8.4.2 零信任与网络基础设施的结合