Skip to main content

在网络边缘阻止恶意软件和网络钓鱼

本技术参考指南概述了为在网络边缘保护未受管理的访客和物联网设备而实施网络级威胁防护的架构、部署和业务影响。它为IT领导者提供了主动阻止恶意软件和网络钓鱼的可行指导。

📖 3 min read📝 713 words🔧 2 worked examples3 practice questions📚 8 key definitions

Listen to this guide

View podcast transcript
您好,欢迎收听本期Purple技术简报。我是主持人,今天我们将深入探讨场馆运营商的一个关键架构决策:在网络边缘阻止恶意软件和网络钓鱼。我们面向管理酒店、零售连锁、体育场馆和公共部门场所网络的IT经理、网络架构师、CTO和运营总监。如果您管理访客WiFi或大型公共网络,您就会知道未受管理设备带来的头痛问题。您无法在访客的智能手机上安装终端代理,当然也无法控制他们点击哪些链接。 那么,解决方案是什么?网络边缘保护。通过将安全执行点转移到网关,您可以在威胁到达设备之前就将其阻止。让我们从DNS过滤开始,分析技术架构。 当设备连接到您的网络并尝试访问恶意域时——比如隐藏在短信中的网络钓鱼链接——DNS查询首先到达您的边缘网关。边缘网关不会解析IP地址并让流量通过,而是根据实时威胁情报源检查该域。如果该域被标记为恶意,DNS请求将被沉洞处理。连接在恶意软件下载哪怕一个字节之前就被丢弃。这是主动的,而不是被动的。 让我们看一个现实场景。考虑一家提供免费访客WiFi的大型零售连锁店。在假日季节,客流激增,每天有数千台未受管理的设备连接。一次目标性网络钓鱼活动袭击该地区,模仿一家流行的快递服务。如果没有边缘保护,访客点击链接,设备在您的网络上被攻破,突然您的IP声誉直线下降,或者更糟的是,有人试图针对您的POS VLAN进行横向移动。 有了网络边缘保护,当访客点击恶意链接的那一刻,DNS查询就被拦截。边缘网关发现该域是三小时前注册的,并被威胁情报标记。连接被阻止,访客看到一个安全的阻止页面,您的网络保持安全。无需终端代理。 这种架构还简化了合规性。无论您是在处理零售业的PCI DSS、欧洲的GDPR,还是英国公共WiFi网络的IWF合规性,边缘过滤都为审计提供了所需的集中式日志记录和执行。您拥有DNS查询和被阻止威胁的完整审计跟踪。 现在,让我们讨论实施。最常见的陷阱是过度阻止,这会产生服务台工单并让访客感到沮丧。关键是精细的策略执行。如果您的营销团队经常快速推出临时活动网站,您不会希望对新注册域进行一刀切的封锁。 您需要一种分层方法。第一层是上游威胁情报——阻止已知的恶意行为者、僵尸网络命令与控制服务器以及恶意软件分发点。第二层是基于类别的内容过滤,确保符合当地法规。第三层是访问控制,根据用户角色应用不同的策略。访客获得限制性策略,而使用企业SSID的场馆员工获得不同的策略。 那么加密DNS呢?诸如DNS over HTTPS(DoH)和DNS over TLS(DoT)之类的协议,如果处理不当,可能会绕过传统的边缘过滤。您的边缘架构必须考虑到这一点,要么阻止已知的公共DoH解析器以强制回退到您的安全DNS,要么对受管理设备实施SSL检查,但后者对于访客网络并不可行。对于访客WiFi,通过您的安全DNS强制流量并阻止替代端口是标准方法。 让我们进入基于常见客户问题的快速问答环节。 问题1:边缘过滤会增加延迟吗? 回答:微乎其微。强大的边缘网关会缓存DNS响应,并使用任播路由到最近的威胁情报节点。增加的延迟通常为个位数毫秒,用户察觉不到。 问题2:这对投资回报率有何影响? 回答:投资回报率通过减少事件和简化管理来衡量。您消除了BYOD设备终端安全的每设备许可成本。您还大大减少了用于调查受感染设备或处理被列入黑名单的IP地址的服务台时间。 问题3:这能保护物联网设备吗? 回答:能。这是一个巨大的优势。酒店房间中的智能电视、零售业的数字标牌或销售点终端通常无法运行终端代理。边缘保护会自动覆盖它们,因为它们的所有流量都必须经过网关。 总之,仅靠终端保护不足以保护现代场馆网络。您需要为所有流量提供一个单一的执行点。网络边缘保护是主动的、具有成本效益的,并且覆盖每台设备,无论是否受管理。这是安全访客WiFi和场馆网络的架构标准。 感谢您收听本期技术简报。请务必查阅完整参考指南,以获取详细的架构图、实施步骤以及关于WiFi分析和特定行业部署的进一步阅读。保持安全。

header_image.png

执行摘要

对于管理高客流量场所的CTO和网络架构师而言,保护未受管理的设备是一个关键的操作挑战。您无法在访客的智能手机上部署终端代理,也无法依赖用户避免点击恶意链接。本指南详细介绍了如何通过实施网络级威胁防护,在威胁到达访客设备之前,在网络边缘阻止恶意软件和网络钓鱼。通过DNS过滤和威胁情报集成,在网关处执行安全策略,场所可以主动保护BYOD、物联网和访客流量。这种方法减少了事件响应开销,确保符合GDPR和PCI DSS等标准,并为 Guest WiFi 用户在 酒店业零售业交通业 领域维持安全的环境。

技术深入探讨

网络边缘保护架构

网络边缘恶意软件防护将安全执行点从终端转移到网关。当设备连接到场所网络并尝试解析域时,DNS查询会被边缘网关拦截。该查询不会进行标准解析,而是根据持续更新的威胁情报源进行评估。

architecture_overview.png

如果该域与恶意软件分发、网络钓鱼活动或僵尸网络命令与控制(C2)基础设施相关联,DNS请求将被沉洞处理。连接在恶意负载被下载之前就被丢弃。这种主动阻止可防止横向移动,并保护场所的IP声誉。

关键组件

  1. DNS过滤引擎:检查所有出站DNS请求。配置此引擎以阻止已知的公共DoH(基于HTTPS的DNS)解析器至关重要,以防止用户绕过场所的安全DNS。
  2. 威胁情报集成:订阅全球源,根据声誉、新注册域状态和已知恶意活动实时对域进行分类。
  3. 策略执行:根据用户角色(例如员工与访客)和内容类别应用精细规则,确保 英国公共WiFi网络的IWF合规性

实施指南

部署网络边缘保护需要分阶段的方法,以最大限度地减少中断,同时最大限度地扩大安全覆盖范围。

步骤1:网络分割

确保使用VLAN正确分割网络。访客流量、企业员工、物联网设备和POS系统必须位于隔离的网段中。这限制了设备在加入网络之前被攻破时的爆炸半径。

步骤2:网关配置

配置您的边缘路由器或防火墙,将所有DNS流量转发到安全DNS过滤服务。实施防火墙规则,以阻止到除已批准的安全解析器之外的任何目的地的端口53(DNS)和端口853(DoT)的出站流量。有关现代网络优化的更多信息,请参阅 办公室Wi-Fi:优化现代办公室Wi-Fi网络

步骤3:策略定义

建立基线策略。全局阻止已知的恶意类别。对于内容过滤,根据场所类型应用特定策略——例如,与一般零售相比,在 医疗保健 环境中实施更严格的过滤。

最佳实践

  • 精细策略应用:避免产生服务台工单的一刀切封锁。使用与您的身份提供者集成的基于角色的访问控制(RBAC)(例如,Purple的Connect许可证)。
  • 全面日志记录:维护DNS查询和被阻止威胁的完整审计跟踪。这对于事件响应和合规报告至关重要。有关详细要求,请参阅 解释2026年IT安全的审计跟踪是什么
  • 持续监控:利用 WiFi Analytics 实时监控网络性能和安全事件。

故障排除与风险缓解

处理加密DNS

现代操作系统越来越多地使用DoH和DoT,它们加密DNS查询并可能绕过传统的边缘过滤。为缓解此问题,维护一个已知公共DoH解析器(例如8.8.8.8、1.1.1.1)的最新阻止列表,以强制设备通过标准端口53回退到场所提供的安全DNS。

过度阻止合法流量

积极的威胁情报源有时可能会标记合法域,尤其是用于营销活动的新注册域。建立一个快速白名单流程,并授权IT运营团队快速解决误报。

comparison_chart.png

投资回报率与业务影响

网络边缘恶意软件防护的商业案例建立在风险缓解和运营效率之上。通过在网关处阻止威胁,场所消除了与BYOD和访客设备的终端安全相关的每设备许可成本。此外,它大大减少了用于调查受感染设备或处理被列入黑名单的IP地址的IT服务台时间。由此产生的安全、可靠的连接增强了访客体验,并保护了场所的品牌声誉。

Key Definitions

网络边缘

本地网络连接到互联网的边界,通常由路由器、防火墙或网关管理。

这是部署未受管理设备安全控制的最佳位置,因为所有流量都必须经过此处。

DNS过滤

通过拦截DNS查询并根据策略或威胁源对其进行评估,阻止访问某些网站或IP地址的过程。

用于主动阻止设备在传输任何数据之前连接到恶意域。

沉洞处理

将恶意流量重定向到一个安全的受控IP地址,而不是其预期的目的地。

当访客设备尝试访问恶意软件服务器时,边缘网关会对请求进行沉洞处理,防止感染。

威胁情报源

关于当前或潜在网络威胁的持续更新的数据流,包括已知的恶意域和IP地址。

边缘网关使用这些源来实时决定是允许还是阻止流量。

DoH(基于HTTPS的DNS)

通过HTTPS协议执行远程域名系统解析的协议,对数据进行加密。

尽管有利于隐私,但DoH可能会绕过企业边缘过滤,除非明确阻止已知的DoH解析器。

VLAN分割

将一个物理网络划分为多个逻辑网络以隔离流量。

对于将不受信任的访客流量与敏感的企业或POS系统分开至关重要。

BYOD(自带设备)

允许员工或访客在组织网络上使用其个人设备的实践。

BYOD设备通常不受管理,导致终端安全无法实施,因此需要网络边缘保护。

审计跟踪

系统活动的按时间顺序记录,包括DNS查询和被阻止的连接。

为符合PCI DSS和GDPR等框架的要求,需要证明安全控制是有效的。

Worked Examples

一家拥有500间客房的酒店需要保护访客WiFi,同时确保物联网设备(智能电视、房间控制)免受外部命令与控制服务器的侵害。

部署具有DNS过滤功能的网络边缘网关。将网络划分为访客、物联网和企业VLAN。配置网关以拦截来自物联网和访客VLAN的所有DNS查询,并将其转发到安全DNS服务。为物联网VLAN应用严格策略,仅允许解析已知的必需域(白名单),同时为访客VLAN应用标准的威胁阻止策略。

Examiner's Commentary: 这种方法非常有效,因为它承认无法在智能电视上安装终端代理。通过将VLAN分割与精细的边缘过滤相结合,酒店在对物联网实施零信任原则的同时,为访客提供了无摩擦的体验。

一家大型连锁零售店由于连接到店内WiFi的访客设备发送垃圾邮件,频繁遭遇IP被列入黑名单。

实施具有主动威胁情报源的网络边缘恶意软件防护。配置防火墙以阻止所有访客流量的出站SMTP(25端口)。启用DNS过滤,对已知僵尸网络和垃圾邮件分发域的请求进行沉洞处理。

Examiner's Commentary: 封锁25端口是标准最佳实践,但将其与边缘的DNS过滤相结合,可防止受感染设备首先连接到其C2服务器,从而保护零售商的IP声誉并减少ISP警告。

Practice Questions

Q1. 体育场网络管理员注意到,虽然启用了DNS过滤,但一些访客设备仍然能够访问已知的恶意域。最可能的原因是什么,应如何解决?

Hint: 考虑可能绕过标准端口53过滤的现代协议。

View model answer

这些设备很可能正在使用DNS over HTTPS(DoH)或DNS over TLS(DoT)等加密DNS协议,它们绕过了标准端口53过滤。管理员应更新防火墙规则以阻止已知的公共DoH/DoT解析器,并阻止到端口853的出站流量,迫使设备回退到场地的安全DNS。

Q2. 在医院环境中部署网络边缘保护时,访客WiFi和医疗物联网设备VLAN的策略应有何不同?

Hint: 考虑最小权限原则和可预测行为。

View model answer

访客WiFi应使用标准的威胁阻止策略(根据IWF指南阻止恶意软件、网络钓鱼和不适当内容),但通常允许互联网访问。医疗物联网VLAN应使用严格的“默认拒绝”策略,并配合白名单,仅允许与特定的所需供应商服务器通信。物联网设备的流量模式可预测,因此白名单非常有效。

Q3. 零售客户希望实施边缘过滤,但担心会阻止新注册的合法营销活动域。应实施什么流程?

Hint: 关注操作流程和平衡安全与业务需求。

View model answer

实施快速白名单工作流程。虽然“新注册域”是一个常见的威胁类别,但IT团队应有一个流程,在营销活动启动前快速验证并将营销团队提供的域加入白名单,确保安全不会妨碍业务运营。

在网络边缘阻止恶意软件和网络钓鱼 | Technical Guides | Purple