کنترل دسترسی به شبکه از شبکه ها در برابر دسترسی و آسیب غیرمجاز محافظت می کند. NAC قبل از دسترسی و بعد از دسترسی در پس زمینه کار می کند.
کنترل دسترسی به شبکه چیست؟
کنترل دسترسی به شبکه، همچنین به عنوان NAC شناخته می شود، ابزاری است که از شبکه های خصوصی محافظت می کند و از دسترسی غیرمجاز دستگاه های خارجی که سیاست های امنیتی را رعایت نمی کنند، جلوگیری می کند. راه حل های NAC دو وظیفه مهم را برای دستیابی به این امر انجام می دهند.
NAC پیش از پذیرش
کنترل دسترسی به شبکه یک نمای کلی از دستگاه های متصل به شبکه دارد. نوع دستگاه مهم نیست، به این معنی که رایانه ها، تلفن های هوشمند، چاپگرها، اسکنرها یا هر شیء مرتبط با اینترنت اشیا گنجانده شده است. هدف این است که سیستم های شخص ثالث از دسترسی به شبکه داخلی از طریق وای فای یا وسایل دیگر منع شوند. این نوع کنترل دسترسی به شبکه، NAC پیش پذیرش نامیده می شود و هدف آن حفظ معماری امنیتی است.
NAC پس از پذیرش
ویژگی انطباق دستگاه هایی را که از قبل در شبکه هستند بررسی می کند و منابع احتمالی مشکل یا نشت امنیتی را در اسرع وقت شناسایی می کند. به عنوان مثال، Network Access Control وضعیت فایروال و برنامه آنتی ویروس را بررسی می کند تا مطمئن شود که فقط دستگاه های به روز در شبکه هستند. این ویژگی بخشی از NAC پس از پذیرش است و مناطق خاصی را در یک شبکه نظارت می کند.
کنترل دسترسی به شبکه چگونه کار می کند؟¶
چندین سیستم NAC مختلف وجود دارد که به روش های مختلف کار می کنند. کنترل دسترسی شبکه به روشی مشابه سایر سیستم ها کار می کند. این شامل تیم امنیتی یک شرکت یا شخص مسئول یک شبکه است که قوانین اجباری را برای همه دستگاه های موجود در شبکه ایجاد می کند. Network Access Control دستگاه های جدید را بررسی و دسته بندی می کند. بر اساس اینکه دستگاه دارای معیارهای امنیتی باشد، دسترسی به شبکه اعطا یا رد می شود. به دستگاهی که دسترسی دارد مجوزهای خاصی داده می شود و مرتباً ممیزی می شود. این امر امنیت شبکه را حفظ می کند.
چرا کنترل دسترسی به شبکه مهم است؟¶
اگرچه NAC برای هر شبکه ای مناسب نیست، اما برای شرکت ها و شبکه های بزرگتر مهم است. این فناوری یک نمای کلی از هر دستگاه در شبکه ارائه می دهد و از دسترسی افراد غیرمجاز جلوگیری می کند. کنترل دسترسی به شبکه به ایجاد و حفظ تمام سیاست های امنیتی مرتبط کمک می کند. همچنین اجازه می دهد تا حقوق و نقش ها اختصاص داده شوند. اگر دستگاهی در شبکه مطابق با این خطمشی کار نمیکند، میتوان آنها را قرنطینه کرد و پس از اصلاح خطاها دوباره فعال کرد.
عملکردهای کنترل دسترسی به شبکه چیست؟¶
کنترل دسترسی شبکه از چندین روش و ویژگی برای محافظت از شبکه قبل از دسترسی و پس از دسترسی استفاده می کند. رایج ترین فناوری ها عبارتند از:
سیاست های امنیتی برای NAC¶
هر شبکه باید سیاست های امنیتی سختگیرانه ای برای همه دستگاه ها و سناریوهای برنامه داشته باشد، اما پیش نیازها و مجوزهای مختلف باید در نظر گرفته شود. راه حل های NAC به شما این امکان را می دهد که این خط مشی ها را از قبل انتخاب کنید و پس از راه اندازی شبکه در صورت نیاز آنها را تنظیم کنید، بر اساس سیاست های تعریف شده، دستگاه ها قبل و حین دسترسی کنترل می شوند.
نمایه سازی برای NAC¶
در طول نمایه سازی، کنترل دسترسی شبکه همه دستگاه ها را اسکن می کند، ویژگی های آنها را بررسی می کند و آدرس های IP آنها را با هم مقایسه می کند. این تضمین میکند که تمام دستگاههای موجود در شبکه میتوانند برای نقضهای امنیتی شناسایی و اسکن شوند.
حسگرها برای کنترل دسترسی به شبکه¶
حتی دستگاه های مجاز نیز می توانند با نقض عمد یا ناخواسته قوانین داخلی به شبکه آسیب وارد کنند. سنسورها به عنوان اجزای نرم افزاری یا مستقیماً روی نقاط دسترسی کار می کنند. سنسورها ترافیک داده ها را در یک شبکه یا مناطق فرعی خاص به صورت بلادرنگ نظارت می کنند و از تخلفات جلوگیری می کنند.
عوامل کنترل دسترسی به شبکه¶
عوامل کنترل دسترسی شبکه نرم افزارهایی هستند که روی دستگاه های نهایی نصب می شوند. این عوامل با یک هاب مرکزی NAC ارتباط برقرار می کنند و به دستگاه های پایانی دسترسی به شبکه را می دهند. مزیت این روش این است که فقط به دستگاه هایی که قبلاً انتخاب شده و مجاز هستند دسترسی داده می شود. عیب این است که هر دستگاه باید یک عامل داشته باشد. این می تواند بسیار وقت گیر باشد، به خصوص برای شبکه های بسیار بزرگ. مایکروسافت و سیسکو یک نماینده اعتماد برای کنترل پذیرش شبکه نوع NAC ارائه می دهند.
عوامل موقت نیز یک گزینه هستند. عوامل موقت نیازی به نصب دائمی ندارند و با راه اندازی مجدد سیستم به طور خودکار حذف می شوند. اینها معمولاً در یک مرورگر بارگذاری می شوند و رضایت صریح مشترک مورد نیاز است. این راه حل میانی برای دسترسی موقت، یک بار یا پراکنده به یک شبکه مناسب است. با این حال، روش های دیگر کنترل دسترسی به شبکه برای استفاده طولانی مدت عملی تر هستند.
راه حل های VLAN برای NAC¶
بسیاری از ابزارهای NAC از شبکههای محلی مجازی برای ایجاد مناطق فرعی استفاده میکنند که فقط دستگاههای خاصی میتوانند به آنها دسترسی داشته باشند. این اجازه می دهد تا مناطق حساس از بخش های عمومی یا عمدتاً عمومی جدا شوند.
دایرکتوری های LADP برای گروه بندی¶
با دایرکتوری های LDAP، کنترل دسترسی شبکه گروه هایی را برای تقسیم کاربران ایجاد می کند. هر گروه حقوق و دسترسی خاصی به بخش های خاصی از شبکه یا همه مناطق دریافت می کند. این همچنین امکان دسترسی به افراد را به جای دستگاه نهایی فراهم می کند.
سناریوهای برنامه برای کنترل دسترسی به شبکه چیست؟¶
چندین سناریوی کاربردی برای کنترل دسترسی به شبکه وجود دارد. هر راه حلی برای هر هدفی مناسب نیست. سناریوهای کاربردی زیر رایج ترین هستند:
دستگاه خود را بیاورید¶
Bring Your Own Device یا BYOD روشی است که توسط اکثر شبکه ها استفاده می شود. به زبان ساده، BYOD به این معنی است که افراد می توانند با دستگاه نهایی خود به یک شبکه شماره گیری کنند. این می تواند یک گوشی هوشمند در دفتر یا لپ تاپ خود در شبکه دانشگاه باشد. با این حال، بسیاری از دستگاه های مختلف می توانند چالش های بزرگی برای زیرساخت و امنیت ایجاد کنند. کنترل دسترسی شبکه در واقع برای محافظت از داده های حساس در برابر بدافزارها و حفظ یک نمای کلی بسیار مهم است.
دسترسی مهمان به سیستم ها¶
مهمانان یا افراد خارج از یک شرکت نیز ممکن است نیاز به دسترسی به یک سیستم داشته باشند. این ممکن است فقط به صورت پراکنده یا فقط یک بار اتفاق بیفتد، اما یک ارتباط خوب و سیاست های امنیتی نیز در اینجا اهمیت ویژه ای دارد. این دلیل دیگری است که چرا یک کنترل دسترسی به شبکه به خوبی برنامه ریزی شده بسیار مهم است.
اینترنت اشیا¶
دستگاه های بیشتری می توانند از طریق اینترنت اشیا به شبکه دسترسی پیدا کنند. این دستگاه ها همیشه به روز نیستند و یا به طور مرتب چک می شوند. یک استراتژی خوب NAC تضمین می کند که این دستگاه ها دروازه ای را برای افراد غیرمجاز باز نمی کنند.
مطلب مرتبط:چگونه ببینید چه کسی به شبکه وای فای شما متصل است
کنترل دسترسی به شبکه در مراقبت های بهداشتی¶
امنیت اولویت اصلی در بخش مراقبت های بهداشتی است. دستگاه ها باید به درستی کار کنند و داده ها باید به هر قیمتی محافظت شوند. مهم این است که شبکه هیچ نقطه ضعفی نداشته باشد. بنابراین کنترل دسترسی مناسب به شبکه نیز در اینجا از اهمیت زیادی برخوردار است.