Skip to main content

基于身份的网络:它是什么以及为什么重要

本指南提供了关于基于身份的网络(IBN)的全面技术参考——它是什么、如何工作,以及为什么对于管理酒店、零售连锁店、体育场和公共部门场馆中庞大、多样化用户群体的任何组织来说,它都是一项关键的投资。它涵盖了核心的IEEE 802.1X架构、Purple的云原生实施、实际部署场景,以及一个清晰的ROI框架来支持采购决策。

📖 8 min read📝 1,877 words🔧 2 worked examples3 practice questions📚 9 key definitions

Listen to this guide

View podcast transcript
欢迎收听Purple技术简报。我是你们的主持人,在接下来的十分钟里,我们将揭开现代网络架构中最关键的转变之一的神秘面纱:基于身份的网络。如果你是一名IT经理、架构师或CTO,你就知道挑战所在。大量的设备、移动用户和持续的安全威胁。信任某台设备仅仅因为它插在墙上的特定端口的旧模式已经过时了。今天,我们将解释什么是基于身份的网络,即IBN,以及为什么它是为你的场馆构建一个更安全、更智能、更易于管理的网络的关键。 那么,什么是IBN?其核心很简单:你的身份,而不是你的位置,决定了你的网络访问权限。可以这样想。在传统网络中,如果你把笔记本电脑插到财务部门的端口上,你就获得了财务级别的访问权限。是端口被信任了。如果一个访客插到同一个端口上,他们可能就能访问敏感的财务数据。这是一种基于隐含信任的模式,在当今的威胁形势下,这种隐含信任是一种负担。 IBN完全颠覆了这一点。它使用一种叫做IEEE 802.1X的标准。当你连接到网络时,你的设备——请求者——会被交换机或接入点(我们称之为认证者)放到一个数字等候室中。认证者此刻只允许一种类型的流量:与中央大脑——认证服务器的对话。在我们的Purple案例中,那就是我们基于云的RADIUS平台。你的设备出示其凭据——也许是你来自Azure Active Directory的公司登录信息,或者一个安全的数字证书。Purple云检查你的身份,并根据我们共同定义的策略,告诉认证者该做什么。 它可能会说:'这是来自市场部的Sarah。把她放到市场VLAN上,可以访问活动服务器,并分配50兆比特的带宽。'或者它可能会说:'这是一个未注册的访客设备。把它放到访客VLAN上,只能访问互联网,启用客户端隔离,并设置10兆比特的上限。'这里的关键是动态VLAN分配。同一个物理端口或Wi-Fi接入点可以为数十种不同的用户类型提供服务,每种类型都安全地隔离在自己的虚拟网络中,全部来自一个单一的SSID。这是零信任架构的基础:永不信任,始终验证。我们验证用户,然后才授予他们恰好需要的访问权限,不多不少。 让我们更详细地讨论一下这些组件,因为理解架构有助于你正确部署它。三大支柱是请求者、认证者和认证服务器。请求者只是用户设备上的软件。好消息是,现代操作系统——Windows、macOS、iOS和Android——都有内置的802.1X请求者。你的用户不需要安装任何特殊的东西。 认证者是你的网络硬件:交换机和无线接入点。要做到这一点,你的硬件需要支持802.1X。过去十年中绝大多数企业级设备都支持。我们说的是思科、Meraki、Aruba、Ruckus等等。认证者是守门人。在收到认证服务器的绿灯信号之前,它会一直关着门。 认证服务器是智能所在的地方。在传统的部署中,这将是一个本地RADIUS服务器,管理复杂且是单点故障。Purple用一个云原生的、全球分布的服务取代了它。这意味着不需要安装和堆叠服务器,不需要打补丁,也没有单点故障。我们的平台直接连接到您现有的身份提供者,无论是Azure Active Directory、Okta、Google Workspace还是本地数据库。这一点至关重要。这意味着您的网络访问策略是由与您的电子邮件和应用程序访问相同的可信源驱动的。当员工离职,其账户在Azure AD中被禁用时,其网络访问权限将立即被撤销。无需人工干预。 现在,让我们通过几个真实场景来看看实际情况。考虑一家拥有五百间客房的豪华酒店。他们目前有一个WPA2密码,与每一位客人、每一位员工和每一个物联网设备(从智能迷你吧到门锁)共享。这是一个重大的安全和合规风险。理论上,任何客人都可以嗅探员工设备的流量。一个被入侵的物联网设备可能会转向攻击物业管理系统。 有了IBN,我们定义了四个不同的角色。客人通过captive portal进行身份验证,输入房间号和姓氏。他们进入Guest VLAN,设有带宽上限和客户端隔离。会议参加者从活动组织者那里获得一个单独的、有时限的凭据。员工使用他们的Active Directory凭据进行身份验证,进入Staff VLAN,可以访问物业管理系统。而物联网设备则使用一种叫做MAC认证绕过(MAB)的技术处理,我们预先注册它们的硬件地址,并将它们放入一个完全隔离的IoT VLAN中,该VLAN只能与其特定的管理平台通信。结果是一个单一的、干净的Wi-Fi网络,安全地为每个人服务,各组之间完全隔离。 第二个场景是一家拥有一百五十家门店的零售连锁店。他们需要达到PCI DSS合规性,这要求支付卡数据与所有其他网络流量完全隔离。他们的手持销售点扫描仪目前与访客Wi-Fi在同一个网络上。那是一场合规噩梦。使用IBN,我们为扫描仪部署基于证书的身份验证。每个设备都有一个由公司证书颁发机构签发的唯一数字证书。当扫描仪连接时,Purple验证证书并将设备放入POS VLAN,该VLAN有一个严格的防火墙策略,只允许与支付网关通信。访客在一个完全独立的VLAN上,没有通往POS网络的路由。PCI DSS合规性已实现,并且访客Wi-Fi也通过Purple的分析平台成为有价值的营销数据来源。 现在,让我们谈谈实施。如何达成目标?这是一个分阶段的方法,我始终建议不要一次性大爆炸式部署。首先,审计您的基礎設施。确认您的交换机和接入点支持802.1X。更新固件。其次,也是最重要的一步,定义您的用户角色和访问策略。与您的人力资源、运营和管理部门的利益相关者合作。谁在您的网络上?他们需要什么?明确禁止什么?在接触任何配置文件之前,清楚地记录这一点。 第三,配置您的网络硬件以指向Purple云RADIUS服务。这通常是在网络控制器中的一个简单更改,无论是Meraki Dashboard、Aruba Central还是Cisco ISE配置。您添加一个RADIUS配置文件,包含我们的端點地址和一个共享密钥。第四,在试點环境中彻底测试。创建一个新的SSID,并让一小群用户上线。验证每個角色。确保市场营销用户获得市场营销访问权限,财务用户获得财务访问权限。而且至关重要的一点是,测试您的故障模式。如果RADIUS服务器不可达会发生什么?您希望您的硬件故障关闭,而不是故障开放。 最后,向整个组织推广,并淘汰您旧的、不安全的网络。与您的用户清晰沟通。为首次连接提供分步指南。在过渡期间提供帮助台支持。 让我快速问答一下我最常被问到的问题。 问题一:我需要更换所有硬件吗?几乎肯定不需要。如果您的基础设施使用不到十年,并且来自知名供应商,它几乎肯定支持802.1X。查看规格表。 问题二:那些不支持802.1X的设备怎么办,比如旧的打印机或传统的物联网设备?我们使用MAC认证绕过,就像我在酒店场景中提到的那样。它不如完整的802.1X安全,但比让这些设备在开放网络上好得多。您注册设备的MAC地址,将其分配到受限的VLAN,并应用严格的防火墙规则。 问题三:这仅适用于Wi-Fi吗?绝对不是。802.1X和IBN同样适用于您的有线网络。您大楼中的每个以太网端口都应该使用基于身份的访问控制來保護。如果您只保护無線网络而让有線网络开放,那将是一个重大漏洞。 问题四:这如何与我們現有的VPN交互?IBN和VPN是互补的。IBN保護本地网络接入层。VPN为遠程訪問保護隧道。在現代零信任架构中,您会同时使用两者。 總結一下,基于身份的网络使您的身份成为网络访问的关键。它用動態的、策略驅動的模型取代了基於端口的网络的脆弱、隐含信任,在这种模型中,每个用户在获得他们恰好需要的访问权限之前都要经过验证。好处是巨大的。通过自动化大大减少了管理开销。通过微隔离和零信任原则显着提升了安全态势。简化了对PCI DSS、GDPR和其他监管框架的合规性。而且网络能产生关于您的场馆如何被使用的宝贵商业智能。 该技术已经成熟,标准已经完善,工具也前所未有地易于使用。Purple的云原生平台消除了部署RADIUS和802.1X的传统复杂性,使各种规模的组织都能获得企业级的IBN。 如果您準備好迈出下一步,请访问我们的网站purple dot ai,与我们的解决方案架构师之一交谈。我们可以评估您当前的基础设施,定义您的访问策略,并让您在数天而非数月内运行概念验证。 感谢您收听Purple技术简报。我们下次再见。

执行摘要

基于身份的网络(IBN)代表了网络访问管理方式的根本性转变,从静态的、基于端口的模式转变为动态的、以用户为中心的模式。在传统网络中,访问权限与物理端口或MAC地址绑定,从而形成了一个僵化且不安全的环境。IBN将网络访问权限与用户的已验证身份相关联。这意味着,无论用户如何连接或从哪里连接——通过Wi-Fi、以太网或VPN——他们对网络资源的访问权限取决于他们是谁,而不是他们使用的设备或他们插接的位置。

对于在酒店、零售连锁店和体育场等环境中管理庞大、多样化用户群的组织来说,这是一个改变游戏规则的创举。它默认启用零信任安全态势,即每个用户和设备都必须经过身份验证和授权才能获得访问权限。这极大地简化了网络分段,通过遏制威胁来增强安全性,并简化了对PCI DSS和GDPR等法规的合规性。

对于CTO来说,IBN通过减少管理复杂VLAN和访问控制列表(ACL)的行政开销、降低安全漏洞风险,并提供对网络使用模式的深度可见性(这可以为业务战略提供信息),从而带来显著的投资回报率。Purple的IBN实施利用了现有的基础设施,并与云身份提供商无缝集成,以提供一个可扩展、有弹性且智能的接入层,非常适合现代企业。

header_image.png

技术深度解析

从端口到人员:核心架构转变

传统网络是设备固定、用户固定在办公桌上的时代的遗物,它基于网络边界内隐含信任的原则运行。经过身份验证的设备是可信的,其物理连接点(交换机端口)决定了其网络访问权限。在BYOD(自带设备)、物联网和移动劳动力的现代时代,这种模式充满了挑战。

基于身份的网络(IBN),通常使用IEEE 802.1X标准实施,从根本上颠覆了这种模式。它将用户与物理端口解耦,并使身份成为新的边界。IBN架构的核心组件有:

请求者(Supplicant):请求网络访问的客户端设备(例如,笔记本电脑、智能手机)。它运行与认证者通信的软件。现代操作系统——Windows、macOS、iOS和Android——都包含本机的802.1X请求者,因此最终用户无需安装其他软件。

认证者(Authenticator):网络接入设备,如无线接入点(WAP)或以太网交换机。它充当网守,阻止或允许来自请求者的流量。认证者将端口保持为未授权状态,直到从认证服务器收到明确的指令。

认证服务器(AS):通常是RADIUS(远程身份验证拨入用户服务)服务器。该服务器是操作的智能层。它从认证者接收请求者的凭据,根据身份存储库(例如,Azure Active Directory、Google Workspace、本地数据库)验证凭据,并发送回包含特定网络策略的授权决定。

architecture_overview.png

当用户连接时,认证者将端口置于未授权状态,阻止除802.1X身份验证数据包之外的所有流量。请求者提供其凭据,认证者将凭据转发给认证服务器。AS检查身份,并根据预定义的策略,指示认证者该怎么做。这个指令不仅仅是简单的允许或拒绝的二元决策;它可以包括动态VLAN分配、服务质量(QoS)配置文件、会话超时和特定的防火墙规则。公司用户可能被分配到CORP_VLAN,可以访问内部服务器,而宾客被分配到GUEST_VLAN,只能访问互联网——从同一个SSID或物理端口。

Purple如何实现IBN

Purple的平台充当云原生的认证服务器和策略引擎,专为大型公共场馆的复杂性而设计。我们的方法专注于抽象化RADIUS和802.1X配置的复杂性。

云原生RADIUS:我们消除了对本地认证服务器的需求,提供了一个全球分布、高可用的服务,可按需扩展。无需安装服务器,无需修补固件,也没有单点故障。

身份提供者(IdP)集成:我们与领先的身份提供者无缝连接,包括Azure AD、Okta和Google Workspace。这允许组织使用其现有的身份单点可信源,确保当员工账户被禁用时,其网络访问权限立即被撤销。

动态策略引擎:我们直观的管理控制台允许IT经理根据用户属性(如组成员身份、角色和部门)创建精细的访问策略。一个策略可能会规定:“在上午9点到下午5点之间连接到‘Staff-WiFi’ SSID的‘Retail-Staff’组中的所有用户,都被分配到‘POS_VLAN’,带宽限制为10 Mbps。”

动态VLAN分配:这是我们IBN实施的基石。不是手动在每个交换机端口上配置VLAN,而是网络根据用户身份动态地将用户分配到正确的VLAN。这是一个巨大的运营效率提升和显著的安全增强。

comparison_chart.png

实施指南

与Purple一起部署IBN是一个结构化的过程,旨在从第一天起就最大限度地减少中断并最大限度地提高安全性。

步骤1:网络基础设施审计

在部署之前,验证您的网络硬件——交换机和接入点——是否支持IEEE 802.1X。过去十年中制造的大多数企业级设备都支持。这包括思科、Meraki、Aruba和Ruckus等供应商。确保所有固件都是最新的,因为旧固件版本可能存在已知的802.1X漏洞。

步骤2:定义用户角色和访问策略

这是最关键的阶段。与人力资源、运营和管理方面的利益相关者合作,将所有网络用户划分为不同的角色。常见的例子包括公司员工(完全访问内部资源)、访客用户(通过captive portal仅访问互联网)、承包商(对特定应用程序的限时访问)和物联网设备(对专用VLAN的高度受限访问,仅与其特定管理服务器通信)。对于每个角色,明确界定所需的访问权限级别。

步骤3:将Purple配置为认证服务器

在您的网络控制器中——例如Meraki Dashboard或Aruba Central——配置一个新的RADIUS配置文件,指向Purple的认证端点,并设置共享密钥。这会在您的网络硬件和Purple云之间建立信任关系。Purple的入门文档提供了所有主要硬件供应商的分步配置指南。

步骤4:分阶段推广和测试

不要尝试一次性迁移。从一组试点用户或您场馆的特定区域开始,例如单层楼或非关键零售店。为IBN试用创建一个新的专用SSID。让试点用户上线并测试所有定义的角色。验证用户是否被分配到正确的VLAN,并且访问权限是否得到正确执行。最重要的是,测试故障模式:如果RADIUS服务器不可达会发生什么?将硬件配置为故障关闭状态。

步骤5:全面部署和旧系统淘汰

一旦试点成功,将推广范围扩大到整个组织。制定清晰的沟通计划,指导用户完成连接到新安全网络的一次性过程。一旦所有用户迁移完毕,就淘汰旧的、不安全的SSID和端口配置。

最佳实践

利用WPA3-Enterprise:在支持的地方,将WPA3-Enterprise与802.1X结合使用。它比WPA2提供了显著的安全增强,包括对管理帧(802.11w)的保护和更强的加密算法。

基于证书的身份验证:对于公司设备,超越用户名和密码凭据(EAP-PEAP),实施基于证书的身份验证(EAP-TLS)。这是802.1X安全的黄金标准,因为它可以降低网络钓鱼风险,并通过消除密码提示来简化用户体验。

集中身份:维护一个单一的、权威的用户身份可信源。这可以防止身份蔓延,并确保当员工离开组织时,其网络访问权限会从源头上立即被撤销。

定期策略审查:用户角色和访问需求会发生变化。每季度审查您的IBN策略,以确保它们仍然符合业务需求和安全原则。删减未使用的角色并收紧宽松的规则。

最佳实践 标准/参考 优先级
WPA3-Enterprise IEEE 802.11ax, Wi-Fi Alliance
基于证书的身份验证(EAP-TLS) RFC 5216
动态VLAN分段 IEEE 802.1Q 关键
集中身份(IdP) NIST SP 800-63 关键
故障关闭RADIUS策略 CIS Benchmark
季度策略审查 ISO 27001 中等

故障排除与风险缓解

故障模式:RADIUS服务器不可达

如果认证者无法访问Purple云,默认的硬件行为可能是故障开放(允许所有访问)或故障关闭(拒绝所有访问)。将您的硬件配置为故障关闭状态,以实现最大安全性。Purple的地理分布式基础设施使得长时间中断极不可能发生,但纵深防御至关重要。考虑为关键基础设施配置本地RADIUS回退。

故障模式:策略配置错误

编写不当的策略可能会授予过多权限或拒绝合法访问。在推送到生产环境之前,使用暂存环境或试点组测试每个策略变更。Purple的策略模拟器允许您在提交变更之前测试用户的预期访问级别。

风险:入门复杂性

用户的初始连接过程可能很复杂,尤其是在证书部署方面。提供清晰的分步指南,附带屏幕截图,并在过渡期间提供帮助台支持。考虑部署入门工具,如Purple的Network Access Manager,以自动化设备配置过程。

风险:不支持802.1X的旧设备

并非所有设备——特别是旧的物联网硬件、打印机和医疗设备——都支持802.1X。对这些设备使用MAC认证绕过(MAB),预先注册其MAC地址,并将它们分配到具有严格防火墙规则的高度受限、隔离的VLAN。

投资回报率与业务影响

IBN的商业案例建立在三个支柱上:成本降低、风险缓解和业务赋能。

成本降低:主要的节省是运营方面的。自动化VLAN和ACL管理极大地减少了网络管理所需的人工时。根据独立的网络运营基准,动态VLAN分配可以将网络配置时间减少85%以上。这使得IT人员能够专注于战略性举措,而不是日常维护。

风险缓解:数据泄露的成本是巨大的——IBM的数据泄露成本报告始终将全球平均成本置于400万美元以上。通过实施零信任模型和微隔离,IBN显著减少了攻击面。如果用户的设备遭到入侵,漏洞将被限制在其特定的、有限的网络段内。这对于零售业的PCI DSS合规性和公共部门组织的GDPR合规性至关重要。

业务赋能:IBN提供关于谁在使用网络、他们在哪里以及他们在做什么的丰富数据。这种智能对于场馆运营来说是无价的。酒店可以了解客人的移动模式,零售商可以分析不同部门的客流量,体育场可以根据实时人群密度优化人员配备。这将网络从成本中心转变为战略业务资产。

投资回报率维度 指标 典型结果
运营效率 每周节省的IT管理时数 减少40-60%
安全态势 攻击面减少 通过微隔离显著减少
合规性 审计准备时间 通过自动日志记录减少
商业智能 访客数据捕获率 通过captive portal集成提高
员工生产力 网络配置时间 减少85%以上

Key Definitions

Identity-Based Networking (IBN)

一种网络管理方法,根据用户或设备的已验证身份授予对网络资源的访问权限,而不是根据其物理连接点或IP地址。

IT团队使用IBN来创建更安全、更灵活的网络,可以安全地处理BYOD、物联网和移动用户。它是零信任网络架构的基础技术。

IEEE 802.1X

一种基于端口的网络访问控制(PNAC)的IEEE标准。它为希望连接到LAN或WLAN的设备提供身份验证机制,使用EAP框架来承载身份验证凭据。

这是支撑大多数IBN部署的主要技术标准。网络硬件必须支持802.1X才能与身份驱动的访问模型兼容。

RADIUS

远程身份验证拨入用户服务。一种网络协议,为连接和使用网络服务的用户提供集中式的身份验证、授权和计费(AAA)管理。

RADIUS服务器是IBN系统的大脑。它决定谁获得访问权限以及他们获得什么级别的访问权限。Purple将其作为云原生服务提供,消除了对本地RADIUS基础设施的需求。

Dynamic VLAN Assignment

网络根据用户的已验证身份,将其分配到特定虚拟局域网(VLAN)的能力,无论他们连接到哪个物理端口或SSID。

这是IBN的一个关键运营优势。它自动化了网络分段过程,节省了大量的管理时间,并降低了导致安全事件的错误配置风险。

Supplicant

客户端设备(如笔记本电脑或智能手机)上的软件,作为802.1X身份验证过程的一部分,向网络认证者提供凭据。

现代操作系统(Windows、macOS、iOS、Android)具有内置的802.1X请求者,因此最终用户无需安装任何特殊软件即可连接到IBN保护的网络。

EAP (Extensible Authentication Protocol)

一个身份验证框架,为请求者和认证服务器协商身份验证方法提供了通用方式。常见的EAP类型包括EAP-TLS(基于证书)和EAP-PEAP(基于密码)。

IT团队根据他们期望的安全性和可用性之间的平衡来选择EAP类型。EAP-TLS是最安全的选项,推荐用于公司设备;EAP-PEAP部署更简单,但依赖于密码安全性。

MAC Authentication Bypass (MAB)

一种技术,允许不支持802.1X请求者的设备通过预先在认证服务器上注册其硬件MAC地址,在IBN网络上进行身份验证。

MAB对于无法参与802.1X的物联网设备、打印机和旧硬件来说是一种实用的解决方案。它不如完整的802.1X身份验证安全,应结合严格的VLAN隔离和防火墙规则。

Zero Trust

一种基于“永不信任,始终验证”原则的安全模型。它要求所有用户,无论是在组织网络内部还是外部,在获得对应用程序和数据的访问权限之前,都必须经过身份验证、授权和持续验证。

IBN是实现零信任架构的基础技术。它确保“始终验证”的原则在允许任何流量通过之前就在网络边缘得到应用。

WPA3-Enterprise

用于企业网络的最新一代Wi-Fi保护访问安全协议。它强制使用802.1X身份验证,并提供更强的加密(192位安全模式)和对管理帧的保护。

IT团队应将WPA3-Enterprise作为所有新部署和硬件更新的目标。它比WPA2-Enterprise提供了显著的安全提升,尤其是在高密度公共环境中。

Worked Examples

一家拥有500间客房的豪华酒店需要为客人、会议参与者、员工和后台的物联网设备(迷你吧、智能锁)提供安全、差异化的Wi-Fi接入。他们目前对所有用户使用单一的、共享的WPA2-Personal密码,这是一个重大的安全和合规风险。

  1. 角色定义:定义四个不同的角色:客人、会议、员工和物联网。

  2. 在Purple中创建策略:

    • 客人:通过输入房间号和姓名的captive portal进行身份验证。分配到Guest_VLAN,带宽上限为20 Mbps,并启用客户端隔离以防止点对点攻击。
    • 会议:通过活动组织者提供的共享、限时凭据进行身份验证。分配到Conference_VLAN,带宽上限为50 Mbps,允许同一会议组内的设备之间通信。
    • 员工:通过Azure AD凭据进行身份验证。分配到Staff_VLAN,只能访问物业管理系统(PMS)和内部服务器。
    • 物联网:使用预先注册的设备MAC地址列表的MAC认证绕过(MAB)进行身份验证。分配到IoT_VLAN,该VLAN没有互联网访问权限,只能与物联网管理平台通信。
  3. 网络配置:将酒店AP配置为使用Purple的云RADIUS。使用WPA2/WPA3-Enterprise创建一个单一的SSID,Hotel_WiFi。

  4. 推广:在全面部署之前,在酒店的一个侧翼试用新的SSID。在推广之前验证每个角色。

Examiner's Commentary: 该解决方案有效地使用单一的SSID来服务多个用户组,这是射频效率的最佳实践,并简化了宾客体验。对物联网设备使用MAB是对不支持802.1X的硬件的一种实用让步——这是一个常见的现实约束。成功的关键因素在于Purple云中的精细策略执行,这消除了对复杂的现场硬件配置的需求,并提供了管理整个物业所有访问策略的统一界面。

一家拥有150家门店的零售连锁店希望更换其老化的访客Wi-Fi,并为公司员工、使用手持扫描仪的店员和第三方供应商(商品推销员)提供安全的网络访问。他们需要实现并维持PCI DSS合规性。

  1. 角色定义:定义四个角色:公司员工、店员、供应商和访客。

  2. 在Purple中创建策略:

    • 公司员工:通过Okta凭据进行身份验证。分配到CORP_VLAN,拥有完整的网络访问权限。
    • 店员:通过EAP-TLS(公司CA颁发的设备证书)验证手持扫描仪。分配到POS_VLAN,该VLAN与所有其他网络流量完全隔离,只能访问支付处理网关和库存服务器。这是实现PCI DSS合规性的关键控制措施。
    • 供应商:通过自助服务门户进行身份验证,在那里他们注册以获得限时访问权限(例如,8小时)。分配到Vendor_VLAN,仅限互联网访问。
    • 访客:通过社交登录(Facebook、Google)或电子邮件,在品牌化的captive portal上进行身份验证。分配到Guest_VLAN,启用客户端隔离。
  3. 网络配置:在所有门店部署Meraki AP,通过Meraki Dashboard集中管理。配置Retail_Secure SSID以指向Purple进行身份验证。在Purple中集中管理所有策略。

  4. 衡量:使用Purple的分析工具来跟踪访客参与度、停留时间和重复访问,为营销团队提供有价值的数据,并展示Wi-Fi投资的商业价值。

Examiner's Commentary: POS_VLAN的隔离是实现PCI DSS合规性的最关键要素。通过对扫描仪使用基于证书的身份验证,该连锁店消除了与密码相关的风险,并确保只有经过授权的、受管理的设备才能访问支付系统。该解决方案不仅增强了安全性,还将访客Wi-Fi从成本中心转变为营销情报的来源,从而加强了整个部署的ROI案例。

Practice Questions

Q1. 一个大型会议中心正在举办一场有5000名与会者、200名活动工作人员和一个专用直播制作团队(需要保证带宽)的高规格科技活动。您如何设计IBN策略,以便从单一网络基础设施为这三个群体提供服务?

Hint: 考虑每个群体的不同需求:与会者需要基本的互联网访问,工作人员需要访问活动管理系统,制作团队需要保证的、高优先级的带宽,没有争用。

View model answer

定义三个不同的角色。与会者通过简单的captive portal(电子邮件地址或活动注册码)进行身份验证。将他们放在Public_VLAN上,设置严格的每客户端带宽限制(例如,5 Mbps),并启用客户端隔离,以防止点对点攻击并确保公平的带宽分配。活动工作人员使用活动组织者管理的预共享凭据进行身份验证。将他们放在Staff_VLAN上,设置更高的带宽限制(例如,25 Mbps),并可以访问活动管理系统。制作团队是最关键的群体。使用EAP-TLS证书对他们的设备进行身份验证,以实现最高安全性。将他们放在专用的Production_VLAN上,该VLAN具有最高的QoS优先级(DSCP EF标记)且没有带宽限制。该VLAN必须与所有其他流量完全隔离,以保证直播流的性能。使用Purple的策略引擎为与会者凭据设置与活动日程表一致的会话超时。

Q2. 您的CFO质疑对IBN解决方案的投资,认为现有的WPA2-Personal密码“工作得很好”。您如何构建一个以ROI为重点的令人信服的商业案例?

Hint: 将技术优势——安全性、自动化、合规性——转化为财务术语:成本节约、风险降低和收入赋能。

View model answer

商业案例有三个部分。第一,运营节省:计算您的IT团队每周花在手动网络更改(MAC白名单、VLAN更新、ACL更改、密码重置)上的小时数。展示如何通过IBN自动化将这些时间腾出来用于战略性项目。即使以满载成本50英镑/小时算,每周节省5小时,每年也能恢复13,000英镑的生产力。第二,风险降低:引用数据泄露平均成本的行业数据。将IBN定位为通过实施微隔离和零信任原则,显著降低此类事件发生概率的保险单。第三,合规成本:如果需要遵守PCI DSS或GDPR,强调审计不通过的成本或潜在监管罚款的规模(根据GDPR,最高可达全球年营业额的4%)。将IBN定位为合规的关键赋能器,直接降低该财务风险。

Q3. 您正在医院部署IBN。一台关键的医疗设备——MRI扫描仪——不支持802.1X。如何将其安全地连接到网络,同时保持零信任态势?

Hint: 该设备无法使用标准802.1X进行自我身份验证。网络如何代表它进行身份验证,并且需要哪些补偿性控制?

View model answer

这是MAC认证绕过(MAB)的经典用例。在Purple平台中注册MRI扫描仪的MAC地址,并将其与Medical_Device访问配置文件关联。当交换机检测到该MAC地址时,它会查询Purple,Purple会指示交换机将该设备放入高度受限的Medical_VLAN中。该VLAN必须有严格的防火墙策略(在网络层实施),只允许MRI机器在特定端口上与其专用的成像服务器通信,并阻止所有其他流量。这为不支持请求者的旧设备或非请求者设备提供了一个安全(尽管不太理想)的802.1X替代方案。将其作为已知例外记录在您的安全风险登记册中,并在下一个可用机会安排硬件更新为支持802.1X的型号。严格的VLAN隔离和防火墙规则的补偿性控制是保持零信任态势的关键。

基于身份的网络:它是什么以及为什么重要 | Technical Guides | Purple