Skip to main content

NHS Staff WiFi:如何在医疗保健领域部署安全无线网络

本技术参考指南详细介绍了NHS Staff WiFi的架构、安全协议和部署策略,涵盖了802.1X身份验证、VLAN分段、BYOD政策以及DSP工具包合规性。它为IT领导者提供了可操作的指导,以部署企业级无线网络,为临床、行政和访客用户提供共享物理基础设施上的服务,而不损害安全性。无论您是计划新的部署还是加强现有的设施,本指南都提供了本季度行动所需的决策框架和实施步骤。

📖 8 min read📝 1,758 words🔧 2 worked examples3 practice questions📚 9 key definitions

Listen to this guide

View podcast transcript
欢迎收听Purple带来的技术简报。今天,我们将讨论NHS Staff WiFi——特别是如何在医疗保健中部署安全无线网络。如果您是医疗保健领域的IT经理、网络架构师或CTO,本次简报就是为您准备的。 无线连接不再只是等候区访客的一种锦上添花的功能。它是支撑现代、移动优先患者护理的关键基础设施。当护士的平板电脑在更新电子健康记录的过程中断开连接,或者移动监护推车在推过走廊时失去信号,那不仅仅是IT上的烦恼,而是临床风险。我们必须将无线网络视为生命安全系统。 让我们从今天NHS机构中仍然存在的最大漏洞开始:身份验证。使用共享密码——预共享密钥——对企业安全来说是一场灾难,尤其是在医疗保健领域。个人问责为零。如果一名员工离开信托,他们仍然知道密码。您必须更换医院中每台设备上的密码才能保护网络,这在操作上是不可能的。此外,如果那个唯一的密码被泄露,整个网络段都会暴露。 我们需要达到的标准是IEEE 802.1X身份验证,运行WPA3-Enterprise,或至少WPA2-Enterprise。这意味着身份驱动的访问。每个用户或设备在获得IP地址之前必须证明自己的身份。这是从信任网络到信任身份的根本转变。 对于企业拥有的临床设备,黄金标准是EAP-TLS——可扩展身份验证协议,传输层安全。它使用通过您的移动设备管理平台推送到设备的数字证书。这非常出色,因为它对临床医生来说是零接触的。设备在后台使用证书静默验证自己。它不会被钓鱼,用户也没有密码可忘。对于BYOD或使用自己笔记本电脑的行政人员,我们通常使用PEAP,他们使用标准Active Directory凭据登录。 现在,一旦设备通过身份验证,它们不会全部进入同一个池中。扁平网络是一个巨大的风险。如果访客受感染的手机与输液泵在同一子网上,您就遇到了严重的问题。我们使用身份验证过程来驱动动态VLAN分配。 它的工作原理如下。当设备通过802.1X进行身份验证时,RADIUS服务器根据Active Directory检查身份。如果是企业临床平板电脑,RADIUS服务器告诉交换机将该设备置于临床VLAN。该VLAN可以访问电子健康记录系统,并且流量优先级很高。如果是行政人员的BYOD笔记本电脑,它会被放置在BYOD VLAN,该VLAN只有互联网访问,可能还有通往某些人力资源应用程序的安全网关。物理接入点相同,但逻辑网络被防火墙完全隔离。 让我们谈谈您需要为哪些特定VLAN进行设计。首先,临床VLAN。这用于临床工作人员使用的企业管理的设备——车轮上的工作站、临床医生平板电脑。该区域需要最高级别的身份验证EAP-TLS和严格的服务质量优先级,以确保临床应用程序永远不会带宽不足。 其次,行政VLAN。用于非临床工作人员设备访问后台应用程序、人力资源系统和互联网。与患者数据分段以减少攻击面。 第三,医疗物联网VLAN。这是一个专用、受限的区域,用于互联医疗设备——输液泵、患者监视器、无线呼叫系统。这些设备中有许多无法支持802.1X,因此它们通常依赖MAC认证绕过,并结合严格的防火墙规则,仅允许与其特定管理服务器通信。 第四,访客和患者VLAN。与所有内部资源完全隔离,仅提供互联网访问。这就是部署强大访客WiFi解决方案的地方,通常利用强制门户进行服务条款接受和带宽管理。 那么,传统医疗设备呢?那些不了解802.1X或证书的旧物联网设备?对于这些,我们使用MAC认证绕过,或称MAB。网络识别设备的MAC地址,并将其放置在专用、高度受限的医疗物联网VLAN上。这里的关键步骤是防火墙规则。该物联网VLAN必须仅允许与这些设备的特定管理服务器通信。它不能路由到互联网或临床VLAN。我们遏制风险而非忽视风险。 让我们进入实施部分。部署安全的NHS Staff WiFi架构需要分阶段的方法,以最大限度地减少对持续临床运营的干扰。 第一阶段是评估与设计。从全面的无线站点调查开始。由于铅衬墙壁、重型机械和高密度人员占用,医疗保健环境以射频传播困难而闻名。设计必须考虑容量,而不仅仅是覆盖范围,确保在急诊科和门诊诊所等高流量区域有足够的接入点密度。将广播SSID的数量保持在最低限度——理想情况下不超过四个——以减少管理开销,并最小化信标帧拥塞,信标帧拥塞会降低整体网络性能。 第二阶段是基础设施配置。配置核心交换和路由基础设施以支持定义的VLAN。在段之间的边界实施防火墙规则,以强制执行最小权限原则。设置RADIUS服务器,并将其与中央身份提供者——Active Directory或Azure Active Directory——集成。 第三阶段是策略执行与入网。部署身份验证策略。对于企业设备,利用MDM解决方案推送必要的无线配置文件和客户端证书。对于BYOD,建立一个清晰的入网工作流程,通常包括一个入网门户,指导用户使用其企业凭据进行身份验证并安装证书。 现在让我们谈谈最常见的部署陷阱。 最大的一个是漫游。医院是一个动态环境。工作人员移动速度很快。如果您不启用802.11r和802.11k等快速漫游协议,设备每次切换到新的接入点时都必须进行完整的重新身份验证。这需要一两秒钟,足以使VoIP通话掉线或电子健康记录会话超时。您必须为无缝移动性设计,而不仅仅是静态覆盖。 第二个陷阱是RADIUS的可扩展性。在客户端密度高的环境中,RADIUS服务器可能会不堪重负,导致身份验证超时和连接断开。确保RADIUS基础设施适当扩展并具有高可用性。在多个身份验证服务器之间实施负载平衡。 第三个陷阱是BYOD缺口。组织通常部署BYOD网络,但未能在其与临床网络之间实施严格的防火墙规则。 BYOD VLAN必须有明确的拒绝规则,阻止任何到临床系统的路由。这不是可选项——这是基本的控制措施。 现在,进入快速问答环节。 问:一批新的临床医生平板电脑到货了。我们如何将它们接入网络?答:MDM推送EAP-TLS证书和无线配置文件。零接触入网到临床VLAN。 问:一位来访顾问需要在个人iPad上访问互联网。答:连接到BYOD SSID,使用临时Active Directory凭据通过PEAP进行身份验证,然后进入没有内部访问权限的隔离BYOD VLAN。 问:一个无线温度传感器只支持基本密码。答:使用预共享密钥连接到隐藏的物联网SSID,但通过MAC认证绕过和严格的防火墙规则限制它,使其仅与控制器通信。 问:这与DSP工具包有何关联?答:DSP工具包要求您证明您正在安全地管理访问并保护患者数据。通过实施802.1X,您可以获得网络上具体人员的审计跟踪。通过实施严格的VLAN分段,您证明患者数据与不受信任的设备隔离。 总结本次简报的关键要点。 首先,NHS Staff WiFi是关键临床基础设施,而不仅仅是一项便利设施。应相应地对待它。 其次,传统共享密码必须替换为使用WPA3或WPA2-Enterprise的身份驱动的802.1X身份验证。 第三,必须使用VLAN进行严格的逻辑分段,将临床数据与访客、BYOD和物联网流量隔离开来。 第四,企业临床设备应使用基于证书的身份验证——EAP-TLS——以实现最高安全性和无缝入网。 第五,快速漫游协议,特别是802.11r和802.11k,对于在工作人员在设施内移动时保持应用程序连接至关重要。 第六,强大的无线安全架构是证明符合NHS数据安全与保护工具包的基础要求。 医院中扁平网络和共享密码的时代已经结束。安全的NHS Staff WiFi需要身份驱动的身份验证、严格的逻辑分段,以及优先考虑临床移动性同时大幅减少攻击面的设计。 有关更详细的指导,包括架构图和合规性检查清单,请查看purple.ai上的完整技术参考指南。感谢您的收听。

header_image.png

执行摘要

在整个NHS机构中部署安全可靠的WiFi不再是一项可选的便利设施——它是关键的临床基础设施。向移动优先的患者护理、电子健康记录(EHR)和互联医疗设备的转变,要求无线架构在无缝漫游与严格的安全控制之间取得平衡。

对于IT经理、网络架构师和CTO来说,核心挑战在于在共享的物理基础设施上容纳不同的用户群体——临床人员、行政人员、患者和访客——而不违反NHS数据安全与保护(DSP)工具包的要求。本指南详细介绍了NHS Staff WiFi的技术要求,重点关注强大的身份验证框架(如IEEE 802.1X)、通过VLAN实现的逻辑网络分段,以及自带设备(BYOD)端点的安全入网。

通过摒弃传统的预共享密钥(PSK)并采用身份驱动的访问策略,医疗保健机构可以降低违规风险,减少运营摩擦,并为数字化转型计划提供无线基础。商业案例同样强劲:减少的服务台开销、可证明的DSP工具包合规性,以及能够支持未来临床创新而无需全面基础设施重建的网络。

技术深度探讨

身份验证与访问控制

安全医疗无线网络的基础是基于身份的访问控制。使用预共享密钥的传统WPA2-Personal网络从根本上不适合临床环境。它们不提供个人问责制,当员工离职时会使离职流程复杂化,并且在凭据被泄露或共享给计划外群体时,会成为单点故障。

现代NHS部署必须强制使用WPA3-Enterprise(或至少过渡到WPA2-Enterprise)并采用IEEE 802.1X身份验证。该框架要求每个用户或设备在获得网络访问权限之前提供唯一的凭据,并且身份验证的结果决定了设备被放置在哪个逻辑网络段上。

两种EAP方法在医疗保健部署中占主导地位:

EAP方法 身份验证机制 最适合用于 安全级别
EAP-TLS 客户端数字证书 企业管理的临床设备 最高——无密码可被钓鱼
PEAP-MSCHAPv2 加密隧道中的用户名/密码 BYOD、行政人员、传统设备 高——凭据受TLS保护

EAP-TLS是企业设备的黄金标准。证书通过移动设备管理(MDM)平台分发,实现零接触身份验证——设备在后台静默验证。PEAP-MSCHAPv2在加密的TLS会话中安全隧道传输Active Directory或Azure AD凭据,使其适用于证书管理不切实际的BYOD场景。

将无线基础设施与组织的中央身份提供者(IdP)集成,可确保当员工的AD账户被禁用时,访问权限自动撤销,从而直接满足DSP工具包对访问生命周期管理的要求。

authentication_flow_diagram.png

网络分段与信任区域

物理接入点在医院整个楼层广播,但逻辑分段确保流量根据最小权限原则保持隔离。在医疗保健环境中,扁平网络架构是一个严重的安全漏洞,允许受感染的访客设备或易受攻击的物联网传感器可能横向移动到临床系统。

最佳实践要求创建不同的虚拟局域网(VLAN),映射到特定的SSID,并通过防火墙规则在它们之间强制执行流量边界:

区域 SSID 身份验证 访问权限 QoS优先级
临床 NHS-Clinical EAP-TLS(证书) EHR、PACS、临床消息 最高
行政 NHS-Staff PEAP(AD凭据) 办公应用、互联网
医疗物联网 隐藏/MAB MAC认证绕过 仅设备控制器
访客/患者 NHS-Guest 强制门户 仅互联网
BYOD NHS-BYOD PEAP(AD凭据) 互联网、有限的VDI

医疗物联网VLAN值得特别关注。许多互联医疗设备——输液泵、患者监视器、无线呼叫系统——无法支持802.1X。MAC认证绕过(MAB)是备用方案,但必须与严格的防火墙访问控制列表(ACL)配对,限制这些设备仅与其指定的管理服务器通信。

BYOD的挑战

自带设备(BYOD)政策在行政人员和来访临床医生中越来越普遍。然而,如果允许不受管理的个人设备进入受信任的网络段,它们会带来重大风险。

安全的BYOD部署涉及将这些设备入网到一个专用的BYOD VLAN。该区域提供互联网访问,并可能通过安全网关或虚拟桌面基础设施(VDI)有限地访问特定的、非敏感的内部资源。它绝对不能直接路由到临床系统或患者数据存储。

byod_compliance_checklist.png

实施指南

部署安全的NHS Staff WiFi架构需要分阶段的方法,以尽量减少对持续临床运营的干扰。

第一阶段:评估与设计

从全面的无线站点调查开始。由于铅衬墙壁、重型机械和高密度人员占用,医疗保健环境以射频传播困难而闻名。设计必须考虑容量,而不仅仅是覆盖范围,确保在急诊科和门诊诊所等高流量区域有足够的接入点密度。

定义所需的SSID,并将其映射到相应的VLAN和安全策略。将广播SSID的数量保持在最低限度——理想情况下不超过四个——以减少管理开销,并最小化信标帧拥塞,信标帧拥塞会降低整体网络性能。

第二阶段:基础设施配置

配置核心交换和路由基础设施以支持定义的VLAN。在段之间的边界实施防火墙规则,以强制执行最小权限。设置RADIUS服务器(例如Cisco ISE、Aruba ClearPass或基于云的RADIUS-as-a-Service),并将其与中央身份提供者集成。对于已部署Purple平台的环境,在此阶段集成 WiFi Analytics 可提供网络利用率、漫游模式和容量热点的可见性。

第三阶段:策略执行与入网

部署身份验证策略。对于企业设备,利用MDM解决方案推送必要的无线配置文件和客户端证书(用于EAP-TLS)。这确保受管设备自动安全连接,无需用户干预。

对于BYOD,建立一个清晰的入网工作流程——通常是一个入网门户,引导用户使用其企业凭据进行身份验证,接受可接受使用政策,并将设备转移到安全的BYOD VLAN。Purple的 Guest WiFi 平台可以作为患者和访客SSID的强制门户层部署,以大规模处理GDPR合规的数据收集和条款接受。

第四阶段:测试与验证

在上线之前,对每个身份验证路径、VLAN分配和防火墙规则进行端到端测试。特别要验证漫游行为,通过在临床楼层携带测试设备走动,同时监控重新身份验证事件。确认快速漫游协议(802.11r和802.11k)正常运行,并且应用会话在AP转换后得以保持。

最佳实践

**消除预共享密钥。**将所有员工和临床网络过渡到802.1X身份验证,以确保个人问责制和集中访问控制。这是DSP工具包合规性的不可协商要求。

**强制执行严格分段。**绝不允许访客、BYOD或物联网流量与临床数据在同一逻辑段上。使用有状态防火墙控制VLAN间路由,并以显式拒绝规则作为默认策略。

**优先处理临床流量。**在无线控制器和交换机上实施QoS策略,优先处理临床应用程序——无线局域网语音、EHR访问——而不是访客或行政流量,尤其是在高拥堵时期。

**启用快速漫游。**部署802.11r(快速BSS转换)和802.11k(无线资源测量),确保临床工作人员在设施内移动时不会遇到应用程序超时或连接断开。

**持续监控。**利用分析平台监控网络健康状况,识别非法接入点,并跟踪用户漫游行为。了解客流和使用模式——这一技术在 零售酒店业 环境中得到验证——在医院环境中同样对容量规划和故障排除很有价值。

**定期审计。**进行年度无线风险评估,以确保持续符合DSP工具包、Cyber Essentials Plus以及适用的ISO 27001标准。

故障排除与风险缓解

身份验证超时

在客户端密度高的环境中,RADIUS服务器可能会不堪重负,导致身份验证超时和连接断开。确保RADIUS基础设施适当扩展并具有高可用性。在多个身份验证服务器之间实施负载平衡,并将RADIUS响应时间作为关键运营指标进行监控。

漫游问题

如果无线基础设施不支持快速漫游协议,在病房之间快速移动的临床工作人员可能会遇到连接断开。在无线控制器上启用802.11r和802.11k,并确保客户端设备支持这些标准。进行部署后漫游调查,以识别和解决覆盖盲区或“粘性客户端”问题,即设备坚持连接到远处较弱的AP,而不是漫游到更近的AP。

传统设备不兼容

较旧的医疗设备可能不支持WPA3或802.1X等现代安全协议。使用MAB将这些设备隔离在专用的物联网VLAN上。实施严格的防火墙规则,将其通信限制在仅必要的管理服务器。对于无法在本地安全保护的关键设备,考虑硬件升级或无线网桥。

证书过期

EAP-TLS部署依赖于具有明确有效期的证书。如果证书过期而未续订,设备将无法验证,导致广泛的临床中断。通过MDM平台实施SCEP(简单证书注册协议)实现证书自动续订,并主动监控证书到期日期。

投资回报与业务影响

投资于安全的企业级无线架构,可在临床、运营和IT领域带来可衡量的回报。

**临床效率。**可靠的连接确保临床医生在护理点即时访问患者记录,减少搜索信息或处理连接断开所花费的时间。这直接影响患者周转率和护理交付质量。

**减少IT开销。**从共享密码和手动入网转向自动化、基于证书的身份验证,显著减少了与密码重置和连接问题相关的帮助台工单。一家NHS信托报告称,在迁移到802.1X后,与无线相关的帮助台呼叫减少了40%。

**风险缓解。**严格的分段和强大的身份验证是满足DSP工具包要求的基础,可减轻与数据泄露或合规失败相关的财务和声誉风险。数据泄露的成本远远超过对适当架构的无线设施的投资。

**面向未来。**精心设计的无线网络为未来的数字健康计划(基于位置的服务、实时资产跟踪、先进的远程医疗应用)提供了基础,与更广泛的战略目标保持一致,涵盖 医疗保健 和相关行业,如 交通 ,在这些行业中,移动连接是运营效率的基础。

对于希望了解Purple平台如何映射到该架构的访客和患者WiFi层的组织, 医疗保健 行业页面提供了NHS兼容的强制门户、分析和GDPR合规数据处理能力的详细概述。推动 零售 客户参与的相同分析原则,可直接转化为医院地产团队的运营情报。

Key Definitions

IEEE 802.1X

一种基于端口的网络访问控制(PNAC)的IEEE标准。它为希望连接到局域网或无线局域网的设备提供身份验证机制,要求每个设备在获得访问权限之前提供凭据。

这是用个人、基于身份的登录取代不安全的共享密码的强制性标准,适用于员工和临床设备。它是DSP工具包兼容无线架构的基石。

VLAN(虚拟局域网)

一种逻辑子网,将来自不同物理网络段的设备集合分组。VLAN允许网络管理员将单个交换网络进行分区,以匹配不同用户组的功能和安全要求。

VLAN对于将临床流量与访客和行政流量分段至关重要,可限制潜在安全漏洞的爆炸半径,并强制执行最小权限原则。

RADIUS(远程认证拨入用户服务)

一种网络协议,为连接和使用网络服务的用户提供集中式的身份验证、授权和计费(AAA)管理。

RADIUS服务器充当无线接入点和中央身份数据库(Active Directory)之间的决策引擎,决定谁获得访问权以及分配到哪个VLAN。

EAP-TLS(可扩展身份验证协议-传输层安全)

一种EAP方法,依赖客户端和服务器证书建立安全的、相互认证的连接。没有有效证书,双方都不信任对方。

对医院拥有的设备进行身份验证的最安全方法。通过MDM分发的证书确保只有受管的、可信的端点才能访问临床网络,没有密码可供钓鱼或共享。

MAB(MAC认证绕过)

一种基于硬件MAC地址对设备进行身份验证的方法,用作不支持802.1X的设备的备用方案。

对于需要网络访问但无法处理复杂身份验证协议的传统医疗物联网设备来说是必要的。必须始终与严格的防火墙ACL配对,将设备限制在其允许的通信路径内。

DSP工具包(数据安全与保护工具包)

NHS England强制要求的在线自我评估工具,所有有权访问NHS患者数据和系统的组织都必须完成。它映射到国家数据监护人的十项数据安全标准。

遵守DSP工具包对NHS组织及其供应商是强制性的。强大的无线安全——包括802.1X、分段和访问生命周期管理——是证明合规性的关键组成部分。

SSID(服务集标识符)

与802.11无线局域网相关联的主要名称,由接入点广播,允许客户端设备识别并连接到网络。

医院应尽量减少广播SSID的数量(例如NHS-Clinical、NHS-Guest),以减少管理开销和射频开销。每个SSID应映射到特定的安全策略和VLAN。

QoS(服务质量)

通过优先处理某些类型的流量而非其他流量来管理数据流量,以减少网络上的数据包丢失、延迟和抖动的技术。

在医疗保健中至关重要,确保生命攸关的临床应用程序和语音通信始终优先于不太重要的流量,如访客视频流或软件更新。

802.11r(快速BSS转换)

一项IEEE修订案,通过在物理转换发生之前预先对客户端进行目标AP的身份验证,实现接入点之间的快速漫游,从而显著减少漫游延迟。

对于工作人员不断移动的临床环境至关重要。没有802.11r,设备在每次AP转换时都必须执行完整的RADIUS重新身份验证,这可能导致应用程序会话超时。

Worked Examples

一家NHS信托正在多个病房部署新的移动工作站(车轮上的工作站)。IT团队需要确保这些设备在护士在接入点之间移动时保持连接,同时确保只有授权设备才能访问包含电子健康记录系统的临床VLAN。

该信托应实施使用EAP-TLS的802.1X身份验证框架。IT团队将使用其MDM解决方案将唯一的客户端证书和相应的无线配置文件推送到每个工作站。无线控制器将被配置为根据RADIUS服务器对这些设备进行身份验证,该服务器根据内部PKI验证证书。成功验证后,RADIUS服务器通过RADIUS属性(例如Tunnel-Private-Group-ID)将工作站动态分配到专用的临床VLAN。为了满足漫游要求,必须在无线基础设施上启用802.11r(快速BSS转换)和802.11k(无线资源测量),以允许工作站无缝地在接入点之间转换,而无需每次都对RADIUS服务器执行完整的重新身份验证周期。

Examiner's Commentary: 这种方法同时满足了安全和运营要求。EAP-TLS提供了最高级别的身份验证,消除了与密码相关的风险。动态VLAN分配确保无论设备在物理上连接到哪里,都将其放置在正确的安全段中。在临床环境中启用快速漫游协议至关重要,以防止工作人员在设施内移动时应用程序超时和工作流中断。这三个要素的结合——证书验证、动态VLAN和快速漫游——是生产级临床无线部署的标志。

一家医院需要为使用个人笔记本电脑(BYOD)的来访代理医生提供互联网访问。这些医生需要访问基于云的医疗参考工具,但必须严格禁止访问医院的内部患者数据库。

医院应部署一个专用的BYOD SSID,映射到一个隔离的BYOD VLAN。身份验证应通过802.1X使用PEAP-MSCHAPv2处理,允许代理医生使用人力资源部门在到达时提供的临时Active Directory凭据登录。核心防火墙必须配置ACL,明确拒绝从BYOD VLAN到临床或行政VLAN的任何路由,仅允许到互联网的出站流量。此外,可以在初始连接时使用强制门户,在授予完全互联网访问权限前强制执行可接受使用政策。当代理医生的临时AD账户在其服务结束时被禁用时,其无线访问权限将自动撤销。

Examiner's Commentary: 此解决方案有效地平衡了访问与安全。通过使用802.1X(PEAP),医院保留了哪个特定代理医生访问了网络以及何时访问的审计跟踪,满足DSP工具包合规要求。防火墙级别的严格网络分段是至关重要的控制——它物理上阻止了可能受感染的个人设备访问敏感的临床系统,即使VLAN边界被某种方式绕过。临时AD账户生命周期将无线访问直接与雇佣关系联系起来,消除了遗留访问凭据的风险。

Practice Questions

Q1. 医院正在增加一个新翼楼,设施团队希望在药品储存冰箱中部署无线温度传感器。这些传感器仅支持WPA2-Personal(预共享密钥),无法使用802.1X。网络架构师应如何安全地集成这些传感器?

Hint: 考虑最小权限原则,以及如何将不合规设备与临床系统隔离开来。

View model answer

架构师应创建一个专用的隐藏SSID,映射到特定的“设施物联网”VLAN。传感器将使用PSK进行连接。关键是,必须对该VLAN应用严格的防火墙ACL,仅允许传感器与其特定的中央管理服务器通信,并拒绝所有其他流量——特别是路由到临床VLAN或互联网。还应配置MAC认证绕过(MAB),以确保仅允许指定购买的传感器的MAC地址在该VLAN上,防止恶意设备使用相同的PSK加入。

Q2. 在一个繁忙的早班期间,护士报告称,当她们沿着病房行走时,平板电脑经常断开与EHR系统的连接,需要重新登录。无线覆盖调查显示整个病房信号强度良好。可能的原因和解决方案是什么?

Hint: 强信号并不能保证接入点之间的无缝转换。考虑每次AP转换时的身份验证开销。

View model answer

可能的原因是缺乏快速漫游协议。当平板电脑移出一个AP的范围并连接到下一个AP时,它被迫对RADIUS服务器执行完整的802.1X重新身份验证,这引入了足够的延迟,导致EHR应用程序会话超时。解决方案是在无线控制器上启用802.11r(快速BSS转换),允许客户端在AP之间安全漫游,而无需完整的重新身份验证周期带来的延迟。还应启用802.11k,以帮助设备在转换发生前识别最佳目标AP。

Q3. 一家NHS信托正在为其年度DSP工具包评估做准备。审计师注意到行政人员使用共享密码访问Staff WiFi网络。这里识别出的主要风险是什么,推荐的补救措施是什么?

Hint: 关注个人问责制和员工离开组织时的访问生命周期。

View model answer

主要风险是缺乏个人问责制和糟糕的访问生命周期管理。如果一名行政人员离开信托,共享密码仍然有效,可能允许未经授权的访问。此外,无法审计哪个特定用户在网络中执行了操作。补救措施是弃用共享密码(PSK)网络,并将行政人员迁移到使用PEAP-MSCHAPv2的802.1X身份验证网络,使用他们的Active Directory凭据。这确保了个人问责制,并在其AD账户因离职被禁用时自动撤销访问权限,直接解决DSP工具包对访问控制和审计日志的要求。

NHS Staff WiFi:如何在医疗保健领域部署安全无线网络 | Technical Guides | Purple