La gestión del acceso a la red es un término amplio que se utiliza para referirse al control de quién puede y quién no puede conectarse a una red informática. Algunas redes no son seguras y cualquier computadora o dispositivo móvil puede conectarse a ellas. Sin embargo, muchas redes contienen información confidencial o brindan acceso a Internet y solo se puede acceder a ellas mediante ciertos dispositivos. En algunos casos, el dispositivo que intenta conectarse a la red debe cumplir con ciertos estándares mínimos, como ejecutar un determinado sistema operativo o pasar un análisis de virus, para poder conectarse. En otros casos, el usuario del dispositivo debe validar su identidad con una contraseña u otra herramienta de identificación digital para poder conectarse.
Las personas que administran redes de computadoras utilizan técnicas de administración de acceso a la red por diferentes razones. Un dispositivo con un virus informático malintencionado que se conecta a una red podría potencialmente infectar a otros equipos conectados. Si los usuarios no autorizados pudieran conectarse a una red, podrían acceder a información en la red que se suponía que era segura. El uso de la gestión de acceso a la red puede garantizar que solo determinados usuarios autorizados puedan acceder a la red. Esto minimiza el riesgo de daño o intrusión de los equipos en red.
Algunas formas de administración del acceso a la red pueden proporcionar diferentes grados de acceso a diferentes computadoras. Un usuario puede, por ejemplo, tener acceso administrativo completo a todo en la red o puede que solo tenga acceso a ciertas partes de la red. Asimismo, algunas redes limitan el grado de acceso a Internet otorgado a algunos usuarios. Muchas organizaciones permiten que determinadas personas accedan únicamente a la intranet de la organización y, al mismo tiempo, restringen el acceso total a Internet a quienes lo necesitan.
La verificación de identidad es una de las estrategias de administración de acceso a la red más comunes e importantes. Muchas redes requieren una contraseña antes de permitir el acceso, por lo que solo aquellos con la contraseña pueden usar la red. Una red puede, particularmente dentro de las organizaciones, requerir un nombre de usuario y una contraseña personalizados que difieran para cada usuario. Con este método de gestión de acceso a la red, se puede controlar el nivel de control otorgado a cada usuario.
Normalmente, la gestión de acceso a la red solo controla el acceso a la red y no interfiere con el usuario una vez que se ha concedido el acceso. Sin embargo, la administración de acceso a la red «posterior a la admisión» monitorea el comportamiento de un dispositivo después de otorgarle acceso. El acceso a la red puede estar restringido en función de las acciones del usuario en la red en lugar de la identidad del usuario o el estado del dispositivo antes del acceso.