Skip to main content

零信任網路存取:實施策略與最佳實踐

本技術參考指南為企業場域的 IT 主管和網路架構師提供了零信任網路存取 (ZTNA) 實施的務實藍圖。它涵蓋核心架構、微分割策略以及逐步部署方法,以在不中斷營運的情況下保護複雜環境。

📖 4 min read📝 946 words🔧 2 worked examples3 practice questions📚 8 key definitions

Listen to this guide

View podcast transcript
零信任網路存取:實施策略與最佳實踐 Purple 情報簡報 — 執行時間:約 10 分鐘 --- 簡介與背景 — 約 1 分鐘 歡迎收聽 Purple 情報簡報。我是主持人,今天我們直接切入重點:零信任網路存取 — 它在實務上到底意味著什麼,為什麼傳統的邊界安全模型在高密度場域環境中已不再適用,以及您的組織如何在不使營運停擺的情況下實施 ZTNA。 無論您經營的是一家擁有 500 間客房的飯店、一個區域零售園區、一個會議中心,還是一個公部門園區,威脅環境已經從根本上發生了轉變。坦白說,假設您網路內的任何事物都是可信的,這種想法是危險的。勒索軟體、橫向移動攻擊和惡意的 IoT 裝置已經使這種假設過時了。ZTNA 以一個簡單但強大的原則取而代之:驗證一切,預設不信任任何事物,並在每一層強制執行最小權限存取。 在接下來的十分鐘內,我們將逐步介紹架構、實施順序、要避免的陷阱,以及您需要向董事會或預算持有人提出的商業案例。讓我們開始吧。 --- 技術深入探討 — 約 5 分鐘 讓我們從架構開始。一個零信任網路存取框架建立在五個核心支柱上:基於身分的存取控制、裝置狀態驗證、微分割、持續驗證和即時威脅偵測。這些並非獨立的功能,而是相互依存的層次,只有在一起部署時才能發揮其全部價值。 基於身分的存取控制是您的基礎。在 ZTNA 下,存取決策是根據經過驗證的身分做出的,而不是網路位置。這與傳統模式有著根本的不同,在傳統模式下,只要在公司 LAN 上就足以存取內部資源。在場域環境中,這意味著您的訪客 WiFi 使用者、員工、承包商和 IoT 裝置,各自在完全獨立的身分政策下運作。連接到訪客網路的飯店住客,無論他們在哪個 VLAN 上,都絕對不應該能夠存取物業管理系統。IEEE 802.1X 在此提供了驗證框架,而當與 WPA3 加密結合時,您就擁有了一個用於身分強制存取的穩健基準。 裝置狀態驗證增加了第二個維度。知道誰在連線還不夠,您還需要知道是什麼在連線,以及該裝置是否符合您的安全基準。作業系統是否已修補?端點防護是否啟用?裝置是否已在您的 MDM 中註冊?對於受管的公司裝置來說,這很簡單。對於 BYOD 和訪客裝置,您需套用不同的政策層級——通常僅限網際網路存取,沒有路由到內部資源。政策引擎會在連線時動態做出此決定,並在整個工作階段中持續重新評估。 微分割是 ZTNA 在場域環境中提供一些最具體營運價值的地方。微分割不是依賴具有廣泛 VLAN 分隔的扁平網路,而是在網路段之間建立精細的、政策強制的邊界。在零售環境中,您的銷售點系統、訪客 WiFi、庫存管理終端機和建築管理 IoT 裝置,各自應位於隔離的網段中,除明確授權外,不允許它們之間有任何東西向流量。這對於 PCI DSS 合規性至關重要——持卡人資料環境必須被隔離,而微分割正是在網路層強制執行這種隔離的機制。訪客 WiFi 網段中的入侵事件根本無法傳播到支付網路。 持續驗證超越了「驗證一次,保持連線」的傳統模式。在 ZTNA 下,政策引擎會在整個連線期間監控工作階段行為。異常的流量模式——不尋常的資料量、連接到非預期的目的地、通訊協定偏差——會觸發重新驗證或工作階段終止。這在像體育場和會議中心這樣的高人流量環境中尤其重要,因為訪客群體快速更替,工作階段劫持或憑證共用的風險也隨之升高。 即時威脅偵測與您的 SIEM 和網路監控工具整合,以提供跨所有網段的可見性。在零信任模型中,您產生的遙測資料遠比傳統的邊界網路多得多——每個存取請求都被記錄,每個政策決定都被記錄。這些資料就是您的早期預警系統。異常偵測演算法可以在橫向移動嘗試、異常的驗證模式以及流向已知惡意端點的流量演變成事件之前,對其進行標記。 現在,讓我們談談支撐這一切的標準。IEEE 802.1X 是您用於有線和無線網路存取控制的驗證標準。RADIUS 伺服器——無論是內部部署還是雲端託管——位於您的存取點後方,並強制執行政策決策。WPA3 為無線網段提供了加密基準。對於處理支付資料的組織,PCI DSS 4.0 版強制要求符合 ZTNA 架構的網路分割和存取控制要求。對於在歐盟營運或處理歐洲訪客資料的組織,GDPR 第 32 條要求採取適當的技術措施來保護個人資料——而 ZTNA 的基於身分的存取控制和稽核記錄直接滿足了這項要求。 還有一個值得強調的技術要點:ZTNA 不是單一產品。它是一種架構模型。您很可能會結合使用軟體定義邊界(SDP)解決方案、雲端交付的安全服務邊緣(SSE)平台、您現有的網路存取控制基礎設施,以及您的身分提供者來實施它。這些元件的整合,以及它們之間的政策一致性,是大多數實施成功或失敗的關鍵。 --- 實施建議與陷阱 — 約 2 分鐘 好的。讓我們談談您如何實際部署它,以及組織通常在哪裡出錯。 實施順序非常重要。從探索和分類開始。在您能夠強制執行零信任政策之前,您需要一份網路上每個裝置、使用者和工作負載的完整且準確的清冊。在場域環境中,這通常是最耗時的階段——尤其是 IoT 裝置經常沒有記錄、運行舊版韌體,並連接到它們不應該在的網段。在您更動任何政策之前,請使用網路探索工具來建立該清冊。 第二階段是分割設計。將您的網路段對應到您的業務功能和合規要求。在飯店業,這通常意味著五或六個網段:訪客 WiFi、員工營運、支付系統、建築管理、後勤辦公室,以及可能為會議或活動基礎設施設置的專用網段。定義網段之間允許的流量流向——並且要保守。預設拒絕是您的朋友。 第三階段是身分整合。將您的 ZTNA 政策引擎連接到您的身分提供者——無論是 Active Directory、Azure AD、Okta,還是基於雲端的身分服務。對於訪客使用者,您的 Captive Portal 或社群登入流程將成為身分斷言機制。例如,Purple 的訪客 WiFi 平台會在連線點擷取經過驗證的身分,並將該上下文傳遞給下游的政策強制執行點。 第四階段是政策推出。從監控模式開始——在強制執行政策之前,先以僅觀察模式部署它們。這讓您能看見哪些流量會被阻擋,而不會造成營運中斷。執行監控模式二至四週,檢視記錄,調整您的政策,然後再轉向強制執行。 我看到最常見的陷阱是組織跳過探索階段,直接跳到政策強制執行。結果總是一樣的:合法的業務流量被封鎖,營運團隊提出事件,而 ZTNA 專案承擔了它並未造成的中斷責任。做好探索工作。它會帶來回報。 第二個主要的陷阱是將 ZTNA 視為一次性的部署。零信任是一個持續的營運紀律。您的裝置清冊每天都在變化。新的應用程式被部署。員工角色發生變化。您的政策需要隨著環境而演變。從第一天起,就將營運流程——定期政策審查、裝置清冊稽核、異常警報分類——建置到團隊的工作流程中。 --- 快速問答 — 約 1 分鐘 讓我快速回答幾個我經常從考慮部署 ZTNA 的 IT 團隊那裡聽到的問題。 「ZTNA 會取代我們的 VPN 嗎?」在大多數情況下,是的——用於內部應用程式存取。ZTNA 提供了比傳統 VPN 更精細、更具身分感知能力的存取控制,並顯著減少了攻擊面。VPN 授予廣泛的網路存取權限;ZTNA 則根據經過驗證的身分和裝置狀態,授予對特定應用程式或資源的存取權限。 「ZTNA 如何與我們現有的防火牆基礎設施互動?」ZTNA 補充了您的防火牆。您的邊界防火牆處理南北向流量;ZTNA 政策強制執行則處理東西向流量和基於身分的存取決策。它們並不互斥。 「對終端使用者體驗有何影響?」做得正確的話,影響微乎其微。對於使用受管裝置的員工,驗證體驗在很大程度上是透明的——基於憑證的 802.1X 驗證無需使用者互動。對於訪客,Captive Portal 或社群登入流程是唯一可見的接觸點。 「完整的 ZTNA 部署需要多長時間?」對於一個中等規模的場域園區——比如十到二十個據點——分階段推出預計需要六到十二個月。單一據點的部署可以在八到十二週內完成。 --- 總結與後續步驟 — 約 1 分鐘 總結一下:零信任網路存取不是一個未來的願景——它是當今任何營運高密度、多使用者網路環境的組織的營運要求。基於身分的存取控制、微分割、持續驗證和即時威脅偵測的結合,為您提供了比傳統的邊界模型更穩健、更可稽核的安全態勢。 您的後續步驟:如果您最近沒有做過,請委託進行一次網路探索和分割稽核。評估您的身分提供者整合選項。如果您大規模地營運訪客 WiFi,請檢視您的訪客存取平台如何與您更廣泛的 ZTNA 政策框架整合——因為在零信任架構中,訪客身分是一等公民,而不是事後才想到的。 如需更多關於保護訪客網路環境的資訊,Purple 的實施指南和分析平台文件是一個堅實的起點。連結在節目筆記中。 感謝收聽。下次見。 --- 腳本結束 總預估執行時間:以每分鐘約 130 字的專業穩定語速計算,約 10 分鐘。 字數:約 1,300 字。

header_image.png

執行摘要

傳統的邊界安全模型已經過時。對於企業場域——從擁有 500 間客房的飯店到廣闊的零售園區和高密度體育場——假設內部網路流量本質上可信是一個關鍵的漏洞。零信任網路存取 (ZTNA) 以嚴謹、以身分為導向的框架取代了這個有缺陷的假設:驗證一切,預設不信任任何事物,並在每一層強制執行最小權限存取。

本參考指南為 IT 經理、網路架構師和場域營運總監提供了一個零信任網路存取實施的務實藍圖。它剝離了學術理論,專注於部署現實:整合身分提供者、在複雜的傳統環境中強制執行微分割,以及管理受管公司端點和不受管的訪客裝置的裝置狀態驗證。透過實施這些策略,場域可以保護其 訪客 WiFi 基礎設施、隔離支付系統以維持 PCI DSS 合規性,並在不降低使用者體驗的情況下保護關鍵的營運技術。

技術深入探討

一個強大的零信任網路存取架構依賴於幾個核心元件的協同運作,將安全邊界從網路邊緣轉移到個別身分和裝置。

基於身分的存取控制

在 ZTNA 模型中,存取決策完全基於經過驗證的身分,而不是網路位置。連接到後勤辦公室交換器連接埠的使用者,不會比連接到公共存取點的訪客獲得更多的固有信任。在場域環境中,身分政策必須適應高度多樣化的使用者群體。

對於員工和承包商,驗證通常依賴於與中央目錄(例如 Active Directory 或 Azure AD)連結的 IEEE 802.1X。對於訪客使用者,身分斷言是透過 Captive Portal 或社群登入機制進行的。在此背景下,Purple 的平台扮演了關鍵的身分提供者角色,在連線點擷取經過驗證的身分,並將此上下文傳遞給下游的政策強制執行點。

裝置狀態驗證

僅有身分是不夠的;連線的端點也必須經過驗證。裝置狀態驗證在授予存取權限之前評估裝置的安全狀態。對於受管的公司裝置,這包括檢查是否有啟用的端點保護、作業系統修補程式等級和 MDM 註冊。

對於不受管的裝置——例如 訪客 WiFi 網路上的裝置——狀態檢查有限,因此需要對內部路由採用預設拒絕政策。這些裝置被放置在隔離的網段中,只能存取網際網路。政策引擎會在連線時動態評估這些參數,並在整個工作階段中持續進行。

ztna_architecture_overview.png

持續驗證與威脅偵測

傳統網路只驗證一次,並無限期地維持工作階段。ZTNA 強制執行持續驗證。政策引擎會監控工作階段行為、資料量和通訊協定使用情況。異常模式會觸發重新驗證或立即終止工作階段。這些遙測資料會輸入到 SIEM 平台,實現即時威脅偵測和對橫向移動嘗試的快速回應。

實施指南

在實際場域環境中部署 ZTNA 需要採取分階段、有條理的方法,以避免營運中斷。

階段一:探索與分類

在修改政策之前,您必須建立所有裝置、使用者與工作負載的全面清冊。在像 飯店業零售業 這樣的場域中,未記錄的 IoT 裝置和傳統系統很常見。利用網路探索工具來繪製現有的流量流向,並識別所有已連線的端點。

階段二:分割設計

將網路段對應到業務功能和合規要求。一個典型的場域需要以下不同的網段:

  1. **訪客 WiFi:**僅限網際網路存取。
  2. **員工營運:**存取內部應用程式。
  3. **支付系統 (POS):**嚴格隔離以符合 PCI DSS 合規性。
  4. **建築管理/IoT:**限制於必要的控制伺服器。

使用預設拒絕的立場來定義這些網段之間允許的流量流向。

階段三:身分整合

將您的 ZTNA 政策引擎與身分提供者整合。連接員工的公司目錄,並設定訪客存取平台以斷言訪客身分。確保基於設定檔的驗證機制既穩健又可擴展,以處理場域的高峰容量。

階段四:政策推出(監控模式)

最初以僅觀察模式部署政策。這讓您能看見原本將被封鎖的流量,從而在不中斷合法業務流程的情況下調整規則。經過 2 至 4 週的監控期後,轉換到強制執行模式。

最佳實踐

  1. **假設已遭入侵:**在設計網路時,假設攻擊者已經入侵了某個端點。微分割是您對抗橫向移動的主要防禦手段。
  2. **善用 802.1X 和 WPA3:**在存取層實施強健的驗證和加密。請參閱 疑難排解 Windows 11 802.1X 驗證問題 指南以取得部署支援。
  3. **自動化訪客身分:**利用能無縫擷取和驗證訪客身分,且不會帶來過多阻力的平台。請參閱 保護訪客 WiFi 網路:最佳實踐與實施
  4. **隔離 IoT 裝置:**IoT 感測器和建築管理系統很少需要網際網路存取或跨網段路由。嚴格地將它們隔離。

microsegmentation_infographic.png

疑難排解與風險緩解

零信任網路存取實施中最常見的失敗模式,是在沒有充分探索的情況下進行過於嚴格的政策強制執行。這會導致關鍵業務流量被封鎖和專案回滾。

**風險:**傳統裝置(例如舊的 POS 終端機或 HVAC 控制器)可能不支援現代驗證協定。 **緩解措施:**利用 MAC 驗證繞過 (MAB) 結合嚴格的微分割和設定檔分析,在不影響更廣泛的 ZTNA 架構的情況下,安全地讓這些裝置上線。

**風險:**訪客網路效能因沉重的政策強制執行負擔而下降。 **緩解措施:**在邊緣將訪客流量路由直接卸載到網際網路,略過深層內部檢查引擎,除非特定威脅情資另有指示。

投資報酬率與業務影響

實施 ZTNA 除了降低風險外,還能帶來可衡量的業務價值:

  • **合規成本降低:**透過微分割嚴格隔離持卡人資料環境 (CDE),場域能顯著降低 PCI DSS 審核的範圍和成本。
  • **營運韌性:**將入侵事件控制在單一網段內,可以防止場域全面中斷,在營運高峰時段保護收入來源。
  • **增強的分析能力:**ZTNA 政策產生的精細身分和流量資料,豐富了 WiFi 分析 ,提供了對使用者行為和網路使用情況更深入的洞察。

Key Definitions

微分割

將網路劃分為隔離網段以減少攻擊面並防止橫向移動的做法。

對於場域 IT 團隊來說,將 POS 系統與訪客 WiFi 和員工網路隔離至關重要,以確保合規性並遏制潛在的入侵事件。

裝置狀態驗證

在授予網路存取權限之前,評估端點安全狀態(例如作業系統版本、防毒軟體狀態)的程序。

用於確保未修補或已遭入侵的員工裝置無法存取敏感的內部應用程式。

持續驗證

對使用者工作階段進行持續監控,以確保其身分和行為保持有效且無異常。

在像體育場這種高流動率的環境中,對於偵測工作階段劫持或異常的資料外洩嘗試至關重要。

IEEE 802.1X

一種基於連接埠的網路存取控制標準,為希望連接到 LAN 或 WLAN 的裝置提供驗證機制。

網路架構師用來安全地驗證公司裝置的基礎協定。

橫向移動

網路攻擊者在搜尋關鍵資料和資產時,用來在網路中逐步移動的技術。

ZTNA 和微分割旨在扁平的傳統網路中消除的主要威脅。

軟體定義邊界 (SDP)

一種安全方法,可隱藏連網基礎設施,使外部方和攻擊者無法看到它,無論它是在內部部署還是在雲端託管。

通常用作部署 ZTNA 存取政策的技術實施機制。

最小權限存取

只授予使用者和系統執行其必要功能所需的最低存取權限的安全原則。

IT 經理在 ZTNA 政策引擎中定義規則時必須使用的指導性政策框架。

MAC 驗證繞過 (MAB)

一種後備驗證方法,當不支援 802.1X 時,使用裝置的 MAC 位址來授予網路存取權限。

網路團隊務實地用來將傳統 IoT 裝置(如舊印表機或 HVAC 系統)加入隔離網段的方法。

Worked Examples

一家擁有 400 間客房的飯店需要在所有客房中部署新的智慧型電視。這些裝置需要網際網路存取以使用串流服務,並需要區域網路存取物業管理系統 (PMS) 以提供個人化問候和帳單審查。在 ZTNA 模式下應如何實施?

  1. 將所有智慧型電視放置在專用的「客房娛樂」微網段中。2. 設定政策以允許用於串流的對外網際網路存取。3. 實施嚴格的單向 API 閘道政策,僅允許電視在特定連接埠(例如 HTTPS/443)上查詢 PMS 的所需端點。4. 拒絕個別電視之間的所有橫向流量,並拒絕所有來自網際網路的對內流量。
Examiner's Commentary: 此方法符合最小權限原則。透過隔離電視,即使單一裝置因惡意串流應用程式而遭到入侵,也無法擴散到其他電視或高度敏感的 PMS 網路。使用專用的 API 閘道則進一步檢查並限制了跨網段流量。

一家大型零售連鎖店正在為賣場的員工推出行動銷售點 (mPOS) 平板電腦。這些平板電腦透過 WiFi 連線。您如何保護此部署?

  1. 使用基於憑證的 IEEE 802.1X (EAP-TLS) 驗證平板電腦。2. 透過 MDM 整合實施裝置狀態檢查,以確保平板電腦在授予存取權限之前是合規的(已修補、未 root)。3. 將平板電腦動態分配到高度受限的「mPOS」VLAN/網段。4. 僅允許流量流向特定的支付閘道 IP 位址和內部庫存 API。
Examiner's Commentary: 基於憑證的驗證可防止憑證遭竊。狀態檢查確保已遭入侵的裝置無法連線。微分割確保即使 mPOS 平板電腦遭到入侵,也無法用來攻擊更廣泛的公司網路或存取訪客 WiFi 網段。

Practice Questions

Q1. 一位體育場 IT 總監希望允許第三方供應商(例如餐飲工作人員)透過體育場的 WiFi 存取他們自己的雲端庫存系統。該如何設定?

Hint: 考量公司資料存取和第三方僅限網際網路存取之間的差異。

View model answer

建立一個專用的「供應商 WiFi」SSID 和微網段。使用 Captive Portal 或獨特的預先共享金鑰 (WPA3-SAE) 來驗證供應商。將網段政策設定為僅允許對外網際網路存取,嚴格拒絕任何路由到體育場內部營運網路或 POS 系統。

Q2. 在 ZTNA 推出期間,營運團隊報告倉庫中的幾台傳統條碼掃描器已停止運作。可能的原因是什麼,以及立即的解決方案為何?

Hint: 思考當裝置不支援現代驗證協定時會發生什麼情況。

View model answer

掃描器可能不支援 802.1X 驗證,並且被新的預設拒絕政策阻擋了。立即的解決方案是為掃描器的特定 MAC 位址實施 MAC 驗證繞過 (MAB),並將它們放置在高度受限的微網段中,該網段僅允許流量流向庫存資料庫伺服器。

Q3. 一位技術長請您證明在一個 50 個據點的零售園區實施微分割的成本合理性。主要的業務理由是什麼?

Hint: 專注於風險遏制和合規影響。

View model answer

主要的理由是風險遏制和合規範圍縮減。透過對網路進行微分割,較不安全網段(例如 IoT 裝置或訪客 WiFi)中的入侵事件無法擴散到持卡人資料環境 (CDE)。這大大降低了每年 PCI DSS 審核的範圍、複雜性和成本,同時防止區域性事件演變成全公司的資料外洩。

零信任網路存取:實施策略與最佳實踐 | Technical Guides | Purple