用于网络访问控制的设备态势评估
本技术指南解释了设备态势评估如何用于网络访问控制(NAC),详细说明了在企业及场所环境中实施零信任WiFi所需的架构、MDM集成和修复流程。
Listen to this guide
View podcast transcript

执行摘要
随着企业网络边界的消失,传统的基于身份的身份验证已不再足够。通过802.1X或Captive Portal验证用户身份并不能消除他们使用的设备带来的风险。设备态势评估是零信任架构中关键的下一个防御层,它在授予网络访问权限之前检查端点的健康和合规状态。
对于管理酒店、零售连锁店、体育场和公共部门设施等复杂环境的IT经理和网络架构师来说,基于态势的网络访问确保未打补丁、未管理或受损的设备无法在企业VLAN之间横向移动。本指南为实施用于网络访问控制的设备态势评估提供了一个实用的、供应商中立的蓝图。它涵盖了架构模型、与RADIUS和移动设备管理(MDM)平台的集成点,以及处理不合规设备而不让IT服务台不堪重负所必需的关键修复工作流程。在本指南结束时,您将拥有一个清晰的框架,用于通过WiFi部署端点合规性检查,减少攻击面,并保持对PCI DSS和GDPR等框架的持续合规性。
技术深入探讨:态势评估的架构
设备态势评估从根本上改变了传统的网络身份验证流程。网络访问控制(NAC)系统不是基于凭据的二元允许/拒绝决策,而是引入了一种有条件的状态,即访问取决于设备是否满足特定的健康标准。
三种架构模型
实施设备态势评估需要选择与您的端点管理策略相一致的架构模型。主要有三种方法:
- 基于代理的态势评估:这是最全面的方法。安装在端点上的轻量级软件代理收集详细的遥测数据,如操作系统版本、补丁级别、防病毒状态和正在运行的进程,并将这些数据传输到NAC策略引擎。通信通常在初始802.1X身份验证之后立即通过安全协议或API进行。虽然基于代理的评估提供了最高保真度的数据,但它需要对端点进行管理控制以部署代理,因此不适用于未管理或BYOD环境。
- 无代理(MDM集成)态势评估:在此模型中,NAC系统通过API查询移动设备管理(MDM)或统一端点管理(UEM)平台来推断设备健康状况。当设备进行身份验证时,RADIUS服务器调用Microsoft Intune或Jamf等平台来检索设备的合规记录。这种方法对于托管企业设备非常有效,并且消除了对专用NAC代理的需求。但是,它依赖于MDM平台具有最新信息;如果设备处于脱机状态,则合规状态可能过时。
- 基于网络的评估:这种被动方法涉及NAC系统使用SNMP查询、WMI调用或流量指纹识别等技术扫描连接的设备。它不需要代理或MDM注册,使其适用于分析IoT设备或遗留系统。但是,与其他模型相比,洞察深度明显受限,并且无法可靠地确定补丁级别或防病毒签名货币。
RADIUS和802.1X集成流程
态势评估与802.1X身份验证的集成是架构得以运作的地方。该过程在很大程度上依赖于RADIUS协议,特别是RFC 5176中定义的授权变更(CoA)机制。
当请求者(设备)发起802.1X连接时,它会向认证器(无线接入点或交换机)提供凭据。认证器将这些转发到RADIUS服务器。成功验证身份后,RADIUS服务器返回Access-Accept消息。然而,在态势感知环境中,这种初始接受将设备置于受限状态——通常是专用的隔离或态势VLAN。
在这个受限的VLAN中,进行态势评估。策略引擎根据配置的规则集评估设备。如果设备通过,策略引擎就会向认证器发出RADIUS CoA消息,指示其将设备从态势VLAN移动到适当的生产VLAN。如果设备失败,它将保留在受限VLAN中,或者被移动到修复VLAN,在那里它可以访问必要的更新服务器。
为了获得最佳安全性,此流程应使用EAP-TLS。EAP-TLS提供基于证书的相互身份验证,允许RADIUS服务器在态势检查甚至开始之前以加密方式验证设备身份。这确保了态势数据来自已知的、受信任的端点,而不是伪造的MAC地址。有关保护设备访问的更多信息,请参阅我们的指南 802.1X身份验证:保护现代设备上的网络访问 。

实施指南:部署基于态势的访问
在实际企业环境中部署设备态势评估需要周密规划,以避免中断业务运营。对于从公司办公室到 酒店业 场所的各种环境,建议采用以下分阶段方法。
阶段1:基线可见性(监控模式)
部署中最关键的一步是建立基线。永远不要在第一天启用阻止或修复策略。相反,将NAC系统配置为仅以监控模式运行态势检查。在此阶段,系统会评估设备并记录结果,但不会更改VLAN分配或限制访问。
此阶段至少运行四周。分析日志以识别不合规设备的百分比、最常失败的特定属性(例如,过时的操作系统与禁用的防火墙)以及不同设备类型之间的失败分布。这些数据使您能够校准策略阈值。例如,如果40%的设备未满足14天的补丁要求,您可能需要最初将阈值调整为30天,以避免让服务台不堪重负。
阶段2:VLAN分段设计
在实施策略之前,您必须设计处理不同态势状态的网段。一个稳健的基于态势的网络访问架构至少需要三个不同的VLAN:
- 生产VLAN:合规的托管设备对公司资源的完全访问。
- 修复VLAN:受限访问,只允许与更新服务器(例如Windows Update、WSUS)、MDM平台和NAC修复门户进行通信。不访问内部子网或普通互联网浏览。
- 访客/BYOD VLAN:为无法进行态势检查的未管理个人设备提供仅上网的隔离访问。
确保您的无线接入点和核心交换机配置为支持通过RADIUS属性进行动态VLAN分配。了解接入点的作用在这里至关重要;如需复习,请参阅 无线接入点定义:您的终极2026指南 。
阶段3:定义态势规则集
根据您的监控模式数据和合规性要求制定实用的规则集。标准企业基线包括:
- 操作系统:必须是受支持的版本(例如Windows 10 22H2或更高版本、macOS 13或更高版本)。
- 补丁级别:在过去30天内应用了关键安全更新。
- 端点保护:已安装公认的防病毒/EDR代理,正在运行,并且签名在过去7天内更新。
- 主机防火墙:为所有网络配置文件启用。
- 磁盘加密:为系统驱动器启用了BitLocker或FileVault。
阶段4:实施修复工作流程
当设备未通过态势检查时,修复工作流程必须自动化且对用户清晰。设备被分配到修复VLAN,并且HTTP/HTTPS流量应重定向到Captive Portal。此门户必须明确告知用户其设备被隔离的原因(例如,"您的防病毒软件已过期"),并提供可操作的步骤或链接来解决问题。
配置修复超时。例如,可能允许设备在修复VLAN中停留24小时以下载必要的补丁。如果设备在此窗口内未达到合规性,则应将其移动到严格的隔离VLAN,并阻止所有访问,直到IT介入。

复杂环境的最佳实践
在 零售业 或大型公共场所等复杂环境中实施态势评估会带来独特的挑战,尤其是在设备多样性和规模方面。
处理BYOD和IoT
在拥有大量未管理设备的环境中,例如 交通 枢纽或提供 Guest WiFi 的零售空间,试图对每台设备实施态势检查在操作上是不可行的。您必须为无法评估的设备制定明确的策略。
最佳实践是利用MAC身份验证绕过(MAB)或身份分析在身份验证流程的早期对这些设备进行分类。未管理的BYOD设备应自动路由到访客VLAN。IoT设备(传感器、显示器)应放置在专用的、微分段的VLAN中,并使用严格的访问控制列表(ACL)将其通信限制在特定控制器。Purple的平台可以帮助识别和管理这些不同类型的设备;探索我们的 Sensors 功能以获得更多见解。
针对高密度场所进行优化
在像体育场这样的高密度环境中,态势评估引入的延迟可能导致身份验证超时和连接失败。基于代理的检查可能会使连接过程增加几秒钟。
为了缓解这种情况,实施态势缓存。配置NAC策略引擎将设备的合规状态缓存一段定义的时间(例如,4到8小时)。当设备在接入点之间漫游或短暂断开连接时,RADIUS服务器可以使用缓存的态势结果来授予即时访问权限,从而绕过完整的评估开销。这对于维持吞吐量和积极的用户体验至关重要。底层网络架构也发挥着作用;请考虑 现代企业核心SD WAN优势 中讨论的好处。
故障排除与风险缓解
即使经过仔细规划,基于态势的访问控制也可能失败。了解常见的故障模式对于维持网络可用性至关重要。
CoA失败
最常见的技术问题是RADIUS授权变更(CoA)消息的失败。如果NAC系统确定设备合规,但接入点丢弃或忽略了CoA数据包,则设备将一直卡在受限VLAN中。
缓解措施:确保在所有网络接入设备上明确启用CoA,并且RADIUS服务器配置为受信任的CoA客户端。验证RADIUS服务器和接入点之间的防火墙没有阻止UDP端口3799(标准CoA端口)。监控RADIUS日志中的CoA确认(ACK)率。
MDM API速率限制
在无代理部署中,突然涌入的身份验证设备(例如,上午9:00到达的员工)可能导致NAC系统用API请求淹没MDM平台。这可能触发API速率限制,导致态势检查失败或超时。
缓解措施:在NAC平台内实施API请求批处理或缓存。如果MDM支持webhooks,配置MDM主动将合规状态更改推送到NAC系统,而不是让NAC系统在每次身份验证时轮询MDM。
投资回报率与业务影响
实施设备态势评估的业务影响不仅限于立即降低风险。它从根本上改变了组织的安全态势,并提供了可衡量的回报。
风险缓解与合规
主要的投资回报率是防止受损端点进行横向移动。通过确保只有健康的设备访问企业网络,组织大大减少了勒索软件传播的可能性。此外,自动化的态势评估提供了满足PCI DSS、HIPAA和GDPR审计要求所需的持续监控,降低了手动合规报告的成本和工作量。
运营效率
虽然初始部署需要努力,但经过良好调整的态势评估系统可以减轻IT的运营负担。自动化的修复工作流程使用户无需提交服务台工单即可解决轻微的合规性问题(如过时的签名)。通过将态势检查与更广泛的网络分析(如 WiFi Analytics )相集成,IT团队可以对其设备资产健康状况获得前所未有的可见性,从而实现主动而非被动的管理。对于希望升级其整体网络体验的场所,请参阅我们对 您的客人应得的现代酒店WiFi解决方案 的见解。
Key Definitions
设备态势评估
在网络身份验证之前或期间评估端点的安全和合规状态(例如,操作系统版本、补丁级别、防病毒状态)的过程。
对于零信任架构至关重要,确保即使拥有有效凭据,受损或易受攻击的设备也无法访问敏感网络段。
RADIUS CoA (授权变更)
RADIUS协议(RFC 5176)的扩展,允许RADIUS服务器动态修改活动会话的授权属性,例如更改设备的VLAN。
态势评估中的基本机制,一旦健康检查通过,就将设备从隔离/修复VLAN移动到生产VLAN。
修复VLAN
专门为未通过态势检查的设备设计的受限网络段。它只提供对修复合规问题所需资源(例如,更新服务器、MDM)的有限访问。
用于隔离易受攻击的设备,同时允许它们自我纠正,无需人工IT干预。
无代理态势评估
通过API查询MDM/UEM平台的设备合规记录来评估设备健康状况,无需在端点上安装专用的NAC软件。
适用于具有强大MDM部署的企业环境,因为它减少了端点软件膨胀并简化了管理。
可溶解代理
通过Captive Portal下载的临时轻量级应用程序,执行态势检查,然后从设备中自行删除。
常用于BYOD或访客环境,在这些环境中,永久安装代理是不可能的或用户无法接受的。
EAP-TLS (可扩展身份验证协议-传输层安全)
一种802.1X身份验证方法,要求服务器和客户端(设备)都提供有效的数字证书进行相互身份验证。
态势评估最安全的基础,因为它在评估健康检查之前以加密方式证明设备身份。
态势缓存
存储成功态势检查的结果一段定义的时间,以便后续的身份验证(例如,在AP之间漫游)不需要完全重新评估。
对于在体育场或大型办公室等高密度环境中保持网络性能和减少延迟至关重要。
零信任网络访问 (ZTNA)
一个安全框架,要求所有用户和设备,无论是在组织网络内部还是外部,在被授予访问权限之前,都经过身份验证、授权和持续验证。
设备态势评估是ZTNA的基础支柱,提供设备状态的“持续验证”。
Worked Examples
一家拥有500名用户的企业办公室正在实施设备态势评估。他们目前对所有企业笔记本电脑使用802.1X (PEAP-MSCHAPv2)。他们希望确保只有运行CrowdStrike Falcon代理且Windows完全打补丁的笔记本电脑才能连接。他们应该如何设计集成和修复流程?
- 架构选择:由于所有笔记本电脑都是企业管理的,建议通过MDM集成(例如Intune)采用无代理方法,以避免部署单独的NAC代理。NAC策略引擎将查询Intune的合规状态。
- VLAN设计:创建三个VLAN:VLAN 10(企业生产)、VLAN 20(修复)、VLAN 30(访客)。
- 策略配置:配置Intune合规策略,要求CrowdStrike正在运行且Windows更新在30天内。配置NAC策略引擎将Intune“合规”状态映射到VLAN 10,“不合规”映射到VLAN 20。
- 身份验证流程:当笔记本电脑通过PEAP进行身份验证时,RADIUS服务器将其放置在VLAN 20中并查询Intune。如果Intune返回“合规”,RADIUS服务器将向接入点发送CoA消息,以将端口/会话切换到VLAN 10。
- 修复:如果Intune返回“不合规”,笔记本电脑将保留在VLAN 20中。DHCP提供IP地址,DNS/防火墙规则将HTTP流量重定向到一个门户,该门户解释了失败原因,并只允许访问CrowdStrike和Windows Update服务器。
一所大型大学校园想要实施态势检查,但80%的设备是学生的BYOD笔记本电脑和手机。他们不能强制这些设备进行MDM注册。他们应该如何进行态势评估?
- 架构选择:需要采用混合方法。对教职员工的企业设备使用无代理/MDM检查,对学生BYOD使用带有可溶解代理或基于网络评估的Captive Portal。
- BYOD流程:学生连接到“Student-WiFi” SSID。他们使用大学凭据通过Captive Portal进行身份验证。
- 可溶解代理:登录后,门户提示用户运行一个轻量级的临时小程序(可溶解代理),检查基本态势(例如,最低操作系统版本、活动防火墙),无需管理员权限或永久安装。
- 执行:如果可溶解代理报告通过,则设备被授予访问学生VLAN的权限。如果失败,门户将显示有关如何更新操作系统的说明。
- 替代方案(基于网络):如果可溶解代理引起太多摩擦,则使用被动网络分析(DHCP指纹识别、HTTP用户代理解析)来检测严重过时的操作系统版本并将其阻止,接受对BYOD较低的保证级别。
Practice Questions
Q1. 您的组织正在为2,000台企业笔记本电脑推出态势评估。您已配置策略要求Windows 11和活动的EDR代理。周一早上,您计划在强制模式下启用该策略。您错过了哪个关键步骤?
Hint: 如果对设备群健康状况的假设是错误的,请考虑对服务台的影响。
View model answer
您错过了“监控模式”阶段。在实施阻止策略之前,系统必须在仅监控模式下运行数周,以建立合规基线。在没有这些数据的情况下第一天就启用强制措施,很可能会导致服务台工单急剧增加,因为用户会意外地未通过态势检查。
Q2. 一台设备通过802.1X成功进行身份验证,并通过了MDM态势检查。RADIUS服务器日志显示Access-Accept和成功的态势评估,但用户报告他们仍然无法访问互联网或公司资源。架构中最可能的故障点是什么?
Hint: 考虑在态势检查完成后,如何指示网络接入设备(AP或交换机)更改用户的访问级别。
View model answer
最可能的故障是RADIUS授权变更(CoA)。设备最初可能被放置在受限的态势VLAN中。即使服务器端的态势检查通过了,如果CoA消息被丢弃、被防火墙阻止或未被接入点处理,设备将一直卡在受限VLAN中。
Q3. 您管理一家零售连锁店的WiFi。企业设备通过Intune进行管理,但商店经理经常将个人iPad连接到员工网络。您想要对企业设备实施态势检查。您应该如何处理个人iPad?
Hint: 请考虑是否可以对不属于您的设备执行无代理或基于代理的检查。
View model answer
您无法在未管理的个人设备上可靠地执行深度态势检查,而不会导致显著的摩擦。最佳方法是使用身份分析或MAB来识别个人iPad,并自动将它们路由到一个隔离的访客或BYOD VLAN,仅提供互联网访问,从而绕过应用于企业设备的严格态势要求。