零信任网络访问:实施策略与最佳实践
本技术参考指南为IT领导者和网络架构师提供了一个在企业场馆中实施零信任网络访问(ZTNA)的务实蓝图。它涵盖了核心架构、微分段策略以及逐步部署方法论,以在不中断运营的情况下保护复杂环境。
Listen to this guide
View podcast transcript

执行摘要
传统的基于边界的安全模型已过时。对于企业场馆——从拥有500间客房的酒店到庞大的零售园区和高密度体育场——假设内部网络流量本质上是可信的这一观点,构成了严重的安全漏洞。零信任网络访问(ZTNA)以严格的、以身份为驱动的框架取代了这一有缺陷的假设:验证一切,默认不信任任何事物,并在每一层执行最小权限访问。
本参考指南为IT经理、网络架构师和场馆运营总监提供了一个务实的零信任网络访问实施蓝图。它剥离了学术理论,专注于部署现实:集成身份提供商,在复杂的传统环境中实施微分段,以及管理受管企业端点和非受管访客设备的设备状态验证。通过实施这些策略,场馆可以保护其 访客WiFi 基础设施,隔离支付系统以维持PCI DSS合规性,并保护关键运营技术,同时不影响用户体验。
技术深度剖析
一个稳健的零信任网络访问架构依赖于多个核心组件的编排,将安全边界从网络边缘转移到个体身份和设备。
基于身份的访问控制
在ZTNA模型中,访问决策完全基于经过验证的身份,而不是网络位置。连接到后台办公室交换机端口的用户,并不比连接到公共接入点的访客拥有更多的固有信任。在场馆环境中,身份策略必须适应高度差异化的用户群体。
对于员工和承包商,身份验证通常依赖于与中央目录(例如,Active Directory或Azure AD)绑定的IEEE 802.1X。对于访客用户,身份声明通过强制网络门户或社交登录机制进行。在此背景下,Purple的平台作为关键的身份提供商,在连接点捕获经过验证的身份,并将此上下文传递给下游策略执行点。
设备状态验证
仅凭身份是不够的;连接的端点也必须经过验证。设备状态验证在授予访问权限之前评估设备的安全状态。对于受管企业设备,这包括检查活动的端点保护、操作系统补丁级别和MDM注册情况。
对于非受管设备——例如 访客WiFi 网络上的设备——状态检查是有限的,因此必须对内网路由执行默认拒绝策略。这些设备被放置在仅具有互联网访问权限的隔离网段中。策略引擎在连接时动态评估这些参数,并在整个会话期间持续评估。

持续身份验证与威胁检测
传统网络进行一次身份验证,并无限期地维持会话。ZTNA要求持续身份验证。策略引擎监控会话行为、数据量和协议使用情况。异常模式会触发重新身份验证或立即终止会话。这些遥测数据输入到SIEM平台,实现对横向移动尝试的实时威胁检测和快速响应。
实施指南
在现有场馆环境中部署ZTNA需要一种分阶段、有条不紊的方法,以避免运营中断。
第一阶段:发现与分类
在修改策略之前,您必须建立所有设备、用户和工作负载的全面清单。在像 酒店业 或 零售业 这样的场馆中,未记录的物联网设备和传统系统很常见。利用网络发现工具来映射现有的流量流并识别所有连接的端点。
第二阶段:划分设计
将网段映射到业务功能和合规性要求。一个典型的场馆需要以下不同的网段:
- 访客WiFi: 仅限互联网访问。
- 员工操作: 访问内部应用程序。
- 支付系统(POS): 严格隔离,以符合PCI DSS合规性。
- 楼宇管理/物联网: 限制为必要的控制服务器。
使用默认拒绝的立场,定义这些网段之间允许的流量。
第三阶段:身份集成
将您的ZTNA策略引擎与您的身份提供商集成。为员工连接企业目录,并配置访客访问平台以声明访客身份。确保基于配置文件的身份验证机制健壮且可扩展,以处理高峰期的场馆容量。
第四阶段:策略推出(监控模式)
首先在仅观察模式下部署策略。这提供了对被阻止流量的可见性,允许您在不中断合法业务流程的情况下细化规则。经过2-4周的监控期后,过渡到强制执行模式。
最佳实践
- 假设已遭入侵: 在设计网络时,假设攻击者已经攻陷了一个端点。微分段是您抵御横向移动的主要防线。
- 利用802.1X和WPA3: 在接入层实施强大的身份验证和加密。请参阅有关 Windows 11 802.1X身份验证问题故障排除 的指南,以获得部署支持。
- 自动化访客身份: 利用能够无缝捕获和验证访客身份的平台,而不会引入过多的摩擦。请参阅 保护访客WiFi网络:最佳实践与实施 。
- 隔离物联网设备: 物联网传感器和楼宇管理系统很少需要互联网访问或跨网段路由。严格隔离它们。

故障排除与风险缓解
零信任网络访问实施中最常见的失败模式是,在没有充分发现的情况下强制执行激进的策略。这会导致关键业务流量被阻塞,项目被迫回滚。
风险: 传统设备(例如,旧的POS终端或HVAC控制器)可能不支持现代身份验证协议。 缓解措施: 利用MAC身份验证旁路(MAB)结合严格的微分段和配置文件,将这些设备安全地加入网络,而不会破坏更广泛的ZTNA架构。
风险: 由于繁重的策略执行开销,访客网络性能下降。 缓解措施: 在边缘直接将访客流量路由到互联网,绕过深层内部检查引擎,除非特定的威胁情报表明另有需要。
投资回报与业务影响
实施ZTNA除了降低风险外,还能带来可衡量的商业价值:
- 降低合规成本: 通过微分段严格隔离持卡人数据环境(CDE),场馆显著减少了PCI DSS审计的范围和成本。
- 运营弹性: 将入侵控制在单一网段内,可防止场馆范围的停机,在高峰运营时段保护收入流。
- 增强的分析: ZTNA策略生成的精细身份和流量数据丰富了 WiFi分析 ,提供对用户行为和网络利用率的更深入洞察。
Key Definitions
微分段
将网络划分为隔离网段以减少攻击面并阻止横向移动的做法。
对于场馆IT团队而言,隔离POS系统与访客WiFi和员工网络至关重要,以确保合规性并遏制潜在入侵。
设备状态验证
在授予网络访问权限之前,评估端点安全状态(例如,操作系统版本、杀毒软件状态)的过程。
用于确保未打补丁或已受损的员工设备无法访问敏感的内部应用程序。
持续身份验证
持续监控用户会话,以确保其身份和行为保持有效且无异常。
在像体育场这样高流动性的环境中至关重要,用于检测会话劫持或异常数据外泄企图。
IEEE 802.1X
一种基于端口的网络访问控制标准,为希望连接到LAN或WLAN的设备提供身份验证机制。
网络架构师用于安全验证企业设备的基础协议。
横向移动
网络攻击者在搜索关键数据和资产时,逐步在网络中移动的技术。
ZTNA和微分段旨在消除扁平传统网络中的主要威胁。
软件定义边界(SDP)
一种安全方法,可以隐藏互联网连接的基础设施,使外部方和攻击者无法看到它,无论它托管在本地还是在云中。
通常用作部署ZTNA访问策略的技术实施机制。
最小权限访问
仅授予用户和系统执行其所需功能所需的最低访问权限的安全原则。
IT经理在ZTNA策略引擎中定义规则时必须使用的指导性策略框架。
MAC身份验证旁路(MAB)
一种回退身份验证方法,当设备不支持802.1X时,使用设备的MAC地址授予网络访问权限。
网络团队务实使用的方法,用于将传统物联网设备(如旧打印机或HVAC系统)加入隔离的网段。
Worked Examples
一家拥有400间客房的酒店需要在其所有客房部署新的智能电视。这些设备需要互联网访问以使用流媒体服务,并需要本地网络访问物业管理系统(PMS),以实现个性化问候和账单审查。在ZTNA模型下,应如何实施?
- 将所有智能电视置于专用的“客房娱乐”微分段中。 2. 配置策略以允许流媒体的出站互联网访问。 3. 实施严格的单向API网关策略,仅允许电视在特定端口(例如HTTPS/443)上查询PMS所需端点。 4. 拒绝各个电视之间的所有横向流量,并拒绝来自互联网的所有入站流量。
一家大型零售连锁店正在为门店员工推出移动销售点(mPOS)平板电脑。这些平板电脑通过WiFi连接。您如何确保此部署的安全?
- 使用基于证书的IEEE 802.1X(EAP-TLS)对平板电脑进行身份验证。 2. 通过MDM集成实施设备状态检查,以确保平板电脑在授予访问权限之前合规(已打补丁、未root)。 3. 将平板电脑动态分配到高度受限的“mPOS” VLAN/网段。 4. 仅允许流量流向特定的支付网关IP地址和内部库存API。
Practice Questions
Q1. 一位体育场IT总监希望允许第三方供应商(例如餐饮员工)通过体育场的WiFi访问他们自己的基于云的库存系统。应如何配置?
Hint: 考虑企业数据访问与第三方仅互联网访问之间的区别。
View model answer
创建一个专用的“供应商WiFi” SSID和微分段。使用强制门户或唯一的预共享密钥(WPA3-SAE)对供应商进行身份验证。配置网段策略仅允许出站互联网访问,严格拒绝任何到体育场内部运营网络或POS系统的路由。
Q2. 在ZTNA推出期间,运营团队报告仓库中几台传统条码扫描器停止工作。可能的原因和立即的解决方案是什么?
Hint: 想想当设备不支持现代身份验证协议时会发生什么。
View model answer
这些扫描器很可能不支持802.1X身份验证,并被新的默认拒绝策略阻止。立即的解决方案是为扫描器的特定MAC地址实施MAC身份验证旁路(MAB),并将它们置于一个高度受限的微分段中,该网段仅允许流量流向库存数据库服务器。
Q3. 一位CTO要求您证明在50个站点的零售园区实施微分段的成本是合理的。主要的业务理由是什么?
Hint: 重点关注风险遏制和合规性影响。
View model answer
主要的理由是风险遏制和合规范围缩减。通过对网络进行微分段,安全性较低的网段(如物联网设备或访客WiFi)中的入侵无法扩散到持卡人数据环境(CDE)。这极大地减少了年度PCI DSS审计的范围、复杂性和成本,同时防止局部事件演变为公司范围内的数据泄露。