Skip to main content

零信任WiFi架构:将零信任应用于场馆网络

一份详尽的技术参考指南,详细介绍场馆运营商如何将零信任原则应用于企业WiFi网络。内容涵盖持续验证、微隔离和设备状态强制,以保护酒店、零售和公共部门环境免受横向移动和合规风险的影响。

📖 8 min read📝 1,758 words🔧 3 worked examples3 practice questions📚 8 key definitions

Listen to this guide

View podcast transcript
零信任WiFi架构:将零信任应用于场馆网络。Purple企业简报。 欢迎。如果您是负责酒店集团、零售地产、体育场或会议中心的网络架构师、IT安全负责人或CTO,这份简报是为您准备的。在接下来的十分钟内,我们将穿透围绕零信任的噪音,为您提供一个实用的、可部署的框架,将其应用于您的无线基础设施。不为了理论而理论。只提供您在本季度做出合理决策所需的内容。 让我们从背景开始。 “零信任”一词自2010年John Kindervag在Forrester首次提出以来一直在流传。但对于大多数场馆运营商来说,它仍然是一个与企业数据中心和云安全相关的抽象概念。现实情况是,您的无线网络——您的客人、员工、承包商和物联网设备共享的那个网络——正是零信任原则带来最直接风险降低的地方。而实施它的工具今天已经可用,无需全面改造基础设施。 那么零信任对WiFi到底意味着什么?其核心,零信任是一个基于三个原则的安全模型:永不信任,始终验证;假设泄露;并执行最小权限访问。应用于无线网络,这意味着您不再将网络连接作为信任的代理。设备已成功关联到您的接入点并向您的SSID认证这一事实并不意味着它应被信任去访问您的内部系统、POS网络或楼宇管理基础设施。 传统的基于边界的安全假设网络内部的任何东西都是安全的。在场馆环境中——您可能在同一个物理基础设施上拥有数百个访客设备、数十台承包商笔记本电脑、物联网传感器、支付终端和员工手持设备——这种假设是灾难性错误的。 让我们谈谈零信任WiFi的四大支柱。 第一支柱是持续验证。这超越了大多数WiFi部署所依赖的一次性认证握手。当设备通过WPA2-Enterprise或WPA3连接到您的网络时,它认证一次。但30分钟后,当该设备的状态发生变化——VPN客户端断开连接,安全代理停止运行,或者设备被交给其他人时,会发生什么?在零信任模型中,验证是持续的。您使用RADIUS配置中的会话重新认证计时器,结合网络访问控制策略,定期重新评估设备是否应保留其当前访问级别。 第二支柱是最小权限访问。您网络上的每个设备和用户都应获得执行其功能所需的最低限度的访问权限。酒店客人的智能手机需要互联网访问,别无其他。POS终端需要访问支付网关,别无其他。设施经理的平板电脑需要访问楼宇管理系统,别无其他。这是通过动态VLAN分配来执行的——您的RADIUS服务器根据认证的身份或设备配置文件返回一个VLAN属性,将每个设备放入逻辑隔离的网络段。 第三支柱是微隔离。这是网络层上最小权限的架构表达。不是所有设备都可以横向通信的扁平网络,而是将您的无线基础设施划分为离散的段——通常映射到VLAN——每个段都有自己的防火墙策略。在零售环境中,这意味着您的访客WiFi、员工WiFi、支付终端和库存管理系统都位于不同的段上,它们之间有明确的、策略控制的路径。受感染的访客设备无法横向移动到您的POS网络,因为这些段之间没有允许的路由。 第四支柱是设备状态强制。这是零信任WiFi真正强大的地方。使用与您的RADIUS基础设施集成的网络访问控制解决方案,您可以在连接点评估设备的安全状态——并在之后持续评估。设备是否已注册到您的MDM平台?操作系统是否已修补到最新版本?端点安全代理是否正在运行?未通过状态检查的设备被放入隔离VLAN,只能访问补救资源,而不是被完全拒绝,这会产生运营摩擦。 现在让我们进入架构。 零信任WiFi的基础是IEEE 802.1X,即基于端口的网络访问控制标准。当设备尝试连接时,接入点充当认证器,将凭据转发到RADIUS服务器——认证服务器——该服务器验证身份并返回访问策略属性。这是您零信任执行的控制平面。 对于设备身份,您有两个主要选择。使用EAP-TLS的基于证书的认证是黄金标准——它完全消除了凭据钓鱼风险,并且对于您通过MDM或端点管理平台控制的任何设备都是强制性的。对于访客和BYOD场景,PEAP与MSCHAPv2仍然广泛部署,但您应尽可能向EAP-TLS迁移。如果您想详细了解这些方法之间的技术权衡,Purple比较EAP方法的指南——涵盖PEAP、EAP-TLS、EAP-TTLS和EAP-FAST——在最终确定您的认证架构之前值得回顾。 WPA3是支撑现代零信任WiFi的加密层。采用192位模式的WPA3-Enterprise为处理支付卡数据或敏感个人信息的环提供了所需的加密强度。WPA3的等时认证握手消除了使WPA2-Personal网络变得极易受离线字典攻击的漏洞。如果您仍然在任何处理纯访客互联网访问之外的任何段上运行WPA2-Personal的共享密码,这需要改变。 让我带您了解两个实际实施场景。 首先,一个在英国拥有多处物业的350间客房酒店集团。挑战:一个扁平网络架构,其中访客设备、员工设备、IP摄像机、智能电视和物业管理系统都在同一个VLAN上。一台受感染的访客设备有可能到达PMS并窃取客人记录——一个GDPR噩梦。解决方案部署了四个VLAN:访客互联网、员工企业、物联网和楼宇系统,以及PMS访问。通过酒店的MDM平台为员工设备部署了基于证书认证的802.1X。访客设备通过Captive Portal认证,基于MAC的RADIUS策略仅允许互联网访问。物联网设备通过MACOUI进行剖析,自动放入物联网VLAN,防火墙规则只允许每种设备类型所需的特定端口。PMS VLAN仅限于已知MAC地址的白名单,并采用802.1X证书认证。部署后,横向移动的攻击面减少了90%以上,该物业实现了与GDPR对网络可访问个人数据的数据最小化要求的一致。 第二个场景:一家拥有200家门店的英国大型零售连锁店。这里的合规驱动因素是PCI DSS——特别是要求将持卡人数据环境与其他网络段隔离。现有架构中,POS终端与员工生产力网络和客户WiFi在同一无线基础设施上。零信任部署创建了三个段:客户访客WiFi,在RADIUS层互联网仅允许访问,员工WiFi采用基于角色的VLAN分配——商店经理获得比销售助理更广泛的访问权限——以及专用的POS段,采用WPA3-Enterprise、EAP-TLS证书认证,并强制执行仅允许流向支付网关流量的严格防火墙规则。RADIUS记账日志被集成到SIEM平台中,为PCI DSS要求10提供审计追踪。结果是每年QSA评估的范围明显减少,大幅降低了合规开销。 现在,实施建议和要避免的陷阱。 在您接触任何配置之前,从网络审计开始。映射网络上的每种设备类型、其认证方法和当前的VLAN位置。如果不知道要分段什么,您就无法设计最小权限架构。 从第一天起就以高可用性配置部署RADIUS。一个单一的RADIUS服务器是整个认证基础设施的单点故障。对于任何生产环境,主动-被动或主动-主动配置的两台服务器是最低可行的部署。 不要试图同时迁移所有SSID。从您风险最高的段开始——通常是离支付系统或敏感数据最近的段——并将其迁移到具有VLAN强制功能的802.1X。验证策略,解决边缘情况,然后扩展。 我在场馆部署中看到的最常见陷阱是MAC地址绕过问题。许多物联网设备——打印机、智能电视、楼宇传感器——不支持802.1X。诱惑是通过MAC地址将其列入白名单。这作为过渡措施是可以接受的,但MAC地址很容易被欺骗。中期目标应该是设备剖析——使用DHCP指纹识别、HTTP用户代理分析和流量行为分析来动态分类设备,而不是仅依赖MAC地址。 第二个常见陷阱是过度分割。创建太多VLAN会增加操作复杂性,并可能在合法流量被阻止时导致意外的应用程序故障。从四到六个段开始,彻底验证,仅在风险状况需要时才增加粒度。 现在,快速问答,回答我最常听到的问题。 零信任WiFi能与不支持802.1X的传统设备一起工作吗?可以,通过MAC认证旁路结合设备剖析。设备根据其配置文件被放入受限VLAN,访问仅限于其所需的特定资源。 零信任WiFi需要更换现有接入点吗?在大多数情况下,不需要。过去五年内制造的任何企业级接入点都支持802.1X、动态VLAN分配和多个SSID。投资主要在于RADIUS基础设施、NAC策略和防火墙规则——而非硬件。 这与SD-WAN如何交互?非常直接。SD-WAN提供广域网层的分段和策略执行,与您的无线微隔离相辅相成。离开VLAN段的流量可以通过SD-WAN策略引导到适当的上游路径——这一主题在Purple关于现代企业SD-WAN优势的指南中有深入阐述。 合适的会话重新认证间隔是多少?对于采用基于证书认证的员工设备,八小时是一个合理的起点。对于访客设备,与您的会话超时策略对齐——通常两到四小时。对于物联网设备,重新认证应由状态变化事件触发,而不是固定计时器。 总结本次简报的关键要点。 零信任WiFi不是一个产品——它是一个基于802.1X、动态VLAN分配、设备状态强制和持续验证的架构。使能标准是IEEE 802.1X、WPA3-Enterprise和具有动态属性返回的RADIUS。微隔离是无线网络上最小权限的实际表达——四到六个定义明确的段覆盖了绝大多数场馆用例。对于所有托管设备,EAP-TLS基于证书的认证是目标状态。对于传统物联网,MAC认证旁路是一个可接受的桥梁,但设备剖析应该是中期目标。从您风险最高的段开始,验证,然后扩展。 您的下一步:进行设备和VLAN清单,评估当前RADIUS基础设施的高可用性准备情况,并确定您风险最高的网络段作为试点部署目标。Purple平台提供构成此架构基础的RADIUS策略引擎、VLAN强制执行和基于MAC的控制——而WiFi分析层则为您提供验证策略是否按预期工作的可见性。 感谢您的收听。这是Purple关于零信任WiFi架构的企业简报。

header_image.png

执行摘要

边界已死。对于场馆运营商——酒店、零售连锁店、体育场馆和公共部门组织——传统的安全模型,即信任任何成功认证到WiFi网络的设备,已不再可行。现代场馆网络是一个复杂的生态系统,包含企业笔记本电脑、BYOD智能手机、非托管访客设备、物联网传感器以及POS终端和物业管理系统等关键基础设施,所有设备共享同一物理空间。

零信任WiFi架构是保护这一环境的战略要务。它用持续验证、最小权限访问和严格的微隔离取代了有缺陷的“信任但验证”模型。这份实用参考指南为IT领导者提供了将零信任原则应用于企业无线网络的蓝图。我们详细介绍了基础技术——IEEE 802.1X、WPA3-Enterprise和RADIUS策略执行——并提供了可操作的部署指导,以在不妨碍用户体验的情况下保护您的场馆。通过实施这些控制措施,组织可以大幅减少攻击面,确保符合PCI DSS和GDPR的要求,并降低在发生泄露时横向移动的风险。

收听我们关于零信任WiFi架构的高管简报:

技术深度剖析:零信任WiFi的四大支柱

零信任不是一个可以购买并堆放在服务器机房中的单一产品;它是一个架构框架。当应用于无线边缘时,它依赖四个基本支柱,将安全从网络边界转移到单个设备和用户。

1. 持续验证

传统WiFi安全模型依赖于一次性认证事件。用户输入PSK或其Active Directory凭据,接入点授予访问权限,设备在整个会话期间都受信任。零信任要求持续验证。

这意味着信任永远不会被视为永久性的。使用高级RADIUS配置和网络访问控制(NAC)策略,网络会持续重新评估设备访问资源的权利。如果设备的上下文发生变化——例如,其端点保护代理被禁用,或者它试图访问其正常行为模式之外的资源——其访问权限可以在会话中动态撤销或限制。这需要配置会话重新认证计时器,并将您的无线控制器与强大的身份提供者集成。

2. 最小权限网络访问

一旦设备通过认证,它能做什么?在扁平网络中,答案是“几乎任何事情”。在零信任架构中,每个设备都被授予执行其功能所需的绝对最小访问权限。

通过 Guest WiFi 连接的访客需要出站互联网访问和DNS解析;他们没有任何正当理由与本地子网通信。托管企业笔记本电脑可能需要访问内部文件共享和云应用程序。智能恒温器只需要与其特定的云控制器通信。这一原则通过网络边缘的动态角色分配来执行,其中RADIUS服务器将特定的供应商特定属性(VSA)返回给接入点,将设备置于一个严格控制的角色中,而不是一个宽松的网络段。

3. 通过动态VLAN实现微隔离

微隔离是在网络层实现最小权限访问的机制。网络不是为所有无线客户端维护一个大子网,而是被划分为离散的、逻辑隔离的段,通常使用动态VLAN分配。

micro_segmentation_diagram.png

当设备通过802.1X认证时,RADIUS策略引擎会评估用户的身份、设备类型和位置,并将设备分配到适当的VLAN。然后,防火墙和访问控制列表(ACL)管理这些微段之间的流量。例如,在 零售 环境中,PCI DSS合规要求严格隔离持卡人数据环境。微隔离确保访客网络上受感染的设备无法横向移动并与POS终端通信。

4. 设备状态强制

仅有身份不足以建立信任;还必须验证设备的健康状态和合规性。设备状态强制在授予访问权限之前检查端点的状态。

device_posture_verification.png

设备是否运行受支持、已打补丁的操作系统?是否已注册到企业移动设备管理(MDM)平台?防病毒软件是否活跃且是最新的?如果设备未通过这些状态检查,它不会简单地断开连接,而是会被置于一个补救VLAN中,限制访问补丁服务器或IT支持门户,允许用户自行解决合规问题,无需手动IT干预。

实施指南:架构解决方案

部署零信任WiFi需要在无线LAN、认证基础设施和网络安全堆栈之间采取协调一致的方法。

核心技术和标准

  • IEEE 802.1X: 安全网络访问的基础。802.1X提供基于端口的访问控制,确保设备在RADIUS服务器明确认证和授权之前,无法传递流量(除EAP认证帧外)。
  • EAP-TLS(可扩展认证协议-传输层安全): 设备认证的黄金标准。EAP-TLS使用客户端和服务器端数字证书进行相互认证,完全消除了通过钓鱼或中间人攻击窃取凭据的风险。有关认证协议的更深入探讨,请查看我们的指南: EAP方法对比:PEAP、EAP-TLS、EAP-TTLS与EAP-FAST
  • WPA3-Enterprise: 当前无线加密的标准。WPA3-Enterprise,尤其是在192位模式下部署时,提供了高敏感环境所需的加密强度,取代了易受攻击的WPA2标准。
  • RADIUS策略引擎: 架构的中枢大脑。RADIUS服务器根据定义的策略评估认证请求,并将动态属性(VLAN ID、ACL、带宽限制)返回给接入点。

逐步部署阶段

  1. 发现和剖析: 您无法保护看不见的东西。首先剖析当前网络上的所有设备。使用DHCP指纹识别、MAC OUI分析和HTTP用户代理解析,将设备分类到逻辑组中(例如,企业IT、BYOD、访客、物联网、POS)。
  2. 定义微段: 基于发现阶段,定义您的目标VLAN架构。典型的 酒店业 部署可能需要为访客互联网、员工运营、物业管理系统(PMS)和建筑物联网划分段。
  3. 部署高可用性RADIUS: 实施一个强大的RADIUS基础设施,能够处理认证负载和策略评估。确保主动-主动或主动-被动冗余,防止单点故障。
  4. 为托管设备实施802.1X: 通过将企业管理的笔记本电脑和平板电脑迁移到802.1X与EAP-TLS来开始迁移。通过您的MDM解决方案推送所需的证书和无线配置文件,确保无缝的用户体验。
  5. 通过MAC认证旁路(MAB)和剖析处理物联网: 许多传统物联网设备(打印机、智能电视、 传感器 )不支持802.1X请求者。对于这些设备,结合使用MAB和严格的设备剖析。RADIUS服务器根据其MAC地址认证设备,但应用高度限制性的ACL,仅允许与所需服务器通信。
  6. 与SD-WAN集成: 确保您的无线微隔离与更广泛的网络架构保持一致。正如在 现代企业核心SD-WAN优势 中所讨论的,SD-WAN可以将这些分段策略扩展到广域网,确保端到端的零信任执行。

场馆网络最佳实践

  • 切勿依赖PSK进行企业访问: 预共享密钥(PSK)提供加密,但零身份验证。任何知道密码的人都可以访问。PSK应严格局限于传统物联网网络(理想情况下通过MPSK/DPSK等技术使用每设备唯一的PSK)或开放访客网络。
  • 自动化设备入网: 向802.1X和基于证书的认证的过渡必须对最终用户来说是无摩擦的。利用入网门户自动为BYOD设备配置正确的证书和网络配置文件,无需IT帮助台工单。
  • 监控和基线行为: 零信任需要可见性。利用 WiFi Analytics 建立正常网络行为的基线。如果IP摄像机突然开始尝试发起与内部服务器的SSH连接,策略引擎必须检测到这种异常并自动隔离设备。
  • 与现代硬件保持一致: 确保您的基础设施支持所需标准。查看我们的指南 无线接入点定义:您的终极2026年指南 ,了解WPA3和动态策略执行所需的能力。

故障排除与风险缓解

在实时场馆网络上实施零信任会带来运营风险。最常见的故障模式是阻止合法流量或创建认证循环。

风险/故障模式 原因 缓解策略
802.1X认证超时 请求者配置错误或RADIUS服务器延迟。 确保RADIUS服务器在地理上靠近场馆。验证客户端设备上的证书信任链。使用EAP-TLS以避免用户凭据提示。
物联网设备离线 设备MAC认证旁路失败或状态检查失败。 在强制执行阻止策略之前实施“监控模式”阶段。记录所有MAB故障,并在切换到强制模式之前完善设备剖析规则。
过度分割的复杂性 创建过多VLAN,导致路由复杂性和应用程序故障(例如,多播发现故障如Bonjour/mDNS)。 从广泛的功能段开始(访客、员工、物联网、安全)。仅在特定风险或合规要求(例如PCI DSS)需要时才引入更细粒度的分割。如有必要,使用Bonjour网关实现跨VLAN发现。
Captive Portal绕过 高级用户欺骗MAC地址以绕过访客门户认证。 MAC地址很容易被欺骗。将MAC跟踪与浏览器指纹识别结合,并强制执行会话超时,以减轻MAC欺骗的影响。

ROI与业务影响

向零信任WiFi架构的过渡需要在工程时间、RADIUS基础设施以及可能的NAC许可方面进行投资。然而,对于企业场馆来说,投资回报是切实且可衡量的:

  1. 减少泄露影响(爆炸半径减小): 通过对网络进行微隔离,受感染的访客设备或易受攻击的物联网传感器不能作为攻击关键基础设施的跳板。这限制了事件的“爆炸半径”,大大减少了泄露可能造成的潜在财务和声誉损失。
  2. 简化合规审计: 对于零售和酒店场馆,PCI DSS和GDPR合规是重大的运营负担。微隔离明确定义并隔离了持卡人数据环境(CDE)和处理个人身份信息(PII)的系统。这减少了合规审计的范围,节省了大量时间和咨询费用。
  3. 运营效率: 从PSK管理和手动VLAN分配转向动态、策略驱动的访问,减少了IT帮助台的负担。自动化入网和自助修复工作流让高级工程师能够专注于战略计划,而不是重置WiFi密码。
  4. 面向未来的场馆: 随着场馆部署更先进的技术——从 寻路 系统到自助入住终端——攻击面不断扩大。零信任基础确保新技术能够安全集成,而不会危及核心网络。正如 现代酒店WiFi解决方案:您客人应得的 所强调的,安全是现代客人体验的无形基石。

Key Definitions

零信任网络访问(ZTNA)

一种安全框架,要求所有用户和设备,无论是在组织网络内部还是外部,在获得对应用程序和数据的访问权限之前,都必须经过认证、授权和持续验证。

驱动从基于边界的安全向场馆WiFi网络上基于身份和上下文的安全转变的总体理念。

微隔离

将网络划分为不同安全段的实践,粒度可达单个工作负载或设备级别,并应用严格的访问控制来规定这些段如何通信。

对于限制泄露的“爆炸半径”至关重要;确保受感染的访客设备无法访问企业服务器或POS终端。

IEEE 802.1X

一种IEEE标准,用于基于端口的网络访问控制(PNAC),为希望连接到LAN或WLAN的设备提供认证机制。

在无线边缘执行零信任的基础协议,在任何网络流量被允许之前充当守门员。

RADIUS(远程认证拨入用户服务)

一种网络协议,为连接和使用网络服务的用户提供集中式认证、授权和计费(AAA)管理。

零信任WiFi架构中的策略引擎,评估凭据并动态分配VLAN和访问策略。

EAP-TLS(可扩展认证协议-传输层安全)

一种EAP方法,使用公钥基础设施(PKI)和数字证书在客户端和认证服务器之间进行相互认证。

托管设备最安全的认证方法,消除了对密码的依赖,防止凭据被盗。

动态VLAN分配

一种网络配置,其中RADIUS服务器根据设备的认证身份或配置文件将其分配到特定的虚拟局域网(VLAN),而不是基于它连接的SSID。

在企业无线网络上执行微隔离和最小权限访问的主要机制。

MAC认证旁路(MAB)

一种用于对不支持802.1X请求者的设备(如许多物联网设备)进行认证的技术,使用其MAC地址作为身份凭证。

传统设备的务实变通方法,由于MAC欺骗容易,必须与严格的剖析和受限VLAN分配相结合。

设备状态

端点设备的安全状态,包括操作系统补丁级别、防病毒状态、防火墙配置和MDM注册等因素。

持续验证的关键组成部分;未通过状态检查的设备无论用户凭据是否有效都会被隔离。

Worked Examples

一个拥有350间客房的酒店集团需要保护其扁平网络架构,目前客人和员工设备、IP摄像机和物业管理系统(PMS)共享同一VLAN,存在显著的GDPR和横向移动风险。

使用通过RADIUS的动态VLAN分配部署微隔离架构。创建四个不同的段:访客互联网、员工企业、物联网/楼宇系统和PMS访问。通过MDM为员工设备实施802.1X with EAP-TLS证书认证。对物联网设备使用MAC认证旁路(MAB)和严格剖析,将它们置于具有限制性ACL的隔离VLAN中。访客设备通过Captive Portal认证,仅获得互联网访问权限。

Examiner's Commentary: 这种做法直接解决了最小权限访问这一零信任核心原则。通过摆脱扁平网络,酒店大幅减少了攻击面。对托管设备使用EAP-TLS消除了凭据盗窃风险,而MAB为不支持802.1X请求者的无头物联网设备提供了实用、安全的桥梁。

一家拥有200家门店的大型零售连锁店必须通过将其销售点(POS)终端与客户WiFi和员工生产力网络隔离开来实现PCI DSS合规,目前它们都运行在同一物理无线基础设施上。

实施基于角色的访问控制和微隔离。配置RADIUS策略引擎将设备分配到三个隔离VLAN:客户访客WiFi(仅限互联网)、员工WiFi(基于角色的访问,经理与普通员工不同)以及专用的POS段。使用WPA3-Enterprise和EAP-TLS保护POS段,强制执行仅允许流向支付网关流量的严格防火墙规则。将RADIUS记账日志集成到SIEM中以进行审计追踪。

Examiner's Commentary: 该解决方案通过有效隔离持卡人数据环境(CDE)实现了PCI DSS合规。使用WPA3-Enterprise确保了对传输中敏感数据的强大加密保护。将RADIUS日志集成到SIEM中满足了PCI DSS要求10,即跟踪和监控网络资源访问。

一个体育场需要部署一批新的智能闸机。这些设备支持基本WPA2-Personal,但没有802.1X请求者。网络架构师应如何将它们集成到零信任WiFi环境中?

架构师应利用配置在RADIUS服务器上的MAC认证旁路(MAB)。闸机的MAC地址应被剖析,连接时,RADIUS服务器应动态将它们分配到一个专用的、高度受限的“闸机物联网”VLAN。该VLAN的防火墙规则必须执行最小权限,仅允许与特定票务网关IP地址在所需端口上的出站通信,阻止所有到其他网络段的横向移动。

Examiner's Commentary: 该解决方案正确地对传统物联网设备应用了最小权限访问。虽然MAC地址可以被欺骗,但将MAB与严格的VLAN隔离和细粒度ACL相结合可以减轻风险,确保即使闸机被入侵,攻击者也无法横向移动到更广泛的体育场网络。

Practice Questions

Q1. 在一次网络审计中,您发现“员工企业”SSID使用一个所有50名员工共享的预共享密钥(PSK)。在零信任背景下,这种配置的主要安全风险是什么?推荐的补救措施是什么?

Hint: 关注身份验证和员工离职的影响。

View model answer

主要风险是缺乏个人身份验证(任何知道PSK的人都被信任),以及无法在不更改所有人密码的情况下撤销单个用户的访问权限(例如,员工离职时)。推荐的补救措施是使用802.1X将“员工企业”SSID迁移到WPA3-Enterprise。理想情况下,通过MDM推送证书部署EAP-TLS,实现无缝、高度安全的认证,允许立即撤销单个设备的访问权限。

Q2. 一台托管企业笔记本电脑通过EAP-TLS成功认证,并被分配到“企业访问”VLAN。然而,用户随后禁用了其端点检测和响应(EDR)代理。零信任架构应如何处理此事件?

Hint: 考虑零信任的“持续验证”和“设备状态”支柱。

View model answer

零信任架构必须执行持续验证。与EDR平台集成的网络访问控制(NAC)解决方案应检测到状态变化(EDR禁用)。然后,NAC应向无线控制器发出授权变更(CoA),动态撤销该笔记本电脑的“企业访问”权限,并将其重新分配到“隔离”VLAN,直到EDR代理被重新启用。

Q3. 一位酒店客人连接到开放的“访客WiFi”SSID,并通过Captive Portal认证。然而,网络管理员注意到该访客设备正在尝试扫描10.0.0.0/8范围内的IP地址,该范围用于内部酒店系统。哪个零信任原则失效了?应如何纠正?

Hint: 考虑微隔离和最小权限访问的原则。

View model answer

最小权限访问(和微隔离)原则失效了。访客设备只应有出站互联网访问,不应能路由流量到内部子网。应通过在防火墙或网关处确保访客VLAN有严格的访问控制列表(ACL),明确丢弃任何目标为RFC 1918私有IP范围的流量,仅允许发往公共互联网的流量来纠正。

零信任WiFi架构:将零信任应用于场馆网络 | Technical Guides | Purple