Basée sur des
stratégies de gestion de réseau permet aux administrateurs de contrôler un
réseau en imputant dans les politiques de réseau - tels que les politiques
commerciales - que les utilisateurs doivent suivre. Même si cela peut être
réglé pour chaque utilisateur, la gestion de réseau à base de règles définit le
plus souvent certaines politiques pour un groupe d'utilisateurs afin de
simplifier le processus. Le principal avantage de cela est qu'il y ait
cohérence entre le comportement des utilisateurs, veiller à ce que personne ne
fait quelque chose contre les règles de l'entreprise. Si les administrateurs ne
sont pas familiers avec ce système, il peut être difficile à utiliser, car la
programmation est souvent avancé.
Beaucoup
d'entreprises fonctionnent sur les politiques et la gestion de réseau basée sur
des règles est une approche similaire. Contrairement aux politiques
commerciales qui contrôlent la façon dont les gens interagissent ou faire des
affaires, ces politiques sont plus sur la façon dont l'ordinateur de
l'utilisateur interagit avec le réseau. Ces politiques visent à interdire à un
utilisateur d'effectuer des activités qui vont à l'encontre des politiques, ou
l'utilisateur peut même pas avoir accès à certaines zones. Les politiques
stipulent généralement que l'utilisateur ne peut pas accéder à une zone avec
des fichiers sensibles, ou l'utilisateur peut ne pas être en mesure
d'enregistrer ou de copier des fichiers.
Pour les petits
réseaux, les administrateurs peuvent définir des autorisations utilisateur pour
chaque utilisateur, mais cela tend à être rare. Plus généralement, la gestion
de réseau à base de règles met en œuvre des groupes d'utilisateurs et chaque
groupe a un ensemble spécifique de politiques. Ces groupes peuvent être des
travailleurs, les gestionnaires et les administrateurs ou ils peuvent être tout
autre titre arbitraire. Alors que les politiques individuelles sont rares, les
administrateurs peuvent toujours ajouter des politiques spécifiques pour un
utilisateur, même après qu'il est placé dans un groupe. Cela peut être fait
pour un nouvel utilisateur ou, peut-être, un utilisateur qui a reçu des mesures
disciplinaires et perdu quelques privilèges réseau.
Lorsque la
gestion de réseau à base de règles est utilisée, la cohérence est généralement atteinte
à un degré beaucoup plus élevé que d'autres procédures de gestion de réseau.
C'est parce que des règles très strictes sont placés sur l'utilisateur, la
désactivation de tout comportement incompatible informatique. Mis à part le
piratage du réseau ou ayant changé politiques par les administrateurs, il
existe des moyens très féerique de contourner les politiques, ce qui rend cette
méthode de gestion assez efficace.
Bien que la
gestion de réseau basée sur des règles est normalement efficace, l'élément
humain peut causer la sécurité de glisser. Il est normalement très facile pour
les administrateurs d'ajouter des utilisateurs à des groupes ou à modifier les
autorisations des utilisateurs. Cela devient difficile lorsque les
administrateurs doivent écrire entièrement de nouvelles politiques, parce que
le codage de ce général est avancé. Cela signifie administrateurs doivent être
bien conscients de la façon de rendre les politiques avant ce système est
utilisé.