کنترل دسترسی به شبکه به فرآیندی گفته میشود که طی آن از دسترسی کاربران و دستگاههای غیر مجاز و تعیین شده به شبکه، جلوگیری میشود. اما گاهی اوقات نیاز میشود که به افرادی که پیش از این در شبکه حضور نداشتند، دسترسی با اختیارات محدود داده شود. این مسئله، یکی از مهمترین نکاتی است که جهت حفظ امنیت شبکه و جلوگیری از به سرقت رفتن داده های ذخیره شده، باید بدان توجه کرد.
برای بهبود عملکرد شبکه، گاها نیاز به استفاده از دستگاه هایی است که اساسا اجازه حضور در شبکه را ندارند. به همین دلیل، باید با استفاده از روشهای کنترل دسترسی به شبکه، مشخص کرد چه دستگاه یا فردی به چه بخشی از شبکه تا چه اندازه دسترسی دارد.
نرم افزارهای امنیت شبکه از عملکرد شبکه محافظت کرده و اطمینان حاصل می کنند که فقط کاربران و دستگاه های مجاز به شبکه دسترسی دارند، دستگاه ها عاری از ویروس هستند و اینکه کاربران همان کسانی هستند که ادعا میکنند!
کنترل دسترسی به شبکه یا NAC یکی از جنبه های امنیت شبکه است. تعداد زیادی از ابزارهای NAC در دسترس هستند که دستورات را اغلب توسط یک سرور دسترسی به شبکه انجام می دهند. کنترل دسترسی موثر به شبکه فقط دسترسی به دستگاههای دارای مجوز و مطابق با خط مشی امنیتی سازمان را محدود می کند؛ به این معنی که تمام الگوهای نقص امنیتی و نرم افزار ضد نفوذ را در اختیار دارند. این الگوها توسط اپراتورهای شبکه یا کارشناس امنیت شبکه تعیین میشود.
مزایای کنترل دسترسی به شبکه چیست؟
یکی از مزیت های کنترل دسترسی به شبکه این است که کاربران می توانند از طریق تأیید هویت چند مرحله احراز هویت کنند، که بسیار مطمئن تر از شناسایی کاربران بر اساس آدرس های IP یا نام کاربری و رمز عبور است.
علاوه بر این، امنیت کلیه برنامه ها و داده های موجود در شبکه، بعد از ورود کاربر تضمین میشود. یکی از موارد مهمی که هنگام عیب یابی شبکه توسط پشتیبان شبکه باید بررسی شود، همین مسئله است؛ اینکه کدام کاربر به چه بخشی از شبکه تا چه اندازه دسترسی داشته است.
کاربرد کنترل دسترسی به شبکه چیست؟
اگر سیاست امنیتی یک سازمان در حال اجرای هر یک از شرایط زیر است، برای اطمینان بیشتر از امنیت سازمانی باید با به فکر استفاده از روشهای مختلف کنترل دسترسی به شبکه باشند:
Bring Your Own Device (BYOD)
هر سازمانی که به کارمندان اجازه می دهد از دستگاه های خود استفاده کرده یا دستگاه های شرکت را به خانه خود ببرند، باید برای اطمینان از امنیت شبکه ، به فکر چیزی فراتر از فایروال باشند. هر دستگاه به معنای یک نقص امنیتی در شبکه است که راه را برای ورود مجرمان حملات سایبری به درون شبکه باز میکنند.
اجازه دسترسی به شبکه برای غیر کارمندان
برخی سازمانها باید برای افراد یا دستگاههایی که خارج از سازمان هستند و تحت کنترل های امنیتی یکسان قرار ندارند، اجازه دسترسی به شبکه صادر کنند. پیمانکاران ممکن است هر از گاهی نیاز به دسترسی به شبکه های شرکتی داشته باشند، اما نه به همه قسمت های شبکه و نه هر روز.
استفاده از دستگاه های IoT
دستگاه هایی که تحت فناوری اینترنت اشیا کار میکنند، گرچه معمولا بسیار کارآمد و مفید هستند، اما معمولا یک نگران اصلی برای امنیت شبکه هستند. گاهی اوقات این دستگاهها در سازمان حضور نداشته اما همچنان به شبکه دسترسی دارند. مجرمان سایبری می توانند به راحتی این دستگاهها را هک و از لایه امنیتی آنها را رد کرده تا بدون کنترل دسترسی به شبکه، به قلب شبکه راه پیدا کنند.
انواع کنترل دسترسی به شبکه
دو نوع اساسی کنترل دسترسی به شبکه وجود دارد که هر دو جنبه مهم امنیت شبکه هستند:
پیش از ورود یا Pre-admission
نوع اول کنترل دسترسی به شبکه پیش از ورود یا Pre-admission نامیده می شود؛ زیرا قبل از صدور دسترسی به شبکه ، هنگامی که کاربر یا دستگاه درخواست دسترسی به شبکه را اعلام کرده، اعمال میشود. کنترل شبکه پیش از ورود، تلاش برای دستیابی را ارزیابی کرده و تنها در صورتی اجازه را صادر میکند که دستگاه یا کاربری که درخواست کرده است ثابت کند که مطابق با خط مشی های امنیتی شرکت است و اجازه دسترسی به شبکه را دارد.
بعد از ورود یا Post-admission
این نوع کنترل زمانی اجرا میشود که کاربر یا دستگاه قصد ورود به بخشهای مختلف شبکه را دارند. در صورت عدم موفقیت کنترل دسترسی به شبکه قبل از پذیرش، کنترل دسترسی به شبکه پس از پذیرش می تواند حرکت جانبی درون شبکه را محدود کرده و از آسیب ناشی از حمله سایبری را جلوگیری کند. کاربر یا دستگاه باید در صورت درخواست مجدداً اعتبار خود را تأیید کند تا به بخش دیگری از شبکه منتقل شود.
نتیجه گیری
با رشد سازمان، طبیعتاً احتمال مواجهه با نقض امنیت در شبکه و منابع دیگر بیشتر می شود. این رشد شامل افزایش تعداد دستگاه و کاربرانی است که سعی می کنند از طریق کارمندان، شرکای تجاری، بازدید کنندگان و … بر روی شبکه سازمان قرار بگیرند. کنترل دسترسی به شبکه مانع از تأثیر منفی این امر در نحوه عملکرد شبکه می شود.