Sieć powinna być pierwszą linią ochrony przed zagrożeniami. Tymczasem większość sieci umożliwia łatwy dostęp do ważnych serwerów i usług każdemu kto może podłączyć się do gniazdka sieciowego lub do sieci bezprzewodowej.
Większość ataków i nadużyć realizowana poprzez sieć oraz na poziomie sieci może być skutecznie wykryta i zatrzymana. Większość sieci umożliwia łatwy dostęp do ważnych serwerów i usług każdemu, kto może podłączyć się do gniazdka sieciowego lub do sieci bezprzewodowej naszej organizacji, niezależnie od jego tożsamości czy stanu stacji roboczej.
Aby skutecznie przeciwdziałać nieupoważnionemu dostępowi do sieci firmowej oraz ewentualnym próbom nadużyć ze strony użytkowników, którzy w sposób autoryzowany uzyskali dostęp do sieci konieczne jest zaprojektowanie i wdrożenie systemu NAC.
Kontrola dostępu do sieci korporacyjnej (NAC) powinna być realizowana w sposób jednolity, niezależnie od sposobu podłączania się użytkownika (LAN, WiFi). Z punktu widzenia osoby korzystające z sieci, sposób uzyskiwania dostępu do zasobów firmowych powinien być identyczny i maksymalnie przeźroczysty, niezależnie od wykorzystywanego medium. O ile to możliwe, system NAC powinien także ściśle współpracować z innymi elementami, zwiększając tym samym bezpieczeństwo systemu informatycznego Klienta. Do elementów tych należą m.in.:
Dzięki integracji systemu NAC z firewallami, możliwe staje się m.in. budowanie reguł filtracji na bazie tożsamości konkretnego użytkownika lub grup użytkowników np. Active Directory oraz bardzo szczegółowe śledzenie aktywności danej osoby tzw. user awareness.
Dzięki wdrożeniu systemu NAC, kontrola dostępu w sieci przewodowej (LAN) i bezprzewodowej (WiFi) funkcjonować może w oparciu o protokół 802.1x w warstwie L2 lub/i w warstwie L3/L4 (w przypadku integracji z systemami firewall). Realizacja dostępu w oparciu równocześnie o warstwę L2 i L3/L4 pozwala na uzyskanie znacznie prostszej architektury sieci przy równocześnie znacznie bardziej granularnej kontroli dostępu. Użytkownik może na przykład uzyskiwać dostęp do określonego VLAN, przypisanego jego jednostce organizacyjnej, a równocześnie posiadać szczegółowo określone prawa dostępy do zasobów (adresy IP i porty) wynikających z projektów, w których uczestniczy lub roli w organizacji, którą pełni (np. kierownik).
32% badanych pracowników, używa swoich osobistych urządzeń do pracy, czyni to bez wiedzy firmy.
Gartner 2014