Skip to main content

NAC 状态评估:确保受管理设备在入网前符合合规性要求

本技术参考指南深入探讨了 NAC 状态评估,详细介绍了执行受管理设备合规性所需的架构、标准和部署策略。它为 IT 经理和网络架构师提供了可操作的见解,以降低风险并确保跨多站点企业环境的安全网络访问。

📖 6 min read📝 1,352 words🔧 2 worked examples3 practice questions📚 8 key definitions

Listen to this guide

View podcast transcript
欢迎收看 Purple 技术简报系列。今天我们将深入探讨企业网络安全中一个最具运营关键性——且经常被误解的领域:NAC 状态评估,特别是如何确保只有受管理的合规设备,在它们发送哪怕一个生产流量数据包之前,就能获得对您网络的访问权限。 如果您是负责多站点园区的 IT 经理、网络架构师或 CTO——无论是酒店集团、零售连锁店、体育场馆还是公共部门机构——这都与您当前的安全状态直接相关。我们将涵盖架构、标准、实际部署模式,以及甚至会让经验丰富的团队踩坑的陷阱。让我们开始吧。 那么,究竟什么是 NAC 状态评估?网络访问控制 (NAC) 是一个总体框架,它管理哪些设备可以连接到您的网络以及连接条件。状态评估是 NAC 中的特定机制,它在设备连接之前或之后立即询问其安全状态。可以将其想象为门口的体检。设备不仅需要证明它是谁;还需要证明它处于值得信任的状态。 这里的架构有三个核心组件。首先,有策略执行点 (PEP)。这通常是您的接入点、交换机或无线控制器。它是物理控制流量是否流动的守门人。其次,有策略决策点 (PDP)。这是您的 NAC 引擎,通常与 RADIUS 或 AAA 服务器集成。它接收状态数据,根据您的策略对其进行评估,并告诉 PEP 该怎么做。第三,有状态评估引擎本身——这要么是运行在端点上的代理,要么是使用 SNMP、WMI 或 SSH 等协议远程查询设备的无代理机制。 现在,支撑这一切的身份验证层是 IEEE 802.1X。这是基于端口的网络访问控制标准,自 2001 年就已存在,但至今仍是企业 NAC 的骨干。802.1X 定义了三种角色:请求者——即尝试连接的设备;认证者——您的交换机或接入点;以及认证服务器——您的 RADIUS 服务器。请求者和认证服务器通过 EAP(可扩展身份验证协议)进行通信,并通过认证者建立隧道。EAP-TLS 使用基于证书的双向身份验证,是这里的黄金标准。如果您对受管理设备合规性是认真的,就应该部署它。 状态检查实际上关注什么?有六个主要类别。操作系统补丁级别——设备是否运行受支持的操作系统版本,关键补丁是否在定义的窗口内应用?端点安全状态——批准的 AV 或 EDR 代理是否已安装、处于活动状态且定义最新?防火墙状态——基于主机的防火墙是否已启用且其策略完好?磁盘加密——全磁盘加密是否处于活动状态且未挂起?证书有效性——设备是否持有由您的 PKI 颁发的有效、受信任的机器证书?最后,配置合规性——设备的安全配置是否与您定义的基线匹配? 根据这些检查的结果,NAC 策略引擎分配三种状态之一。合规——设备通过所有必需的检查,并获得完整的网络访问权限,通常分配到其分配的 VLAN 或角色。条件性——设备通过关键检查,但未能通过一项或多项非关键检查;它获得受限访问,可能仅限互联网,并向用户发送通知。不合规——设备未能通过关键检查,被置于隔离 VLAN,仅可访问修复门户。该修复门户是设备可以下载补丁、更新 AV 定义或接收手动修复说明的地方。 那么,WPA3 如何适应呢?WPA3-企业版,特别是 192 位模式,增强了 802.1X 之下的加密层。它强制使用 GCMP-256 进行加密,并使用 HMAC-SHA-384 进行完整性校验,这对于处理支付卡数据或受 GDPR 约束的敏感个人数据的环境尤其相关。如果您运行的是具有 PCI DSS 范围的零售环境,或处于 NHS 数据治理要求下的医疗保健设施,则应将 WPA3-企业版列入新部署的路线图。 让我们谈谈无代理与基于代理的状态评估,因为这是一个真正的架构决策点。基于代理的评估——在端点上运行轻量级客户端——为您提供最深入的可见性。您可以查询注册表项、正在运行的进程、已安装的软件以及实时安全状态。代价是部署开销:您需要一个 MDM 或端点管理平台来在整个设备资产中推送和维护代理。无代理评估使用基于网络的探测——通过网络进行的 SNMP、WMI,或对 MDM 平台的 API 调用。它更容易部署,但提供的可见性较浅,且更容易被规避。对于受管理的企业资产,基于代理是正确的答案。对于受管理和非受管理设备混合的环境——例如会议中心或酒店后台网络——混合方法更合理。 还有一个值得一提的架构要点:持续状态评估与时间点评估。大多数传统的 NAC 实施仅在连接时检查状态。这是一个显著的缺口。一台设备在早上九点连接时合规,可能在十一点被用户禁用了 AV。现代 NAC 平台支持持续评估——在规定的时间间隔或响应事件时重新评估状态,并动态更改设备的网络访问级别,而无需重新连接。这是您应该前进的方向。 好的,让我们实际一点。当您部署 NAC 状态评估时,我看到的最常见的失败模式是直接进入执行模式。不要这样做。从监控模式开始——有时称为审计模式或可见性模式。运行状态检查,记录结果,但不要执行策略。至少运行两到四周。您几乎肯定会发现网络上存在您不知道的设备,并且您会发现相当大比例的已知设备未能通过一项或多项状态检查。在执行之前,利用这些数据来修复您的设备资产。 第二个陷阱是证书基础设施。使用 EAP-TLS 的基于代理的状态评估需要一个正常运行的 PKI。如果您没有 PKI,或者证书生命周期管理是手动且临时的,您将会遇到故障。证书会过期。设备在重建时可能没有证书。在规划 NAC 部署之前,先规划好您的 PKI。 第三:VLAN 设计。您的隔离 VLAN 需要真正隔离——不仅仅是同一物理基础设施上的不同子网。它应该只能访问您的修复门户,必要时还包括 Windows Update 或补丁管理服务器。如果您的隔离 VLAN 有任何通往生产系统的路由,您就制造了一种虚假的安全感。 第四:例外和绕过流程。每个组织都有无法运行代理的设备——打印机、物联网传感器、楼宇管理系统。您需要一个记录在案、已获批准的流程来授予这些设备 MAC 认证旁路,并采取补偿性控制措施。如果您不预先定义此流程,最终会得到一个无人负责、无人审计的非正式白名单。 从标准的角度来看,将您操作系统的状态策略与 CIS 基准保持一致。这些基准是供应商中立的、定期更新的,并被广泛接受为企业端点安全的基线。对于 PCI DSS 环境,关于补丁管理的需求 6.3 和关于反恶意软件的需求 5.3 直接映射到您的状态检查类别。 现在来回答几个快节奏的问题。 NAC 状态评估可以用于 BYOD 设备吗?可以,但您需要一个单独的策略轨道。BYOD 设备通常通过不同的 EAP 方法——使用用户凭据的 EAP-PEAP,而不是使用机器证书的 EAP-TLS——并获得更受限的网络段。对 BYOD 的状态检查通常较轻:操作系统版本、基本的 AV 存在、屏幕锁定已启用。 这与访客 WiFi 网络如何交互?它不会也不应该。访客 WiFi 是一个完全独立的 SSID 和网段,与您的企业基础设施隔离。NAC 状态评估仅适用于您的企业 SSID。这两个网络绝不应共享 VLAN 或相互路由。 完整的 NAC 部署的典型时间表是怎样的?对于一家中型企业——例如,在多个站点有五百到两千个端点——从设计到全面执行需要十二到十六周。这包括 PKI 设置、代理部署、监控模式、修复和分阶段执行推出。 总结一下:NAC 状态评估是确保您的网络访问控制框架有力的机制。仅凭身份——知道谁在连接——是不够的。您需要了解设备的安全状态,根据策略对其进行验证,并对不合规行为强制执行后果。该架构是成熟的,并且围绕 802.1X、RADIUS 和 EAP-TLS 很好地标准化了。实施挑战是真实的,但如果您采用分阶段方法,是可以管理的。 您接下来的步骤是:使用现有的 MDM 或端点管理工具,审核当前端点资产的状态合规性。评估 PKI 就绪程度。为合规、有条件、隔离段设计 VLAN 架构。并在触及执行之前,规划监控模式部署。 对于运行混合环境的组织——企业后台与访客或公共 WiFi 并存——像 Purple 这样的平台提供访客端网络智能和分析,与您的企业 NAC 部署相辅相成,保持这两个世界完全分离,同时为您提供两者的完整可见性。 感谢收听。在 Purple 平台上探索完整的书面指南,获取架构图、工作示例和配置参考。

header_image.png

执行摘要

对于管理复杂多站点环境的企业 IT 领导者来说,仅凭身份已不足以作为网络访问的衡量标准。知道在连接,不如知道他们所用设备的安全状态重要。网络访问控制(NAC)状态评估正是弥合这一差距的机制,它确保只有受管理的合规设备才能在发送哪怕一个生产流量数据包之前,获得对公司基础设施的访问权限。

本指南提供了关于设计、部署和管理 NAC 状态评估的全面技术参考。我们探索了底层架构——包括 802.1X、RADIUS 和 EAP-TLS——评估了基于代理与无代理探测之间的权衡,并概述了一种分阶段部署策略,以最大限度地减少对运营的干扰。无论您是保护公司总部、分布式零售场所,还是酒店业的后台运营,实施强大的状态评估都是风险缓解和合规执行的关键步骤。

收听下方我们 10 分钟的技术简报播客,了解核心概念和常见部署陷阱的高层概述。

技术深入探讨

状态评估架构

网络访问控制管理设备连接,但状态评估是对设备安全健康状况的具体检查。该架构依赖于三个协同工作的主要组件:

  1. 策略执行点 (PEP): 这是物理或逻辑上的守门人——通常是无线接入点、交换机端口或无线局域网控制器。PEP 根据策略引擎的指示,物理性地控制流量流动。
  2. 策略决策点 (PDP): 通常集成在 RADIUS 或 AAA 服务器中,PDP 是 NAC 架构的大脑。它接收状态数据,根据定义的合规策略进行评估,并向 PEP 发出执行指令。
  3. 状态评估引擎: 该组件从端点收集实际的健康数据。它可以是本地运行在设备上的代理,也可以是利用网络协议(例如 SNMP、WMI)或与移动设备管理 (MDM) 平台集成的 API 的无代理机制。

nac_architecture_overview.png

IEEE 802.1X 和 EAP-TLS 的作用

企业 NAC 的基础是 IEEE 802.1X 标准,该标准定义了基于端口的网络访问控制。在此框架内,定义了三种角色:

  • 请求者: 尝试连接的端点设备。
  • 认证者: 促进连接的 PEP(交换机或接入点)。
  • 认证服务器: 验证凭据的 RADIUS 服务器。

请求者和认证服务器之间的通信通过可扩展认证协议 (EAP) 进行,并通过认证者建立隧道。对于企业受管理设备,EAP-TLS 是黄金标准。它强制使用 X.509 数字证书进行双向认证,确保设备和网络通过加密方式相互验证身份。这可以防止凭据盗窃和恶意接入点攻击。

状态检查类别

当设备尝试连接时,状态评估引擎会评估几个关键方面:

  • 操作系统与补丁管理: 验证操作系统是否受支持,以及关键补丁是否在定义的 SLA 内应用。
  • 端点安全 (AV/EDR): 确认已批准的防病毒或端点检测与响应代理已安装、处于活动状态且定义最新。
  • 防火墙状态: 确保基于主机的防火墙已启用,且其策略未被篡改。
  • 磁盘加密: 验证全磁盘加密(例如 BitLocker、FileVault)处于活动状态且未处于挂起状态。
  • 证书验证: 检查所需机器证书的存在和有效性。
  • 配置合规性: 确保设备的安全基线符合公司策略(例如,屏幕锁定计时器、已禁用的 USB 大容量存储)。

posture_compliance_checklist.png

WPA3-企业与加密强度

随着网络安全的演进,底层加密标准也在不断发展。特别是当在 192 位模式下运行时,WPA3-企业版相比 WPA2 提供了显著的增强。它强制使用 GCMP-256 进行加密,并使用 HMAC-SHA-384 进行完整性校验。对于处理敏感数据的组织——例如受 PCI DSS 约束的 零售业 环境,或处于严格数据治理之下的 医疗保健 机构——过渡到 WPA3-企业版是确保网络基础设施面向未来所必需的一步。

实施指南

部署 NAC 状态评估需要精心规划,以避免大面积网络中断。以下分阶段方法推荐用于企业环境:

阶段 1:基础设施就绪与 PKI 设计

在启用状态检查之前,确保底层基础设施能够支持该架构。如果部署 EAP-TLS,强大的公钥基础设施 (PKI) 是必不可少的。证书必须通过 MDM 或组策略自动配置和续订。手动管理证书将不可避免地导致证书到期时的连接故障。

阶段 2:监控模式(可见性阶段)

任何 NAC 部署中最关键的阶段是监控模式。在此阶段,NAC 系统评估设备状态并记录结果,但不执行策略。PEP 允许完全访问,无论状态检查结果如何。

运行监控模式至少 2-4 周。这提供了对设备资产实际合规状态的可见性。您将识别出因代理损坏、等待重启或配置错误而未能通过检查的设备。利用这些数据主动修复设备。

阶段 3:分段执行

一旦合规基线可接受,开始执行。根据策略评估,设备被分为三种状态:

  1. 合规: 设备通过所有关键检查,并分配到生产 VLAN,具有完整的必要访问权限。
  2. 有条件: 设备未通过非关键检查(例如,待安装次要操作系统更新)。它可能被授予受限访问权限(例如,仅限互联网),并通知用户在规定时间内进行修复。
  3. 不合规: 设备未通过关键检查(例如,防病毒软件已禁用)。PEP 将设备分配到隔离 VLAN。

阶段 4:修复架构

隔离 VLAN 必须严格隔离。它只允许流量访问修复门户、必要的更新服务器(例如 Windows Update、AV 定义服务器)和内部 IT 支持资源。如果被隔离的设备可以将流量路由到生产子网,则 NAC 架构已经失败。

最佳实践

  • 持续评估: 传统 NAC 仅在连接时评估状态。现代部署必须支持持续评估,在定义的时间间隔或响应事件(例如 EDR 警报)时重新评估状态,并通过授权变更 (CoA) 动态更新设备的访问级别。
  • 代理与无代理: 对于企业受管理设备,基于代理的方法提供最深入的可见性和持续监控能力。无代理探测适用于非受管理设备或部署代理在管理上受限制的环境。
  • MAC 认证旁路 (MAB): 不支持 802.1X 的设备(例如旧式打印机、物联网传感器)需要 MAB。但是,MAB 本质上是不安全的,因为 MAC 地址可以被欺骗。必须对 MAB 设备进行严格分析,并将其置于严格控制、隔离的 VLAN 中。
  • 与标准保持一致: 将状态策略基于已建立的框架,如 CIS 基准。这确保您的合规检查是供应商中立的,并与行业最佳实践保持一致。
  • 隔离访客流量: 企业 NAC 状态评估绝不应与公共访问网络相交。对于同时需要两者的场所,请使用专门的 访客 WiFi 平台,如 Purple 的 WiFi 分析 解决方案,在完全独立的基础设施上管理公共访问。

故障排除与风险缓解

常见故障模式

  1. “大爆炸”式执行: 从开放访问直接过渡到同时在整个资产范围内严格执行策略,必然导致运营中断。始终按站点或部门分阶段推出。
  2. PKI 故障: 根证书或中间证书过期,或证书吊销列表 (CRL)/在线证书状态协议 (OCSP) 基础设施故障,将导致大范围的身份验证失败。对 PKI 实施强大的监控。
  3. 修复死循环: 确保隔离 VLAN 中的设备实际上具有必要的网络访问权限,以下载使其合规所需的更新。如果它们无法访问更新服务器,则将永久处于隔离状态。

ROI 与业务影响

实施 NAC 状态评估可提供超越单纯安全指标的可衡量业务价值:

  • 风险缓解: 通过确保只有健康的设备访问网络,显著遏制恶意软件和勒索软件的横向传播,降低代价高昂的数据泄露可能性。
  • 合规验证: 对于像 酒店业交通 这样受严格监管的行业,自动化状态评估为遵守 PCI DSS 和 GDPR 等标准提供持续证据,简化审计流程。
  • 运营效率: 自动化隔离和修复流程减轻了 IT 服务台的负担,使工程师能够专注于战略计划,而不是手动清理受感染的端点。

Key Definitions

802.1X

一种用于基于端口的网络访问控制的 IEEE 标准,为希望连接到 LAN 或 WLAN 的设备提供身份验证机制。

确保在交换机端口或接入点允许任何 IP 流量通过之前,设备必须进行身份验证的基础协议。

EAP-TLS

可扩展认证协议 - 传输层安全性。一种使用 X.509 数字证书进行双向身份验证的认证框架。

推荐用于企业受管理设备的标准,因为它依赖于加密证书而不是容易被破解的密码。

Posture Assessment

根据定义的公司策略评估端点设备的安全状态和配置的过程。

确保设备在被授予网络访问权限之前不仅通过身份验证,而且是“健康”的(已打补丁、已加密、受保护)。

Policy Enforcement Point (PEP)

根据 NAC 策略实际阻止或允许流量的网络设备(交换机、无线控制器或接入点)。

实际执行 NAC 服务器发出的“允许”或“隔离”命令的组件。

Policy Decision Point (PDP)

中央服务器或引擎(通常是 RADIUS 服务器),用于评估身份验证请求和状态数据以确定访问权限。

运营的大脑,保存规则库并决定特定设备应获得何种级别的访问权限。

MAC Authentication Bypass (MAB)

一种回退身份验证方法,当设备无法执行 802.1X 时,使用设备的 MAC 地址作为其凭据。

用于像打印机或物联网传感器这样的无头设备。它本质上很弱,必须与严格的网络分段结合使用。

Change of Authorization (CoA)

一种 RADIUS 扩展,允许 NAC 服务器动态更改活动会话的授权状态。

对于持续评估至关重要;如果设备在连接时变得不合规,CoA 允许 NAC 服务器立即将其移到隔离 VLAN,而无需断开连接。

Quarantine VLAN

一个严格隔离的网段,旨在容纳不合规的设备,仅提供对修复资源的访问。

防止受感染或易受攻击的设备在下载必要更新或补丁时与生产系统通信。

Worked Examples

一家拥有 400 间客房的酒店要求公司员工笔记本电脑安全访问后台物业管理系统 (PMS)。然而,该场所还拥有大量无法运行 NAC 代理的非受管理物联网设备(智能恒温器、数字标牌)。

为所有公司员工笔记本电脑实施 802.1X EAP-TLS 策略,强制执行严格的状态检查(防病毒处于活动状态、磁盘已加密、已打补丁)。成功合规后,这些设备将动态分配到公司 VLAN。对于物联网设备,实施 MAC 认证旁路 (MAB),并结合深度设备识别。确保这些 MAB 设备放置在隔离的专用物联网 VLAN 中,并使用 ACL 将其访问权限限制为仅与需要通信的特定控制器通信。在任何情况下,物联网 VLAN 都不应路由到公司 VLAN 或 PMS。

Examiner's Commentary: 这种方法根据设备能力和风险概况正确地分割了网络。它为受管理设备强制执行高安全性,同时为无头物联网硬件提供了一种务实、受控的访问方法,降低了 MAB 的固有风险。

一家零售连锁店正在 50 个地点推出新的销售点 (POS) 终端。IT 团队希望强制执行状态合规性以满足 PCI DSS 要求,但担心在推出过程中中断商店运营。

在监控模式下部署 NAC 架构 30 天。在此期间,NAC 系统将对 POS 终端进行身份验证,并根据 PCI DSS 基线(例如,防火墙处于活动状态、无未经授权的软件)评估其状态,但会记录故障而不阻止访问。IT 团队每周审查日志,识别未通过检查的终端,并通过 MDM 平台进行修复。一旦合规率达到 100%,在维护窗口期间按站点将策略切换为执行模式。

Examiner's Commentary: 利用监控模式的分阶段方法对于业务连续性至关重要。它允许安全团队在不影响产生收入的 POS 运营的情况下识别和解决合规差距。

Practice Questions

Q1. 某公司办公室最近部署的 NAC 解决方案导致大面积连接问题。昨天还合规的设备现在被放入隔离 VLAN。IT 服务台报告这些设备看起来是健康的,防病毒软件正在运行,补丁也已应用。最可能的架构故障是什么?

Hint: 考虑 EAP-TLS 中使用的凭据的生命周期。

View model answer

最可能的原因是公钥基础设施 (PKI) 出现故障。如果用于 EAP-TLS 身份验证的机器证书已过期,或者 NAC 服务器无法访问证书吊销列表 (CRL) 或 OCSP 响应程序,则无论设备的实际安全状态如何,身份验证都将失败。NAC 系统默认进入故障关闭或隔离状态。

Q2. 您正在为新 NAC 部署设计 VLAN 架构。安全团队坚持认为隔离 VLAN 必须允许访问公司代理服务器,以便用户在设备修复时可以浏览互联网。这是一个合理的设计吗?

Hint: 评估允许潜在受感染设备访问共享基础设施的风险。

View model answer

不,这是一个有缺陷的设计。允许隔离的设备访问公司代理会带来重大风险。如果设备感染了恶意软件,它可能使用代理建立命令与控制通信,或尝试跳转到可通过代理访问的其他内部系统。隔离 VLAN 必须严格隔离,仅允许访问特定的修复服务器(例如 Windows Update、AV 定义服务器)和修复门户本身。

Q3. 一家医院的 IT 团队需要为一组新的无线医疗输液泵保障网络访问。这些设备不支持 802.1X 请求者,也无法运行状态代理。应如何控制这些设备的网络访问?

Hint: 考虑替代身份验证方法和最小权限原则。

View model answer

这些设备必须使用 MAC 认证旁路 (MAB) 进行身份验证。由于 MAB 本质上很弱(MAC 地址可以被欺骗),网络访问必须受到严格限制。输液泵应放置在专用的隔离医疗物联网 VLAN 中。必须将访问控制列表 (ACL) 应用于此 VLAN,仅允许与操作所需的特定中央管理服务器通信,并阻止所有其他横向移动或互联网访问。

NAC 状态评估:确保受管理设备在入网前符合合规性要求 | Technical Guides | Purple