخدادها.
  • تهیه گزارش‌ها و دیدگاه‌ها در مورد تلاش‌ها برای دسترسی به شبکه در سرتاسر سازمان.

قابلیت‌های کنترل دسترسی شبکه چیست؟

– مدیریت چرخه عمر خط‌مشی

NAC خط‌مشی‌هایی را برای همه کاربران و دستگاه‌های موجود در سرتاسر سازمان اعمال می‌کند و این خط‌مشی‌ها را همگام با تغییرات افراد، نقاط پایانی و کسب‌وکار، تنظیم می‌کند.

– پروفایل‌بندی و قابلیت رؤیت

NAC کاربران و دستگاه‌ها را احراز هویت، مجوزدهی و پروفایل‌بندی می‌کند. همچنین از ارائه دسترسی به کاربران و دستگاه‌های غیرمجاز خودداری می‌کند.

– دسترسی به شبکه مهمان (شبکه مخصوص مهمان‌ها)

NAC سازمان را قادر می‌سازد تا کاربران و دستگاه‌های موقت را از طریق یک پورتالِ سلف‌سرویس، مدیریت و احراز هویت کند.

– بررسی وضعیت امنیتی

تبعیت از خط‌مشی‌های امنیتی را بر اساس کاربر، دستگاه، مکان، سیستم عامل و سایر معیارها ارزیابی و طبقه‌بندی می‌کند.

– پاسخ به رخدادها

NAC با ایجاد و اعمال خط‌مشی‌هایی، جلوی فعالیت‌های مشکوک را گرفته و دستگاه‌ها را بدون مداخله منابع IT ایزوله می‌کند، و بدین طریق تعداد تهدیدات سایبری را کاهش می‌دهد.

– یکپارچه‌سازی دوجهته (دوسویه)

NAC می‌تواند با سایر محصولات نقطه امنیت و راهکار‌های شبکه از طریق رابط API یکپارچه شود.

کنترل دسترسی شبکه چه اهمیتی دارد؟

امنیت بهبود‌یافته

از آنجایی که NAC بر همه دستگاه‌های مورد استفاده در سراسر سازمان نظارت می‌کند، لذا ضمن احراز هویت کاربران و دستگاه‌ها در لحظه ورود به شبکه، امنیت را ارتقاء می‌بخشد. توانایی پایش و نظارت بر فعالیت شبکه و اقدام فوری در برابر رفتارهای غیرمجاز یا غیرعادی به این معنی است که تهدیدات بدافزارها و سایر حملات سایبری کاهش می‌یابند.

صرفه‌جویی در هزینه‌ها

ردیابی و حفاظت اتوماتیک از دستگاه‌ها، در مقیاس کلان به معنای صرفه‌جویی در هزینه‌های سازمان‌ها است زیرا منابع IT کمتری مورد نیاز می‌شود. علاوه بر این، جلوگیری از دسترسی‌های غیرمجاز یا یک حمله بدافزاری مشکوک، باعث می‌شود که از وارد آمدن ضررهای مالی به شرکت‌ها، که در صورت خنثی نشدن آن فعالیت‌ها ممکن بود به وجود بیایند، جلوگیری شود.

اتوماسیون

با افزایش تعداد و تنوع دستگاه‌هایی که سازمان‌ها آنها را مورد استفاده قرار می‌دهند، سازمان‌ها نمی‌توانند به‌طور دستی کاربران و خط‌مشی‌های امنیتی نقاط پایانی آن‌ها را هنگام تلاش برای ورود به شبکه صحه‌گذاری کنند. ویژگی‌های اتوماسیونی NAC، کارایی فوق‌العاده‌ای را برای فرآیند احراز هویت کاربران و دستگاه‌ها، وصدور مجوز دسترسی ارائه می‌دهد.

تجربیات پیشرفته در زمینه فناوری اطلاعات

با دسترسی یکدست و هماهنگ، تجربه کاربر هنگام اتصال به شبکه بدون دردسر است. وجود کنترل‌هایی که در پس‌زمینه کار می‌کنند، به کاربران این اطمینان را می‌دهد که از تجربه آنها از فناوری اطلاعات، بدون نیاز به انجام هیچگونه تلاشی از سوی خودشان، محافظت می‌شود.

سهولت کنترل

ویژگی‌های قابل رؤیت بودن NAC به صورتی اثربخش در نقش یک فهرست ۲۴*۷ (۲۴ ساعته در هفت روز هفته) از تمام نقاط پایانی دارای مجوز سازمان، عمل می‌کند. این قابلیت نه تنها در مواقعی که IT نیاز دارد تعیین کند به کدام نقاط پایانی یا کاربران اجازه دسترسی به شبکه داده شده است مفید است، بلکه برای مدیریت چرخه عمر در زمانی که دستگاه‌ها باید به تدریج حذف یا جایگزین شوند نیز به درد می‌خورد.

انواع کنترل دسترسی شبکه کدامند؟

پیش‌پذیرش (Pre-admission)

کنترل دسترسی شبکه بصورت پیش‌پذیرش، قبل از اعطای دسترسی انجام می‌شود. کاربری که قصد ورود به شبکه را دارد درخواست ورود می‌کند. یک کنترل شبکه پیش‌پذیرشی، درخواست را بررسی می‌کند و در صورتی که دستگاه یا کاربر بتواند احراز هویت خود را به انجام برساند، به او دسترسی می‌دهد.

پساپذیرش (Post-admission)

کنترل دسترسی شبکه پساپذیرشی، فرآیند اعطای مجوز به یک دستگاه یا کاربر احراز هویت شده است که می‌خواهد وارد منطقه جدید یا متفاوتی از شبکه شود که مجوز آن به آنها اعطا نشده است. برای دریافت مجوز، کاربر یا دستگاه باید هویت خود را مجدداً به تأیید برساند.