产品概述
Cisco Secure Workload 提供数据中心和多云环境的工作负载保护,核心能力是"看清 → 分好 → 管住"三步曲:
- 应用可视化(Application Insight):通过代理(Agent)或无代理方式,自动发现工作负载之间的所有通信关系,生成应用依赖拓扑图(ADM - Application Dependency Mapping)
- 微分段策略生成(Micro-Segmentation):基于 ADM 自动推荐最小权限策略,支持"模拟模式"预验证后再强制执行
- 工作负载运行时保护(Runtime Protection):进程行为监控、异常检测、CVE 漏洞扫描、合规基线审计
Secure Workload 支持裸金属、虚拟机、容器(K8s)和多云(AWS/Azure/GCP)环境,是实现"东西向零信任"的核心产品。
NIST CSF 2.0 功能映射
| CSF 功能 | 子类别 | Secure Workload 能力 |
| 识别 ID.AM-2/5 | 软件与通信清单 | ADM 自动发现应用间通信依赖关系 + 运行进程清单 |
| 识别 ID.RA-1 | 漏洞识别 | CVE 漏洞扫描:对比已安装软件包与 NVD 数据库,生成风险评分 |
| 保护 PR.AC-5 | 网络分段 | 自动生成并强制执行工作负载级微分段策略(白名单模式) |
| 检测 DE.CM-5 | 恶意代码检测 | 进程行为基线异常检测:Crypto Mining、Reverse Shell、权限提升 |
| 响应 RS.MI-2 | 漏洞修复优先级 | 基于业务影响 + 攻击面可达性的漏洞修复优先级排序 |
行业场景
🏭 制造业场景 — 某匿名
痛点:MES、ERP、PLM 等关键应用部署在本地数据中心虚拟化平台上,服务器之间缺乏分段,一台 MES 中间件被入侵即可横向访问数据库。
- 在所有数据中心服务器上部署 Secure Workload Agent
- 开启 ADM 学习模式(2 周),自动发现 MES↔DB↔ERP↔PLM 完整通信依赖
- 自动生成微分段策略:MES 前端 → 仅 HTTPS/8443 到中间件;中间件 → 仅 JDBC/1521 到 Oracle DB
- 策略先在"模拟模式"运行 1 周,确认零误报后切换为"强制执行"
- 运行时保护:检测到 MES 服务器上未在基线中的 PowerShell 进程 → 立即告警
效果:数据中心东西向攻击面缩减 92%;回溯某匿名事件,阶段 5 横向移动将被微分段完全阻断。
🏦 金融业场景 — 某匿名银行
痛点:核心银行系统云化转型(私有云 + AWS),容器化微服务快速迭代,传统 IP-based ACL 无法适应动态容器 IP。
- 在私有云和公有云(AWS EKS)统一部署 Secure Workload
- K8s 环境通过 DaemonSet 部署,基于 Label/Annotation 而非 IP 定义策略
- ADM 自动发现微服务通信:API Gateway → 账户服务 → 交易引擎 → 风控 → DB
- CVE 扫描发现 Log4j 2.x 存在于 3 个微服务中 → 自动标记高风险并生成隔离策略
- CIS Benchmark for Linux/K8s 自动化审计,不合规项推送给 DevOps
效果:容器策略从 500+ ACL 简化为 18 条 Label-based 策略;关键漏洞修复周期从 30 天缩短至 3 天。
技术配置示例
Secure Workload — 微分段 + CVE 策略
# ---- Secure Workload : ADM 自动生成的微分段策略 ----
{
"app_scope": "MES_Production",
"absolute_policies": [
{
"consumer_filter": {"name":"MES_Frontend",
"query":{"type":"eq","field":"tag_app_role","value":"mes-fe"}},
"provider_filter": {"name":"MES_Middleware",
"query":{"type":"eq","field":"tag_app_role","value":"mes-mw"}},
"l4_params": [{"proto":6,"port":[8443,8443]}],
"action": "ALLOW"
},
{
"consumer_filter": {"name":"MES_Middleware"},
"provider_filter": {"name":"Oracle_DB",
"query":{"type":"eq","field":"tag_app_role","value":"oracle-db"}},
"l4_params": [{"proto":6,"port":[1521,1521]}],
"action": "ALLOW"
}
],
"default_policies": [
{"action": "DENY", "description": "Default Deny — 白名单模式"}
],
"enforcement_mode": "ENFORCED"
}
# ---- CVE 漏洞扫描策略 ----
PUT /api/v1/workload/cve-policy
{
"scope": "MES_Production",
"scan_interval_hours": 24,
"auto_actions": {
"CRITICAL": {"action":"isolate", "notify":["soc@company.com"]},
"HIGH": {"action":"alert", "notify":["devops@company.com"]}
}
}
客户价值指标
97%
合规基线达标
CIS Benchmark 自动审计