Skip to main content

SCEP 和 NAC 在现代 MDM 基础设施中的作用

本指南提供了 SCEP 和 NAC 如何与 MDM 平台集成,以在企业规模提供安全、零接触网络访问的全面技术分解。它涵盖了从证书颁发到 802.1X 强制执行的完整架构,并提供了酒店业和零售业的实际实施场景。专为大型场所的 IT 领导者设计,他们需要消除密码漏洞、自动化设备配置并在本季度满足合规性要求。

📖 7 min read📝 1,710 words🔧 2 worked examples3 practice questions📚 9 key definitions

Listen to this guide

View podcast transcript
欢迎收听 Purple 技术简报。我是主持人,今天我们将深入探讨企业网络的一个关键架构主题:SCEP 和 NAC 在现代 MDM 基础设施中的作用。如果您是 IT 总监、网络架构师,或者负责管理大型场所的运营——无论是体育场、医院还是零售连锁店——您都知道安全地加入设备的麻烦。预共享密钥的时代已经结束。今天,我们要讨论的是基于证书的身份验证。我们将探讨简单证书注册协议(SCEP)如何与网络准入控制(NAC)配合,以实现设备配置的自动化并强制执行零信任访问。让我们直接开始吧。 让我们分析一下架构。其核心是三个层面:设备层、策略引擎和网络访问层。当一台新的企业设备或 BYOD 终端需要访问时,它首先在您的移动设备管理平台中注册。但仅有 MDM 并不能授予网络访问权限。这就是 SCEP 的用武之地。 SCEP 充当您的 MDM 和证书颁发机构之间的自动化信使。IT 管理员无需在每台设备上手动生成和安装 X.509 证书,而是由 MDM 向设备推送一个负载。设备生成证书签名请求(CSR),并将其发送到 SCEP 服务器。CA 颁发证书,设备此时就拥有了一个安全的加密身份。无需担心密码被钓鱼,也无需担心共享密钥泄露。 但是,证书只是一个身份证。您仍然需要在门口安排一位门卫。那就是您的 NAC。当设备尝试连接到 WiFi 时——通常使用 802.1X EAP-TLS——无线接入点将请求传递给 RADIUS 服务器,该服务器由 NAC 策略引擎控制。NAC 检查证书:它有效吗?它被吊销了吗?但现代 NAC 更进一步。它向 MDM 查询姿态:操作系统是最新的吗?防火墙开启了吗?如果一切正常,NAC 会告诉交换机或接入点将设备放入正确的 VLAN。如果不正常,则将其放入修复网络。 这种集成对于像大型零售连锁店或医疗机构这样的环境至关重要,因为这些环境混合了企业笔记本电脑、物联网设备和访客网络。说到访客网络,这正是 Purple 的 Guest WiFi 和 WiFi Analytics 平台与您安全的企业 SSID 无缝集成的地方,确保公共访问与您安全的、基于证书的基础设施相隔离。 那么,如何在不破坏网络的情况下部署呢?首要建议:始终使用 EAP-TLS。它要求服务器和客户端都安装证书,提供相互认证。 其次,注意您的证书吊销列表(CRL)和 OCSP。如果设备受损或员工离职,仅吊销 CA 中的证书而 NAC 没有实时检查吊销状态是毫无意义的。 我们在酒店业和大型场所看到的一个常见陷阱是未能考虑到物联网设备。并非所有物联网传感器或智能电视都支持 802.1X 或 SCEP。对于这些设备,您需要一个后备策略,例如 MAC 认证绕过(MAB),由您的 NAC 严格控制到特定的交换机端口或隔离的 VLAN。 另一个陷阱是证书有效期。不要设置为 10 年,但也不要设置为 30 天,除非您通过 SCEP 的自动续订是万无一失的。一年有效期并在有效期届满前 30 天自动续订是一个可靠的行业标准。 让我们快速回答一些我们经常从首席技术官那里收到的问题。 问题一:我们能否将现有的 Active Directory 证书服务用于 SCEP?可以,Microsoft AD CS 包含一个网络设备注册服务(NDES)角色,可充当 SCEP 服务器。只需确保其安全并暴露给您的 MDM。 问题二:这是否会取代我们的防火墙?绝对不会。SCEP 和 NAC 处理边缘的认证和访问控制——第 2 层。您的防火墙处理第 3 至第 7 层的流量检查和威胁防御。它们协同工作。 总而言之,将 SCEP、NAC 和 MDM 相结合,可以为您提供一个零接触、高度安全的网络边缘。它消除了与密码相关的帮助台工单,并确保只有合规的设备才能访问您的关键基础设施。 对于场所运营商而言,这意味着您的幕后运营安全运行,让您能够专注于前台体验——而您可以通过 Purple 的 analytics 和 engagement 工具来增强这种体验。 首先,审计您当前的 MDM 能力,并确保您的 RADIUS 基础设施支持 EAP-TLS。规划您的设备类型,然后首先在您的 IT 团队设备上运行试点。 感谢您收听本期技术简报。保持安全,我们下期再见。

header_image.png

执行摘要

对于企业场所——从拥有 80,000 个座位的体育场到多站点零售连锁店——确保网络边缘的安全已果断地超越了预共享密钥和手动凭证管理。企业终端、BYOD 设备和物联网基础设施的激增要求采用零信任架构,该架构能够在不给 IT 服务台带来负担的情况下扩展。

本指南详细介绍了将简单证书注册协议(SCEP)和网络准入控制(NAC)与移动设备管理(MDM)基础设施集成的技术架构。通过利用 SCEP 自动分发 X.509 证书,并利用 NAC 强制执行 IEEE 802.1X EAP-TLS 身份验证,组织可以实现零接触配置、消除凭证窃取途径,并强制执行基于姿态的动态网络访问。虽然面向公众的访问通过专用的 Guest WiFi 解决方案进行管理,但此架构可确保关键的幕后操作安全,从而维持场所的正常运行。其结果是 IT 开销显著降低、PCI DSS 和 GDPR 下的合规性更强,以及网络边缘主动执行零信任原则。


技术深入探讨

三层架构

现代网络安全依赖于加密身份而非用户知识。SCEP-NAC-MDM 堆栈跨三个主要层面运行:

层面 组件 功能
设备管理 MDM / UEM 设备配置、合规性和生命周期的中央权威机构
身份与颁发 PKI / SCEP / CA 生成、颁发和管理数字证书
访问强制执行 NAC / RADIUS 在授予网络访问权限之前评估证书和设备姿态

这些层面并非顺序关系——它们在一个连续的反馈循环中运行。MDM 实时将合规性状态通知 NAC,而 NAC 可以在设备未通过姿态检查时触发 MDM 修复工作流。

architecture_overview.png

SCEP 如何大规模自动化 PKI

手动部署证书在规模上操作上是不可能的。一个拥有 500 台设备的资产需要 IT 管理员为每台设备生成、签名和安装单独的 X.509 证书——这个过程每台设备需要几分钟,并且会引入重大的人为错误风险。SCEP 完全消除了这一点。

当设备在 MDM 中注册时,MDM 推送一个包含 SCEP 负载的配置描述文件。该负载指示设备在本地生成密钥对——关键的是,私钥永远不会离开设备——并向 SCEP 服务器提交证书签名请求(CSR)。SCEP 服务器(通常是微软的网络设备注册服务(NDES)或基于云的等效服务)根据 MDM 验证请求,以确认设备已获授权。然后,它将 CSR 转发给证书颁发机构(CA),CA 签发已签名的 X.509 证书。证书返回给设备并安装在其安全隔区或系统密钥库中。

整个过程静默地进行,通过无线方式完成,无需用户交互。对于部署 1,000 台设备,整个证书资产可以在 MDM 注册完成后的数小时内完成配置。

NAC 和 802.1X EAP-TLS:强制执行层

一旦设备持有有效证书,它就会尝试使用 IEEE 802.1X 连接到企业 SSID 或有线端口。接入点或交换机充当认证器,将请求转发给由 NAC 策略引擎控制的 RADIUS 服务器。最安全的 EAP 方法是 EAP-TLS,它要求相互认证——客户端和 RADIUS 服务器都必须提供有效证书,从而防止通过欺诈接入点进行的中间人攻击。 NAC 按顺序执行几项关键检查:

  1. **密码学验证:**证书在数学上是否有效,并且由受信任的根 CA 签名?
  2. **吊销检查:**证书是否列在证书吊销列表(CRL)中,或通过在线证书状态协议(OCSP)标记?
  3. **姿态评估:**通过 API 查询 MDM,NAC 询问:设备是否合规?操作系统是否达到所需的补丁级别?磁盘加密是否启用?

如果所有检查均通过,NAC 会发送 RADIUS 访问接受消息,通常附带供应商特定属性(VSA),这些属性动态地将设备分配到特定的 VLAN 或应用访问控制列表(ACL)。不合规的设备将被放入权限有限的修复 VLAN 中——通常仅足以触发 MDM 驱动的修复工作流。

scep_nac_workflow.png

访客网络隔离

在任何场所环境中,企业基础设施必须与面向公众的网络严格隔离。 Guest WiFi 平台完全运行在独立的 SSID 和 VLAN 上,没有路由到企业资源的路径。SCEP-NAC 架构管控企业层;访客层由强制门户认证和数据捕获工作流控制。对于部署 WiFi Analytics 的场所,这种隔离是前提条件——分析数据流经访客网络,而运营数据流经由证书认证的企业网络。有关支撑这两个网络的基础射频架构的更多背景信息,请参阅 Wi-Fi 频率:2026 年 Wi-Fi 频率指南


实施指南

部署此架构需要仔细排序,以避免在过渡期间将合法用户拒之门外。

第 1 步:PKI 和 SCEP 准备

建立强大的内部 PKI 或利用基于云的托管 PKI(mPKI)服务。部署并加固 SCEP 服务器——如果使用 Microsoft NDES,请确保它在专用服务器上运行,而不是与 CA 共置。配置 SCEP 服务器使用由 MDM 为每台设备生成的动态挑战口令,而不是静态共享密钥。这可以防止在发现 SCEP URL 时进行未经授权的证书请求。

第 2 步:MDM 配置

在您的 MDM 平台中创建 SCEP 负载。仔细定义主题备用名称(SAN)字段——SAN 必须包含唯一标识符(例如设备序列号或用户 UPN),NAC 将使用这些标识符进行策略决策。首先将配置文件推送到 IT 团队设备的测试组,并在更广泛推出之前验证完整的注册流程。

第 3 步:NAC 和 RADIUS 设置

配置您的 NAC 以信任签发了客户端证书的根 CA。在 RADIUS 服务器上安装服务器证书以进行 EAP-TLS 相互认证。根据证书属性和 MDM 合规性状态定义访问策略。实施动态 VLAN 分配规则:将合规的企业设备分配到企业 VLAN,将不合规的设备分配到修复 VLAN,将物联网设备分配到专用的、限制互联网访问的 VLAN。

第 4 步:网络基础设施集成

为 802.1X 配置交换机和无线接入点。对于 零售业 环境中拥有传统销售点硬件的场景,或 酒店业 场所中拥有智能房间控制器的场景,为无法参与 EAP-TLS 的设备实施 MAC 认证绕过(MAB)作为后备方案。将 MAB 限制到特定的交换机端口,并确保 MAC 地址数据库得到严格控制。对于 医疗保健交通运输 环境,应配置姿态评估规则以满足特定行业的合规性要求。

第 5 步:并行部署和切换

切勿立即切换。与现有网络并行广播新的 802.1X SSID。通过 MDM 推送新的 WiFi 配置文件。监控采用情况并解决注册失败问题。一旦 95% 以上的设备在新的 SSID 上成功认证,就停用旧网络。


最佳实践

**强制使用 EAP-TLS。**绝不要接受 EAP-PEAP 或 EAP-TTLS 作为企业设备的主要认证方法。这些方法依赖于 TLS 隧道内的用户名/密码凭据,仍然容易受到凭据收集的攻击。EAP-TLS 完全消除了这种攻击面。

**实施实时吊销。**计划性的 CRL 下载会产生漏洞窗口。配置 NAC 实时执行 OCSP 检查。当设备被报告丢失或被盗时,在 CA 中吊销证书,设备将在下次认证尝试时失去网络访问权限——如果实施了更改授权(CoA),甚至可以立即断开。

**设置合理的证书有效期。**一年有效期,并在有效期届满前 30 天触发 SCEP 自动续订,这是行业标准。更长的有效期会增加证书被泄露时的漏洞窗口;更短的有效期会增加续订失败导致中断的风险。

**积极隔离物联网。**物联网设备绝不应与企业终端共享 VLAN。使用 NAC 在物联网 VLAN 上强制执行严格的 ACL,仅允许每个设备类型所需的特定协议和目的地。对于部署定位服务的场所,请参阅 室内 WiFi 定位系统:它们如何工作以及如何部署 ,以了解定位基础设施如何与更广泛的网络架构相集成。

**与 WPA3 保持一致。**在硬件支持的情况下,将企业 SSID 配置为使用 WPA3-Enterprise,该协议强制要求受保护的管理帧(PMF),并提供比 WPA2 更强的密码学保护。有关这如何融入更广泛的企业连接环境的详细信息,请参阅 SD-WAN 与 MPLS:2026 年企业网络指南


故障排除与风险缓解

故障模式 根本原因 缓解措施
设备在证书续订后 EAP-TLS 失败 SCEP 续订静默失败 监控 SCEP 服务器日志;为失败的 CSR 提交设置警报
时钟偏差导致证书验证失败 NTP 配置错误 在所有终端和基础设施上强制执行 NTP 同步
物联网设备无法认证 没有 802.1X 认证客户端 实施具有严格 MAC 地址控制和隔离 VLAN 的 MAB
CA 迁移后大量设备锁定 旧的根 CA 不受 NAC 信任 分阶段进行 CA 迁移;在吊销旧根 CA 之前,将新的根 CA 添加到 NAC 信任存储区
已吊销的设备仍保留网络访问权限 仅使用 CRL 吊销且下载间隔较长 实时实施 OCSP 和 CoA 以进行实时吊销

对于特定的基于 BLE 的物联网设备,认证架构与 WiFi 连接的终端有所不同。请参阅 面向企业的 BLE 低功耗解释 ,以了解适用于蓝牙低功耗基础设施的具体安全注意事项。


投资回报率与业务影响

当与替代方案的成本进行衡量时,SCEP-NAC-MDM 集成的商业案例是简单明了的。

指标 实施前 实施后
IT 服务台工单(网络访问) 高——密码重置、密钥轮换 接近零——自动化证书生命周期
吊销受损设备的平均时间 数小时(手动流程) 数秒(OCSP + CoA)
PCI DSS 访问控制合规性 手动、审计密集 自动化、持续强制执行
BYOD 入门时间 每台设备 15-30 分钟 不到 5 分钟,零 IT 参与

对于拥有 500 台设备的资产,消除手动证书管理和与密码相关的服务台工单,通常可将网络相关的 IT 支持开销降低 25-35%。风险缓解价值——避免一次基于凭据的泄露——通常超过整个实施成本。对于 GDPR 约束下的公共部门和医疗保健组织,能够展示自动化、可审计的访问控制是一项重要的合规资产。

Key Definitions

SCEP(简单证书注册协议)

一种无需用户干预即可自动向设备颁发和吊销数字证书的协议,充当 MDM 平台与证书颁发机构之间的通信层。

由 MDM 平台用于向数千个终端大规模无缝部署 X.509 证书。IT 团队在配置用于 802.1X WiFi 认证的 MDM 配置文件时会遇到 SCEP。

NAC(网络准入控制)

一种安全解决方案,对寻求访问网络基础设施的设备强制执行策略,在授予访问权限之前评估认证凭据、证书有效性和设备合规性姿态。

充当网络边缘的守门人。IT 团队配置 NAC 策略,根据设备的证书属性和 MDM 合规性状态,定义哪些设备可以访问哪些 VLAN。

MDM(移动设备管理)

IT 部门用于跨多个操作系统监控、管理和保护员工终端的软件,充当设备身份和合规性的中央真实数据源。

SCEP 注册流程的发起者,以及 NAC 查询的姿态数据源。如果没有 MDM 集成,NAC 无法执行基于姿态的访问控制。

IEEE 802.1X

一个用于基于端口的网络准入控制的 IEEE 标准,为希望连接到 LAN 或 WLAN 的设备提供认证机制,要求在端口打开之前成功认证。

强制设备在交换机或接入点允许任何流量通过之前进行身份验证的基础协议。需要在网络基础设施和设备的 802.1X 认证客户端上都进行配置。

EAP-TLS(可扩展认证协议 - 传输层安全性)

最安全的 EAP 标准,要求相互认证,即客户端设备和 RADIUS 服务器都必须提供有效的数字证书,从而消除基于密码的凭据攻击。

企业无线安全的黄金标准。在设备证书基础设施到位的情况下,IT 架构师应强制使用 EAP-TLS,而不是 PEAP 或 TTLS。

CSR(证书签名请求)

由设备生成的一段编码文本,包含其公钥和身份详细信息,提交给证书颁发机构以请求签名的 X.509 证书。

在 SCEP 注册过程中由设备自动生成。CSR 对应的私钥永远不会离开设备,确保证书不能被复制。

MAB(MAC 认证绕过)

一种后备认证方法,网络使用设备的硬件 MAC 地址作为其凭据,用于缺乏 802.1X 认证客户端能力的设备。

用于无法参与 EAP-TLS 的传统物联网设备,如打印机、传感器和智能房间控制器。应始终将其分配到一个高度受限的 VLAN。

OCSP(在线证书状态协议)

一种用于实时获取 X.509 数字证书吊销状态的互联网协议,提供了下载和解析证书吊销列表的替代方案。

对于需要在设备受损或报告被盗时立即阻止网络访问的 NAC 系统至关重要。OCSP 提供实时状态;CRL 下载会产生吊销延迟。

CoA(更改授权)

一个 RADIUS 扩展(RFC 5176),允许 NAC 动态修改或终止活动网络会话,而无需等待会话过期或设备重新认证。

用于在设备证书被吊销或其 MDM 合规性状态发生变化时立即断开设备连接。对于实时零信任强制执行至关重要。

Worked Examples

一家拥有 500 间客房的豪华度假村需要确保其幕后运营网络的安全。工作人员使用共享平板电脑进行客房服务管理,管理层使用企业笔记本电脑。当前的 WPA2-PSK 网络预共享密钥已多次泄露,导致过去一年发生两起安全事件。IT 团队应如何在不妨碍运营的情况下过渡到基于证书的身份验证?

第一阶段——准备(第 1-2 周):部署基于云的 RADIUS/NAC 解决方案,并将其与现有 MDM 集成。在 MDM 中配置 SCEP 配置文件,将基于设备的证书推送到所有平板电脑和笔记本电脑。使用基于设备的证书(与设备序列号绑定)而不是基于用户的证书,这样共享平板电脑无论哪个工作人员使用,都能自动认证。第二阶段——并行部署(第 3-4 周):广播一个新的隐藏 SSID,配置为 802.1X EAP-TLS。通过 MDM 将新的 WiFi 配置文件推送到所有已注册的设备。监控 NAC 仪表板上的成功认证情况。第三阶段——切换(第 5 周):一旦 95% 以上的设备连接到新的 SSID,就停用旧的 WPA2-PSK 网络。从所有文档和接入点中吊销旧的 PSK。

Examiner's Commentary: 基于设备的证书方法是共享设备环境的正确选择。基于用户的证书将要求每个工作人员拥有自己的证书,这会带来管理开销,抵消自动化的好处。并行部署策略至关重要——立即切换会将任何未能通过 SCEP 注册的设备拒之门外,造成运营中断。新网络的隐藏 SSID 可以防止客人在过渡期间尝试连接到企业网络。

一家全国性零售连锁店正在全国 150 家门店部署 3,000 台新的销售点终端。安全团队要求严格的 PCI DSS 网络隔离和零信任访问。部署时间表为 8 周。SCEP 和 NAC 如何在不要求每家门店配备 IT 人员的情况下,实现规模化部署?

预部署:销售点供应商使用供应商的零接触注册计划,将全部 3,000 台设备预先注册到零售商的 MDM 中。MDM 配置了 SCEP 配置文件,该配置文件将在首次启动时自动触发。部署:当销售点终端在商店通电时,它会连接到一个临时的入门 SSID(仅限互联网,无企业访问)。推送 MDM 配置文件,SCEP 负载触发,设备请求并从 CA 接收其 X.509 证书。然后 MDM 推送企业 WiFi 配置文件。网络访问:当销售点设备连接到商店的交换机端口时,交换机启动 802.1X。NAC 验证证书,查询 MDM 以确认销售点设备合规(加密已启用,MDM 代理活动,未检测到越狱),并将交换机端口动态分配到 PCI-DSS VLAN。现在销售点设备已正常运行。无需任何 IT 人员在现场。

Examiner's Commentary: 这种情况展示了将零接触 MDM 注册与 SCEP 自动化相结合的优势。临时入门 SSID 是一个关键的设计元素——它为 MDM 注册过程提供互联网访问,而不会暴露企业网络。动态 VLAN 分配确保即使恶意设备以某种方式获得了有效的 MAC 地址,它仍然无法通过 EAP-TLS 证书检查,从而被拒绝访问 PCI VLAN。此架构同时满足 PCI DSS 要求 1(网络隔离)和要求 8(唯一设备识别)。

Practice Questions

Q1. 您的组织正在从使用 PEAP-MSCHAPv2 的 WPA2-Enterprise 迁移到 EAP-TLS。在试点期间,Windows 笔记本电脑和 iPhone 连接成功,但 200 台仓库条形码扫描仪认证失败。这些扫描仪支持 802.1X,但无法处理来自 MDM 的 SCEP 负载——它们运行专有的嵌入式操作系统,没有 MDM 代理支持。在不要求更换扫描仪的情况下,最安全的架构解决方案是什么,以维持网络隔离?

Hint: 考虑不需要 MDM 代理的替代证书交付机制,以及应对无法参与完整姿态评估的设备应用哪些网络隔离控制。

View model answer

由于扫描仪支持 802.1X 但不支持 SCEP 或 MDM 注册,最安全的方法是使用具有受限密钥使用配置文件的专用证书模板手动配置设备证书。证书在维护窗口期间一次性安装。NAC 配置为接受这些证书,但将扫描仪分配到具有严格 ACL 的专用仓库运营 VLAN——而不是完整的企业 VLAN——因为无法进行姿态评估。或者,如果手动证书配置在操作上不可扩展,则专门为扫描仪硬件的 MAC OUI 配置 MAB 作为后备方案,由 NAC 将它们分配到同一受限 VLAN。将此记录为风险登记册中的已知例外,并在下一个硬件更新周期中安排更换扫描仪。

Q2. 一位网络安全经理注意到,当员工报告笔记本电脑被盗时,MDM 发送远程擦除命令,但设备仍然保持与企业 WiFi 的连接长达 12 小时——即当前的 RADIUS 会话超时时间。在这个窗口期内,设备可能被用来窃取数据。如何修改架构以在设备被报告被盗时立即终止网络访问?

Hint: NAC 需要立即了解状态变化,而不是等待下一个认证周期。同时考虑会话终止机制和防止重新认证的机制。

View model answer

实施两项互补控制。首先,配置 MDM 在设备被标记为丢失或被盗时立即向 NAC 发送 webhook。然后 NAC 向特定接入点或交换机端口发送 RADIUS 更改授权(CoA)断开连接请求消息,立即终止活动会话。其次,在 CA 中吊销设备的证书,并确保 NAC 配置为实时 OCSP 检查,而不是基于 CRL 的吊销。这意味着即使设备在 CoA 处理之前重新连接,EAP-TLS 认证也会在 OCSP 检查中失败。这两项控制措施结合,可将暴露窗口从 12 小时缩短到 60 秒以内。

Q3. 在对一个大型会议中心网络的安全审计中,发现 SCEP 服务器暴露在公共互联网上,并使用静态挑战口令来允许远程设备注册。审计员将此标记为严重漏洞。如何重新设计 SCEP 注册流程,以在保持远程注册能力的同时消除静态口令风险?

Hint: SCEP 服务器需要一种方法来验证请求证书的设备是否确实获得了 MDM 的授权,而无需依赖可能被从设备中提取或被拦截的共享密钥。

View model answer

用 MDM 生成的动态、每设备一次性挑战口令替代静态挑战口令。工作流程变为:(1) MDM 在注册期间为每台设备生成一个唯一的、有时限的挑战口令。(2) MDM 将此挑战包含在推送到设备的 SCEP 负载中。(3) 设备在其 CSR 中包含该挑战。(4) SCEP 服务器通过 API 向 MDM 验证挑战,然后再将 CSR 转发给 CA。(5) 挑战在使用后立即失效。这确保了只有受 MDM 管理的设备才能成功获得证书,并且即使发现了 SCEP URL,攻击者也无法在没有有效一次性挑战的情况下生成有效证书。此外,将 SCEP 服务器限制为仅 HTTPS,并在可能的情况下为 MDM 的出站 IP 实施 IP 白名单。

SCEP 和 NAC 在现代 MDM 基础设施中的作用 | Technical Guides | Purple