Skip to main content

用于网络访问控制的设备态势评估

本技术指南解释了设备态势评估如何用于网络访问控制(NAC),详细说明了在企业及场所环境中实施零信任WiFi所需的架构、MDM集成和修复流程。

📖 8 min read📝 1,920 words🔧 2 worked examples3 practice questions📚 8 key definitions

Listen to this guide

View podcast transcript
用于网络访问控制的设备态势评估。Purple技术简报。 欢迎。我是今天简报的主持人,如果您正在收听,您可能是一名IT安全架构师、网络工程师或首席技术官,被要求加强整个组织的网络访问控制。您可能管理着酒店物业、零售连锁店、会议中心或公共部门设施——您已经达到了这样一个阶段:仅仅检查谁在连接到您的网络已经不够了。您需要知道连接的是什么,以及该设备是否处于可信任的状态。 这正是我们今天要讨论的内容。用于网络访问控制的设备态势评估——它是什么,它在技术层面如何工作,如何将其与您现有的RADIUS基础设施和MDM平台集成,以及关键是,如何处理未通过检查的设备。让我们开始吧。 第一部分。背景以及为什么态势评估现在很重要。 在过去十年中,大多数企业WiFi部署都依赖于基于身份的访问控制。您通过802.1X、Captive Portal或预共享密钥对用户进行身份验证——如果凭据通过检查,就授予访问权限。问题在于,仅凭身份验证并不能告诉您设备本身的安全状态。一个有效的用户名和密码可以在一台运行着三年未打补丁、没有防病毒软件的操作系统的笔记本电脑上输入,连接到您的企业VLAN。该设备一接触到您的网络就成了一个负担。 向零信任架构的转变从根本上改变了这里的计算方式。零信任基于“永不信任,始终验证”的原则运作——而这种验证必须超越身份,涵盖设备健康。这就是设备态势评估发挥作用的地方。态势评估在身份验证时询问端点,检查一组定义的健康标准,并将该结果反馈到访问控制决策中。结果就是基于态势的网络访问——一种模式,在这种模式下,您在网络上可以做什么不仅取决于您的身份,还取决于您所用设备的安全状态。 从合规的角度来看,这至关重要。PCI DSS 4.0版明确要求组织控制哪些设备可以访问持卡人数据环境。GDPR的问责原则要求组织实施适当的技术措施来保护个人数据——而允许未打补丁、未管理的设备进入承载个人数据的网络,在审计中越来越难以辩护。对于医疗保健环境,同样的逻辑也适用于NHS网络安全基本要求,在美国语境下则适用于HIPAA。 第二部分。技术深入探讨——态势评估实际上如何工作。 让我带您了解一下机制。从本质上讲,设备态势评估是在身份验证握手期间或之后立即运行的过程,在授予完全网络访问权限之前。您将遇到三种主要的架构模型。 第一种是基于代理的态势评估。一个轻量级软件代理——安装在端点上,通常作为MDM或端点检测和响应平台的一部分——收集健康遥测数据并将其呈现给NAC策略引擎。这是最全面的方法。代理可以检查操作系统版本、累积补丁级别、防病毒签名的时效性、防火墙状态、磁盘加密状态、是否正在运行特定的禁止应用程序,以及设备是否已在MDM中注册。代理通过RADIUS CoA(授权变更)等协议或通过供应商特定的API集成将这些数据传递给RADIUS服务器或专用策略引擎。 第二种模型是无代理态势评估。在这里,NAC系统试图在没有本地代理的情况下推断设备健康状况,通常是通过直接查询MDM平台。当设备连接并验证身份时,策略引擎通过API调用Microsoft Intune、Jamf或VMware Workspace ONE,检索设备的合规记录,并将其用作态势信号。这对于已在MDM中注册的托管企业设备非常有效。局限性很明显——未管理或BYOD设备不会有MDM记录,因此您需要为这些设备制定备用策略。 第三种模型是基于网络的评估。NAC系统使用SNMP查询、通过网络进行WMI调用或流量模式被动指纹识别等技术扫描连接的设备。这是最不可靠的方法,通常仅用作补充检查或用于无法部署代理的遗留环境。 现在,让我们专门谈谈与RADIUS和802.1X的集成,因为这是架构变得有趣的地方。 在标准的802.1X部署中,请求者——也就是设备——向认证器(您的无线接入点或交换机)提供凭据,认证器将身份验证请求转发到RADIUS服务器。RADIUS服务器验证凭据并返回Access-Accept或Access-Reject。在态势感知部署中,您需要扩展此流程。在初始身份验证成功后,RADIUS服务器——或并置的策略引擎,如Cisco ISE、Aruba ClearPass或Forescout——触发态势评估。设备最初被放置在受限VLAN中——有时称为态势VLAN或隔离VLAN——同时运行评估。如果设备通过所有态势检查,则会向接入点发送RADIUS授权变更消息,将设备移动到适当的生产VLAN。如果失败,它将留在受限VLAN中,并被引导到修复门户。 这里的EAP方法很重要。EAP-TLS使用相互证书身份验证,是企业设备访问的黄金标准,因为它允许RADIUS服务器不仅验证用户,还验证设备证书——确认它是一个已知的、受管理的端点。EAP-PEAP或EAP-TTLS配合MSCHAPv2在基于用户凭据的身份验证中很常见,但单独提供的设备级保证较少。为了使态势评估真正稳健,您需要将EAP-TLS与MDM合规性检查相结合——这种组合为您提供了加密的设备身份和实时健康信号。 态势检查通常评估哪些具体属性?大多数企业部署的核心清单包括:操作系统版本和内部版本号——设备是否运行受支持的操作系统版本?补丁级别——关键和高严重性补丁是否在定义的窗口内(通常为30天)应用?防病毒或端点检测和响应状态——是否安装了公认的安全产品,正在运行并使用最新的签名?基于主机的防火墙——是否已启用?磁盘加密——BitLocker或FileVault是否激活?MDM注册——设备是否在您的管理平台中注册?并且越来越多的组织正在添加对禁止软件的检查——是否存在已知的易受攻击的应用程序?——以及证书有效性。 第三部分。实施建议和常见陷阱。 让我为您提供在酒店业、零售业和公共部门环境中部署这些系统的实际指导。 首先,在强制执行之前先确保可见性。在将态势检查置于阻止模式之前,至少在仅监控模式下运行四周。这为您提供了实际设备资产的基线——有多少百分比的设备不合规,哪些态势属性最常失败,以及您的策略阈值是否校准正确。在没有这个基线的情况下直接强制执行是最常见的错误,这会导致在第一天就出现一波服务台工单和沮丧的用户。 其次,在配置态势策略之前设计您的VLAN分段。您至少需要三个网段:用于合规受管理设备的全访问企业VLAN,一个具有互联网访问权限且仅可访问补丁管理和MDM基础设施的修复VLAN,以及用于未管理个人设备的访客VLAN。一些组织增加了第四个——用于未通过态势检查但在修复期间需要有限访问特定资源的受管理设备的受限企业VLAN。在编写任何策略规则之前,将这些VLAN映射到您的态势结果。 第三,明确处理BYOD和访客设备问题。特别是在酒店环境中——这同样适用于酒店、会议中心和零售员工休息区——您将有大量永远不会进行MDM注册的个人设备。您的态势策略必须为这些设备定义一条路径。典型的方法是自动将未注册的设备路由到访客VLAN,并施以适当的带宽控制和内容过滤,而不是将其完全阻止。在酒店或会议环境中阻止个人设备会立即产生运营问题,您的前台团队会比安全团队更早感受到。 第四,设置现实的修复超时时间。当设备未通过态势检查并被置于修复VLAN时,您需要定义在被移入隔离区或被阻止之前,它有多长时间可以自我修复。对于与补丁相关的故障,对于受管理的企业设备,24到48小时是一个合理的窗口——足够长,设备可以拉取更新;足够短,以保持压力。对于防病毒软件故障,窗口应该更短——四到八个小时——因为一个没有活动端点保护的设备是一个更直接的风险。 第五,彻底测试您的授权变更流程。CoA是在设备通过态势检查后将其从修复VLAN移动到生产VLAN的机制。它也是在定期重新检查失败时将设备移回隔离区的机制。CoA失败——RADIUS服务器发送了CoA消息但接入点未对其执行操作——是用户投诉的常见来源。在生产部署之前在实验室中端到端地测试这一点,并在部署后监控RADIUS日志中的CoA成功率。 现在,谈谈大型场所环境特有的陷阱。在拥有数千个并发连接的体育场或会议中心,态势评估会增加身份验证流程的延迟。需要代理收集遥测数据并报告的基于代理的检查可能会使连接时间增加两到五秒。大规模情况下,这很明显。通过预先缓存态势结果来优化——大多数策略引擎允许您将设备的态势结果缓存一段定义的时间,通常为一到四小时,这样重新身份验证就不会每次都触发全面的重新评估。这是高密度环境的关键性能优化。 第四部分。快速问答。 问:我可以不对每个设备部署代理而进行态势评估吗?答:可以,通过MDM API集成对已注册设备进行,对其他设备进行基于网络的指纹识别,但覆盖范围和准确性将低于使用代理。对于混合环境,采用混合方法——企业设备使用代理,已注册BYOD使用MDM API,网络指纹识别作为后备——是务实的答案。 问:态势评估可以与WPA3一起使用吗?答:可以。WPA3 Enterprise使用与WPA2 Enterprise相同的802.1X身份验证框架,因此态势评估以相同的方式集成。WPA3更强大的PMF(受保护的管理帧)和SAE身份验证实际上通过强化态势所依托的身份验证层来补充态势检查。 问:态势评估和NAC有什么区别?答:NAC——网络访问控制——是控制哪些设备可以访问哪些网络资源的更广泛框架。态势评估是NAC决策的一个输入,特别是设备健康信号。您可以在没有态势评估的情况下拥有NAC——例如,仅基于身份的访问控制——但是如果没有一个NAC框架来执行结果,您就不能拥有基于态势的访问控制。 问:这如何与像Purple这样的平台集成?答:Purple的平台管理WiFi层的设备身份和访问策略。态势评估是下一层控制——它通过设备健康数据丰富了访问决策。对于注重安全的运营商,将来自MDM的态势信号集成到Purple的策略引擎中,使您能够基于身份和设备合规状态实施差异化的访问。 第五部分。总结和后续步骤。 总结今天简报的关键点。 设备态势评估是在身份验证时评估端点健康状况——操作系统版本、补丁级别、防病毒状态、MDM注册——并使用该健康信号来确定网络访问权限的做法。 该架构结合了802.1X身份验证、RADIUS策略引擎、MDM API集成和VLAN分段,创建了一个基于态势的访问控制系统。 三种态势结果——完全访问、修复VLAN和隔离——必须在启用强制执行之前进行设计和测试。 从监控模式开始,建立基线,然后转向强制执行。如果您想要顺利推出,这不是可选的。 对于场所运营商,BYOD和访客设备群体需要明确的策略处理——路由到访客VLAN而不是阻止是操作上合理的默认设置。 您的立即后续步骤:审计当前的VLAN架构,并确认您拥有基于态势的路由所需的网段。评估MDM平台的API功能以进行态势数据导出。审查RADIUS服务器或NAC平台的态势策略功能。如果您从头开始,请考虑分阶段方法——首先部署802.1X,在监控模式下添加态势检查,然后在90天的窗口内转向强制执行。 感谢您的收听。有关802.1X身份验证架构和零信任WiFi部署的更多信息,请访问Purple指南库。如果您正在评估场所网络的基于态势的访问控制,Purple团队可以带您进行部署评估。下次再见。

header_image.png

执行摘要

随着企业网络边界的消失,传统的基于身份的身份验证已不再足够。通过802.1X或Captive Portal验证用户身份并不能消除他们使用的设备带来的风险。设备态势评估是零信任架构中关键的下一个防御层,它在授予网络访问权限之前检查端点的健康和合规状态。

对于管理酒店、零售连锁店、体育场和公共部门设施等复杂环境的IT经理和网络架构师来说,基于态势的网络访问确保未打补丁、未管理或受损的设备无法在企业VLAN之间横向移动。本指南为实施用于网络访问控制的设备态势评估提供了一个实用的、供应商中立的蓝图。它涵盖了架构模型、与RADIUS和移动设备管理(MDM)平台的集成点,以及处理不合规设备而不让IT服务台不堪重负所必需的关键修复工作流程。在本指南结束时,您将拥有一个清晰的框架,用于通过WiFi部署端点合规性检查,减少攻击面,并保持对PCI DSS和GDPR等框架的持续合规性。

技术深入探讨:态势评估的架构

设备态势评估从根本上改变了传统的网络身份验证流程。网络访问控制(NAC)系统不是基于凭据的二元允许/拒绝决策,而是引入了一种有条件的状态,即访问取决于设备是否满足特定的健康标准。

三种架构模型

实施设备态势评估需要选择与您的端点管理策略相一致的架构模型。主要有三种方法:

  1. 基于代理的态势评估:这是最全面的方法。安装在端点上的轻量级软件代理收集详细的遥测数据,如操作系统版本、补丁级别、防病毒状态和正在运行的进程,并将这些数据传输到NAC策略引擎。通信通常在初始802.1X身份验证之后立即通过安全协议或API进行。虽然基于代理的评估提供了最高保真度的数据,但它需要对端点进行管理控制以部署代理,因此不适用于未管理或BYOD环境。
  2. 无代理(MDM集成)态势评估:在此模型中,NAC系统通过API查询移动设备管理(MDM)或统一端点管理(UEM)平台来推断设备健康状况。当设备进行身份验证时,RADIUS服务器调用Microsoft Intune或Jamf等平台来检索设备的合规记录。这种方法对于托管企业设备非常有效,并且消除了对专用NAC代理的需求。但是,它依赖于MDM平台具有最新信息;如果设备处于脱机状态,则合规状态可能过时。
  3. 基于网络的评估:这种被动方法涉及NAC系统使用SNMP查询、WMI调用或流量指纹识别等技术扫描连接的设备。它不需要代理或MDM注册,使其适用于分析IoT设备或遗留系统。但是,与其他模型相比,洞察深度明显受限,并且无法可靠地确定补丁级别或防病毒签名货币。

RADIUS和802.1X集成流程

态势评估与802.1X身份验证的集成是架构得以运作的地方。该过程在很大程度上依赖于RADIUS协议,特别是RFC 5176中定义的授权变更(CoA)机制。

当请求者(设备)发起802.1X连接时,它会向认证器(无线接入点或交换机)提供凭据。认证器将这些转发到RADIUS服务器。成功验证身份后,RADIUS服务器返回Access-Accept消息。然而,在态势感知环境中,这种初始接受将设备置于受限状态——通常是专用的隔离或态势VLAN。

在这个受限的VLAN中,进行态势评估。策略引擎根据配置的规则集评估设备。如果设备通过,策略引擎就会向认证器发出RADIUS CoA消息,指示其将设备从态势VLAN移动到适当的生产VLAN。如果设备失败,它将保留在受限VLAN中,或者被移动到修复VLAN,在那里它可以访问必要的更新服务器。

为了获得最佳安全性,此流程应使用EAP-TLS。EAP-TLS提供基于证书的相互身份验证,允许RADIUS服务器在态势检查甚至开始之前以加密方式验证设备身份。这确保了态势数据来自已知的、受信任的端点,而不是伪造的MAC地址。有关保护设备访问的更多信息,请参阅我们的指南 802.1X身份验证:保护现代设备上的网络访问

posture_assessment_architecture.png

实施指南:部署基于态势的访问

在实际企业环境中部署设备态势评估需要周密规划,以避免中断业务运营。对于从公司办公室到 酒店业 场所的各种环境,建议采用以下分阶段方法。

阶段1:基线可见性(监控模式)

部署中最关键的一步是建立基线。永远不要在第一天启用阻止或修复策略。相反,将NAC系统配置为仅以监控模式运行态势检查。在此阶段,系统会评估设备并记录结果,但不会更改VLAN分配或限制访问。

此阶段至少运行四周。分析日志以识别不合规设备的百分比、最常失败的特定属性(例如,过时的操作系统与禁用的防火墙)以及不同设备类型之间的失败分布。这些数据使您能够校准策略阈值。例如,如果40%的设备未满足14天的补丁要求,您可能需要最初将阈值调整为30天,以避免让服务台不堪重负。

阶段2:VLAN分段设计

在实施策略之前,您必须设计处理不同态势状态的网段。一个稳健的基于态势的网络访问架构至少需要三个不同的VLAN:

  1. 生产VLAN:合规的托管设备对公司资源的完全访问。
  2. 修复VLAN:受限访问,只允许与更新服务器(例如Windows Update、WSUS)、MDM平台和NAC修复门户进行通信。不访问内部子网或普通互联网浏览。
  3. 访客/BYOD VLAN:为无法进行态势检查的未管理个人设备提供仅上网的隔离访问。

确保您的无线接入点和核心交换机配置为支持通过RADIUS属性进行动态VLAN分配。了解接入点的作用在这里至关重要;如需复习,请参阅 无线接入点定义:您的终极2026指南

阶段3:定义态势规则集

根据您的监控模式数据和合规性要求制定实用的规则集。标准企业基线包括:

  • 操作系统:必须是受支持的版本(例如Windows 10 22H2或更高版本、macOS 13或更高版本)。
  • 补丁级别:在过去30天内应用了关键安全更新。
  • 端点保护:已安装公认的防病毒/EDR代理,正在运行,并且签名在过去7天内更新。
  • 主机防火墙:为所有网络配置文件启用。
  • 磁盘加密:为系统驱动器启用了BitLocker或FileVault。

阶段4:实施修复工作流程

当设备未通过态势检查时,修复工作流程必须自动化且对用户清晰。设备被分配到修复VLAN,并且HTTP/HTTPS流量应重定向到Captive Portal。此门户必须明确告知用户其设备被隔离的原因(例如,"您的防病毒软件已过期"),并提供可操作的步骤或链接来解决问题。

配置修复超时。例如,可能允许设备在修复VLAN中停留24小时以下载必要的补丁。如果设备在此窗口内未达到合规性,则应将其移动到严格的隔离VLAN,并阻止所有访问,直到IT介入。

remediation_flow_diagram.png

复杂环境的最佳实践

零售业 或大型公共场所等复杂环境中实施态势评估会带来独特的挑战,尤其是在设备多样性和规模方面。

处理BYOD和IoT

在拥有大量未管理设备的环境中,例如 交通 枢纽或提供 Guest WiFi 的零售空间,试图对每台设备实施态势检查在操作上是不可行的。您必须为无法评估的设备制定明确的策略。

最佳实践是利用MAC身份验证绕过(MAB)或身份分析在身份验证流程的早期对这些设备进行分类。未管理的BYOD设备应自动路由到访客VLAN。IoT设备(传感器、显示器)应放置在专用的、微分段的VLAN中,并使用严格的访问控制列表(ACL)将其通信限制在特定控制器。Purple的平台可以帮助识别和管理这些不同类型的设备;探索我们的 Sensors 功能以获得更多见解。

针对高密度场所进行优化

在像体育场这样的高密度环境中,态势评估引入的延迟可能导致身份验证超时和连接失败。基于代理的检查可能会使连接过程增加几秒钟。

为了缓解这种情况,实施态势缓存。配置NAC策略引擎将设备的合规状态缓存一段定义的时间(例如,4到8小时)。当设备在接入点之间漫游或短暂断开连接时,RADIUS服务器可以使用缓存的态势结果来授予即时访问权限,从而绕过完整的评估开销。这对于维持吞吐量和积极的用户体验至关重要。底层网络架构也发挥着作用;请考虑 现代企业核心SD WAN优势 中讨论的好处。

故障排除与风险缓解

即使经过仔细规划,基于态势的访问控制也可能失败。了解常见的故障模式对于维持网络可用性至关重要。

CoA失败

最常见的技术问题是RADIUS授权变更(CoA)消息的失败。如果NAC系统确定设备合规,但接入点丢弃或忽略了CoA数据包,则设备将一直卡在受限VLAN中。

缓解措施:确保在所有网络接入设备上明确启用CoA,并且RADIUS服务器配置为受信任的CoA客户端。验证RADIUS服务器和接入点之间的防火墙没有阻止UDP端口3799(标准CoA端口)。监控RADIUS日志中的CoA确认(ACK)率。

MDM API速率限制

在无代理部署中,突然涌入的身份验证设备(例如,上午9:00到达的员工)可能导致NAC系统用API请求淹没MDM平台。这可能触发API速率限制,导致态势检查失败或超时。

缓解措施:在NAC平台内实施API请求批处理或缓存。如果MDM支持webhooks,配置MDM主动将合规状态更改推送到NAC系统,而不是让NAC系统在每次身份验证时轮询MDM。

投资回报率与业务影响

实施设备态势评估的业务影响不仅限于立即降低风险。它从根本上改变了组织的安全态势,并提供了可衡量的回报。

风险缓解与合规

主要的投资回报率是防止受损端点进行横向移动。通过确保只有健康的设备访问企业网络,组织大大减少了勒索软件传播的可能性。此外,自动化的态势评估提供了满足PCI DSS、HIPAA和GDPR审计要求所需的持续监控,降低了手动合规报告的成本和工作量。

运营效率

虽然初始部署需要努力,但经过良好调整的态势评估系统可以减轻IT的运营负担。自动化的修复工作流程使用户无需提交服务台工单即可解决轻微的合规性问题(如过时的签名)。通过将态势检查与更广泛的网络分析(如 WiFi Analytics )相集成,IT团队可以对其设备资产健康状况获得前所未有的可见性,从而实现主动而非被动的管理。对于希望升级其整体网络体验的场所,请参阅我们对 您的客人应得的现代酒店WiFi解决方案 的见解。

Key Definitions

设备态势评估

在网络身份验证之前或期间评估端点的安全和合规状态(例如,操作系统版本、补丁级别、防病毒状态)的过程。

对于零信任架构至关重要,确保即使拥有有效凭据,受损或易受攻击的设备也无法访问敏感网络段。

RADIUS CoA (授权变更)

RADIUS协议(RFC 5176)的扩展,允许RADIUS服务器动态修改活动会话的授权属性,例如更改设备的VLAN。

态势评估中的基本机制,一旦健康检查通过,就将设备从隔离/修复VLAN移动到生产VLAN。

修复VLAN

专门为未通过态势检查的设备设计的受限网络段。它只提供对修复合规问题所需资源(例如,更新服务器、MDM)的有限访问。

用于隔离易受攻击的设备,同时允许它们自我纠正,无需人工IT干预。

无代理态势评估

通过API查询MDM/UEM平台的设备合规记录来评估设备健康状况,无需在端点上安装专用的NAC软件。

适用于具有强大MDM部署的企业环境,因为它减少了端点软件膨胀并简化了管理。

可溶解代理

通过Captive Portal下载的临时轻量级应用程序,执行态势检查,然后从设备中自行删除。

常用于BYOD或访客环境,在这些环境中,永久安装代理是不可能的或用户无法接受的。

EAP-TLS (可扩展身份验证协议-传输层安全)

一种802.1X身份验证方法,要求服务器和客户端(设备)都提供有效的数字证书进行相互身份验证。

态势评估最安全的基础,因为它在评估健康检查之前以加密方式证明设备身份。

态势缓存

存储成功态势检查的结果一段定义的时间,以便后续的身份验证(例如,在AP之间漫游)不需要完全重新评估。

对于在体育场或大型办公室等高密度环境中保持网络性能和减少延迟至关重要。

零信任网络访问 (ZTNA)

一个安全框架,要求所有用户和设备,无论是在组织网络内部还是外部,在被授予访问权限之前,都经过身份验证、授权和持续验证。

设备态势评估是ZTNA的基础支柱,提供设备状态的“持续验证”。

Worked Examples

一家拥有500名用户的企业办公室正在实施设备态势评估。他们目前对所有企业笔记本电脑使用802.1X (PEAP-MSCHAPv2)。他们希望确保只有运行CrowdStrike Falcon代理且Windows完全打补丁的笔记本电脑才能连接。他们应该如何设计集成和修复流程?

  1. 架构选择:由于所有笔记本电脑都是企业管理的,建议通过MDM集成(例如Intune)采用无代理方法,以避免部署单独的NAC代理。NAC策略引擎将查询Intune的合规状态。
  2. VLAN设计:创建三个VLAN:VLAN 10(企业生产)、VLAN 20(修复)、VLAN 30(访客)。
  3. 策略配置:配置Intune合规策略,要求CrowdStrike正在运行且Windows更新在30天内。配置NAC策略引擎将Intune“合规”状态映射到VLAN 10,“不合规”映射到VLAN 20。
  4. 身份验证流程:当笔记本电脑通过PEAP进行身份验证时,RADIUS服务器将其放置在VLAN 20中并查询Intune。如果Intune返回“合规”,RADIUS服务器将向接入点发送CoA消息,以将端口/会话切换到VLAN 10。
  5. 修复:如果Intune返回“不合规”,笔记本电脑将保留在VLAN 20中。DHCP提供IP地址,DNS/防火墙规则将HTTP流量重定向到一个门户,该门户解释了失败原因,并只允许访问CrowdStrike和Windows Update服务器。
Examiner's Commentary: 这种方法利用现有基础设施(Intune),而不是引入新的代理。这里的关键成功因素是CoA配置,并确保修复VLAN具有访问更新服务器所需的准确防火墙ACL——限制性太强,设备无法修复;太开放,隔离就无效。

一所大型大学校园想要实施态势检查,但80%的设备是学生的BYOD笔记本电脑和手机。他们不能强制这些设备进行MDM注册。他们应该如何进行态势评估?

  1. 架构选择:需要采用混合方法。对教职员工的企业设备使用无代理/MDM检查,对学生BYOD使用带有可溶解代理或基于网络评估的Captive Portal。
  2. BYOD流程:学生连接到“Student-WiFi” SSID。他们使用大学凭据通过Captive Portal进行身份验证。
  3. 可溶解代理:登录后,门户提示用户运行一个轻量级的临时小程序(可溶解代理),检查基本态势(例如,最低操作系统版本、活动防火墙),无需管理员权限或永久安装。
  4. 执行:如果可溶解代理报告通过,则设备被授予访问学生VLAN的权限。如果失败,门户将显示有关如何更新操作系统的说明。
  5. 替代方案(基于网络):如果可溶解代理引起太多摩擦,则使用被动网络分析(DHCP指纹识别、HTTP用户代理解析)来检测严重过时的操作系统版本并将其阻止,接受对BYOD较低的保证级别。
Examiner's Commentary: 在BYOD密集的环境中,用户摩擦是安全的主要敌人。强迫学生使用MDM或持久代理会失败。可溶解代理提供了一个合理的折衷方案,在连接时检查关键健康属性,而无需永久入侵。

Practice Questions

Q1. 您的组织正在为2,000台企业笔记本电脑推出态势评估。您已配置策略要求Windows 11和活动的EDR代理。周一早上,您计划在强制模式下启用该策略。您错过了哪个关键步骤?

Hint: 如果对设备群健康状况的假设是错误的,请考虑对服务台的影响。

View model answer

您错过了“监控模式”阶段。在实施阻止策略之前,系统必须在仅监控模式下运行数周,以建立合规基线。在没有这些数据的情况下第一天就启用强制措施,很可能会导致服务台工单急剧增加,因为用户会意外地未通过态势检查。

Q2. 一台设备通过802.1X成功进行身份验证,并通过了MDM态势检查。RADIUS服务器日志显示Access-Accept和成功的态势评估,但用户报告他们仍然无法访问互联网或公司资源。架构中最可能的故障点是什么?

Hint: 考虑在态势检查完成后,如何指示网络接入设备(AP或交换机)更改用户的访问级别。

View model answer

最可能的故障是RADIUS授权变更(CoA)。设备最初可能被放置在受限的态势VLAN中。即使服务器端的态势检查通过了,如果CoA消息被丢弃、被防火墙阻止或未被接入点处理,设备将一直卡在受限VLAN中。

Q3. 您管理一家零售连锁店的WiFi。企业设备通过Intune进行管理,但商店经理经常将个人iPad连接到员工网络。您想要对企业设备实施态势检查。您应该如何处理个人iPad?

Hint: 请考虑是否可以对不属于您的设备执行无代理或基于代理的检查。

View model answer

您无法在未管理的个人设备上可靠地执行深度态势检查,而不会导致显著的摩擦。最佳方法是使用身份分析或MAB来识别个人iPad,并自动将它们路由到一个隔离的访客或BYOD VLAN,仅提供互联网访问,从而绕过应用于企业设备的严格态势要求。

用于网络访问控制的设备态势评估 | Technical Guides | Purple