La gestion des accès réseau est un terme général utilisé pour désigner le contrôle de qui peut et ne peut pas se connecter à un réseau informatique. Certains réseaux ne sont pas garantis et de n'importe quel ordinateur ou appareil mobile peut se connecter à eux. De nombreux réseaux, cependant, contenir des informations sensibles ou de fournir un accès Internet et ne sont accessibles que par certains appareils. Dans certains cas, l'appareil tente de se connecter au réseau doit répondre à certaines normes minimales, telles que l'exécution d'un certain système d'exploitation ou de passer un scan de virus, afin de se connecter. Dans d'autres cas, l'utilisateur du dispositif doit valider son identité avec un mot de passe ou tout autre outil d'identification numérique afin de se connecter.
Les personnes qui gèrent les réseaux informatiques utilisent des techniques de gestion de réseau d'accès pour plusieurs raisons différentes. Un appareil avec un virus informatique malveillant qui se connecte à un réseau peut potentiellement infecter d'autres ordinateurs connectés. Si des utilisateurs non autorisés ont pu se connecter à un réseau, ils peuvent accéder à des informations sur le réseau qui était censé être sécurisé. L'utilisation de la gestion de l'accès au réseau peut garantir que seuls certains utilisateurs autorisés peuvent accéder au réseau. Cela minimise les risques de dommages ou intrusions des ordinateurs en réseau.
Certaines formes de gestion de l'accès au réseau peuvent fournir différents degrés d'accès à des ordinateurs différents. Un utilisateur peut, par exemple, ont un accès administratif complet à tout le réseau ou ne peuvent avoir accès à certaines parties du réseau. De même, certains réseaux de limiter le degré d'accès à l'Internet accordée à certains utilisateurs. De nombreuses organisations permettre à certaines personnes d'accéder uniquement intranet de l'organisation tout en limitant l'accès complet à Internet à ceux qui en ont besoin.
La vérification d'identité est l'un des plus communs et le plus important des stratégies d'accès au réseau de gestion. De nombreux réseaux nécessitent un mot de passe avant d'autoriser l'accès, de sorte que ceux qui ont le mot de passe peut utiliser le réseau. Un réseau peut, en particulier au sein des organisations, nécessitent un nom d'utilisateur et mot de passe personnalisé qui diffère pour chaque utilisateur. Avec cette méthode de gestion de réseau d'accès, le niveau de contrôle accordé à chaque utilisateur peut être contrôlé.
Normalement, la gestion de l'accès au réseau ne contrôle que l'accès au réseau et ne pas interférer avec l'utilisateur après l'accès a été accordé. "Post-admission" gestion des accès réseau, cependant, surveille le comportement d'un périphérique après l'octroi d'y accéder. L'accès au réseau peut être limité en fonction des actions de l'utilisateur sur le réseau au lieu de l'identité de l'utilisateur ou de l'état de l'appareil avant l'accès.