📖 故事引入 🎭 攻击推演 🛡️ NIST CSF 2.0 🎯 MITRE对比 🔧 产品映射 🛡️ 防御演练 🏭 行业案例 💡 销售机会 ✅ 结论
技术白皮书 · 2026版

Cisco安全架构
以NIST CSF 2.0为主线的统一理解框架

从业内权威方法论出发,系统梳理Cisco安全产品组合如何覆盖治理、识别、防护、检测、响应、恢复六大安全功能——面向制造业与银行业的实战指南

开始阅读
8
核心安全产品
6
NIST CSF功能
2
行业深度场景
20+
销售发现问题

📖 一个工厂的安全觉醒——从"看不见"到"全掌控"

2025年夏天,华东某汽车零部件制造商——"某匿名公司"——的IT总监李四接到一个令人不安的电话:公司的一条AGV(自动导引车)产线突然停摆两小时,直接造成超过80万元的产能损失。

事后调查发现,原因并非机械故障,而是一台运行老旧Windows XP的PLC(可编程逻辑控制器)网关被恶意软件感染,导致AGV调度系统的通信中断。更令人担忧的是——从感染到发现,整整过去了17天。在这17天里,攻击者已经横向移动到了三个OT网段。

李四问了自己一个根本问题:"我们到底看不见什么?"

这个故事并不罕见。根据IBM《2025年数据泄露成本报告》,制造业数据泄露的平均识别时间为212天,遏制时间为75天。而在银行业,虽然安全投入更大,但面对日益复杂的零信任转型、多云合规、第三方供应链风险,CTO们同样在追问同一个问题:

"我们的安全体系是否存在系统性盲区?"

⚠️让我们回到事发当天

李四和团队在事后复盘中发现,攻击并非一蹴而就。从最初的钓鱼邮件到最终的产线停摆,攻击者用了 整整17天,经历了7个精心策划的阶段。

如果我们能够回到那17天中的任何一个节点,结局是否会不同?

下面的模拟将还原攻击者的完整视角——没有任何防御系统的干预, 纯粹从攻击者的角度,看他们如何一步步渗透某匿名公司的网络。这不是假设,而是根据真实APT攻击链复原的典型路径。

▶ 进入攻击模拟 — 还原17天全过程

⚔️ 攻击者的剧本:一次APT攻击链的完整展开

如果没有体系化防御,攻击者从钓鱼邮件到控制PLC只需要不到2小时

🎭 场景设定:你是攻击者

假设你是APT组织"暗影蜘蛛"的攻击操盘手。你的目标:入侵某匿名公司的OT网络,加密MES系统和PLC程序进行勒索。 你已经通过开源情报(OSINT)收集了目标信息——工程部张工的邮箱、公司使用的VPN品牌、工控论坛账号。 点击下方按钮,观察攻击如何一步步展开。

攻击进度 0 / 7 阶段
🎭

等待攻击推演启动...

点击上方按钮,以攻击者视角体验完整APT攻击链

💔7个阶段,17天,零告警

你刚刚目睹的,不仅仅是一次模拟。这是每天都在全球数千家企业中真实发生的场景。 攻击者从一封精心伪装的钓鱼邮件开始,17天后完全控制了生产网络——而防守方的日志中, 没有一条高危告警

问题不在于某匿名公司缺乏安全产品——他们有防火墙、有杀毒软件、有VPN。 问题在于:这些防御像一座座孤岛,彼此之间没有对话。 攻击者利用的不是某一个漏洞,而是防御体系之间的缝隙

第一性原理:安全问题的三层本质

First Principles Thinking — 从攻击模拟中,我们能提炼出什么根本规律?

👁️

第一层:可见性缺失

Visibility Gap

在攻击模拟中:阶段2-3的横向移动和内部侦察,在传统日志中完全隐形。 攻击者使用合法的管理工具(PowerShell、WMI)在内网穿行,防火墙只看到"正常的内部流量"。

核心问题:你无法保护你看不见的东西。没有东西向(East-West)流量可见性, 没有终端行为分析,攻击者在内网如入无人之境。

🔍 类比:想象一栋大楼只在大门装了摄像头,楼内走廊、电梯、仓库全是盲区。 小偷从窗户爬进来后,可以在整栋楼里自由行走。

🔗

第二层:关联性断裂

Correlation Breakdown

在攻击模拟中:每个单独阶段的行为看起来都"不算异常"—— 一封邮件、一次登录、一个文件传输。但串联起来,就是一条完整的杀伤链(Kill Chain)。

核心问题:安全工具各自为战。防火墙、终端防护、邮件网关各有各的告警逻辑, 但没有人——或系统——能把这些碎片拼成完整的画面。

🔍 类比:医院急诊室里,血压科说"血压偏高",心电图说"心律不齐", 血液科说"凝血指标异常"——每个科室都觉得不严重,但如果一个主治医生综合来看, 答案显而易见:心梗前兆

第三层:响应速度脱节

Response Time Mismatch

在攻击模拟中:攻击者在阶段5-7从数据外传到勒索加密, 只用了不到48小时。而传统安全运维团队发现并确认一次高级威胁的平均时间? 212天(IBM 2025年《数据泄露成本报告》——仅识别时间,加上75天遏制时间, 攻击者平均拥有近9个月的自由行动窗口)。

核心问题:即使发现了威胁,从告警到遏制的路径太长。需要人工登录不同管理台、 逐一操作隔离、逐一确认范围。攻击者以机器速度行动,防守方却以人工速度响应。

🔍 类比:消防队发现火灾报警后,需要先打电话确认是否误报, 再手动查找最近的消防栓位置,再逐一通知每层楼疏散。等到水龙头接上,整层楼已经烧穿了。

三个问题,一个共同的根源:缺乏统一的安全架构思维
不是产品不够多,而是产品之间没有共同的语言协作的框架

💡 你可能注意到了——刚才攻击模拟中的7个阶段(钓鱼→执行→横向移动→数据外泄→勒索), 其实精确映射了MITRE ATT&CK框架的战术链。ATT&CK是全球最大的对抗性攻击技术知识库, 它从攻击者视角系统化地记录了"敌人会用什么招式"。而我们接下来要介绍的NIST CSF 2.0, 则从防御者视角回答"我们应该具备什么能力"。两者互补,缺一不可—— 我们将在详解CSF之后,再深入展开ATT&CK框架的核心概念和协同使用方法。

为什么选择 NIST CSF 2.0 作为统一框架?

Why NIST Cybersecurity Framework 2.0 — 从混乱到秩序的桥梁

刚才的攻击模拟暴露了一个残酷的现实:单点防御在高级威胁面前不堪一击。 我们需要的不是再多买一个安全产品,而是一个能让所有安全能力协同工作的参考框架。

市面上的安全框架不少——ISO 27001、CIS Controls、MITRE ATT&CK—— 但我们选择 NIST CSF 2.0 作为本文的主线框架,原因有三:

🌐

① 业务导向,而非技术导向

NIST CSF 2.0 的六大功能从治理(Govern)开始,天然适合与业务管理层对话。 它不说"你需要部署IDS",而是问"你如何识别关键资产的风险?"—— 这让安全团队能用业务语言争取预算和支持。

回看攻击:如果某匿名公司在Govern层面识别了OT网络的关键性, 就不会让IT和OT共享同一个扁平网络。

🔄

② 覆盖全生命周期

六大功能——治理、识别、保护、检测、响应、恢复——覆盖了从事前到事中到事后的完整链路。 不像某些框架偏重"防御"(Protection-heavy),CSF 2.0 明确要求"你被攻破后怎么办"。

回看攻击:攻击模拟的7个阶段,恰好映射到CSF的不同功能—— 这不是巧合,而是CSF设计的初衷。

🧩

③ 产品中立,映射灵活

CSF 2.0 不绑定任何厂商,但它的分类法天然适合映射具体产品能力。 这让我们能客观地展示Cisco安全产品如何覆盖每个功能域, 而不是自说自话。

接下来:我们将先详解CSF 2.0的6大功能, 再展示8款Cisco产品如何精准映射,最后在防御模拟中验证效果。

❌ 没有统一框架时

  • ▸ 买了20个安全产品,各管各的
  • ▸ 安全团队说"我们需要XDR",管理层听不懂
  • ▸ 出事后才发现某个环节没覆盖
  • ▸ 合规检查靠Excel手动填表

✅ 以NIST CSF 2.0为主线时

  • ▸ 每个产品的定位清晰:它覆盖哪个功能域
  • ▸ 用"识别-保护-检测"的语言与管理层沟通
  • ▸ 差距分析一目了然:哪个功能域薄弱
  • ▸ 合规映射自动化,审计效率提升80%

理解了"为什么",现在让我们深入了解 NIST CSF 2.0 的六大功能到底在说什么——

📖 深入 NIST CSF 2.0 六大功能

🛡️ NIST Cybersecurity Framework 2.0 核心详解

六大安全功能:从治理到恢复的完整生命周期

以下是CSF 2.0六大功能的详细解读。每个功能都会标注它在攻击模拟中对应的阶段, 帮助你建立从"攻击现象"到"防御框架"的直觉映射。

GOVERN
治理
IDENTIFY
识别
PROTECT
防护
DETECT
检测
RESPOND
响应
RECOVER
恢复

NIST CSF 2.0于2024年2月正式发布,是自2014年首版发布以来的最大更新。最核心的变化是新增Govern(治理)功能, 将其置于框架中心,强调安全治理必须与组织战略、风险偏好和供应链管理深度绑定。以下逐一详解六大功能。

GV · GOVERN

治理 — 安全战略的指挥部

定义:Govern功能确定并传达组织的网络安全风险管理战略、期望和政策。它是CSF 2.0最重要的新增——将安全从"技术部门的事"提升为"董事会的事"。

关键目标:

  • 组织背景(GV.OC):理解组织的使命、利益相关方期望、法律法规要求(如中国《网络安全法》《数据安全法》、银行业PCIDSS、制造业IEC 62443等),将其作为安全策略的输入。
  • 风险管理策略(GV.RM):确立组织的风险偏好(Risk Appetite)、风险容忍度和优先级排序方法。例如,一家汽车零部件厂的首要风险是产线停摆,而银行的首要风险是客户数据泄露。
  • 角色与职责(GV.RR):明确、业务线负责人、OT安全负责人等各角色的安全责任矩阵(RACI)。
  • 策略与监督(GV.PO/GV.OV):制定、传达并定期审查安全政策,确保高层持续监督安全投资的有效性。
  • 供应链风险管理(GV.SC):将安全要求延伸到第三方供应商、集成商和云服务商,这在制造业供应链攻击(如SolarWinds事件模式)中尤为关键。

类比:如果整个安全体系是一座城市的防御系统,Govern就是市政厅——它不直接巡逻街头,但决定了预算分配、法律法规、应急预案和城市规划。没有好的治理,其他一切都是无根之木。

ID · IDENTIFY

识别 — 知道你要保护什么

定义:Identify功能帮助组织理解并管理其资产、数据流、供应商和相关的网络安全风险。它是"安全始于可见性"原则的直接体现。

关键目标:

  • 资产管理(ID.AM):建立并维护所有硬件设备、软件系统、数据资产和服务的清单。在OT环境中,这包括PLC、HMI、SCADA服务器、工业交换机、AGV/AMR等。这通常是企业最大的盲区——"你不能保护你不知道存在的东西"。
  • 风险评估(ID.RA):识别威胁源、漏洞和潜在影响,结合资产价值进行风险评分。包括CVE漏洞扫描、威胁情报关联和业务影响分析(BIA)。
  • 改进(ID.IM):基于评估结果制定改进计划,优先修复高风险项。这需要将安全运营数据(如检测率、平均响应时间MTTR)作为持续优化的输入。

类比:Identify就像医院的全面体检——在开出任何处方之前,你必须先知道病人的完整健康状况。在制造业,很多企业甚至不知道自己的OT网络中运行着多少台设备、运行什么协议、与谁通信。

PR · PROTECT

防护 — 构建安全围栏

定义:Protect功能实施安全防护措施,以防止或降低网络安全事件发生的可能性和影响。这是大多数安全投资传统上集中的领域。

关键目标:

  • 身份管理与访问控制(PR.AA):实施"最小权限"原则,确保只有经过身份验证和授权的用户和设备才能访问关键资源。包括多因素认证(MFA)、基于角色的访问控制(RBAC)、网络准入控制(NAC)和零信任网络访问(ZTNA)Zero Trust Network Access:不再基于网络位置信任用户,而是每次访问都进行身份验证、设备合规检查和上下文评估。
  • 安全意识与培训(PR.AT):确保所有人员了解安全政策、钓鱼识别和事件报告流程。
  • 数据安全(PR.DS):通过加密、DLP(数据防泄漏)、备份和访问日志保护数据在传输中和静态时的机密性、完整性和可用性。
  • 平台安全(PR.PS):对硬件、软件和服务进行安全配置管理(Hardening),包括补丁管理、安全基线和变更控制。
  • 技术基础设施韧性(PR.IR):通过冗余、微分段(Micro-Segmentation)、网络隔离等手段增强基础设施的抗攻击能力。

类比:Protect是城市的城墙、门禁系统和巡逻岗亭。在零信任模型下,不再是"城墙内的人都可信",而是"每个人进入每栋建筑都要刷脸验证"。

DE · DETECT

检测 — 发现入侵者

定义:Detect功能旨在及时发现网络安全事件和异常活动。即使最完美的防护措施也有被突破的可能(假设违规 — Assume Breach),因此检测能力是安全架构的关键层次。

关键目标:

  • 持续监控(DE.CM):对网络流量、用户行为、系统日志和物理环境进行7×24小时持续监控。包括NDR(Network Detection and Response)网络检测与响应:通过分析网络流量元数据和行为基线,检测加密流量中的异常、横向移动、C2通信等高级威胁。EDR(Endpoint Detection and Response)终端检测与响应:在终端设备上监控进程、文件和网络活动,检测恶意行为并支持远程响应。XDR(Extended Detection and Response)扩展检测与响应:整合网络、终端、云、邮件等多数据源,提供跨域关联分析和统一告警视图。
  • 不利事件分析(DE.AE):对检测到的异常进行上下文分析,判断是否为真实威胁(降低误报),并进行严重性分级。这需要行为基线建模、机器学习异常检测和威胁情报关联。

类比:Detect是城市的监控摄像头网络和情报分析中心。当城墙被翻越、门禁被绕过时,你需要能在几分钟内(而非几个月后)发现异常——比如一个"员工"在凌晨3点连续访问10个他从未去过的数据库。

RS · RESPOND

响应 — 快速遏制与根除

定义:Respond功能定义在检测到网络安全事件后应采取的行动,以遏制其影响、根除威胁并防止蔓延。响应速度直接决定损失规模。

关键目标:

  • 事件管理(RS.MA):执行预定义的事件响应计划(IRP),包括事件分类、升级流程、团队协调和外部通报。
  • 事件分析(RS.AN):进行深入的事件调查和取证分析,确定攻击范围、入侵路径、受影响资产和数据泄露程度。
  • 事件报告与通信(RS.CO):按照法律法规(如《网络安全法》72小时报告义务、GDPR 72小时通知窗口)向监管机构、利益相关方和受影响个人进行通报。
  • 事件缓解(RS.MI):实施遏制措施(如隔离受感染主机、阻断C2通信、撤销被盗凭证),并在确认根除后恢复受影响系统。

类比:Respond是城市的消防队和SWAT特警队。火灾发生后的前5分钟决定了是一个房间着火还是整个街区被烧毁。在网络安全中,自动化响应(如ISE自动隔离感染设备)就是这个"5分钟"的关键。

RC · RECOVER

恢复 — 重建与韧性

定义:Recover功能确保在网络安全事件发生后,组织能够及时恢复正常运营,并从事件中吸取教训以增强未来韧性。

关键目标:

  • 事件恢复计划执行(RC.RP):启动灾难恢复计划(DRP)和业务连续性计划(BCP),按照预定义的RTO(恢复时间目标)和RPO(恢复点目标)恢复关键系统和数据。
  • 恢复通信(RC.CO):向内部团队、客户、合作伙伴和公众进行恢复进度的透明沟通,管理品牌声誉风险。

恢复不仅仅是"把系统重启"——它包括确认威胁已被彻底根除、验证数据完整性、恢复受影响用户的访问权限,以及最关键的:将事件中学到的教训反馈到Govern和Protect环节,形成持续改进闭环。

类比:Recover是灾后重建委员会。它不仅重建被烧毁的街区,还要修订建筑防火法规、更新消防队的响应流程、安装更先进的预警系统——确保同样的灾难不会再次以同样的方式发生。

💡 CSF 2.0的核心洞察:Govern是轮毂,其他五个功能是轮辐

在CSF 2.0的官方图示中,Govern位于中心环形,而Identify、Protect、Detect、Respond、Recover围绕其外。这意味着:没有治理的安全投资就像没有方向盘的汽车——速度越快,偏离越远。每一分安全预算、每一条安全策略,都必须回答"这如何服务于组织的业务目标和风险偏好?"

🎯 MITRE ATT&CK:攻击者视角的补充框架

防御者用NIST CSF构建体系,但也必须理解攻击者如何思考和行动

如果说NIST CSF 2.0是"防御者的蓝图"——告诉你应该建什么能力,那么MITRE ATT&CKAdversarial Tactics, Techniques, and Common Knowledge:由MITRE公司维护的全球最大的对抗性战术和技术知识库,基于真实APT组织行为观察构建。就是"攻击者的剧本"——告诉你敌人会用什么招式。两者互补,缺一不可。

想象你是一座城堡的守卫队长。NIST CSF告诉你"你需要城墙、护城河、瞭望塔、巡逻队和紧急撤离通道"。 而MITRE ATT&CK则告诉你"敌人上次用了云梯翻墙(Initial Access),用伪装的商人混入城门(Valid Accounts), 在粮仓里藏了间谍(Persistence),然后通过地道把情报传出去(Exfiltration)"。只有同时理解两者, 你才能既有系统性防御,又有针对性对抗。

📋 MITRE ATT&CK核心概念

MITRE ATT&CK是一个结构化的知识库,将真实世界中观察到的网络攻击行为组织为三层金字塔:

Tactics(战术)

攻击者的"为什么"——14个战术阶段代表攻击者在攻击链中的目的,如初始访问(Initial Access)、横向移动(Lateral Movement)、数据外泄(Exfiltration)等。

Techniques(技术)

攻击者的"怎么做"——200+种具体攻击手法,如钓鱼邮件(Phishing T1566)、利用公开应用漏洞(Exploit Public-Facing Application T1190)、Pass-the-Hash(T1550.002)等。

Procedures(过程)

攻击者的"具体操作"——特定APT组织或恶意软件的实际实施细节。例如,APT41使用Cobalt Strike Beacon通过DNS隧道进行C2通信。

🏭 Enterprise矩阵 vs. ICS矩阵

MITRE ATT&CK维护多个矩阵,其中与企业安全最相关的是两个:

ATT&CK for Enterprise

覆盖Windows、macOS、Linux、Cloud(AWS/Azure/GCP)、SaaS、Network、Containers等平台。

  • 14个战术:从Reconnaissance(侦察)到Impact(影响)
  • 201+技术,含424+子技术
  • 适用场景:IT网络、数据中心、云环境、办公网络
  • 典型用例:银行SOC团队用它来验证检测规则覆盖率
适用于银行IT环境

ATT&CK for ICS

专门针对工业控制系统(ICS/OT)环境,反映OT特有的攻击手法和影响。

  • 12个战术:含OT特有战术如Inhibit Response Function(抑制响应功能)
  • 83+技术,侧重于PLC/HMI/SCADA/DCS攻击
  • 适用场景:制造产线、电力系统、水处理、石油化工
  • 典型用例:评估Cisco Cyber Vision对OT攻击手法的检测覆盖度
适用于制造业OT环境

🔗 NIST CSF 2.0 与 MITRE ATT&CK 的协同使用

两个框架不是二选一的关系,而是战略层与战术层的互补

对比维度 NIST CSF 2.0 MITRE ATT&CK
视角 防御者视角:我应该具备什么能力? 攻击者视角:敌人会用什么手段?
抽象层级 战略/能力级(What to achieve) 战术/技术级(How they attack)
主要用途 安全规划、差距评估、合规映射、管理层沟通 威胁建模、检测工程、红队演练、SOC运营
覆盖范围 治理→识别→防护→检测→响应→恢复全生命周期 聚焦攻击链(主要对应Detect和部分Protect/Respond)
更新频率 约10年大版本(1.0→1.1→2.0) 每季度更新(持续纳入新APT组织和技术)
协同价值 用CSF规划"建什么",用ATT&CK验证"建得够不够"——先用CSF做差距评估确定优先级,再用ATT&CK矩阵检验每个安全控制能覆盖哪些攻击技术

🔄 实战中的协同流程

  1. Step 1 — CSF差距评估:用NIST CSF 2.0的Profile工具评估当前安全能力成熟度(Current Profile),定义目标状态(Target Profile),识别差距。
  2. Step 2 — ATT&CK威胁建模:基于行业威胁情报(如制造业面临的APT41、Sandworm等),在ATT&CK矩阵上标记最可能的攻击技术。
  3. Step 3 — 控制映射:将当前部署的安全产品(如Cisco SNA、Cisco Secure Firewall)映射到ATT&CK技术上,检查检测和防护覆盖度。
  4. Step 4 — 优先投资:将CSF差距和ATT&CK覆盖盲区叠加分析,确定最紧迫的安全投资方向。
  5. Step 5 — 持续验证:通过Purple Team演练定期验证安全控制的有效性,并将结果反馈到Govern功能的监督流程中。

🔧 Cisco安全产品 × NIST CSF 2.0 映射矩阵

八大核心安全解决方案如何覆盖六大安全功能——逐一拆解使用场景、技术优势与客户价值

下表是Cisco八大安全产品与NIST CSF 2.0六大功能的映射总览。表示该产品在此功能中有核心作用表示有辅助/间接贡献。点击各产品的折叠面板可展开详细说明。

Cisco 产品 Govern
治理
Identify
识别
Protect
防护
Detect
检测
Respond
响应
Recover
恢复
Cisco Secure Firewall
Cisco ISE
Cisco Secure Network Analytics (SNA)
Cisco Secure Client
Cisco Secure Workload
Cisco Cyber Vision
Cisco Secure Access
Cisco Secure Equipment Access

核心作用    辅助/间接贡献    提示:每个产品通常跨越多个功能——安全不是单点产品,而是体系化能力。

🔗 先看全局:8大产品如何联动协作

在深入每个产品之前,先理解它们之间的协作关系——这才是Cisco安全架构的核心价值。 以下是关键联动链路:

检测→遏制闭环(秒级)

SNA/Cyber Vision 检测异常 → 通过 pxGrid 通知 ISE → ISE 执行 CoA 自动隔离 → Secure Firewall 同步更新黑名单。全链路 <3秒,零人工干预。

身份→策略统一(零信任基石)

ISE 是身份与策略枢纽:为 Secure Firewall 提供 SGT 标签驱动策略,为 Secure Client 提供准入判定, 为 Cyber Vision 发现的 OT 设备分配安全组,为 Secure Workload 提供用户上下文。

IT/OT 融合可见性

Cyber Vision(OT资产与协议)+ SNA(网络流量行为)+ ISE Profiling(终端身份)+ Secure Workload ADM(应用依赖)= 从设备到应用的全维度可见性拼图

云-边-端一致保护

Secure Access(云端SSE)+ Secure Client(终端Agent)+ Secure Firewall(网络边界)+ Secure Equipment Access(OT远程)= 无论用户在哪、访问什么,安全策略始终跟随。

⬇ 带着这个全局图景,接下来逐一深入了解每个产品的具体能力。

产品详解 — 逐一展开

Cisco Secure Firewall(新一代防火墙)
核心功能:Protect · Detect · Respond | 辅助:Govern · Identify · Recover

📌 产品概述

Cisco Secure Firewall(前身为Firepower NGFW)是Cisco安全架构中的网络边界和分段防护核心。它不仅是传统意义上的"防火墙"——更准确地说,它是一个集成了NGIPS(Next-Generation Intrusion Prevention System)新一代入侵防御系统:基于深度包检测和特征匹配,检测并阻断已知和未知漏洞利用攻击。AVC(Application Visibility and Control)应用可视化与控制:识别并管控超过4000种应用的流量,如识别工业协议Modbus/TCP、EtherNet/IP等。AMP(Advanced Malware Protection)高级恶意软件防护:通过沙箱分析、回溯分析和威胁情报,检测已知和零日恶意文件。、URL过滤、TLS解密、Encrypted Visibility Engine(EVE)加密可见性引擎:无需解密即可通过TLS握手元数据和流量指纹识别加密流量中的恶意应用和威胁。Cisco独有技术。的统一威胁防御平台。

🛡️ NIST CSF映射详解

PR · Protect(核心)
  • PR.AA — 访问控制:基于用户身份(集成ISE的SGT标签)和应用层策略进行精细化访问控制。不再是简单的"IP+端口"规则,而是"用户张三 + 财务应用 + 工作时间 = 允许"。
  • PR.DS — 数据安全:通过TLS/SSL检查(含TLS 1.3解密能力)防止敏感数据在加密通道中被窃取;文件策略检测恶意文档。
  • PR.IR — 基础设施韧性:支持HA(高可用)集群、多实例部署;在制造业IT/OT边界部署时,实现DMZ隔离和工业协议(Modbus、CIP、S7)深度检测。
  • PR.PS — 平台安全:Snort 3引擎支持自定义规则,可针对OT环境的特定协议异常进行定制化防护。
DE · Detect(核心)
  • DE.CM — 持续监控:NGIPS引擎7×24实时检测网络流量中的漏洞利用、恶意载荷和协议异常。Encrypted Visibility Engine(EVE)无需解密即可识别加密流量中的恶意行为,这在银行等对隐私合规敏感的环境中尤为重要。
  • DE.AE — 事件分析:与Cisco SecureX/XDR集成,将防火墙事件与终端、邮件、DNS等上下文数据关联分析,降低误报率。Talos威胁情报实时更新规则,检测新型CVE漏洞利用。
RS · Respond(核心)
  • RS.MI — 事件缓解:自动阻断检测到的恶意IP/域名/文件哈希;与ISE联动实现pxGridCisco Platform Exchange Grid:一种发布/订阅式的上下文共享平台,使ISE、SNA、Firewall等产品可以实时交换安全事件和策略执行指令。自动隔离——当Firewall检测到C2通信时,ISE可在秒级将该终端隔离到隔离VLAN。
  • RS.AN — 事件分析:文件轨迹(File Trajectory)功能支持回溯分析——当一个文件后来被Talos标记为恶意时,可以追溯该文件曾经过哪些主机,精确确定攻击影响范围。

🏭 制造业场景

部署在Purdue模型Level 3.5(IT/OT DMZ)的Cisco Secure Firewall,作为IT网络与OT网络之间的唯一合法通道。启用工业协议深度检测(Modbus/TCP、EtherNet/IP、OPC-UA),仅允许已知的、合法的控制指令通过。当检测到异常的PLC固件下载请求或非授权的SCADA服务器访问时,自动阻断并触发告警。结合Cyber Vision提供的OT资产上下文,Firewall策略可以精确到"仅允许工程师工作站A向PLC-07发送特定功能码的Modbus写指令"。

🏦 银行业场景

某股份制银行80%以上的流量为TLS加密。传统方式是全量解密检查,但这既影响性能又触及客户隐私合规底线(如PCIDSS对CHD数据的保护要求)。部署Cisco Secure Firewall的EVE(Encrypted Visibility Engine),通过分析TLS Client Hello中的JA3/JA3S指纹、SNI、证书属性等元数据,无需解密即可以95%+准确率识别恶意加密流量(如Cobalt Strike Beacon的TLS指纹)。同时对高风险流量选择性解密深度检查,在安全与合规之间取得最优平衡。

⚙️ 示例配置(Snort 3自定义OT规则)

Snort 3 Rule — 检测异常Modbus写寄存器操作 # 检测非授权源IP对PLC发起的Modbus "Write Multiple Registers"(功能码0x10)操作 # Protocol ID 0x0000 = Modbus协议;Function Code 0x10 位于MBAP Header之后的PDU首字节 alert tcp !$AUTHORIZED_ENG_STATIONS any -> $PLC_SUBNET 502 ( msg:"CUSTOM OT - Unauthorized Modbus Write Multiple Registers"; flow:to_server,established; content:"|00 00|", offset 0, depth 2; # MBAP Protocol ID = 0x0000 content:"|10|", offset 7, depth 1; # Function Code 0x10 classtype:attempted-admin; sid:1000001; rev:1; metadata:policy security-ips alert; )

💰 客户价值量化

95%+
加密恶意流量检测率(EVE)
<1s
联动ISE自动隔离响应时间
4000+
可识别应用数(含工业协议)
99.999%
HA集群可用性
Cisco Identity Services Engine(ISE,身份服务引擎)
核心功能:Govern · Identify · Protect · Respond | 辅助:Detect · Recover

📌 产品概述

Cisco ISE是Cisco零信任架构的策略决策引擎和身份枢纽。如果说整个安全架构是一座机场,ISE就是安检中心——每一个人(用户)、每一件行李(设备)、每一次登机(网络访问)都要经过它的身份核验、安全检查和权限分配。

ISE的核心能力包括:802.1X认证(有线/无线)、MAB(MAC认证旁路)用于不支持802.1X的OT设备、RADIUS/TACACS+设备管理、终端Profiling(设备画像)自动识别设备类型、Posture Assessment(终端合规检查)Guest Access(访客管理)和关键的TrustSec/SGT(安全组标签)Cisco TrustSec通过为每个用户/设备分配SGT(Security Group Tag),实现基于身份的微分段。策略定义从"IP A可以访问IP B"变为"财务组可以访问ERP组",与IP地址解耦,大幅简化策略管理。微分段。

🏛️ NIST CSF映射详解

GV · Govern(核心)
  • GV.PO — 策略管理:ISE是组织网络访问策略的统一定义和执行平台。所有"谁、用什么设备、在什么条件下、可以访问什么资源"的策略都在ISE中集中管理,确保策略的一致性和可审计性。
  • GV.RR — 角色与职责:通过RBAC和Admin Groups实现ISE自身管理权限的分离——网络团队只能管理NAC策略,安全团队只能查看审计日志,OT团队只能管理工业区域的设备Profile。
  • GV.SC — 供应链管理:对第三方供应商的设备和人员实施严格的访客网络准入,限制其仅能访问必要的维护系统。
ID · Identify(核心)
  • ID.AM — 资产管理:ISE的Profiling引擎通过分析DHCP指纹、HTTP User-Agent、CDP/LLDP信息、NMAP扫描等数据源,自动识别和分类连接到网络的每一台设备——从员工笔记本到IP摄像头到AGV控制器。这是企业网络资产可见性的第一道关卡。
  • ID.AM — 数据流映射:通过pxGrid共享的上下文数据,可以关联"谁在使用什么设备,从哪里连接,访问了什么资源",建立完整的网络访问画像。
PR · Protect(核心)
  • PR.AA — 身份与访问控制:ISE是Cisco零信任架构的核心执行点。通过802.1X+EAP-TLS(证书认证)或EAP-FAST实现用户身份验证;通过SGT标签实现微分段;通过Posture检查确保终端满足安全基线(如补丁级别、杀毒软件状态、磁盘加密)后才允许接入。
  • PR.IR — 基础设施韧性:TrustSec SGT策略实现了网络层的微分段,即使攻击者突破一个网段,也无法横向移动到其他安全组——这直接打断了ATT&CK矩阵中"Lateral Movement"战术链。
RS · Respond(核心)
  • RS.MI — 自动隔离与修复:ISE通过pxGrid接收来自SNA、Secure Firewall、Secure Endpoint等产品的威胁信号,在秒级自动执行CoA(Change of Authorization)——将受感染设备从正常VLAN移至隔离VLAN或完全断网。这是Cisco安全联动(Security Closed-Loop)的核心机制。
  • RS.MI — 自修复流程:设备被隔离后,用户可通过Posture remediation页面自助修复(如安装缺失补丁、更新杀毒引擎),修复后ISE自动重新评估并恢复正常访问——无需IT人员手动干预。

🏭 制造业场景

在制造业OT环境中,大量PLC、HMI、IP摄像头、AGV控制器等设备不支持802.1X认证——它们没有用户界面,无法安装supplicant。ISE通过MAB(MAC Authentication Bypass)+ Profiling组合解决这一难题:

  • 设备接入时,交换机将其MAC地址发送给ISE进行MAB认证
  • ISE的Profiling引擎通过DHCP指纹、CDP/LLDP、流量模式等自动识别设备类型(如"Allen-Bradley PLC"或"SICK激光导航传感器")
  • 基于设备Profile自动分配SGT标签(如SGT-PLC、SGT-AGV、SGT-Camera),将其放入对应的安全组
  • TrustSec矩阵确保PLC只能与其对应的SCADA服务器通信,AGV只能与调度系统通信,彼此隔离
  • 当Cyber Vision检测到某台PLC出现异常通信模式时,通过pxGrid通知ISE,ISE自动将其隔离

🏦 银行业场景

某城市商业银行需满足银保监会《商业银行信息科技风险管理指引》和等保2.0三级要求,核心诉求包括:① 所有终端必须经过身份认证才能接入内网;② 接入设备必须满足安全基线(补丁、杀毒、加密);③ 所有网络访问行为可审计追溯。

ISE部署方案:全行有线/无线网络启用802.1X + EAP-TLS(证书认证,杜绝密码泄露风险);Posture策略强制检查Windows补丁级别、杀毒引擎更新时间、BitLocker加密状态;不合规终端自动重定向到修复门户;所有认证和授权事件集中存储并提供合规审计报告,直接对接等保2.0中"身份鉴别"和"访问控制"测评项。SGT微分段将核心银行系统、办公网络、访客网络严格隔离。

⚙️ ISE策略逻辑示例

ISE Authorization Policy(简化逻辑) # 授权策略示例:基于身份 + 设备合规状态 + 位置的动态访问控制 Rule 1: "Corporate_Full_Access" IF Identity Group = "Domain_Users" AND Posture Status = "Compliant" AND Location = "Corporate_Office" THEN SGT = 10 (Corp_Full), VLAN = 100, dACL = "Permit_All_Internal" Rule 2: "Non_Compliant_Remediation" IF Identity Group = "Domain_Users" AND Posture Status = "Non_Compliant" THEN SGT = 99 (Quarantine), VLAN = 999, Redirect → "Remediation_Portal" Rule 3: "OT_Device_Auto_Segment" IF Endpoint Profile = "Allen-Bradley-PLC" AND Auth Method = "MAB" AND Location = "Plant_Floor_Zone3" THEN SGT = 30 (SGT_PLC), VLAN = 310, dACL = "Permit_SCADA_Only" Rule 4: "Threat_Auto_Quarantine" IF ThreatScore (from pxGrid/SNA) >= 7 THEN CoA = "Reauthenticate", SGT = 99 (Quarantine), "Disconnect_Port"

💰 客户价值量化

100%
网络接入设备可见性
80%↓
横向移动攻击面(SGT微分段)
<3s
威胁自动隔离时间(pxGrid CoA)
70%↓
合规审计准备时间
Cisco Secure Network Analytics(SNA,安全网络分析)
核心功能:Identify · Detect · Respond | 辅助:Govern · Protect · Recover

📌 产品概述

Cisco Secure Network Analytics(前身为Stealthwatch)是Cisco的NDR(Network Detection and Response)平台。它的核心理念可以用一句话概括:"网络不会说谎"——无论攻击者多么善于伪装,其恶意行为最终都会在网络流量中留下痕迹。

SNA通过收集和分析全网的NetFlow/IPFIXNetFlow是Cisco开发的网络流量元数据格式,记录每个网络会话的源/目的IP、端口、协议、字节数、包数、时间戳等信息。IPFIX是其IETF标准化版本。SNA可处理每秒数百万条Flow记录。遥测数据(由路由器、交换机、防火墙等基础设施原生生成,无需额外部署探针),构建全网流量行为基线,然后使用机器学习和行为分析算法检测偏离基线的异常行为。

关键差异化优势:SNA不需要解密流量即可检测威胁——它分析的是Flow元数据(即"信封"信息),而非包内容(即"信件"内容)。这使其在加密流量占比超过85%的现代企业网络中尤为有效,也天然符合隐私合规要求。

🛡️ NIST CSF映射详解

ID · Identify(核心)
  • ID.AM — 资产发现与分类:SNA通过分析NetFlow数据,自动发现网络中所有活跃的IP主机及其通信模式,即使这些设备未在ISE中注册或未安装任何Agent。这对于发现"影子IT"设备和OT环境中的未知资产尤为关键。
  • ID.RA — 风险评估:SNA为每个主机和用户维护一个动态的Security Event威胁得分,基于其通信行为的异常程度自动评估风险等级。管理层可以通过Dashboard看到"当前网络中威胁得分最高的10个主机",直接优先处理。
DE · Detect(核心——SNA的灵魂功能)

SNA的检测能力覆盖了ATT&CK矩阵中多个关键战术的技术手法:

  • C2通信检测(Command and Control TA0011):通过分析流量的周期性Beacon模式、异常DNS查询频率、DGA(域名生成算法)特征等,检测被控主机的C2回连行为——即使通信是加密的。
  • 横向移动检测(Lateral Movement TA0008):建模每个主机的正常通信伙伴(Peer Group基线),当一台主机突然开始扫描或连接从未交互过的内部主机时,立即标记为异常。
  • 数据外泄检测(Exfiltration TA0010):通过监控异常大流量传输(Data Hoarding)、非工作时间的大量上传行为、向异常地理位置的数据传输等模式检测数据窃取。
  • 内部威胁检测(Insider Threat):通过行为基线偏差检测——如一个从不访问研发服务器的销售人员突然大量下载技术文档。
  • 加密流量分析(ETA — Encrypted Traffic Analytics):Cisco独有技术,分析加密流量的元数据特征(包长序列、到达间隔、TLS指纹等),在Cisco官方受控测试环境中,ETA实现了99.6%的加密恶意流量检测准确率, 误报率仅0.01%——实际效果可能因网络环境和流量特征而异,但其技术原理 (基于TLS握手元数据和流量指纹的机器学习分析)已在大量企业部署中得到验证。
RS · Respond(核心)
  • RS.AN — 事件调查:SNA提供强大的Flow查询和可视化工具。安全分析师可以回溯任意时间窗口内任意主机的所有通信记录——"这台服务器在过去30天内与哪些外部IP通信过?传输了多少数据?"——精确重建攻击时间线。
  • RS.MI — 自动遏制:当SNA检测到高置信度威胁时,通过pxGrid将威胁情报推送给ISE,ISE在秒级执行CoA隔离。也可通过API触发Secure Firewall添加黑名单规则。这实现了从检测到遏制的全自动闭环——MTTR(平均响应时间)从小时级压缩到秒级。

🏭 制造业场景

回到开篇"某匿名公司"的故事——如果当时部署了SNA,情况会完全不同。SNA通过收集OT网络交换机的NetFlow数据,建立了每台PLC、HMI、SCADA服务器的通信行为基线(正常情况下,PLC-07只与SCADA-Server-A通信,使用Modbus/TCP 502端口,每5秒一个请求周期)。

当恶意软件感染了PLC网关并开始横向扫描时,SNA在2分钟内检测到以下异常:① PLC-07-Gateway开始向10个从未通信的内部IP发起TCP SYN扫描(Reconnaissance行为);② 出现了与一个境外IP的周期性HTTPS通信(疑似C2 Beacon);③ 数据传输量在非生产时段异常增加300%。

SNA自动将该主机的威胁得分从0提升至9.2/10,通过pxGrid通知ISE执行CoA,交换机在3秒内将该网关端口移至隔离VLAN——攻击从发生到遏制:2分03秒,而非17天。

🏦 银行业场景

某银行部署SNA后,在第一周就发现了一个持续数月的安全隐患:一名即将离职的信贷审批人员,在过去三个月中,每天下班前通过加密通道向个人云存储上传大量客户信贷档案数据。SNA通过以下异常信号组合检测到此行为:

  • 该用户的上行流量在每天17:30-18:00出现尖峰,偏离同组用户基线>400%
  • 目标IP地址为个人云存储服务(通过Talos威胁情报分类识别)
  • 传输总量在30天内累计超过12GB——远超该岗位的正常数据使用量

SNA生成高置信度告警后,银行安全团队介入调查,阻止了一起潜在的大规模客户数据泄露事件。估算避免的合规处罚和品牌损失超过5000万元

💰 客户价值量化

99.6%
加密恶意流量检测率(ETA)
0代理
无需安装Agent(利用网络遥测)
<3min
从异常到自动遏制时间
90%↓
威胁调查时间缩减
Cisco Secure Client(安全客户端,前身AnyConnect)
核心功能:Protect · Detect | 辅助:Govern · Identify · Respond · Recover

📌 产品概述

Cisco Secure Client是Cisco部署在终端设备上的统一安全代理(Unified Agent)。它不仅是传统VPN客户端的升级版——而是整合了多种安全模块的"瑞士军刀",将VPN连接、零信任网络访问(ZTNA)、终端遥测、DNS层安全、网络可见性(NVM)等功能集成在一个客户端中。

核心理念:在混合办公时代,用户可能从公司办公室、家中、咖啡厅或出差酒店连接企业资源。Secure Client确保无论用户在哪里,都获得一致的安全保护和访问体验——这是零信任"永不信任、始终验证"原则在终端侧的体现。

🛡️ NIST CSF映射详解

PR · Protect(核心)
  • PR.AA — 安全远程访问:提供IPSec/SSL VPN和ZTNA(Zero Trust Network Access)零信任网络访问:用户每次访问应用时都经过身份验证和设备合规检查,仅授予访问特定应用的权限(而非整个网络),且访问路径加密。两种远程访问模式。ZTNA模式下,用户不再获得对整个网络的VPN隧道,而是按应用(per-app)获得精确授权——极大缩小了攻击面。
  • PR.DS — 数据保护:所有远程通信通过加密隧道传输,防止在公共WiFi等不可信网络中被窃听。
  • PR.PS — 终端合规:Secure Client内置的Posture模块与ISE协同,在用户连接时检查终端安全状态(OS版本、补丁、杀毒、磁盘加密、越狱/Root检测等),不合规设备自动降级访问权限或拒绝连接。
  • PR.AA — DNS层防护(Umbrella模块):集成Cisco Umbrella的DNS层安全,在任何应用建立连接之前,先通过Umbrella的智能DNS解析阻断对恶意域名/IP的访问——这是"shift-left"安全理念的典型体现,将防线前移到DNS解析层。
DE · Detect(核心)
  • DE.CM — 终端网络遥测(NVM — Network Visibility Module):NVM模块在终端上收集所有网络连接的元数据(进程名、目的IP/域名、端口、字节数、时间戳等)并发送到SNA或Splunk进行分析。这解决了一个关键盲区——当用户不在公司网络中(如家中WiFi)时,网络遥测通常不可见,NVM填补了这一空白。
  • DE.CM — Umbrella DNS日志:每一次DNS查询都被记录和分类,当用户(即使无意中)尝试访问钓鱼网站、恶意软件下载站或C2服务器时,Umbrella在DNS解析层即刻阻断并记录——提供了传统防火墙和终端杀毒无法覆盖的检测层。

🏭 制造业场景

制造业的OT设备经常需要设备供应商(如西门子、罗克韦尔的工程师)进行远程维护。传统方式是开放VPN全隧道访问,工程师一旦连入就能看到整个OT网络——这是巨大的供应链安全风险。

通过Cisco Secure Client的ZTNA模式:① 供应商工程师安装Secure Client;② 连接时进行MFA身份认证 + 设备合规检查(必须安装指定的杀毒软件、OS补丁到位);③ 仅获得访问特定PLC编程软件(如Studio 5000 Web Interface)的权限,而非整个网络;④ 所有操作通过加密隧道传输,并被完整记录;⑤ 维护窗口结束后,访问权限自动撤销。

🏦 银行业场景

某银行有3000名员工实行混合办公(每周3天远程),需要在家中安全访问核心银行系统(CBS)、信贷审批系统和邮件。部署Secure Client后:

  • 员工在家通过ZTNA模式按需访问授权应用,无需传统VPN的"全隧道"
  • Posture模块确保家用PC满足银行安全基线(如Windows Defender实时防护开启、系统补丁≤30天内)
  • Umbrella DNS模块阻止员工在家期间点击钓鱼邮件中的恶意链接——第一个月即阻断了1,200+次恶意DNS查询
  • NVM遥测数据发送到SNA,安全团队可以监控远程员工的网络行为基线,及时发现异常

💰 客户价值量化

1个Agent
统一VPN/ZTNA/DNS/遥测
68%↓
远程访问攻击面(ZTNA vs VPN)
85%+
钓鱼/恶意域名DNS层阻断率
全覆盖
离网终端行为可见性(NVM)
Cisco Secure Workload(安全工作负载,前身Tetration)
核心功能:Identify · Protect · Detect · Respond | 辅助:Govern · Recover

📌 产品概述

如果说ISE管控的是"谁能进入网络",Cisco Secure Firewall管控的是"流量能否通过边界",那么Cisco Secure Workload管控的是"工作负载之间能否互相通信"——它是数据中心和云环境中微分段(Micro-Segmentation)工作负载保护的核心平台。

Secure Workload通过在服务器、虚拟机和容器上部署轻量级Agent(也支持Agentless模式),实时采集进程级通信数据,利用机器学习算法自动生成最小权限白名单策略,然后在操作系统防火墙层(Linux iptables/nftables、Windows Firewall)或云原生安全组(AWS SG、Azure NSG)层面强制执行这些策略。

类比:如果网络防火墙是大楼的门禁系统(控制谁能进大楼),那么Secure Workload就是每个房间的智能门锁——即使攻击者进入了大楼,也无法从会计部走进研发实验室,因为每个房间的门只对授权访客开放。

🛡️ NIST CSF映射详解

ID · Identify(核心)
  • ID.AM — 工作负载资产清单:自动发现数据中心和云中的所有工作负载(物理机、VM、容器、Serverless),记录其操作系统、运行的进程/服务、监听端口、已安装的软件包及版本。
  • ID.AM — 应用依赖关系映射(ADM):这是Secure Workload最强大的能力之一——通过分析实际流量数据,自动生成应用拓扑图,展示"Web前端→API网关→微服务A→数据库B→缓存C"的完整调用链和通信矩阵。很多企业自己都不清楚应用间的依赖关系,Secure Workload可以在数天内揭示"真实的应用地图"。
  • ID.RA — 漏洞评估:Agent收集每个工作负载上安装的软件包和版本信息,与CVE数据库实时比对,自动识别存在已知漏洞的软件并按CVSS评分排列优先级。
PR · Protect(核心)
  • PR.IR — 微分段策略自动生成与执行:基于ADM学习到的实际通信模式,Secure Workload自动建议"最小权限"微分段策略——仅允许观察到的合法通信路径,拒绝一切其他连接。策略在OS防火墙层面执行,不依赖网络基础设施变更。
  • PR.PS — 进程级白名单:不仅控制"IP A能否访问IP B的端口X",还能控制"只有nginx进程可以监听80端口,任何其他进程尝试监听都将被阻断"——这是防止恶意进程伪装合法服务的关键手段。
  • PR.AA — 跨云一致策略:对于多云/混合云部署的银行或大型制造商,Secure Workload提供统一的策略视图和执行能力——无论工作负载在本地数据中心、AWS、Azure还是GCP,策略定义和执行完全一致。
  • PR.PS — Kubernetes原生安全:Secure Workload支持Kubernetes环境的原生集成—— 以DaemonSet方式部署Agent,自动发现Pod、Service、Namespace和NetworkPolicy, 将微分段策略以Kubernetes NetworkPolicy的原生格式执行(而非仅依赖OS层iptables)。 这意味着策略与K8s编排系统无缝协作,不会因Pod重建、扩缩容而失效。 同时,ADM功能能够穿透Service Mesh(如Istio),描绘微服务间的真实调用关系, 这在银行的微服务化核心系统改造中尤为关键——帮助架构师回答"这个新上线的微服务到底依赖哪些后端组件?"
DE · Detect + RS · Respond
  • DE.CM — 行为异常检测:持续监控工作负载的进程行为和网络通信,检测偏离基线的异常——如一个数据库服务器突然开始发起对外HTTP连接(疑似反弹Shell),或一个Web服务器开始运行PowerShell进程(疑似Webshell)。
  • DE.AE — 取证快照:检测到异常时自动捕获进程树、网络连接、文件系统变更等取证信息。
  • RS.MI — 动态策略收紧:当检测到攻击行为时,可以从"监控模式"即时切换为"强制执行模式",将白名单策略从"记录违规"提升为"阻断违规",在数据中心层面实现自动遏制。

🏭 制造业场景

某大型汽车制造商的数据中心运行着MES(制造执行系统)、ERP(SAP)、PLM(产品生命周期管理)和SCADA历史数据库等关键业务系统。传统上,这些系统位于同一个"服务器VLAN"中,缺乏东西向流量隔离——一旦攻击者控制了一台服务器,即可在数据中心内自由横向移动。

部署Secure Workload后:① ADM功能在2周内自动描绘出MES→SAP RFC接口→Oracle DB的完整调用链;② 自动生成最小权限策略(如"仅允许MES-APP-01的TCP 3300端口→SAP-APP-01的TCP 3200端口");③ 策略在模拟模式运行1周后确认无误,切换为强制执行;④ 勒索软件如果感染了一台PLM服务器,尝试横向移动到SAP时会被微分段策略立即阻断。

🏦 银行业场景

PCI DSS v4.0要求对持卡人数据环境(CDE)实施严格的网络分段和访问控制。某银行使用Secure Workload对CDE环境中的交易处理服务器、卡数据库和支付网关实施微分段:

  • ADM自动识别CDE边界——精确界定"哪些服务器真正处理或存储卡数据",将PCI DSS审计范围缩小60%
  • 微分段策略确保CDE服务器只能与已授权的支付网关和HSM(硬件安全模块)通信,完全隔离于办公网络和互联网
  • 合规Dashboard实时展示策略覆盖率、违规事件和漏洞状态,直接输出PCI DSS要求1(安装和维护网络安全控制)和要求6(开发和维护安全系统)的审计证据
  • 季度合规审计准备时间从3周缩短至3天

💰 客户价值量化

85%↓
东西向攻击面(微分段后)
2周
ADM自动映射应用依赖
60%↓
PCI DSS审计范围
零人工
ML自动生成微分段策略
Cisco Cyber Vision(工业安全可视化平台)
核心功能:Identify · Detect | 辅助:Govern · Protect · Respond · Recover

📌 产品概述

Cisco Cyber Vision是专为OT/ICS(运营技术/工业控制系统)环境设计的工业安全可视化和威胁检测平台。它解决了OT安全的第一大痛点——"看不见"

传统IT安全工具无法理解工业协议(如Modbus、EtherNet/IP、PROFINET、S7、OPC-UA、BACnet等),也无法深入解析PLC指令、HMI操作和SCADA通信的语义。Cyber Vision通过深度包检测(DPI)引擎,不仅识别OT设备类型和厂商,还能解析工业协议中的具体操作内容——比如"工程站A正在向PLC-07发送固件更新指令"或"HMI-03正在读取温度传感器值"。

独特架构优势:Cyber Vision的传感器(Sensor)嵌入在Cisco工业交换机(IE3x00/IE9300系列)内部,无需额外部署独立探针硬件。传感器作为交换机上的一个应用容器运行(基于Cisco IOx平台),直接在交换机SPAN/Mirror端口上进行协议解析。这意味着:① 零额外硬件成本和部署复杂度;② 不改变现有OT网络拓扑;③ 传感器与交换机共享管理界面(通过Catalyst Center集中管理)。

🛡️ NIST CSF映射详解

ID · Identify(核心——Cyber Vision的灵魂功能)
  • ID.AM — OT资产自动发现与深度画像:
    • 自动发现每一台连接到OT网络的设备,包括PLC、HMI、VFD(变频器)、机器人控制器、AGV/AMR控制单元、IP摄像头、安全继电器等
    • 深度解析设备属性:厂商(如Siemens、Rockwell、Fanuc)、型号、固件版本、IP/MAC地址、运行的工业协议和服务
    • 追踪设备间的实际通信关系,生成OT资产通信拓扑图——"PLC-07与SCADA-A每5秒交换一次Modbus读取请求"
  • ID.RA — OT漏洞评估:将发现的设备型号和固件版本与CVE数据库、ICS-CERT公告和Cisco Talos OT威胁情报关联,自动标记存在已知漏洞的设备。例如:"Siemens S7-1500 FW V2.8.1 — CVE-2023-XXXX(CVSS 9.8,远程代码执行),建议升级至V2.9.4。"
  • ID.AM — Purdue模型可视化:自动将发现的资产按Purdue模型Purdue Enterprise Reference Architecture:工业网络的标准分层模型。Level 0为物理过程,Level 1为基本控制(PLC/DCS),Level 2为区域监控(HMI/SCADA),Level 3为站点运营(MES/Historian),Level 3.5为DMZ,Level 4-5为企业IT网络。层级分类,直观展示IT/OT边界和各层级的资产分布。
DE · Detect(核心)
  • DE.CM — 工业协议异常检测:基于对工业协议语义的深度理解,检测异常操作行为。例如:
    • 非授权设备向PLC发送"Stop CPU"指令
    • 非维护窗口时间段出现PLC固件上传/下载操作
    • 异常的Modbus功能码使用(如诊断功能码0x08在正常运行中不应出现)
    • OPC-UA的未授权订阅请求
  • DE.CM — OT环境通信基线偏差检测:OT环境的通信模式高度确定性和周期性(不像IT网络那样随机多变),这使得异常检测更为精准。Cyber Vision建立每个设备的"正常"通信画像后,任何偏差(新通信伙伴、新协议、新端口、流量突增)都高度可疑。
  • DE.AE — ATT&CK for ICS映射:Cyber Vision的告警可直接映射到MITRE ATT&CK for ICS矩阵的战术和技术,帮助OT安全团队理解攻击处于哪个阶段。
🔗 与Cisco安全生态的集成
  • → ISE:将OT资产Profile信息推送给ISE,ISE基于此为OT设备分配SGT标签实施微分段
  • → SNA:将OT网络的遥测数据发送给SNA进行跨IT/OT的统一行为分析
  • → Secure Firewall:为Firewall提供OT资产上下文,使Firewall策略可以精确到"仅允许特定工程站向特定PLC发送特定功能码"
  • → Catalyst Center:OT网络拓扑与IT网络拓扑在Catalyst Center中统一可视化,实现IT/OT融合管理
  • → SecureX/XDR:OT威胁事件纳入统一XDR视图,与IT侧事件关联分析

🏭 制造业场景

某新能源汽车工厂部署了200台AGV/AMR用于物料搬运。这些AGV通过IWLAN(工业无线局域网)与调度系统通信,使用私有协议和ROS(Robot Operating System)。工厂OT团队发现一个棘手问题:他们完全不知道这200台AGV的固件版本分布、与哪些服务通信、是否存在未修补的漏洞。

部署Cyber Vision后:① 48小时内自动发现并建档全部200台AGV及其控制器,识别出3种不同固件版本(其中V1.2.3存在已知漏洞);② 绘制完整的AGV通信拓扑——发现12台AGV除了与调度系统通信外,还在向一个未知的内部IP发送周期性数据包(经调查为测试环境遗留的调试端口,未被关闭);③ 建立AGV通信基线后,当一台AGV的通信模式突然改变(如开始扫描其他网段),Cyber Vision在30秒内生成告警并通过pxGrid通知ISE执行隔离。

💰 客户价值量化

100%
OT资产可见性(从0到100%)
零硬件
传感器嵌入Cisco工业交换机
400+
支持的工业协议数量
48h
完成全面OT资产盘点
Cisco Secure Access(SSE/SASE统一安全接入平台)
核心功能:Govern · Protect · Detect | 辅助:Identify · Respond · Recover

📌 产品概述

Cisco Secure Access是Cisco的SSE(Security Service Edge)安全服务边缘:Gartner定义的云交付安全架构,整合ZTNA、SWG、CASB、FWaaS等安全服务,在云端为用户提供一致的安全保护,不论其物理位置。平台,也是Cisco SASE(Secure Access Service Edge)安全访问服务边缘:将网络(SD-WAN)和安全(SSE)功能融合为统一的云交付服务。Cisco的SASE方案由Cisco SD-WAN + Cisco Secure Access组成。架构的安全侧核心。它在云端融合了以下安全服务:

  • ZTNA(零信任网络访问):基于身份和上下文的按应用访问控制,替代传统VPN
  • SWG(Secure Web Gateway,安全Web网关):实时检测和阻断Web流量中的恶意内容、URL和下载
  • CASB(Cloud Access Security Broker,云访问安全代理):发现和控制Shadow IT(影子SaaS应用),实施DLP策略
  • FWaaS(Firewall as a Service):云端防火墙能力,保护非Web协议流量
  • DNS层安全(原Umbrella):在DNS解析层阻断恶意域名访问
  • RBI(Remote Browser Isolation,远程浏览器隔离):将高风险Web页面在云端沙箱中渲染,仅将安全的视觉流传输给用户
  • DLP(Data Loss Prevention):跨SaaS、Web和私有应用的统一数据防泄漏策略

类比:如果传统安全是在公司大楼里设立安检门,那Secure Access是给每个员工配备了一个"贴身安全保镖"——无论员工去哪里(办公室、家里、机场),保镖都跟随左右,检查每一次访问请求、每一个打开的网页、每一份下载的文件。

🛡️ NIST CSF映射详解

GV · Govern(核心)
  • GV.PO — 统一安全策略管理:Secure Access提供单一管理控制台,统一定义和执行跨ZTNA、SWG、CASB、DLP的安全策略。这解决了传统多点产品(Web代理一套策略、VPN一套策略、CASB一套策略)导致的策略碎片化和管理低效问题。
  • GV.SC — Shadow IT治理:CASB功能自动发现企业员工使用的所有SaaS应用(通常企业真实使用的SaaS数量是IT部门已知数量的5-10倍),识别高风险应用(如未经批准的文件共享服务),为管理层提供Shadow IT风险报告。
PR · Protect(核心)
  • PR.AA — 零信任访问:ZTNA模块确保每次应用访问都经过身份认证(集成Azure AD/Okta/ISE等IdP)+ 设备合规检查 + 上下文评估(位置、时间、风险评分),仅授予最小权限。用户不再"登录VPN后可以访问一切",而是"每个应用单独授权"。
  • PR.DS — DLP数据保护:跨Web上传、SaaS文件共享(如OneDrive、Box)和私有应用的统一DLP策略,防止敏感数据(如客户PII、银行卡号、源代码)通过任何渠道外泄。支持精确数据匹配(EDM)和OCR图片文字识别。
  • PR.DS — Web安全:SWG实时扫描Web流量,阻断恶意下载、网页挂马和钓鱼页面。RBI对高风险URL进行隔离渲染,即使用户点击了钓鱼链接,恶意代码也在云端沙箱中执行,不会触及用户终端。
DE · Detect(核心)
  • DE.CM — DNS层威胁检测:每天处理超过6200亿次DNS请求(全球Umbrella基础设施),利用统计模型和机器学习识别DGA域名、DNS隧道和新注册恶意域名。在威胁到达用户之前即在DNS层拦截。
  • DE.CM — Cloud Malware检测:对SaaS应用中存储的文件进行持续恶意软件扫描(追溯扫描),检测通过协作工具(如Teams、Slack文件分享)传播的恶意文件。
  • DE.AE — 用户风险评分:综合用户的Web行为、DNS查询模式、SaaS使用情况生成动态风险评分,高风险用户自动触发增强验证或降级访问权限。

🏦 银行业场景

某全国性银行有800家分支网点,每个网点的柜员和理财经理需要访问互联网(查询政策、使用SaaS工具)和内部系统。传统架构要求所有互联网流量回传至总行数据中心的Web代理,导致高延迟和单点故障。

部署Cisco Secure Access后:① 各网点互联网流量直接通过最近的Cisco PoP(全球50+节点)进行安全检查,延迟降低60%;② SWG阻断恶意网站和钓鱼页面;③ CASB发现员工通过个人Dropbox分享客户资料(Shadow IT),自动阻断并记录;④ DLP策略实时检测并阻止包含银行卡号(PAN)或身份证号的内容上传到任何未授权的外部服务;⑤ ZTNA替代传统VPN,理财经理在外出拜访客户时通过手机安全访问CRM系统。

💰 客户价值量化

7合1
融合安全服务(SSE平台)
60%↓
分支机构上网延迟
620B+
每日DNS请求分析量
5x~10x
Shadow IT发现倍增
Cisco Secure Equipment Access(工业设备安全远程访问)
核心功能:Protect | 辅助:Govern · Identify · Detect · Respond · Recover

📌 产品概述

Cisco Secure Equipment Access(SEA)是专为OT/工业环境设计的安全远程访问解决方案。它解决了制造业和关键基础设施的一个核心矛盾:工业设备需要远程维护和诊断,但传统的VPN或端口转发方式引入了巨大的安全风险

想象一下传统场景:西门子工程师需要远程升级一台PLC的固件。IT团队为其开通了VPN隧道——但这条隧道一旦打通,工程师不仅可以访问目标PLC,还可能"看到"整个OT网络。如果工程师的笔记本已被感染,恶意软件就获得了通向OT核心的直达通道。

Cisco SEA采用零信任架构解决这一问题:

  • 精确到设备的访问授权:远程用户只能访问被明确授权的特定工业设备(如"PLC-07的编程端口"),无法发现或访问网络中的任何其他设备
  • 基于身份的多因素认证:每次远程会话都需要MFA验证,并与用户身份(而非仅IP地址)绑定
  • 会话录制与审计:所有远程操作会话(包括RDP、SSH、VNC、工业协议连接)被完整录制,支持回放审计
  • 时间窗口控制:访问权限可设定为"2026年3月28日14:00-16:00"这样的精确维护窗口,过期自动撤销
  • 无需VPN隧道:通过云网关中转,远程用户与OT设备之间不建立直接网络连接,彻底消除VPN隧道的攻击面

🛡️ NIST CSF映射详解

PR · Protect(核心)
  • PR.AA — 最小权限远程访问:这是SEA的核心价值。每个远程用户的每次会话都遵循最小权限原则——只能访问特定设备的特定服务,不能横向探索。这直接对应IEC 62443-3-3中SL-2~SL-3的远程访问安全要求。
  • PR.AA — 多因素身份认证:所有远程会话强制MFA(支持TOTP、Push Notification、FIDO2等),杜绝凭证盗用风险。
  • PR.PS — 审计与合规:完整的会话录制和操作日志,满足等保2.0、IEC 62443、FDA 21 CFR Part 11等法规对远程访问审计的要求。安全团队可以事后回放"供应商工程师在维护窗口内对PLC做了哪些具体操作"。
GV · Govern(辅助)
  • GV.SC — 供应链风险管理:SEA是管理第三方供应商远程访问的最佳实践工具。它将"供应商需要访问我们的OT设备"这一不可避免的业务需求,从"高风险开放"转变为"精确控制、完整审计"。管理层可以通过Dashboard看到"本月有多少供应商进行了多少次远程维护,各操作了哪些设备"。

🏭 制造业场景

某半导体制造工厂有来自12个不同供应商的设备(光刻机、蚀刻设备、检测仪、物流AGV等),每月需要约40次远程维护会话。以前,每次维护IT团队都要手动配置VPN、开放端口、现场监督,维护结束后再手动关闭——这一流程极其低效且容易遗忘(曾发生过VPN账户维护窗口结束后忘记关闭、持续暴露3个月的事件)。

部署SEA后:① 为每个供应商创建独立的访问策略,绑定其可以访问的设备清单;② 供应商工程师通过Web门户申请维护窗口,OT经理在线审批;③ 维护时间到达后,工程师通过MFA登录SEA门户,仅看到被授权的设备列表;④ 连接通过SEA云网关中转,工程师的终端不直接接入OT网络;⑤ 所有操作被录制;⑥ 维护窗口结束后,访问权限自动撤销,无需人工干预;⑦ 月底生成供应商远程访问审计报告,直接满足审计要求。

💰 客户价值量化

100%
远程维护会话审计覆盖率
零VPN
消除VPN隧道攻击面
90%↓
远程维护准备时间
自动
维护窗口到期权限撤销

🔄 还记得那个攻击者吗?

在文章开头,我们以攻击者视角体验了一次完整的APT攻击链——7个阶段、2小时、从钓鱼邮件到PLC控制。
现在,你已经了解了Cisco的8大安全产品以及它们在NIST CSF六大功能中的角色。

回顾一下我们的防御阵容:Cyber Vision 负责OT资产发现与协议异常检测, SNA 负责全网流量行为分析,ISE 负责身份准入与自动隔离, Secure Firewall 守卫IT/OT边界,Secure Client 保护远程终端, Secure Workload 实施数据中心微分段,Secure Access 提供云端统一安全, Secure Equipment Access 管控供应商远程维护。 它们通过 pxGrid 实时共享情报、联动响应。

是时候回放那次攻击了——但这一次,Cisco全栈安全在场。
让我们看看,同样的7步攻击链,会在哪里被发现、在哪里被阻断。

🛡️ Cisco全栈防御:同一攻击链,截然不同的结果

重放7阶段攻击——这一次,观察8大Cisco安全产品如何在NIST CSF六大功能中协同作战

🔄 攻防对比:同一剧本,两种结局

上半场(已体验):攻击者视角 — 无防御体系 — 7阶段全部突破 — 耗时约2小时 — 产线停摆
下半场(即将体验):防御者视角 — Cisco全栈部署 — 观察每个阶段的检测与响应 — 攻击链被阻断

⚡ 每个阶段将展示:攻击者行动Cisco产品检测自动响应NIST CSF功能映射ATT&CK战术映射

🔴 攻击方 · 暗影蜘蛛
0
攻击阶段
0
突破成功
VS
🔵 防御方 · Cisco全栈
0
检测成功
0
阻断成功

🗺️ 实时网络拓扑 · Live Network Topology

🔴 攻击路径🔵 检测信号🟢 阻断/隔离⚪ 正常
INTERNET DMZ 企业IT网络 IT/OT DMZ OT产线网络 🎭攻击者 💀C2 Server 📧Secure Access邮件/Web网关 💻员工PCSecure Client 🛂Cisco ISE 🏢数据中心Secure Workload 🔥Secure FirewallIT/OT边界 🖥️MES服务器 ⚙️PLC / AGVCyber Vision 👁️SNA (NDR) 🧠Splunk / XDR pxGrid

🔴 攻击链进程 · ATT&CK Tactics

等待演练启动...

🔵 Cisco防御响应 · Security Cloud

  ╔══════════════════════════════════════╗
  ║   CISCO SECURITY OPERATIONS CENTER   ║
  ║   Status: ARMED & MONITORING ●●●     ║
  ╚══════════════════════════════════════╝

🏭🏦 行业深度案例:制造业与银行业的安全转型之路

从痛点到方案,从第一性原理到量化价值——两个行业的完整Storytelling

"某匿名公司"的安全转型全景——从17天到3秒

📍 客户背景

某匿名公司(化名)是一家年产值60亿元的汽车零部件制造商,拥有3个生产基地、12条自动化产线、200+台AGV/AMR、3000+台OT设备(PLC、HMI、VFD、机器人)。IT团队15人、OT工程师8人,尚未设立独立安全岗位。

🔴 转型前的痛点(用NIST CSF做差距评估)

CSF功能 差距项 具体痛点描述
GOVERN 安全治理缺失 无CISO角色,安全预算由IT经理"争取";OT安全责任在IT和设备部之间推诿;无安全策略文件和风险评估流程
IDENTIFY OT资产不可见 OT网络中有3000+设备,IT团队只掌握约40%的资产清单(手工Excel维护,最后更新在18个月前)。不知道有多少设备运行过时固件,不知道设备间的通信关系
PROTECT IT/OT边界模糊 IT与OT网络之间仅有一台老旧的ACL路由器做"隔离",规则维护混乱。无身份认证——任何设备接入工厂交换机即可通信。12家供应商共用一个VPN账户进行远程维护
DETECT OT检测为零 OT网络无任何检测手段——没有IDS/IPS、没有流量分析、没有日志集中收集。上次恶意软件感染被发现时已横向移动17天
RESPOND 无自动化响应 没有事件响应计划(IRP)。上次安全事件的"响应"是:拔网线→重装系统→祈祷不再发生
RECOVER 恢复靠运气 PLC程序仅有一份离线备份(在工程师的U盘上),无灾难恢复计划。如果遭受勒索攻击导致PLC程序被加密,产线恢复时间估计>2周

🟢 转型方案(分阶段,18个月路线图)

Phase 1:看见(Month 1-3)— Identify

  • Cisco Cyber Vision:在12条产线的工业交换机(IE3400/IE9300)上激活嵌入式传感器,48小时内完成OT资产全面发现和画像。结果:发现了3,247台OT设备(比预估多800+台),其中387台运行已知漏洞固件
  • Cisco SNA:在核心交换机上启用NetFlow遥测,建立IT和OT网络的流量行为基线
  • Cisco ISE:部署ISE并启用Profiling,为所有有线接入设备建立身份档案

Phase 2:防护(Month 4-9)— Protect

  • Cisco Secure Firewall:在IT/OT DMZ部署Firepower 2130集群,启用工业协议DPI,替换老旧的ACL路由器
  • Cisco ISE + TrustSec:为OT设备实施基于SGT的微分段——PLC、HMI、AGV、摄像头各归其组,彼此隔离。设备准入从"即插即用"变为"认证后入网"
  • Cisco Secure Equipment Access:替换共享VPN账户,为12家供应商建立独立的零信任远程访问通道,所有会话录制
  • Cisco Secure Client:为远程办公的工程师和管理人员部署ZTNA模式的安全接入

Phase 3:检测与响应(Month 10-15)— Detect + Respond

  • Cisco SNA + Cyber Vision联动:SNA接收来自IT和OT网络的全面遥测数据,实现跨IT/OT的统一异常行为检测
  • pxGrid闭环:SNA/Cyber Vision检测到威胁 → pxGrid通知ISE → ISE执行CoA自动隔离 → Firewall同步更新黑名单。从检测到遏制:<3秒
  • 制定和演练OT安全事件响应计划(OT-IRP)

Phase 4:治理与持续优化(Month 16-18)— Govern + Recover

  • 任命OT安全负责人,建立跨IT/OT的安全治理委员会
  • 制定OT安全政策和风险管理框架,与IEC 62443对标
  • 建立PLC程序和关键配置的自动化备份机制
  • 季度ATT&CK for ICS覆盖率评估和Purple Team演练

📊 转型成果(量化价值)

17天 → 3秒
威胁发现到遏制的时间
0% → 100%
OT资产可见性
¥800万+
年化风险降低估值
85%↓
横向移动攻击面
100%
供应商远程操作审计覆盖
IEC 62443
SL-2合规就绪

"某匿名银行"的零信任之路——从合规驱动到能力驱动

📍 客户背景

某匿名银行(化名)是一家总资产3000亿元的城市商业银行,拥有总行+800家分支网点,员工8000人(其中3000人混合办公),核心银行系统(CBS)部署在同城双活数据中心,正在推进多云战略(私有云+阿里云)。安全团队20人,设有(向CTO汇报)。

🔴 转型前的痛点

CSF功能 差距项 具体痛点描述
GOVERN 多点产品策略碎片化 分别部署了Web代理、VPN、CASB、DNS安全、DLP五套独立系统,五个管理控制台、五套策略体系,运维复杂且策略冲突频发
IDENTIFY Shadow IT失控 IT部门已知的SaaS应用约120个,实际使用超过800个。理财经理通过个人微信传输客户投资报告,信贷人员使用个人网盘存储贷款申请材料
PROTECT 远程访问攻击面大 3000混合办公员工使用传统SSL VPN全隧道接入,一旦连接即可访问整个内部网络。已发生过员工家用PC感染后通过VPN隧道将恶意软件带入核心网络的事件
DETECT 加密流量盲区 85%+的网络流量为TLS加密,现有IDS/IPS对加密流量基本"失明"。SOC团队每天面对5000+告警,真实威胁淹没在噪声中
RESPOND 响应依赖人工 即使SOC识别出真实威胁,从告警到遏制的平均时间(MTTR)为4.5小时——因为需要人工在多个产品间跳转执行隔离操作
RECOVER 数据中心东西向盲区 数据中心内部服务器间通信(东西向流量)缺乏分段和监控,一旦攻击者进入数据中心,可以在CBS、CRM、信贷系统之间自由移动

🟢 转型方案

Phase 1:统一管控 + 边界强化(Month 1-6)

  • Cisco Secure Access(SSE):替换5套独立安全产品,统一为单一SSE平台。一个控制台管理ZTNA、SWG、CASB、DLP、DNS安全。800家网点的互联网流量从回传总行改为本地直连Cisco PoP,延迟降低60%
  • Cisco Secure Firewall:在数据中心边界和互联网出口部署新一代防火墙集群,启用EVE加密流量检测。替代全量TLS解密方案,解决隐私合规与安全检测的矛盾
  • Cisco ISE:全行有线/无线网络启用802.1X + EAP-TLS认证,Posture强制终端安全基线检查

Phase 2:零信任深化 + 数据中心微分段(Month 7-12)

  • Cisco Secure Client + Secure Access ZTNA:3000名混合办公员工从VPN全隧道迁移至ZTNA按应用授权。理财经理外出时仅能访问CRM和邮件,无法触及CBS
  • Cisco Secure Workload:在双活数据中心部署Agent,ADM自动映射CBS、信贷、CRM等系统的应用依赖关系,自动生成微分段白名单策略
  • Cisco ISE + TrustSec:在园区网络实施SGT微分段,将总行各部门网络从扁平二层改为基于身份的逻辑分段

Phase 3:检测响应闭环(Month 13-18)

  • Cisco SNA:全网部署NetFlow遥测,启用ETA加密流量分析。接入SNA的异常行为告警将SOC日常告警从5000+/天降至<200/天(有效告警)
  • pxGrid全联动:SNA检测异常 → ISE自动CoA隔离 → Firewall同步阻断 → Secure Access撤销云端访问权限。MTTR从4.5小时降至<5分钟
  • 建立红蓝对抗机制,每季度使用ATT&CK Enterprise矩阵验证检测覆盖率

📊 转型成果(量化价值)

5→1
安全管理控制台整合
4.5h → 5min
MTTR(平均响应时间)
800+
Shadow SaaS应用发现
96%↓
SOC告警噪声降低
PCI DSS 4.0
合规就绪
¥3500万
3年TCO节约(整合5→1)

💡 发掘安全销售机会:引导式对话问题库

针对制造业和银行业的开放式问题,帮助销售人员从痛点出发、引导对话、发现机会

🎯 使用指南:如何运用这些问题

以下问题基于"痛点→可见性→控制→合规→投资回报"的引导逻辑设计。不要一次性抛出所有问题——建议根据对话场景选取3-5个最相关的问题,以倾听为主。每个问题后的方括号标注了该问题可能引出的Cisco产品机会。问题的目的不是推销,而是帮助客户自己意识到安全差距——"最好的销售不是告诉客户他需要什么,而是让客户自己说出来。"

制造业 — 开放式发现问题(12题)

  1. 关于OT资产可见性:如果我现在问您,您的工厂OT网络中一共有多少台联网设备(包括PLC、HMI、传感器、AGV等),各自运行什么固件版本——您能在多长时间内给我一个准确答案?
    → Cyber Vision · ISE Profiling
  2. 关于IT/OT边界:您当前的IT网络和OT网络之间是如何隔离的?这个隔离方案上一次被审计或渗透测试验证是什么时候?
    → Secure Firewall · ISE TrustSec
  3. 关于OT威胁检测:假设今天有一台PLC被恶意软件感染并开始横向扫描,您现有的安全系统能在多快时间内发现?是分钟级、小时级还是天级?
    → SNA · Cyber Vision · pxGrid联动
  4. 关于供应商远程访问:您工厂有多少家设备供应商需要远程访问OT设备进行维护?目前的远程访问方式是什么?维护结束后,访问权限是自动撤销还是需要人工关闭?
    → Secure Equipment Access
  5. 关于工业无线安全:您的AGV/AMR或移动机器人使用什么无线网络?这些无线网络与办公WiFi是否隔离?无线网络上的设备之间是否有访问控制?
    → Catalyst 9800 WLC · ISE · Cyber Vision
  6. 关于OT网络分段:在您的OT网络中,不同产线的PLC能否直接互相通信?一台机器人控制器能否"看到"其他产线的SCADA服务器?如果可以,您认为这是否是一个需要关注的风险?
    → ISE TrustSec SGT · Secure Firewall
  7. 关于安全事件响应:如果明天您的MES或SCADA系统遭受勒索软件攻击导致产线停摆,您现有的应急响应流程是什么?预计恢复需要多长时间?
    → 全套方案 · 安全服务
  8. 关于合规要求:您的行业(如汽车/制药/食品/半导体)是否要求满足IEC 62443、等保2.0或客户的网络安全审计要求(如大众TISAX、通用汽车GSEP)?目前的合规就绪状态如何?
    → 全套方案 · 治理咨询
  9. 关于数字化转型安全:您的智能制造路线图中(如数字孪生、MES上云、AI质检等),是否已经将安全作为架构设计的一部分?还是打算"先上线再补安全"?
    → Secure Workload · Secure Access
  10. 关于安全投资回报:过去两年中,您的工厂是否因安全事件(包括病毒、误操作、网络故障等)导致过非计划停机?每次停机的直接损失大概是多少?
    → ROI量化 · 业务案例构建
  11. 关于IT/OT融合管理:您的IT安全团队和OT工程团队在安全事务上如何协作?是否存在"IT不懂OT、OT不管安全"的组织壁垒?
    → Catalyst Center统一管理 · Cyber Vision
  12. 关于AGV/AMR漫游安全:您的AGV在不同AP之间漫游时,是否会出现短暂的通信中断?漫游过程中的安全策略(如身份认证和分段策略)是否能无缝保持?
    → Catalyst 9800 WLC · ISE · URWB

银行业 — 开放式发现问题(12题)

  1. 关于零信任进展:贵行在零信任网络架构(ZTNA)方面做了哪些尝试?目前是否还有大量用户通过传统VPN全隧道方式访问内部系统?您认为这在安全和用户体验上带来了什么挑战?
    → Secure Access ZTNA · Secure Client · ISE
  2. 关于加密流量威胁:贵行目前对TLS加密流量的安全检测策略是什么?是全量解密、选择性解密还是基本不检测?您如何平衡安全检测与客户隐私合规之间的矛盾?
    → Secure Firewall EVE · SNA ETA
  3. 关于Shadow IT:贵行是否了解员工在日常工作中使用了多少未经IT部门批准的SaaS应用或云存储服务?是否发生过员工通过个人网盘外传客户敏感资料的情况?
    → Secure Access CASB · DLP
  4. 关于数据中心东西向安全:贵行数据中心内部的核心银行系统(CBS)、信贷系统、CRM等关键应用之间,是否实施了网络微分段隔离?如果攻击者控制了一台DMZ Web服务器,能否横向移动到CBS?
    → Secure Workload · ISE TrustSec
  5. 关于SOC运营效率:贵行SOC团队每天处理多少条安全告警?其中有多少是真实威胁、多少是误报?从发现威胁到完成遏制的平均时间(MTTR)是多少?
    → SNA · XDR · pxGrid联动
  6. 关于多点产品整合:贵行目前安全运营中使用了多少个独立的安全产品/管理控制台?您的安全团队是否面临"工具疲劳"——在多个界面之间切换以调查一个安全事件?
    → Secure Access SSE整合 · XDR
  7. 关于分支机构安全:贵行800家分支网点的互联网流量目前是如何处理的——回传总行还是本地突破?本地突破时如何保证安全?各网点的安全策略是否与总行一致?
    → Secure Access · SD-WAN · Secure Firewall
  8. 关于内部威胁:贵行是否有能力检测内部人员的异常行为——比如一个信贷人员在离职前大量下载客户数据?当前是通过什么技术手段来发现此类内部威胁?
    → SNA行为分析 · Secure Access DLP
  9. 关于合规审计:贵行在准备等保2.0三级测评、PCI DSS v4.0合规审计时,最耗时和最困难的环节是什么?身份鉴别、访问控制和安全审计日志方面是否能快速提供符合要求的证据?
    → ISE审计报告 · Secure Workload合规Dashboard
  10. 关于多云安全:贵行在私有云和公有云(如阿里云、腾讯云)之间的安全策略是否统一?云上工作负载是否有与本地数据中心同等级别的微分段和行为监控?
    → Secure Workload跨云策略 · Secure Access
  11. 关于网络准入控制:贵行是否对所有接入内部网络的终端设备(包括员工PC、ATM、自助终端、IoT设备等)实施了身份认证和安全合规检查?是否存在"插上网线就能上网"的区域?
    → ISE 802.1X · Posture · Profiling
  12. 关于未来规划:贵行未来2-3年的安全战略重点是什么?是云安全、零信任深化、数据安全还是安全运营自动化?在这些方向上,您认为最大的障碍是技术、预算还是人才?
    → 战略对齐 · 全套方案路线图

📘 销售对话方法论提示

黄金圈法则(WHY → HOW → WHAT)

  • WHY:先讨论客户的业务痛点和风险("为什么这个问题值得关注?")
  • HOW:再讨论方法论和架构方法("NIST CSF 2.0框架建议怎样做?")
  • WHAT:最后才介绍具体产品("Cisco用什么产品实现?")

MEDDPICC销售资格判断

  • Metrics:量化痛点(停机损失、合规罚款、人力成本)
  • Economic Buyer:识别预算决策者(CTO/CFO/)
  • Decision Criteria:了解评价标准(技术能力 vs 价格 vs 本地支持)
  • Decision Process:理解采购流程(PoC→评估→招标→签约)
  • Paper Process:了解合同和合规要求
  • Implicate Pain:深化痛点认知,让客户感受"不行动的代价"
  • Champion:发展内部支持者
  • Competition:了解竞争对手态势

✅ 结论:从框架到行动的统一安全之路

回到开篇的故事——某匿名公司的IT总监李四问了一个根本问题:"我们到底看不见什么?"

通过本文的系统梳理,我们可以用NIST CSF 2.0框架给出一个结构化的答案:

🏛️ Govern — 你看不见的战略盲区

安全预算是否与业务风险对齐?谁为OT安全负责?供应链风险是否纳入管理?

Cisco赋能:ISE统一策略管理 + Secure Access治理控制台 + 合规报告自动化

🔍 Identify — 你看不见的资产与风险

有多少OT设备?多少Shadow SaaS?应用间的依赖关系?哪里有未修补的漏洞?

Cisco赋能:Cyber Vision OT发现 + ISE Profiling + SNA资产发现 + Secure Workload ADM + Secure Access CASB

🛡️ Protect — 你看不见的攻击面

IT/OT边界是否坚固?VPN隧道攻击面有多大?数据中心东西向是否隔离?终端是否合规?

Cisco赋能:Secure Firewall边界防护 + ISE/TrustSec微分段 + Secure Client ZTNA + Secure Workload工作负载隔离 + SEA零信任远程访问

👁️ Detect — 你看不见的威胁活动

加密流量中的恶意行为?横向移动?内部威胁?OT协议异常?C2回连?

Cisco赋能:SNA(ETA/NDR)+ Cyber Vision(OT DPI)+ Secure Firewall(EVE)+ Secure Access(DNS/Web检测)+ Secure Client(NVM遥测)

⚡ Respond — 你看不见的时间流逝

从告警到遏制需要多久?跨产品联动是否自动化?事件调查需要在几个控制台间切换?

Cisco赋能:pxGrid安全闭环(SNA→ISE→Firewall秒级联动)+ XDR跨域关联 + Secure Workload动态策略收紧

🔄 Recover — 你看不见的韧性缺口

关键系统的备份在哪?RTO/RPO是否满足业务需求?事件教训是否反馈到策略改进中?

Cisco赋能:Secure Firewall HA + ISE自修复流程 + 安全架构韧性设计 + 持续改进闭环

🔑 核心要点回顾

1. 框架先于产品

先用NIST CSF 2.0评估差距,再用MITRE ATT&CK验证覆盖度,最后才选择产品填补差距。避免"拿着锤子找钉子"的误区。

2. 体系优于单点

Cisco安全产品的最大价值不在于任何单一产品,而在于通过pxGrid、XDR和统一管理实现的产品间联动闭环——整体大于部分之和。

3. 可见性是一切的起点

无论制造业还是银行业,安全转型的第一步永远是"看见"——看见资产、看见流量、看见行为、看见风险。Cyber Vision、SNA、ISE Profiling、Secure Access CASB分别从OT、网络、终端、云维度提供完整可见性。

4. 分阶段、可衡量的推进

安全转型不是一步到位的"大爆炸",而是分阶段推进:先可见性,再防护,再检测响应,最后治理优化。每个阶段都要有可衡量的成果(MTTR、攻击面缩减、合规覆盖率等)。

📋 管理层一页纸总结

可直接用于向CTO/CISO/董事会汇报

维度 转型前 转型后(Cisco全栈) 改善
威胁发现时间 17天(人工发现) ≤30秒(自动检测) 99.99%↓
OT资产可见性 ~40%(手工Excel) 100%(自动实时) +150%
横向移动攻击面 扁平网络,无分段 SGT微分段,最小权限 85%↓
SOC告警噪声 5000+条/天 <200条/天(有效告警) 96%↓
合规审计周期 3周人工准备 3天自动生成 85%↓
安全管理控制台 5+个独立平台 统一管理视图 80%↓

以上数据综合自制造业和银行业案例的量化成果,具体数值因企业规模和环境而异。

18个月后,某匿名公司的IT总监李四在公司年度安全评审会上展示了Cisco安全平台的统一Dashboard。大屏幕上,3,247台OT设备的实时状态清晰可见,每台设备的身份、安全组、通信关系和风险评分一目了然。

他点开上周的一条已处理告警记录:一台AGV控制器因固件Bug产生异常通信模式——Cyber Vision在28秒内检测到异常,SNA确认威胁得分后通过pxGrid通知ISE,ISE在2秒内将该AGV隔离到修复VLAN,调度系统自动将其负载转移到备用AGV。整个过程:从异常到遏制30秒,产线影响为零。

李四关掉Dashboard,对董事会说了一句话:"现在,我们看得见——所以我们保护得了。"

准备开启您的安全转型之旅?

无论您是制造业的OT安全探索者,还是银行业的零信任推进者,Cisco安全架构团队都可以为您提供基于NIST CSF 2.0的差距评估和定制化方案设计。

联系Cisco安全架构团队

或联系您的Cisco客户经理,获取NIST CSF 2.0安全差距评估Workshop

📖 术语表 · Glossary

本文涉及大量网络安全、工业控制与企业IT领域的专业术语。以下按字母顺序汇总全文中出现的关键术语及其简明释义, 方便各类读者随时查阅。中文术语按其对应英文缩写排列。

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A

ACL
Access Control List
访问控制列表。网络设备(路由器、交换机、防火墙)上的规则集,基于源/目的IP、端口、协议等条件允许或拒绝数据包通过。是最基础的网络访问控制手段。
ADM
Application Dependency Mapping
应用依赖关系映射。Cisco Secure Workload的核心功能之一,通过分析实际网络流量自动描绘应用组件之间的通信关系拓扑图(如"Web前端→API→数据库"),帮助企业理解真实的应用架构并生成最小权限微分段策略。
AGV
Automated Guided Vehicle
自动导引车。在工厂中沿预设路径(磁条、激光导航或SLAM)自动运行的无人搬运车,用于物料运输。通常通过工业无线网络与调度系统通信。
AMP
Advanced Malware Protection
高级恶意软件防护。Cisco集成在Secure Firewall和Secure Endpoint中的恶意软件检测引擎,结合沙箱分析、回溯分析和Talos威胁情报,检测已知和零日恶意文件。
AMR
Autonomous Mobile Robot
自主移动机器人。与AGV不同,AMR具备自主导航能力(无需预设路径),可通过SLAM算法动态规划路线。在现代智能工厂中日益普及。
APT
Advanced Persistent Threat
高级持续性威胁。由国家级组织或高水平黑客团体发起的、长期潜伏的定向攻击。攻击者投入大量资源,目标明确,手法复杂,常在目标网络中潜伏数周至数月。文中"暗影蜘蛛"即为虚拟APT组织。
ATT&CK
Adversarial Tactics, Techniques & Common Knowledge
对抗性战术、技术与通用知识库。由MITRE公司维护的全球最大网络攻击行为知识库,基于真实APT组织的行为观察构建,将攻击行为系统化为战术(Tactics)→技术(Techniques)→过程(Procedures)三层结构。分为Enterprise和ICS两个主要矩阵。
AVC
Application Visibility and Control
应用可视化与控制。Cisco Secure Firewall的功能模块,可识别并管控超过4000种应用(含工业协议如Modbus/TCP、EtherNet/IP)的网络流量,实现基于应用的精细化访问控制。

B

BACnet
Building Automation and Control Networks
楼宇自动化与控制网络协议。用于暖通空调(HVAC)、照明和门禁等楼宇自动化系统的标准通信协议。Cisco Cyber Vision可解析该协议。
BCP
Business Continuity Plan
业务连续性计划。确保组织在遭受重大事件(如网络攻击、自然灾害)后能够继续关键业务运营的预案。与DRP(灾难恢复计划)互补。
BIA
Business Impact Analysis
业务影响分析。评估各业务流程中断后对组织的财务、运营、声誉等方面影响的方法论,用于确定关键资产和恢复优先级。

C

C2 / C&C
Command and Control
命令与控制。攻击者用来远程操控已入侵的受害主机的通信通道和基础设施。恶意软件感染目标后会定期向C2服务器"回连"(Beacon),接收指令并回传数据。
CASB
Cloud Access Security Broker
云访问安全代理。位于用户和云服务之间的安全策略执行点,提供Shadow IT发现、数据防泄漏(DLP)、威胁防护和合规审计等功能。Cisco Secure Access中集成了CASB能力。
CBS
Core Banking System
核心银行系统。银行最关键的IT系统,处理账户管理、存取款、转账、清算等核心业务交易。
CDE
Cardholder Data Environment
持卡人数据环境。PCI DSS定义的范围,指所有存储、处理或传输持卡人数据(如银行卡号PAN)的系统和网络区域。
CDP
Cisco Discovery Protocol
思科发现协议。Cisco私有的二层协议,用于邻居设备发现和信息交换(设备名、IP、平台型号等)。ISE利用CDP信息进行设备Profiling。
CIP
Common Industrial Protocol
通用工业协议。罗克韦尔自动化主导的工业应用层协议,承载于EtherNet/IP之上,广泛用于PLC、驱动器和传感器之间的通信。
CoA
Change of Authorization
授权变更。RADIUS协议的一种动态授权机制,允许ISE在用户/设备已经接入网络后,实时变更其授权状态(如从"正常访问"变为"隔离")。这是pxGrid自动隔离响应的核心技术手段。
CVD
Cisco Validated Design
思科验证设计。Cisco官方发布的经过实验室验证的网络架构设计指南,涵盖园区网、数据中心、制造业、安全等多个领域,提供可直接参考的部署架构和配置最佳实践。
CVE
Common Vulnerabilities and Exposures
通用漏洞披露。由MITRE维护的全球统一漏洞编号系统(如CVE-2023-XXXX),用于唯一标识公开已知的安全漏洞。
CVSS
Common Vulnerability Scoring System
通用漏洞评分系统。对CVE漏洞的严重性进行0-10分量化评分的标准方法,10分为最严重。分数越高,漏洞被利用后的潜在影响越大。
CSF
Cybersecurity Framework
网络安全框架。本文特指NIST CSF 2.0,即美国国家标准与技术研究院于2024年2月发布的网络安全框架第二版,包含Govern、Identify、Protect、Detect、Respond、Recover六大功能。

D

dACL
Downloadable ACL
可下载ACL。ISE通过RADIUS授权过程将精细化的ACL规则动态推送到交换机端口,实现基于用户身份的个性化访问控制,无需在交换机上预先配置大量静态规则。
DCS
Distributed Control System
分布式控制系统。大型工业过程控制系统(如化工、炼油),由多个分布在现场的控制器和一个中央监控站组成,强调可靠性和连续运行。
DGA
Domain Generation Algorithm
域名生成算法。恶意软件使用的一种规避技术,通过算法动态生成大量看似随机的域名作为C2服务器地址,使安全团队难以通过黑名单阻断。SNA和Umbrella可通过统计模型检测DGA域名。
DLP
Data Loss Prevention
数据防泄漏。通过内容识别(关键词、正则、指纹、机器学习)技术,检测并阻止敏感数据(如客户PII、银行卡号、源代码)通过邮件、Web上传、USB等渠道外泄的安全控制。
DMZ
Demilitarized Zone
隔离区/非军事区。在网络架构中,位于内部受信网络和外部不受信网络之间的缓冲区域。在制造业Purdue模型中,Level 3.5的IT/OT DMZ是IT网络与OT网络之间的唯一合法通道。
DNS
Domain Name System
域名系统。将人类可读的域名(如www.cisco.com)解析为IP地址的互联网基础服务。DNS层安全是Cisco Umbrella/Secure Access的核心防线——在恶意连接建立之前就在DNS层拦截。
DPI
Deep Packet Inspection
深度包检测。对网络数据包的有效载荷(Payload)进行内容级分析的技术,可识别应用类型、检测恶意内容、解析工业协议指令等。Cisco Cyber Vision和Secure Firewall均使用DPI。
DRP
Disaster Recovery Plan
灾难恢复计划。定义组织在重大灾难(如勒索攻击导致数据加密)后如何恢复IT系统和数据的详细技术方案,包含RTO和RPO指标。

E

EAP-TLS
Extensible Authentication Protocol – Transport Layer Security
基于TLS证书的EAP认证方法。802.1X认证中安全性最高的认证方式,客户端和服务端通过数字证书进行双向认证,杜绝密码泄露风险。银行等高安全要求环境的首选。
EDM
Exact Data Matching
精确数据匹配。DLP的一种高级识别技术,通过对敏感数据库(如客户名单、银行卡号列表)建立指纹索引,精确匹配外传内容是否包含特定的真实敏感数据,误报率极低。
EDR
Endpoint Detection and Response
终端检测与响应。在终端设备(PC、服务器)上监控进程、文件和网络活动,检测恶意行为(如勒索加密、Webshell植入)并支持远程取证和响应(如隔离进程、删除文件)。
ETA
Encrypted Traffic Analytics
加密流量分析。Cisco独有技术,集成于SNA中。通过分析加密流量的元数据特征(TLS握手参数、包长序列、到达时间间隔等),无需解密即可检测加密通道中的恶意行为。
EtherNet/IP
Ethernet Industrial Protocol
工业以太网协议。基于标准以太网和TCP/IP的工业通信协议,承载CIP(通用工业协议),广泛用于罗克韦尔自动化生态系统的PLC和I/O设备通信。
EVE
Encrypted Visibility Engine
加密可见性引擎。Cisco Secure Firewall的独有技术,通过分析TLS Client Hello中的JA3/JA3S指纹、SNI、证书属性等元数据,无需解密即可识别加密流量中的恶意应用和威胁。

F

FIDO2
Fast Identity Online 2
快速在线身份认证标准第二版。无密码认证标准,支持生物识别(指纹、面部)和物理安全密钥,可彻底消除钓鱼和密码盗用风险。Cisco Secure Equipment Access支持FIDO2。
FWaaS
Firewall as a Service
防火墙即服务。在云端提供的防火墙能力,作为SSE/SASE架构的组成部分,保护非Web协议流量。Cisco Secure Access中包含FWaaS。

G

GDPR
General Data Protection Regulation
《通用数据保护条例》。欧盟的数据隐私保护法规,要求在个人数据泄露后72小时内通知监管机构,对违规企业可处以全球营业额4%的罚款。

H

HA
High Availability
高可用性。通过主备或集群冗余部署确保系统在单点故障时仍能持续运行的架构设计,常用99.999%("五个9")衡量可用性目标。
HMI
Human-Machine Interface
人机界面。工业环境中操作员与控制系统交互的可视化终端(通常为触摸屏),显示设备状态、报警信息并接受操作指令。位于Purdue模型Level 2。
HSM
Hardware Security Module
硬件安全模块。用于安全管理加密密钥、执行加密运算的专用硬件设备。银行在支付系统中广泛使用HSM保护交易密钥和客户数据加密。

I

ICS
Industrial Control Systems
工业控制系统。用于监控和控制工业生产过程的系统总称,包括SCADA、DCS、PLC等。ICS安全是制造业、能源、水务等关键基础设施的核心安全议题。
IDS / IPS
Intrusion Detection / Prevention System
入侵检测/防御系统。IDS被动检测网络中的攻击行为并生成告警;IPS在检测到攻击后主动阻断恶意流量。Cisco Secure Firewall集成了NGIPS(新一代IPS)。
IEC 62443
国际电工委员会发布的工业自动化和控制系统安全标准系列。定义了安全等级(SL 1-4)、安全区域与通道模型、以及针对系统集成商和产品供应商的安全要求。制造业OT安全合规的核心标准。
IOx
Cisco IOx Platform
Cisco的边缘计算平台,允许在Cisco网络设备(如工业交换机IE3x00/IE9300)上运行容器化应用。Cyber Vision的传感器就以IOx容器方式嵌入Cisco工业交换机中运行。
IPFIX
IP Flow Information Export
IP流信息导出。NetFlow的IETF标准化版本(RFC 7011),定义了网络流量元数据的导出格式。SNA同时支持NetFlow和IPFIX。
IRP
Incident Response Plan
事件响应计划。预定义的安全事件处置流程,包括事件分类、升级路径、团队职责、通信模板和恢复步骤。对应NIST CSF的Respond功能。
ISE
Identity Services Engine
身份服务引擎。Cisco的网络准入控制(NAC)和身份管理平台,是零信任架构的策略决策核心。提供802.1X认证、设备Profiling、终端合规检查(Posture)、SGT微分段和pxGrid安全联动。
IWLAN
Industrial Wireless LAN
工业无线局域网。针对工业环境(高温、振动、电磁干扰)设计的无线网络,要求高可靠性、低时延和快速漫游。Cisco Catalyst 9100系列AP和Catalyst 9800 WLC支持工业无线场景。

K

Kill Chain
网络攻击杀伤链
由洛克希德·马丁公司提出的网络攻击阶段模型,将攻击过程分为侦察→武器化→投递→利用→安装→命令控制→目标达成七个阶段。与MITRE ATT&CK互补使用,帮助防御者理解攻击的线性推进逻辑。

L

LLDP
Link Layer Discovery Protocol
链路层发现协议。IEEE 802.1AB标准,与CDP功能类似但为开放标准,用于邻居设备信息交换。ISE利用LLDP信息辅助设备Profiling。
LLM
Large Language Model
大语言模型。基于海量文本数据训练的深度学习模型(如GPT系列),具备自然语言理解和生成能力。在安全运营中,LLM正被用于自动化事件摘要生成、策略建议和威胁研判辅助。

M

MAB
MAC Authentication Bypass
MAC认证旁路。对于不支持802.1X的设备(如PLC、IP摄像头、打印机),ISE通过其MAC地址进行身份识别和网络准入控制的替代认证方式。
MBAP
Modbus Application Protocol Header
Modbus应用协议头。Modbus/TCP协议帧的头部,包含Transaction ID、Protocol ID(0x0000=Modbus)、长度和Unit ID字段。Cisco Secure Firewall可对MBAP进行深度检测。
MES
Manufacturing Execution System
制造执行系统。连接工厂车间层(OT)和企业管理层(ERP)的核心软件系统,负责生产计划执行、工单调度、质量追溯和产线数据采集。位于Purdue模型Level 3。
MFA
Multi-Factor Authentication
多因素认证。要求用户提供两种或以上身份验证因素(如密码+手机验证码+指纹)才能完成认证,大幅降低凭证被盗后的风险。
Micro-Segmentation
微分段
将网络划分为极小的安全区域,对每个区域的东西向流量实施精细化访问控制。实现方式包括ISE的TrustSec SGT(网络层)和Secure Workload(工作负载OS层)。攻击者即使突破一个区域,也无法横向移动到其他区域。
MITRE
(非缩写,为组织名称)
美国联邦政府资助的非营利研究机构,运营多个关键网络安全项目,包括ATT&CK框架、CVE漏洞编号系统和CWE弱点分类。
Modbus/TCP
基于TCP/IP的Modbus工业通信协议,默认使用TCP端口502。最常见的工业协议之一,用于PLC与SCADA/HMI之间的数据读写。因设计时未考虑安全机制,需要防火墙和检测系统提供外部保护。
MTTR
Mean Time to Respond
平均响应时间。从安全事件被检测到到完成遏制的平均时间。是衡量安全运营效率的关键指标——文中案例从4.5小时缩短至<5分钟。

N

NAC
Network Access Control
网络准入控制。在设备接入网络时进行身份认证和安全合规检查的安全控制机制。Cisco ISE是NAC的核心平台。
NDR
Network Detection and Response
网络检测与响应。通过分析网络流量元数据和行为基线,检测加密流量中的异常、横向移动、C2通信等高级威胁,并支持自动化响应。Cisco SNA是NDR平台。
NetFlow
Cisco开发的网络流量元数据格式,记录每个网络会话(Flow)的源/目的IP、端口、协议、字节数、包数、时间戳等"信封"信息(而非"信件"内容)。路由器和交换机原生生成,SNA据此进行行为分析。
NGFW
Next-Generation Firewall
新一代防火墙。在传统防火墙基础上增加应用识别、入侵防御(IPS)、恶意软件防护、TLS解密和用户身份感知等高级功能。Cisco Secure Firewall即为NGFW平台。
NGIPS
Next-Generation Intrusion Prevention System
新一代入侵防御系统。基于深度包检测、特征匹配和行为分析,检测并阻断已知和未知的网络漏洞利用攻击。集成于Cisco Secure Firewall中。
NIST
National Institute of Standards and Technology
美国国家标准与技术研究院。隶属于美国商务部的联邦机构,制定技术标准和指南,其发布的CSF(网络安全框架)被全球广泛采用。
NVM
Network Visibility Module
网络可见性模块。Cisco Secure Client的组件之一,在终端上收集所有网络连接的元数据(进程名、目的IP、端口等)并发送到SNA分析,特别解决用户离开公司网络后的流量可见性盲区。

O

OPC-UA
Open Platform Communications Unified Architecture
开放平台通信统一架构。跨平台、安全、面向服务的工业通信标准,旨在替代传统OPC Classic。支持加密和认证,是工业4.0/智能制造的核心通信协议之一。
OSINT
Open Source Intelligence
开源情报。通过公开可用的信息源(社交媒体、招聘网站、技术论坛、DNS记录等)收集目标组织情报的侦察方法。攻击者在APT攻击的初始阶段大量使用OSINT。
OT
Operational Technology
运营技术。用于监控和控制物理设备、过程和事件的硬件和软件系统,区别于IT(信息技术)。制造业车间的PLC、HMI、SCADA等均属于OT范畴。OT安全的核心原则是"可用性优先"(与IT安全的"机密性优先"不同)。

P

PAN
Primary Account Number
主账号/银行卡号。银行卡正面的14-19位数字编号,是PCI DSS重点保护的持卡人数据。DLP策略通常将PAN作为关键检测对象。
PCI DSS
Payment Card Industry Data Security Standard
支付卡行业数据安全标准。由PCI SSC(PCI安全标准委员会)制定,适用于所有存储、处理或传输持卡人数据的组织。当前最新版本为v4.0(2022年3月发布)。
PII
Personally Identifiable Information
个人可识别信息。任何可直接或间接识别特定自然人的数据,如姓名、身份证号、手机号、地址、生物特征等。是各国隐私保护法规(如GDPR、《个人信息保护法》)的核心保护对象。
PLC
Programmable Logic Controller
可编程逻辑控制器。工业自动化的核心控制设备,通过预编程的逻辑指令控制机械设备的运行(如电机启停、阀门开关、温度调节)。常见品牌有西门子S7系列、罗克韦尔Allen-Bradley系列。位于Purdue模型Level 1。
PLM
Product Lifecycle Management
产品生命周期管理。管理产品从设计、制造到退役全生命周期数据的软件系统,包含CAD设计文档、BOM(物料清单)、工艺路线等关键知识产权数据。
PoP
Point of Presence
接入点/节点。云安全服务提供商在全球各地部署的数据中心节点,用于就近处理用户流量。Cisco Secure Access在全球拥有50+个PoP节点。
Posture Assessment
终端合规检查
ISE的功能模块,在终端设备接入网络时检查其安全合规状态(如操作系统补丁级别、杀毒软件是否运行、磁盘是否加密),不合规设备自动重定向至修复门户或拒绝接入。
Profiling
设备画像
ISE和Cyber Vision的功能,通过分析设备的网络行为特征(DHCP指纹、HTTP User-Agent、CDP/LLDP信息等)自动识别和分类设备类型(如"Allen-Bradley PLC""Siemens HMI""iPhone 15"等)。
PROFINET
西门子主导的工业以太网通信标准,广泛用于西门子PLC(S7系列)与I/O设备、驱动器之间的实时通信。支持实时(RT)和等时同步实时(IRT)通信模式。
Purdue Model
普渡参考架构
工业网络的标准分层模型(Purdue Enterprise Reference Architecture)。Level 0=物理过程,Level 1=基本控制(PLC/DCS),Level 2=区域监控(HMI/SCADA),Level 3=站点运营(MES/Historian),Level 3.5=IT/OT DMZ,Level 4-5=企业IT网络。安全策略按层级设计和实施。
pxGrid
Platform Exchange Grid
Cisco平台交换网格。一种发布/订阅式的上下文共享平台,使ISE、SNA、Secure Firewall等Cisco安全产品可以实时交换安全事件、威胁情报和策略执行指令。是Cisco安全闭环联动的技术基础。

R

RACI
Responsible, Accountable, Consulted, Informed
责任分配矩阵。定义项目或流程中每个角色是负责执行(R)、最终问责(A)、被咨询(C)还是被通知(I),用于明确安全治理中的角色职责。
RADIUS
Remote Authentication Dial-In User Service
远程认证拨入用户服务。网络认证、授权和审计(AAA)协议,ISE作为RADIUS服务器,网络设备(交换机、WLC、VPN网关)作为RADIUS客户端,实现集中化的网络准入控制。
RBAC
Role-Based Access Control
基于角色的访问控制。根据用户在组织中的角色(如"财务人员""OT工程师""访客")分配访问权限,而非为每个用户单独设置权限,简化管理并确保最小权限原则。
RBI
Remote Browser Isolation
远程浏览器隔离。将高风险Web页面在云端沙箱中渲染执行,仅将安全的视觉流(像素流)传输给用户终端。即使页面包含恶意代码,也不会在用户设备上执行。Cisco Secure Access中集成了RBI。
ROS
Robot Operating System
机器人操作系统。一套开源的机器人软件框架,提供通信中间件、设备驱动、导航算法等模块。AMR/AGV的导航和任务管理常基于ROS构建。
RPO
Recovery Point Objective
恢复点目标。灾难恢复中可接受的最大数据丢失量(以时间衡量)。RPO=1小时意味着系统恢复后最多丢失最近1小时的数据。
RTO
Recovery Time Objective
恢复时间目标。灾难发生后系统必须恢复运行的最大允许时间。RTO=4小时意味着从灾难发生到系统恢复不得超过4小时。

S

S7
Siemens S7 Communication Protocol
西门子S7系列PLC使用的专有通信协议(也称S7comm/S7comm-plus),运行在TCP端口102之上,用于PLC编程、数据读写和诊断。Cyber Vision和Secure Firewall可对S7协议进行深度检测。
SASE
Secure Access Service Edge
安全访问服务边缘。Gartner提出的架构框架,将网络能力(SD-WAN)和安全能力(SSE)融合为统一的云交付服务。Cisco的SASE方案由Cisco SD-WAN + Cisco Secure Access组成。
SCADA
Supervisory Control and Data Acquisition
数据采集与监控系统。工业环境中的集中监控系统,从分布在现场的PLC/RTU采集数据并提供可视化监控和远程控制。位于Purdue模型Level 2-3。
SD-WAN
Software-Defined Wide Area Network
软件定义广域网。通过软件集中管理广域网连接(MPLS、互联网、5G等),实现智能路径选择、流量优化和简化分支机构网络管理。是SASE架构的网络侧基础。
SEA
Secure Equipment Access
安全设备访问。Cisco专为OT/工业环境设计的零信任远程访问解决方案,提供精确到设备的访问授权、MFA认证、会话录制和时间窗口控制,无需VPN隧道。
SGT
Security Group Tag / Scalable Group Tag
安全组标签/可扩展组标签。Cisco TrustSec技术的核心,为每个用户或设备分配一个16位数字标签(如SGT=10代表"财务组"),安全策略基于SGT标签定义(而非IP地址),实现与网络拓扑解耦的身份化微分段。
Shadow IT
影子IT
员工在未经IT部门批准的情况下自行使用的技术服务(如个人网盘、未授权SaaS应用、消费级通信工具等)。Shadow IT是数据泄露和合规违规的重要风险源。
SLAM
Simultaneous Localization and Mapping
即时定位与地图构建。AMR使用的自主导航技术,机器人在移动过程中同时构建环境地图并确定自身位置,无需预设路径标记。
SNA
Secure Network Analytics
安全网络分析。Cisco的NDR(网络检测与响应)平台(前身为Stealthwatch),通过NetFlow/IPFIX遥测数据和机器学习分析网络行为,检测C2通信、横向移动、数据外泄和内部威胁。
SNI
Server Name Indication
服务器名称指示。TLS握手过程中Client Hello消息中的一个扩展字段,明文声明客户端要访问的域名。EVE利用SNI辅助识别加密流量的目标服务。
Snort 3
开源的网络入侵检测/防御引擎,Cisco Secure Firewall的检测核心。第三代Snort引擎相比2.x版本,支持多线程、更灵活的规则语法和更高的处理性能。
SOC
Security Operations Center
安全运营中心。企业中负责7×24小时安全监控、告警分析、事件响应和威胁狩猎的专业团队和设施。
SSE
Security Service Edge
安全服务边缘。Gartner定义的云交付安全架构,整合ZTNA、SWG、CASB、FWaaS等安全服务在云端为用户提供一致保护。Cisco Secure Access即为SSE平台。
SWG
Secure Web Gateway
安全Web网关。对用户的Web流量进行实时检测,阻断恶意URL、钓鱼网页、恶意下载和不合规内容的安全服务。集成于Cisco Secure Access中。

T

TACACS+
Terminal Access Controller Access-Control System Plus
Cisco开发的AAA协议,主要用于网络设备(路由器、交换机、防火墙)的管理员认证、命令授权和操作审计。与RADIUS互补——RADIUS用于网络准入,TACACS+用于设备管理。
Talos
Cisco Talos Intelligence Group
Cisco Talos威胁情报团队。全球最大的商业威胁情报研究团队之一,每天分析数十亿的网络事件,为Cisco所有安全产品提供实时威胁情报更新(恶意IP/域名/文件哈希、漏洞特征、攻击者TTPs等)。
TLS
Transport Layer Security
传输层安全协议。互联网上最广泛使用的加密通信协议(HTTPS即基于TLS),保护数据在传输过程中的机密性和完整性。当前主流版本为TLS 1.3。
TOTP
Time-based One-Time Password
基于时间的一次性密码。MFA中常用的动态密码方式,如Google Authenticator生成的6位数字,每30秒刷新一次。
TrustSec
Cisco TrustSec
Cisco的安全组访问(SGA)架构。通过在网络数据帧中嵌入SGT标签,实现基于身份(而非IP地址)的策略定义和执行。从"IP A→IP B"变为"财务组→ERP组",大幅简化策略管理并实现微分段。

U

Umbrella
Cisco Umbrella
Cisco的云交付DNS层安全服务(现已集成到Cisco Secure Access和Secure Client中)。通过智能DNS解析拦截对恶意域名的访问,在连接建立之前即阻断威胁。全球每天处理超过6200亿次DNS请求。
URWB
Ultra-Reliable Wireless Backhaul
超可靠无线回传。Cisco(源自Fluidmesh收购)的高性能工业无线技术,为AGV/AMR、起重机等移动设备提供毫秒级切换、低时延的无线连接,适用于对可靠性要求极高的工业移动场景。

V

VFD
Variable Frequency Drive
变频器/变频驱动器。通过改变电机供电频率来调节电机转速的工业控制设备,广泛用于传送带、泵和风机等设备。通常通过工业网络连接到PLC。
VLAN
Virtual Local Area Network
虚拟局域网。在物理网络上划分逻辑隔离的广播域。ISE的动态VLAN分配功能可根据用户身份和合规状态自动将设备放入不同的VLAN(如正常VLAN、隔离VLAN、访客VLAN)。
VPN
Virtual Private Network
虚拟专用网络。通过加密隧道在公共网络上建立安全的私有连接。传统VPN授予用户对整个内部网络的访问,而ZTNA正在逐步替代VPN,提供更精细的"按应用授权"访问。

X

XDR
Extended Detection and Response
扩展检测与响应。整合网络(NDR)、终端(EDR)、云、邮件等多数据源的统一威胁检测和响应平台,提供跨域关联分析和统一告警视图。Cisco SecureX/XDR是其实现平台。

Z

Zero Trust
零信任
一种安全架构理念,核心原则为"永不信任、始终验证"(Never Trust, Always Verify)。不再基于网络位置(如"在公司内网=可信")授予信任,而是对每次访问请求进行身份验证、设备合规检查和上下文风险评估。Cisco通过ISE、Secure Access、Secure Client和Secure Workload协同实现零信任架构。
ZTNA
Zero Trust Network Access
零信任网络访问。零信任原则在远程访问场景的具体实现。用户每次访问应用时都经过身份验证和设备合规检查,仅获得访问特定应用(而非整个网络)的权限,访问路径加密。替代传统VPN全隧道模式。
802.1X
IEEE 802.1X Port-Based NAC
基于端口的网络访问控制标准。定义了终端设备(Supplicant)、网络接入设备(Authenticator,如交换机)和认证服务器(Authentication Server,如ISE)之间的认证交互流程。企业有线/无线网络准入控制的基础协议。

📝 本术语表收录文中出现的 90+ 个专业术语。如有遗漏或释义需更新,欢迎反馈。
术语定义基于行业通用理解,部分结合Cisco产品特性进行了场景化说明。

📚 参考文献与资料来源

  1. NIST Cybersecurity Framework 2.0 — National Institute of Standards and Technology, "The NIST Cybersecurity Framework (CSF) 2.0", February 2024. 本文NIST CSF 2.0六大功能的定义、子类目和核心概念均基于此官方文档。
  2. MITRE ATT&CK Framework — The MITRE Corporation, "ATT&CK for Enterprise v15" 及 "ATT&CK for ICS v15", 2025. 战术、技术和过程的定义及矩阵结构引用自此知识库。
  3. Cisco Validated Design (CVD) — Cisco Systems, "Security Design Guide for Manufacturing", 2024. Purdue模型部署架构、IT/OT DMZ设计和工业协议检测最佳实践参考。
  4. Cisco Secure Firewall Configuration Guide — Cisco Systems, "Firepower Threat Defense Configuration Guide, Version 7.4", 2024. Snort 3规则语法、EVE加密可见性引擎和AVC功能描述参考。
  5. Cisco ISE Administration Guide — Cisco Systems, "Cisco Identity Services Engine Administrator Guide, Release 3.3", 2024. 802.1X、MAB、Profiling、TrustSec SGT和pxGrid联动机制描述参考。
  6. Cisco Secure Network Analytics (SNA) Design Guide — Cisco Systems, "Cisco Secure Network Analytics Deployment Guide", 2024. NetFlow分析、ETA加密流量分析、行为基线建模和pxGrid威胁响应流程参考。
  7. Cisco Cyber Vision Product Documentation — Cisco Systems, "Cisco Cyber Vision Administration Guide, v5.x", 2025. OT资产发现、工业协议DPI、嵌入式传感器架构和ISE集成描述参考。
  8. Cisco Secure Workload Documentation — Cisco Systems, "Cisco Secure Workload User Guide, v3.9", 2024. ADM应用依赖映射、微分段策略自动生成和漏洞评估功能参考。
  9. Cisco Secure Access Technical Overview — Cisco Systems, "Cisco Secure Access Solution Overview", 2025. SSE平台架构、ZTNA/SWG/CASB/DLP集成能力描述参考。
  10. Cisco Secure Equipment Access Documentation — Cisco Systems, "Cisco Secure Equipment Access Administration Guide", 2025. 零信任OT远程访问架构、会话录制和时间窗口控制功能参考。
  11. IBM Cost of a Data Breach Report 2025 — IBM Security & Ponemon Institute. 制造业平均泄露识别时间(212天)和遏制时间(75天)数据引用。
  12. IEC 62443 Series — International Electrotechnical Commission, "Industrial communication networks - Network and system security". 工业安全分区、安全等级(SL)和远程访问安全要求参考。
  13. PCI DSS v4.0 — PCI Security Standards Council, "Payment Card Industry Data Security Standard v4.0", March 2022. 银行CDE分段和持卡人数据保护要求参考。