La gestione della rete basata su criteri consente agli amministratori di controllare una rete inserendo nelle politiche di rete, come le politiche aziendali, che gli utenti devono seguire. Sebbene questo possa essere impostato per ogni singolo utente, la gestione della rete basata su criteri imposta più spesso determinati criteri per un gruppo di utenti per semplificare il processo. Il vantaggio principale di questo è che c’è coerenza tra il comportamento degli utenti, garantendo che nessuno stia facendo qualcosa contro le regole del business. Se gli amministratori non hanno familiarità con questo sistema, potrebbe essere difficile da usare, perché la programmazione spesso è avanzata.
Molte aziende funzionano in base a criteri e la gestione della rete basata su criteri è un approccio simile. A differenza dei criteri aziendali che controllano il modo in cui le persone interagiscono o fanno affari, questi criteri riguardano maggiormente il modo in cui il computer dell’utente interagisce con la rete. Questi criteri impediranno a un utente di eseguire attività contrarie ai criteri o l’utente potrebbe anche non avere accesso a determinate aree. Le politiche di solito stabiliscono che l’utente non può accedere a un’area con file sensibili o che l’utente potrebbe non essere in grado di salvare o copiare file.
Per le piccole reti, gli amministratori possono impostare le autorizzazioni utente per ogni utente individualmente, ma questo tende a essere raro. Più comunemente, la gestione della rete basata su criteri implementa gruppi di utenti e ciascun gruppo dispone di un insieme specifico di criteri. Questi gruppi possono essere per lavoratori, manager e amministratori o possono essere qualsiasi altro titolo arbitrario. Sebbene i criteri individuali siano rari, gli amministratori possono comunque aggiungere criteri specifici per un utente anche dopo che è stato inserito in un gruppo. Questo può essere fatto per un nuovo utente o, forse, un utente che ha ricevuto un’azione disciplinare e ha perso alcuni privilegi di rete.
Quando viene utilizzata la gestione della rete basata su criteri, la coerenza viene generalmente raggiunta a un livello molto più elevato rispetto ad altre procedure di gestione della rete. Questo perché vengono poste regole molto rigide sull’utente, disabilitando qualsiasi comportamento informatico incoerente. A parte l’hacking della rete o la modifica delle policy da parte degli amministratori, ci sono modi molto stravaganti per aggirare le policy, rendendo questo metodo di gestione piuttosto efficace.
Sebbene la gestione della rete basata su policy sia normalmente efficace, l’elemento umano può far scivolare la sicurezza. Normalmente è molto facile per gli amministratori aggiungere utenti ai gruppi o modificare le autorizzazioni degli utenti. Questo diventa difficile quando gli amministratori devono scrivere criteri completamente nuovi, perché la codifica per questo in genere è avanzata. Ciò significa che gli amministratori dovrebbero essere completamente consapevoli di come definire i criteri prima di utilizzare questo sistema.