کنترل دسترسی شبکه (NAC)، که با نام کنترل پذیرش شبکه هم شناخته میشود، فرآیندی است که دسترسی کاربران و دستگاههای غیرمجاز به یک شبکه شرکتی یا خصوصی را محدود میکند. NAC تضمین میکند که فقط کاربرانی که احراز هویت شدهاند و دستگاههایی که مجاز و تابع سیاستهای امنیتی هستند، میتوانند وارد شبکه شوند.
همگام با افزایش نقاط پایانی (Endpoints) در یک سازمان –که معمولاً به واسطه خطمشیهای BYOD و گسترش استفاده از دستگاههای اینترنتِ اشیاء (IoT) حادث میشوند– نیاز به کنترل هم بیشتر میشود. حتی بزرگترین سازمانهای فناوری اطلاعات هم منابع لازم برای پیکربندیِ دستیِ همه دستگاههای مورد استفاده را ندارند.
ویژگیهای اتوماتیک راهکار کنترل دسترسی شبکه (NAC)، مزیتی قابل توجه است که زمان و هزینههای مرتبط با احراز هویت و مجوز دادن به کاربران و تعیین اینکه دستگاههای آنها تابع مقررات شبکه باشند را کاهش میدهد.
علاوه بر این، مجرمان سایبری به خوبی از این افزایش نقاط پایانی آگاه هستند و کماکان به طراحی و راهاندازی کمپین های پیچیدهای ادامه میدهند که از هرگونه آسیبپذیری در شبکههای شرکتی سوء استفاده کنند. هر چه نقاط پایانی بیشتر شود، سطح حمله افزایش مییابد، که به معنای فرصتهای بیشتر برای کلاهبرداران برای کسب دسترسی است.
راهکار NAC را میتوان طوری پیکربندی کرد که هرگونه فعالیت غیرمعمول یا مشکوک داخل شبکه را کشف کرد و با اقدامات فوری به آن واکنش نشان داد، از جمله ایزوله کردن دستگاه از شبکه برای جلوگیری از گسترش احتمالی حمله.
مزایای کنترل دسترسی شبکه چیست؟
کنترل دسترسی شبکه، چندین مزیت را برای سازمانها به همراه دارد:
- کنترل کاربرانی که وارد شبکه شرکتی می شوند.
- کنترل دسترسی به اپلیکیشنها و منابعی که کاربران قصد دسترسی به آنها را دارند.
- اجازه دادن به پیمانکاران، شرکا و مهمانان برای ورود به شبکه در صورت لزوم، اما با اِعمال برخی محدودیتها برای دسترسیهای آنها.
- تقسیم بندی کارکنان به گروهها بر اساس عملکرد شغلی آنها، و ایجاد خطمشیهای دسترسی مبتنی بر نقش (role-based access).
- محافظت در برابر حملات سایبری از طریق قرار دادن سیستمها و کنترلهایی که فعالیتهای غیرعادی یا مشکوک را کشف میکنند.
- پاسخگویی اتوماتیک به رخدادها.
- تهیه گزارشها و دیدگاهها در مورد تلاشها برای دسترسی به شبکه در سرتاسر سازمان.

قابلیتهای کنترل دسترسی شبکه چیست؟
– مدیریت چرخه عمر خطمشی
NAC خطمشیهایی را برای همه کاربران و دستگاههای موجود در سرتاسر سازمان اعمال میکند و این خطمشیها را همگام با تغییرات افراد، نقاط پایانی و کسبوکار، تنظیم میکند.
– پروفایلبندی و قابلیت رؤیت
NAC کاربران و دستگاهها را احراز هویت، مجوزدهی و پروفایلبندی میکند. همچنین از ارائه دسترسی به کاربران و دستگاههای غیرمجاز خودداری میکند.
– دسترسی به شبکه مهمان (شبکه مخصوص مهمانها)
NAC سازمان را قادر میسازد تا کاربران و دستگاههای موقت را از طریق یک پورتالِ سلفسرویس، مدیریت و احراز هویت کند.
– بررسی وضعیت امنیتی
تبعیت از خطمشیهای امنیتی را بر اساس کاربر، دستگاه، مکان، سیستم عامل و سایر معیارها ارزیابی و طبقهبندی میکند.
– پاسخ به رخدادها
NAC با ایجاد و اعمال خطمشیهایی، جلوی فعالیتهای مشکوک را گرفته و دستگاهها را بدون مداخله منابع IT ایزوله میکند، و بدین طریق تعداد تهدیدات سایبری را کاهش میدهد.
– یکپارچهسازی دوجهته (دوسویه)
NAC میتواند با سایر محصولات نقطه امنیت و راهکارهای شبکه از طریق رابط API یکپارچه شود.
کنترل دسترسی شبکه چه اهمیتی دارد؟
امنیت بهبودیافته
از آنجایی که NAC بر همه دستگاههای مورد استفاده در سراسر سازمان نظارت میکند، لذا ضمن احراز هویت کاربران و دستگاهها در لحظه ورود به شبکه، امنیت را ارتقاء میبخشد. توانایی پایش و نظارت بر فعالیت شبکه و اقدام فوری در برابر رفتارهای غیرمجاز یا غیرعادی به این معنی است که تهدیدات بدافزارها و سایر حملات سایبری کاهش مییابند.
صرفهجویی در هزینهها
ردیابی و حفاظت اتوماتیک از دستگاهها، در مقیاس کلان به معنای صرفهجویی در هزینههای سازمانها است زیرا منابع IT کمتری مورد نیاز میشود. علاوه بر این، جلوگیری از دسترسیهای غیرمجاز یا یک حمله بدافزاری مشکوک، باعث میشود که از وارد آمدن ضررهای مالی به شرکتها، که در صورت خنثی نشدن آن فعالیتها ممکن بود به وجود بیایند، جلوگیری شود.
اتوماسیون
با افزایش تعداد و تنوع دستگاههایی که سازمانها آنها را مورد استفاده قرار میدهند، سازمانها نمیتوانند بهطور دستی کاربران و خطمشیهای امنیتی نقاط پایانی آنها را هنگام تلاش برای ورود به شبکه صحهگذاری کنند. ویژگیهای اتوماسیونی NAC، کارایی فوقالعادهای را برای فرآیند احراز هویت کاربران و دستگاهها، وصدور مجوز دسترسی ارائه میدهد.
تجربیات پیشرفته در زمینه فناوری اطلاعات
با دسترسی یکدست و هماهنگ، تجربه کاربر هنگام اتصال به شبکه بدون دردسر است. وجود کنترلهایی که در پسزمینه کار میکنند، به کاربران این اطمینان را میدهد که از تجربه آنها از فناوری اطلاعات، بدون نیاز به انجام هیچگونه تلاشی از سوی خودشان، محافظت میشود.
سهولت کنترل
ویژگیهای قابل رؤیت بودن NAC به صورتی اثربخش در نقش یک فهرست ۲۴*۷ (۲۴ ساعته در هفت روز هفته) از تمام نقاط پایانی دارای مجوز سازمان، عمل میکند. این قابلیت نه تنها در مواقعی که IT نیاز دارد تعیین کند به کدام نقاط پایانی یا کاربران اجازه دسترسی به شبکه داده شده است مفید است، بلکه برای مدیریت چرخه عمر در زمانی که دستگاهها باید به تدریج حذف یا جایگزین شوند نیز به درد میخورد.

انواع کنترل دسترسی شبکه کدامند؟
پیشپذیرش (Pre-admission)
کنترل دسترسی شبکه بصورت پیشپذیرش، قبل از اعطای دسترسی انجام میشود. کاربری که قصد ورود به شبکه را دارد درخواست ورود میکند. یک کنترل شبکه پیشپذیرشی، درخواست را بررسی میکند و در صورتی که دستگاه یا کاربر بتواند احراز هویت خود را به انجام برساند، به او دسترسی میدهد.
پساپذیرش (Post-admission)
کنترل دسترسی شبکه پساپذیرشی، فرآیند اعطای مجوز به یک دستگاه یا کاربر احراز هویت شده است که میخواهد وارد منطقه جدید یا متفاوتی از شبکه شود که مجوز آن به آنها اعطا نشده است. برای دریافت مجوز، کاربر یا دستگاه باید هویت خود را مجدداً به تأیید برساند.