在网络边缘阻止恶意软件和网络钓鱼
本技术参考指南概述了为在网络边缘保护未受管理的访客和物联网设备而实施网络级威胁防护的架构、部署和业务影响。它为IT领导者提供了主动阻止恶意软件和网络钓鱼的可行指导。
Listen to this guide
View podcast transcript

执行摘要
对于管理高客流量场所的CTO和网络架构师而言,保护未受管理的设备是一个关键的操作挑战。您无法在访客的智能手机上部署终端代理,也无法依赖用户避免点击恶意链接。本指南详细介绍了如何通过实施网络级威胁防护,在威胁到达访客设备之前,在网络边缘阻止恶意软件和网络钓鱼。通过DNS过滤和威胁情报集成,在网关处执行安全策略,场所可以主动保护BYOD、物联网和访客流量。这种方法减少了事件响应开销,确保符合GDPR和PCI DSS等标准,并为 Guest WiFi 用户在 酒店业 、 零售业 和 交通业 领域维持安全的环境。
技术深入探讨
网络边缘保护架构
网络边缘恶意软件防护将安全执行点从终端转移到网关。当设备连接到场所网络并尝试解析域时,DNS查询会被边缘网关拦截。该查询不会进行标准解析,而是根据持续更新的威胁情报源进行评估。

如果该域与恶意软件分发、网络钓鱼活动或僵尸网络命令与控制(C2)基础设施相关联,DNS请求将被沉洞处理。连接在恶意负载被下载之前就被丢弃。这种主动阻止可防止横向移动,并保护场所的IP声誉。
关键组件
- DNS过滤引擎:检查所有出站DNS请求。配置此引擎以阻止已知的公共DoH(基于HTTPS的DNS)解析器至关重要,以防止用户绕过场所的安全DNS。
- 威胁情报集成:订阅全球源,根据声誉、新注册域状态和已知恶意活动实时对域进行分类。
- 策略执行:根据用户角色(例如员工与访客)和内容类别应用精细规则,确保 英国公共WiFi网络的IWF合规性 。
实施指南
部署网络边缘保护需要分阶段的方法,以最大限度地减少中断,同时最大限度地扩大安全覆盖范围。
步骤1:网络分割
确保使用VLAN正确分割网络。访客流量、企业员工、物联网设备和POS系统必须位于隔离的网段中。这限制了设备在加入网络之前被攻破时的爆炸半径。
步骤2:网关配置
配置您的边缘路由器或防火墙,将所有DNS流量转发到安全DNS过滤服务。实施防火墙规则,以阻止到除已批准的安全解析器之外的任何目的地的端口53(DNS)和端口853(DoT)的出站流量。有关现代网络优化的更多信息,请参阅 办公室Wi-Fi:优化现代办公室Wi-Fi网络 。
步骤3:策略定义
建立基线策略。全局阻止已知的恶意类别。对于内容过滤,根据场所类型应用特定策略——例如,与一般零售相比,在 医疗保健 环境中实施更严格的过滤。
最佳实践
- 精细策略应用:避免产生服务台工单的一刀切封锁。使用与您的身份提供者集成的基于角色的访问控制(RBAC)(例如,Purple的Connect许可证)。
- 全面日志记录:维护DNS查询和被阻止威胁的完整审计跟踪。这对于事件响应和合规报告至关重要。有关详细要求,请参阅 解释2026年IT安全的审计跟踪是什么 。
- 持续监控:利用 WiFi Analytics 实时监控网络性能和安全事件。
故障排除与风险缓解
处理加密DNS
现代操作系统越来越多地使用DoH和DoT,它们加密DNS查询并可能绕过传统的边缘过滤。为缓解此问题,维护一个已知公共DoH解析器(例如8.8.8.8、1.1.1.1)的最新阻止列表,以强制设备通过标准端口53回退到场所提供的安全DNS。
过度阻止合法流量
积极的威胁情报源有时可能会标记合法域,尤其是用于营销活动的新注册域。建立一个快速白名单流程,并授权IT运营团队快速解决误报。

投资回报率与业务影响
网络边缘恶意软件防护的商业案例建立在风险缓解和运营效率之上。通过在网关处阻止威胁,场所消除了与BYOD和访客设备的终端安全相关的每设备许可成本。此外,它大大减少了用于调查受感染设备或处理被列入黑名单的IP地址的IT服务台时间。由此产生的安全、可靠的连接增强了访客体验,并保护了场所的品牌声誉。
Key Definitions
网络边缘
本地网络连接到互联网的边界,通常由路由器、防火墙或网关管理。
这是部署未受管理设备安全控制的最佳位置,因为所有流量都必须经过此处。
DNS过滤
通过拦截DNS查询并根据策略或威胁源对其进行评估,阻止访问某些网站或IP地址的过程。
用于主动阻止设备在传输任何数据之前连接到恶意域。
沉洞处理
将恶意流量重定向到一个安全的受控IP地址,而不是其预期的目的地。
当访客设备尝试访问恶意软件服务器时,边缘网关会对请求进行沉洞处理,防止感染。
威胁情报源
关于当前或潜在网络威胁的持续更新的数据流,包括已知的恶意域和IP地址。
边缘网关使用这些源来实时决定是允许还是阻止流量。
DoH(基于HTTPS的DNS)
通过HTTPS协议执行远程域名系统解析的协议,对数据进行加密。
尽管有利于隐私,但DoH可能会绕过企业边缘过滤,除非明确阻止已知的DoH解析器。
VLAN分割
将一个物理网络划分为多个逻辑网络以隔离流量。
对于将不受信任的访客流量与敏感的企业或POS系统分开至关重要。
BYOD(自带设备)
允许员工或访客在组织网络上使用其个人设备的实践。
BYOD设备通常不受管理,导致终端安全无法实施,因此需要网络边缘保护。
审计跟踪
系统活动的按时间顺序记录,包括DNS查询和被阻止的连接。
为符合PCI DSS和GDPR等框架的要求,需要证明安全控制是有效的。
Worked Examples
一家拥有500间客房的酒店需要保护访客WiFi,同时确保物联网设备(智能电视、房间控制)免受外部命令与控制服务器的侵害。
部署具有DNS过滤功能的网络边缘网关。将网络划分为访客、物联网和企业VLAN。配置网关以拦截来自物联网和访客VLAN的所有DNS查询,并将其转发到安全DNS服务。为物联网VLAN应用严格策略,仅允许解析已知的必需域(白名单),同时为访客VLAN应用标准的威胁阻止策略。
一家大型连锁零售店由于连接到店内WiFi的访客设备发送垃圾邮件,频繁遭遇IP被列入黑名单。
实施具有主动威胁情报源的网络边缘恶意软件防护。配置防火墙以阻止所有访客流量的出站SMTP(25端口)。启用DNS过滤,对已知僵尸网络和垃圾邮件分发域的请求进行沉洞处理。
Practice Questions
Q1. 体育场网络管理员注意到,虽然启用了DNS过滤,但一些访客设备仍然能够访问已知的恶意域。最可能的原因是什么,应如何解决?
Hint: 考虑可能绕过标准端口53过滤的现代协议。
View model answer
这些设备很可能正在使用DNS over HTTPS(DoH)或DNS over TLS(DoT)等加密DNS协议,它们绕过了标准端口53过滤。管理员应更新防火墙规则以阻止已知的公共DoH/DoT解析器,并阻止到端口853的出站流量,迫使设备回退到场地的安全DNS。
Q2. 在医院环境中部署网络边缘保护时,访客WiFi和医疗物联网设备VLAN的策略应有何不同?
Hint: 考虑最小权限原则和可预测行为。
View model answer
访客WiFi应使用标准的威胁阻止策略(根据IWF指南阻止恶意软件、网络钓鱼和不适当内容),但通常允许互联网访问。医疗物联网VLAN应使用严格的“默认拒绝”策略,并配合白名单,仅允许与特定的所需供应商服务器通信。物联网设备的流量模式可预测,因此白名单非常有效。
Q3. 零售客户希望实施边缘过滤,但担心会阻止新注册的合法营销活动域。应实施什么流程?
Hint: 关注操作流程和平衡安全与业务需求。
View model answer
实施快速白名单工作流程。虽然“新注册域”是一个常见的威胁类别,但IT团队应有一个流程,在营销活动启动前快速验证并将营销团队提供的域加入白名单,确保安全不会妨碍业务运营。