NACNetwork Access Control (NAC) jest niezbędnym elementem systemu bezpieczeństwa każdej organizacji. Wiele wdrożeń NAC zapewnia jedynie prostą, jednorazową kontrolę dostępu, z elementami oceny stanu zabezpieczeń urządzeń końcowych – takie rozwiązania są niewystarczające. Rozwiązanie Network Access Control musi być dynamiczne, trwałe i funkcjonować na bieżąco. Rozwiązania NAC muszą zapewniać szczegółowe polityki bezpieczeństwa, które mogą być egzekwowane w dowolnym czasie, i które znają treść komunikacji pomiędzy punktami końcowymi a infrastrukturą IT.

System NAC świadczy dostęp do zasobów i usług sieciowych w oparciu o informacje takie jak, uwierzytelniona tożsamość użytkownika lub urządzenia, położenie, czas oraz aktualny lub historyczny stan zabezpieczeń urządzenia. Na podstawie tych kryteriów przyznawane są przywileje dostępu. Natomiast niezgodne systemy są poddawane kwarantannie w celu korekcji swojego stanu zabezpieczeń lub są po prostu rejestrowane dla potrzeb późniejszej oceny. Rozwiązanie NAC następnie stale monitoruje użytkowników i punkty końcowe by mieć pewność, że działają oni normalnie, zgodnie z przyjętymi zasadami użytkowania (politykami). Niezgodne systemy są przenoszone do kwarantanny i muszą skorygować stan swoich zabezpieczeń, chroni to sieć przed propagacją zagrożeń.

Zaletą rozwiązania NAC jest szczegółowa widoczność i kontrola poszczególnych użytkowników oraz aplikacji pracujących w sieciach wykorzystujących rozwiązania różnych dostawców. Polityki systemu NAC przepuszczają lub odrzucają ruch sieciowy, nadają mu priorytety, ograniczają jego szybkość, tagują, przekierowywują i kontrolują go w oparciu o tożsamość użytkownika, czas, położenie, typ urządzania, itp. System NAC obsługuje kwarantannę opartą o port RFC3580 i VLAN dla różnych typów przełączników. System NAC adaptuje się do każdego urządzenia używającego RADIUS do autoryzacji z konfigurowalnymi atrybutami RADIUS Login-LAT lub Filter ID. Przedsiębiorstwa mogą stosować różne polityki zależnie od komunikatu reject z RADIUS. Dla przykładu, odmienna polityka może być zastosowana do użytkownika z wygasłym hasłem niż do użytkownika, który nie ma w ogóle konta. Rozwiązanie NAC oferuje niezrównaną interoperacyjność, największą ilość metod uwierzytelnienia oraz obsługuje technologie dostępu VPN oraz warstw 2 i 3.