ozztech_logo_white

Network Access Control (NAC) Nedir?

Network Access Control (NAC) Nedir

Network Access Control (NAC), kendisini etkin bir şekilde tanımlayan bir terimdir. Bir ağınız varsa, NAC, bu ağın hangi bölümlerine kimin ne zaman erişebileceğini kontrol eder. Öncelikle, ağa erişen herkesin bunu yapmak için doğru yetkiye sahip olmasını sağlamak için tasarlanmış bir güvenlik özelliğidir. NAC çözümleri, cihazları, verileri ve bunlara kullanıcı erişimini kontrol etme politikalarını uygulamaya devam ediyor.

Bir NAC Çözümüne Sahip Olmanın Önemi

NAC Ağ Erişim Kontrolü, ağlara, verilere, cihazlara ve yazılım kaynaklarına erişim sağlayan kullanıcıların bunu yapmak için uygun şekilde yetkilendirilmelerini sağlamak için gereklidir. Çoğu durumda, bu temelde bir güvenlik sorunudur ve hassas verilerin ve işlevlerin, bunları bilerek veya istemeyerek kullanabilecek kişilerin eline geçmemesini sağlar.

Ağ NAC’si, bu nedenle, çeşitli uç noktalardan erişim için tutarlı bir yaklaşım olduğundan emin olarak, erişim gereksinimlerini tanımlayan ve yürüten ilkeleri yönetme yeteneği nedeniyle önemlidir. Bir ağa bağlanan herhangi bir uç noktanın bir güvenlik durumu temeline bağlı kalmasını sağlarken, aynı zamanda yöneticilerin duruma göre erişim izni vermesine, iptal etmesine ve karantinaya almasına izin verir.

Bir NAC Çözümü Nasıl Çalışır?

Ağ erişim kontrolü (NAC), mevcut sisteme bağlı olan ve sisteme erişebilen farklı cihazları bularak ve tanımlayarak kablolu ve kablosuz ağlar üzerinde çalışır. Bir NAC ağ güvenlik çözümü kurarken, yöneticiler hangi protokollerin uygulanacağını belirleyecek ve doğru yetkilendirme düzeyi için cihazların ve kullanıcıların nasıl yetkilendirileceğini etkin bir şekilde belirleyecektir. 

Bir NAC ağ kabul denetiminin çalıştığı kurallar büyük ölçüde farklılık gösterebilir. Kullanılan cihaza, erişilen konuma, çeşitli kişilerin erişim haklarına ve erişilen belirli veri ve kaynaklara göre farklı kurallar oluşturulabilir. Belirtildiği gibi, bu sistemin yöneticileri de erişimi düzenli olarak açmaya, kapatmaya ve karantinaya almaya karar verebilir.

Bir işveren veya yönetici, çalışanların herhangi bir cihazla ağlara erişmesine izin vermeyi planlıyorsa, hem kullanıcının hem de cihazın ağın güvenliğini tehlikeye atmamasını sağlamak için kontrollere ihtiyaçları vardır. Bu nedenle, dışarıdaki cihazlar ve uzak çalışanlar, uygun veri koruması için yapılandırıldıklarından, güncellenmiş güvenlik yazılımı kullandıklarından ve güvenli olmayan bir uç nokta gibi davranarak ağdaki diğer güvenlik açıklarını açmadıklarından emin olmak için kontrol edilebilir.

Network Access Control’e Giden Yol

Ağ Erişim Kontrolü, hem dahili olarak tutulan hem de bir BYOB politikasının parçası olarak getirilen cihazlar da dahil olmak üzere, işletmenin tüm BT kapsamı dikkate alınarak bütünsel olarak oluşturulmalıdır. Ayrıca, izinsiz girişleri önlemek için yetkilendirme süreçleri gibi önceden uygulanan protokolleri ve çözümleri birleştirebilecek bir araçtır. Bu nedenle, bir işletme, NAC kullanımlarını yerinde bildirecek bazı politikalara zaten sahip olabilir. NAC, bu durumda, onun birleştirilmesinin aracı olarak basitçe hizmet edebilir. Birçok modern NAC çözümü, yalnızca mevcut ağlarla güvenli bir şekilde uyumlu hale getirilmesi gerekebilecek geniş cihaz yelpazesini değil, aynı zamanda yaygın olarak kullanılan protokoller ve araçlar açısından ağın ihtiyaç duyduğu kapsamlı korumayı da hesaba katar.

Network Access Control (NAC) Çözümleri

  • Cisco ISE: Bir NAC ağ erişim kontrolü Cisco seçeneği, NAC gözetimi ile 500.000’e kadar bireysel oturuma izin verir ve büyük kurumsal düzeyde ağları destekler.
  • Impulse SafeConnect: Yeni cihazların otomatik olarak keşfedilmesi gibi özelliklere sahip oldukça esnek bir çözüm
  • FortiNAC: IoT cihazları için özel NAC seçeneklerine de sahip çok yönlü bir NAC çözümü.
  • Aucotnet BICS: 60.000’den fazla uç nokta için NAC sunmanın yanı sıra varlık yönetimi ve ağ izleme seçenekleri de sunar.

İlginizi Çekebilecek Makaleler​

Message Broker Nedir?

Message broker, birçok farklı uygulama veya sistem arasında iletişim kurmak için kullanılan bir yazılım aracıdır. Bu araç, bir uygulama tarafından gönderilen mesajları bir veya daha

Devamı »
Loglama Nedir?

Loglama, bilgisayar sistemlerindeki olayları, hataları ve diğer önemli durumları kaydetme işlemidir. Bu kayıtlar, sistem yöneticileri ve geliştiriciler tarafından, sistemlerin işleyişini anlamak, hataları tespit etmek ve

Devamı »
Vcenter Üzerinden ESXI Upgrade’i Nasıl Yapılır?

Öncelikle herkese merhaba arkadaşlar, sizlere Vcenter üzerinde ESXI hostunuzu nasıl upgrade edeceğinizi anlatacağım. Öncelikle hangi versiyona yükselteceksek o versiyonun ISO dosyasını indiriyoruz. Ardından Vcenter’ımızı açıyoruz.

Devamı »
.OrianaLOG Nedir?

.OrianaLOG Nedir? ve Ne işe Yarar?  .OrianaLOG bir sistem veya uygulamanın çalışması sırasında oluşan log (kayıt) dosyalarının toplanması, depolanması, analiz edilmesi ve incelenmesine olanak sağlayan bir

Devamı »