零信任網路存取:實施策略與最佳實踐
本技術參考指南為企業場域的 IT 主管和網路架構師提供了零信任網路存取 (ZTNA) 實施的務實藍圖。它涵蓋核心架構、微分割策略以及逐步部署方法,以在不中斷營運的情況下保護複雜環境。
Listen to this guide
View podcast transcript

執行摘要
傳統的邊界安全模型已經過時。對於企業場域——從擁有 500 間客房的飯店到廣闊的零售園區和高密度體育場——假設內部網路流量本質上可信是一個關鍵的漏洞。零信任網路存取 (ZTNA) 以嚴謹、以身分為導向的框架取代了這個有缺陷的假設:驗證一切,預設不信任任何事物,並在每一層強制執行最小權限存取。
本參考指南為 IT 經理、網路架構師和場域營運總監提供了一個零信任網路存取實施的務實藍圖。它剝離了學術理論,專注於部署現實:整合身分提供者、在複雜的傳統環境中強制執行微分割,以及管理受管公司端點和不受管的訪客裝置的裝置狀態驗證。透過實施這些策略,場域可以保護其 訪客 WiFi 基礎設施、隔離支付系統以維持 PCI DSS 合規性,並在不降低使用者體驗的情況下保護關鍵的營運技術。
技術深入探討
一個強大的零信任網路存取架構依賴於幾個核心元件的協同運作,將安全邊界從網路邊緣轉移到個別身分和裝置。
基於身分的存取控制
在 ZTNA 模型中,存取決策完全基於經過驗證的身分,而不是網路位置。連接到後勤辦公室交換器連接埠的使用者,不會比連接到公共存取點的訪客獲得更多的固有信任。在場域環境中,身分政策必須適應高度多樣化的使用者群體。
對於員工和承包商,驗證通常依賴於與中央目錄(例如 Active Directory 或 Azure AD)連結的 IEEE 802.1X。對於訪客使用者,身分斷言是透過 Captive Portal 或社群登入機制進行的。在此背景下,Purple 的平台扮演了關鍵的身分提供者角色,在連線點擷取經過驗證的身分,並將此上下文傳遞給下游的政策強制執行點。
裝置狀態驗證
僅有身分是不夠的;連線的端點也必須經過驗證。裝置狀態驗證在授予存取權限之前評估裝置的安全狀態。對於受管的公司裝置,這包括檢查是否有啟用的端點保護、作業系統修補程式等級和 MDM 註冊。
對於不受管的裝置——例如 訪客 WiFi 網路上的裝置——狀態檢查有限,因此需要對內部路由採用預設拒絕政策。這些裝置被放置在隔離的網段中,只能存取網際網路。政策引擎會在連線時動態評估這些參數,並在整個工作階段中持續進行。

持續驗證與威脅偵測
傳統網路只驗證一次,並無限期地維持工作階段。ZTNA 強制執行持續驗證。政策引擎會監控工作階段行為、資料量和通訊協定使用情況。異常模式會觸發重新驗證或立即終止工作階段。這些遙測資料會輸入到 SIEM 平台,實現即時威脅偵測和對橫向移動嘗試的快速回應。
實施指南
在實際場域環境中部署 ZTNA 需要採取分階段、有條理的方法,以避免營運中斷。
階段一:探索與分類
在修改政策之前,您必須建立所有裝置、使用者與工作負載的全面清冊。在像 飯店業 或 零售業 這樣的場域中,未記錄的 IoT 裝置和傳統系統很常見。利用網路探索工具來繪製現有的流量流向,並識別所有已連線的端點。
階段二:分割設計
將網路段對應到業務功能和合規要求。一個典型的場域需要以下不同的網段:
- **訪客 WiFi:**僅限網際網路存取。
- **員工營運:**存取內部應用程式。
- **支付系統 (POS):**嚴格隔離以符合 PCI DSS 合規性。
- **建築管理/IoT:**限制於必要的控制伺服器。
使用預設拒絕的立場來定義這些網段之間允許的流量流向。
階段三:身分整合
將您的 ZTNA 政策引擎與身分提供者整合。連接員工的公司目錄,並設定訪客存取平台以斷言訪客身分。確保基於設定檔的驗證機制既穩健又可擴展,以處理場域的高峰容量。
階段四:政策推出(監控模式)
最初以僅觀察模式部署政策。這讓您能看見原本將被封鎖的流量,從而在不中斷合法業務流程的情況下調整規則。經過 2 至 4 週的監控期後,轉換到強制執行模式。
最佳實踐
- **假設已遭入侵:**在設計網路時,假設攻擊者已經入侵了某個端點。微分割是您對抗橫向移動的主要防禦手段。
- **善用 802.1X 和 WPA3:**在存取層實施強健的驗證和加密。請參閱 疑難排解 Windows 11 802.1X 驗證問題 指南以取得部署支援。
- **自動化訪客身分:**利用能無縫擷取和驗證訪客身分,且不會帶來過多阻力的平台。請參閱 保護訪客 WiFi 網路:最佳實踐與實施 。
- **隔離 IoT 裝置:**IoT 感測器和建築管理系統很少需要網際網路存取或跨網段路由。嚴格地將它們隔離。

疑難排解與風險緩解
零信任網路存取實施中最常見的失敗模式,是在沒有充分探索的情況下進行過於嚴格的政策強制執行。這會導致關鍵業務流量被封鎖和專案回滾。
**風險:**傳統裝置(例如舊的 POS 終端機或 HVAC 控制器)可能不支援現代驗證協定。 **緩解措施:**利用 MAC 驗證繞過 (MAB) 結合嚴格的微分割和設定檔分析,在不影響更廣泛的 ZTNA 架構的情況下,安全地讓這些裝置上線。
**風險:**訪客網路效能因沉重的政策強制執行負擔而下降。 **緩解措施:**在邊緣將訪客流量路由直接卸載到網際網路,略過深層內部檢查引擎,除非特定威脅情資另有指示。
投資報酬率與業務影響
實施 ZTNA 除了降低風險外,還能帶來可衡量的業務價值:
- **合規成本降低:**透過微分割嚴格隔離持卡人資料環境 (CDE),場域能顯著降低 PCI DSS 審核的範圍和成本。
- **營運韌性:**將入侵事件控制在單一網段內,可以防止場域全面中斷,在營運高峰時段保護收入來源。
- **增強的分析能力:**ZTNA 政策產生的精細身分和流量資料,豐富了 WiFi 分析 ,提供了對使用者行為和網路使用情況更深入的洞察。
Key Definitions
微分割
將網路劃分為隔離網段以減少攻擊面並防止橫向移動的做法。
對於場域 IT 團隊來說,將 POS 系統與訪客 WiFi 和員工網路隔離至關重要,以確保合規性並遏制潛在的入侵事件。
裝置狀態驗證
在授予網路存取權限之前,評估端點安全狀態(例如作業系統版本、防毒軟體狀態)的程序。
用於確保未修補或已遭入侵的員工裝置無法存取敏感的內部應用程式。
持續驗證
對使用者工作階段進行持續監控,以確保其身分和行為保持有效且無異常。
在像體育場這種高流動率的環境中,對於偵測工作階段劫持或異常的資料外洩嘗試至關重要。
IEEE 802.1X
一種基於連接埠的網路存取控制標準,為希望連接到 LAN 或 WLAN 的裝置提供驗證機制。
網路架構師用來安全地驗證公司裝置的基礎協定。
橫向移動
網路攻擊者在搜尋關鍵資料和資產時,用來在網路中逐步移動的技術。
ZTNA 和微分割旨在扁平的傳統網路中消除的主要威脅。
軟體定義邊界 (SDP)
一種安全方法,可隱藏連網基礎設施,使外部方和攻擊者無法看到它,無論它是在內部部署還是在雲端託管。
通常用作部署 ZTNA 存取政策的技術實施機制。
最小權限存取
只授予使用者和系統執行其必要功能所需的最低存取權限的安全原則。
IT 經理在 ZTNA 政策引擎中定義規則時必須使用的指導性政策框架。
MAC 驗證繞過 (MAB)
一種後備驗證方法,當不支援 802.1X 時,使用裝置的 MAC 位址來授予網路存取權限。
網路團隊務實地用來將傳統 IoT 裝置(如舊印表機或 HVAC 系統)加入隔離網段的方法。
Worked Examples
一家擁有 400 間客房的飯店需要在所有客房中部署新的智慧型電視。這些裝置需要網際網路存取以使用串流服務,並需要區域網路存取物業管理系統 (PMS) 以提供個人化問候和帳單審查。在 ZTNA 模式下應如何實施?
- 將所有智慧型電視放置在專用的「客房娛樂」微網段中。2. 設定政策以允許用於串流的對外網際網路存取。3. 實施嚴格的單向 API 閘道政策,僅允許電視在特定連接埠(例如 HTTPS/443)上查詢 PMS 的所需端點。4. 拒絕個別電視之間的所有橫向流量,並拒絕所有來自網際網路的對內流量。
一家大型零售連鎖店正在為賣場的員工推出行動銷售點 (mPOS) 平板電腦。這些平板電腦透過 WiFi 連線。您如何保護此部署?
- 使用基於憑證的 IEEE 802.1X (EAP-TLS) 驗證平板電腦。2. 透過 MDM 整合實施裝置狀態檢查,以確保平板電腦在授予存取權限之前是合規的(已修補、未 root)。3. 將平板電腦動態分配到高度受限的「mPOS」VLAN/網段。4. 僅允許流量流向特定的支付閘道 IP 位址和內部庫存 API。
Practice Questions
Q1. 一位體育場 IT 總監希望允許第三方供應商(例如餐飲工作人員)透過體育場的 WiFi 存取他們自己的雲端庫存系統。該如何設定?
Hint: 考量公司資料存取和第三方僅限網際網路存取之間的差異。
View model answer
建立一個專用的「供應商 WiFi」SSID 和微網段。使用 Captive Portal 或獨特的預先共享金鑰 (WPA3-SAE) 來驗證供應商。將網段政策設定為僅允許對外網際網路存取,嚴格拒絕任何路由到體育場內部營運網路或 POS 系統。
Q2. 在 ZTNA 推出期間,營運團隊報告倉庫中的幾台傳統條碼掃描器已停止運作。可能的原因是什麼,以及立即的解決方案為何?
Hint: 思考當裝置不支援現代驗證協定時會發生什麼情況。
View model answer
掃描器可能不支援 802.1X 驗證,並且被新的預設拒絕政策阻擋了。立即的解決方案是為掃描器的特定 MAC 位址實施 MAC 驗證繞過 (MAB),並將它們放置在高度受限的微網段中,該網段僅允許流量流向庫存資料庫伺服器。
Q3. 一位技術長請您證明在一個 50 個據點的零售園區實施微分割的成本合理性。主要的業務理由是什麼?
Hint: 專注於風險遏制和合規影響。
View model answer
主要的理由是風險遏制和合規範圍縮減。透過對網路進行微分割,較不安全網段(例如 IoT 裝置或訪客 WiFi)中的入侵事件無法擴散到持卡人資料環境 (CDE)。這大大降低了每年 PCI DSS 審核的範圍、複雜性和成本,同時防止區域性事件演變成全公司的資料外洩。