Zarządzanie dostępem do sieci to szerokie pojęcie używane w odniesieniu do kontroli tego, kto może, a kto nie może połączyć się z siecią komputerową. Niektóre sieci są niezabezpieczone i może się z nimi połączyć dowolny komputer lub urządzenie mobilne. Jednak wiele sieci zawiera poufne informacje lub zapewnia dostęp do Internetu i można uzyskać do nich dostęp tylko za pomocą określonych urządzeń. W niektórych przypadkach, aby nawiązać połączenie, urządzenie próbujące połączyć się z siecią musi spełniać pewne minimalne standardy, takie jak uruchomienie określonego systemu operacyjnego lub przejście skanowania antywirusowego. W innych przypadkach, aby się połączyć, użytkownik urządzenia musi potwierdzić swoją tożsamość hasłem lub innym narzędziem identyfikacji cyfrowej.
Osoby zarządzające sieciami komputerowymi stosują techniki zarządzania dostępem do sieci z kilku różnych powodów. Urządzenie ze złośliwym wirusem komputerowym, które łączy się z siecią, może potencjalnie zainfekować inne podłączone komputery. Jeśli nieautoryzowani użytkownicy byliby w stanie połączyć się z siecią, mogliby uzyskać dostęp do informacji w sieci, która miała być bezpieczna. Korzystanie z zarządzania dostępem do sieci może zapewnić, że tylko niektórzy upoważnieni użytkownicy będą mogli uzyskać dostęp do sieci. Minimalizuje to ryzyko uszkodzenia lub włamania do komputerów w sieci.
Niektóre formy zarządzania dostępem do sieci mogą zapewniać różne stopnie dostępu do różnych komputerów. Użytkownik może na przykład mieć pełny dostęp administracyjny do wszystkiego w sieci lub może mieć dostęp tylko do niektórych części sieci. Podobnie niektóre sieci ograniczają stopień dostępu do Internetu przyznawany niektórym użytkownikom. Wiele organizacji pozwala niektórym osobom na dostęp tylko do intranetu organizacji, jednocześnie ograniczając pełny dostęp do Internetu dla tych, którzy go potrzebują.
Weryfikacja tożsamości jest jedną z najczęstszych i najważniejszych strategii zarządzania dostępem do sieci. Wiele sieci wymaga podania hasła przed zezwoleniem na dostęp, więc tylko osoby posiadające hasło mogą korzystać z sieci. Sieć może, szczególnie w organizacjach, wymagać spersonalizowanej nazwy użytkownika i hasła, które różnią się dla każdego użytkownika. Dzięki tej metodzie zarządzania dostępem do sieci można kontrolować poziom kontroli przyznany każdemu użytkownikowi.
Zwykle zarządzanie dostępem do sieci kontroluje tylko dostęp do sieci i nie ingeruje w użytkownika po przyznaniu dostępu. Jednak zarządzanie dostępem do sieci „po dopuszczeniu” monitoruje zachowanie urządzenia po przyznaniu mu dostępu. Dostęp do sieci może być ograniczony na podstawie działań użytkownika w sieci zamiast tożsamości użytkownika lub stanu urządzenia przed uzyskaniem dostępu.