CISCO 制造业安全实践

锁好工厂的"数字后门"
制造业第三方远程维护安全接入方案

当向日葵远程控制成为黑客的"任意门"——用 Cisco VPN + ISE + 堡垒机构建零信任远程维护通道,让每一次远程连接都可信、可控、可审计。

Cisco 安全架构设计白皮书 · 2026 年 4 月 · 阅读约 18 分钟

一次"远程维护"引发的产线停摆

⚠️ 2025 年 11 月,华东某精密制造工厂

凌晨 2:17,工厂 MES 系统弹出一条刺眼的告警:3 号 CNC 五轴加工中心状态异常。值班工程师老张揉着惺忪的睡眼查看监控——加工参数被篡改,主轴转速飙升到远超材料承受极限的数值。他立刻按下急停按钮,但为时已晚:一批价值 87 万元 的航空零件已经报废,主轴刀具崩裂,设备需要返厂维修,产线被迫停摆 11 天

事后调查发现,攻击的入口竟是一个再普通不过的工具——向日葵远程控制软件。三个月前,一家数控机床供应商的工程师为了方便远程调试参数,在这台 CNC 的操作终端上安装了向日葵。识别码和验证码被记录在一个共享的 Excel 表格中,在供应商内部的微信群里传来传去。没有人知道这串数字已经流转到了多少人手中,更没有人知道,一个心怀不满的前外包人员,在离职后仍然持有这串"钥匙"。

老张后来说了一句让所有人沉默的话:"我们给车间装了三道门禁,却在网络上给陌生人留了一扇敞开的窗。"

这个故事并非杜撰。在中国制造业的车间里,类似的场景每天都在上演——只是大多数时候,没有人意识到那扇"窗"正在敞开。

"物理世界里,没有工厂会允许一个身份不明的人径直走进车间,随意操作价值百万的设备。但在数字世界里,我们正在做的恰恰是这件事。" — 来自一位制造业 CIO 在安全复盘会上的反思

本文将从这扇"敞开的窗"出发,用一套成熟的 Cisco VPN + ISE 身份认证 + 堡垒机 方案,帮你彻底关上它——并装上门禁、监控和门锁。


现状扫描:向日葵模式的普遍困境

在深入解决方案之前,我们需要先看清问题的全貌。让我们用"第一性原理"来思考:制造业工厂为什么需要第三方远程维护?

2.1 远程维护是刚需,不是可选项

现代制造业的核心设备——CNC 数控机床、PLC 可编程控制器、DCS 集散控制系统——复杂度越来越高。一台五轴联动加工中心的控制系统可能包含数十万行代码,其调试和维护高度依赖原厂工程师。但原厂工程师不可能常驻每一个客户的工厂。

于是,远程维护成了制造业的标配:设备厂商的工程师通过网络远程接入工厂的设备,进行参数调整、故障诊断、固件升级等操作。这是一个无法回避的业务需求。

2.2 向日葵:被"方便"绑架的选择

面对这个需求,大量工厂选择了最简单的路径——安装向日葵、TeamViewer、AnyDesk 等消费级远程控制工具。原因很简单:

上手极快
安装即用,无需任何网络架构调整,车间技术员五分钟就能搞定。
💰
近乎免费
个人版免费,企业版年费也不高,对中小制造企业没有预算压力。
🔧
供应商驱动
往往是设备供应商主动要求安装,工厂 IT 部门甚至不知情,由车间自行操作。

这看起来是一个"完美"的方案,但它背后隐藏着一个根本性矛盾:

🎯
核心矛盾
向日葵等工具的设计初衷是"便利性优先",而工厂 OT 网络的第一要务是"安全性优先"。这两者在基因上就是冲突的。向日葵像是一把万能钥匙——它确实能打开门,但你无法控制谁持有这把钥匙,什么时候用,用了之后做了什么。

2.3 现状全景:一张令人不安的图谱

基于对众多制造业客户的现场调研,我们梳理出当前第三方远程维护的典型现状:

维度 当前现状(向日葵模式) 隐患
身份认证 仅依赖 9 位识别码 + 4~6 位验证码,或固定密码 无法验证操作者真实身份,易被分享或泄露
访问控制 远程用户获得操作终端的完整桌面权限 可访问终端上所有资源,包括其他生产系统
网络边界 向日葵通过互联网中继穿透,绕过防火墙 OT 网络边界形同虚设,防火墙策略完全失效
操作审计 无录像、无日志、无操作记录 出了问题无法追溯、无法定责、无法取证
生命周期管理 维护完成后软件持续运行,无人关闭或卸载 长期暴露攻击面,成为永久性后门
IT 管控 车间自行安装,IT/安全部门不知情 影子 IT,完全脱离企业安全管理体系

资料来源:基于 Cisco 制造业安全评估项目实践汇总

如果我们把工厂比作一座城堡,那么向日葵就相当于在城墙上凿了一个洞,挂了一块布帘子,上面写着"仅供送货员使用"——但任何人都可以掀开帘子走进来。


风险剖析:四重暗礁逐一拆解

了解了现状,我们需要更深入地剖析风险。不是笼统地说"不安全",而是具体地拆解:到底哪里不安全?后果有多严重?我们将风险分为四个层次,逐一剖析。

🔴 风险一:身份失控——"谁在操作我的设备?"

问题本质

向日葵的认证机制是一组静态凭据(识别码 + 验证码/密码),而非绑定到具体个人。这意味着:

  • 凭据可以在微信群、邮件、便签纸上随意传递
  • 供应商 A 的工程师离职后,凭据不会自动失效
  • 多人共用同一组凭据,无法区分具体操作者
  • 无法设定凭据有效期,也无法按时间窗口限制接入

类比:这就像小区的单元门密码被贴在外卖柜上——本来是方便快递员的,但所有人都能看到、都能进来,而你永远不知道半夜按下密码进门的那个人是谁。

资料来源:NIST SP 800-82 Rev.3《工业控制系统安全指南》——"远程访问必须实施强身份认证和个人账户责任制"

🔴 风险二:边界瓦解——"防火墙白装了"

问题本质

向日葵、TeamViewer 等工具使用反向连接 + 云中继的穿透技术。被控端主动向公网中继服务器发起 HTTPS 外连,绕过了工厂防火墙的所有入站规则。

这意味着:

  • 即使防火墙设置了严格的入站策略,向日葵依然畅通无阻
  • 流量经过第三方云服务器中继,工厂对数据路径无可视性
  • IT 团队从防火墙日志中几乎看不到异常——因为它看起来就是普通 HTTPS 出站流量
工厂 OT 网络 CNC 操作终端 (安装向日葵) 🔥 防火墙 HTTPS 外连 (绕过防火墙) ☁️ 第三方云中继 (向日葵服务器) 外部人员 👤 持有识别码 + 验证码 身份不可验证 操作不可审计 不受控的远程连接路径
图 1:向日葵远程控制的穿透原理——利用 HTTPS 外连绕过防火墙,经第三方云中继建立连接

类比:防火墙就像工厂的围墙和大门,向日葵相当于从围墙内部挖了一条地道通到外面——保安(防火墙)守着大门,却不知道地道的存在。

资料来源:Cisco Talos 威胁情报——"合法远程工具的恶意利用已成为针对 ICS 的主要攻击向量之一"

🔴 风险三:权限泛滥——"维修工拿到了厂长的钥匙"

问题本质

向日葵建立连接后,远程用户获得的是操作终端的完整桌面控制权。但这台终端通常不仅仅连接着一台设备——在很多工厂的实际环境中:

  • 同一台工控机可能同时连接多台 CNC 或 PLC
  • 终端上可能运行着 SCADA 客户端,可查看整条产线的数据
  • 终端与工厂 IT 网络(MES、ERP)之间可能存在网络可达性
  • 终端上可能保存着设备配置文件、工艺参数、图纸等敏感资料

也就是说,你本来只想让供应商工程师远程调一个参数,但他实际上可以"看到"并"触达"远超授权范围的资源。

类比:你请锁匠来换卧室的门锁,但给了他整栋房子所有房间的钥匙——包括保险箱的。

🔴 风险四:审计真空——"出了事,查无此人"

问题本质

向日葵的免费版和大部分企业版方案不提供操作录像和完整审计日志。即使付费版本有部分日志功能,也存在以下问题:

  • 日志存储在向日葵的云平台上,工厂无法自主管控
  • 日志记录粒度不够——只知道"有人连了",不知道"做了什么"
  • 多人共用凭据时,日志无法关联到具体个人
  • 无法满足 ISO 27001、等保 2.0、NIST CSF 等合规要求
⚖️
合规红线
《网络安全等级保护基本要求》(等保 2.0)明确规定:对于远程访问,必须实现身份鉴别、访问控制、安全审计三项基本要求。使用向日葵进行不受控的远程维护,在等保测评中几乎必然被判定为高风险项

3.1 风险矩阵总览

将上述四大风险汇总,我们可以得到如下风险矩阵:

风险类别 威胁场景 影响范围 风险等级
身份失控 离职人员 / 未授权人员利用泄露凭据接入 生产设备被非法操控,工艺参数被窃取 严重
边界瓦解 恶意软件通过远控通道横向渗透 OT 网络 整条产线乃至整个工厂网络被感染 严重
权限泛滥 远程用户越权访问 MES/SCADA/其他设备 核心工艺数据泄露,关联设备被误操作
审计真空 安全事件发生后无法追溯定责 法律纠纷被动,合规审计不通过

资料来源:风险评估方法参照 NIST SP 800-30《信息安全风险评估指南》及 IEC 62443 工业安全标准

"安全的本质不是堵住所有的路,而是确保每一条路都有门禁、有监控、有记录。远程维护是必要的路,我们要做的是把它从一条暗道,变成一条透明的走廊。"

看到这里,问题已经非常清晰了。接下来,我们将展开完整的解决方案——用三道门的架构思想,系统性地化解上述所有风险。


方案总览:三道门的零信任架构

在上一章,我们拆解了向日葵模式的四重风险:身份失控、边界瓦解、权限泛滥、审计真空。现在,我们需要一个方案,同时、系统性地解决所有这些问题,而不是头痛医头。

我们的设计哲学很简单——借鉴物理世界的安保逻辑:

想象一下你去银行的金库取东西。你不会直接从大街上走进金库,而是要经过:第一道门(银行大门,出示身份证)→ 第二道门(金库前厅,刷卡 + 指纹)→ 第三道门(金库操作间,全程录像,保安陪同)。每道门都有独立的认证机制,每一步操作都有记录。

我们的第三方远程维护方案,遵循完全相同的逻辑:

🚪
第一道门
VPN 安全接入网关

第三方工程师必须通过 Cisco Secure Firewall 建立 VPN 隧道,才能进入工厂网络。

解决:边界瓦解

加密隧道

🔐
第二道门
ISE 身份认证 + 证书 + MFA

VPN 接入前,必须通过 Cisco ISE 的用户名密码 + 机器证书 + Duo MFA 三重认证。

解决:身份失控

三重验证

🖥️
第三道门
堡垒机(JumpServer)

VPN 接入后,只能访问堡垒机,再通过堡垒机跳转到指定设备,全程录像审计。

解决:权限泛滥 + 审计真空

最小权限 + 全程录像

4.1 整体架构拓扑

下面这张架构图展示了完整的数据流——从第三方工程师发起连接,到最终触达工厂设备的每一步:

互联网侧 👨‍🔧 第三方工程师 设备供应商维护人员 📱 Cisco Secure Client (AnyConnect VPN) 🔑 Duo MFA 推送验证 🚪 第一道门 🔥 Cisco Secure Firewall (FTD) RA-VPN 网关 🛡️ Cisco ISE RADIUS 认证 证书 + 用户名密码 RADIUS VPN 隧道 🖥️ 第三道门 🏰 堡垒机 JumpServer 访问控制 · 命令过滤 全程录像 · 审计日志 🔒 VPN ACL 策略 仅允许访问堡垒机 IP ACL 过滤 🏭 工厂 OT 网络(生产区) ⚙️ CNC 数控机床 五轴加工中心 🎛️ PLC 控制器 西门子 / 三菱 📊 SCADA 系统 产线监控 🤖 工业机器人 ABB / FANUC 📋 日志与 SIEM Splunk / SNA ISE 日志 + 堡垒机录像 防火墙日志 + 告警 图例说明: VPN 加密隧道 受控跳转路径 认证交互 日志上报 数据流方向:工程师 → VPN 隧道 → Cisco Firewall(ACL 过滤)→ 堡垒机(录像审计)→ 指定 OT 设备
图 2:第三方远程维护安全接入整体架构——三道门零信任设计

4.2 方案核心原则

在展开每一层的技术细节之前,先明确这套方案遵循的五个核心设计原则:

  1. 最小权限原则(Least Privilege)
    第三方用户接入 VPN 后,ACL 严格限制其只能访问堡垒机的 IP 和端口,无法触达 OT 网络中的任何其他资源。在堡垒机上,再按用户角色授权其只能跳转到指定的设备。
  2. 纵深防御原则(Defense in Depth)
    三道门层层递进,每道门独立发挥作用。即使某一层被突破(例如 VPN 凭据泄露),攻击者仍面对堡垒机的二次认证和权限控制。
  3. 身份可信原则(Identity Assurance)
    通过 ISE 的用户名密码 + 机器证书 + Duo MFA 三因素认证,确保每一个连接都可以追溯到具体的个人和具体的设备。
  4. 全程可审计原则(Full Auditability)
    从 VPN 连接建立、身份认证、到堡垒机操作的每一步,都产生日志和录像,汇聚到 Splunk 进行统一分析和存储。
  5. 按需接入原则(Just-in-Time Access)
    第三方用户账号默认禁用,仅在提交维护工单并经审批后临时激活,维护完成后自动禁用。杜绝"永久在线"的后门。

资料来源:Cisco Validated Design (CVD) — "Secure Remote Access for Industrial Networks"; NIST SP 800-207《零信任架构》

4.3 产品选型一览

角色 推荐产品 型号 / 版本 核心职责
VPN 网关 Cisco Secure Firewall Firepower 1010 / 1120(入门级) RA-VPN 终结、ACL 过滤、流量加密
VPN 客户端 Cisco Secure Client 5.x(原 AnyConnect) 建立 IPSec/SSL VPN 隧道
身份认证 Cisco ISE 3.3 或更高 RADIUS 认证、证书颁发、用户生命周期管理
多因素认证 Cisco Duo(可选) Duo MFA 手机推送二次验证,防凭据泄露
堡垒机 JumpServer(开源) v3.x / v4.x 资产授权、操作录像、命令审计、文件传输管控
日志分析 Splunk / Cisco SNA 集中日志存储、关联分析、合规报告
💡
为什么选择入门级防火墙即可?
第三方远程维护场景的并发 VPN 连接数通常在 5~20 个之间,流量以远程桌面协议为主(RDP/SSH/VNC),带宽需求不高。Cisco Firepower 1010 支持高达 75 个 AnyConnect 并发用户,对于这个场景绰绰有余,且价格亲民(通常在 几千元至一万多人民币 区间),是性价比极高的选择。如果未来用户数增长,可平滑升级到 1120 或更高型号。

第一道门:VPN 安全接入网关部署详解

三道门中的第一道——VPN 网关——承担着重建网络边界的关键使命。它要解决的问题是:让第三方工程师的远程连接从"不受控的互联网穿透"变成"受控的加密隧道"。

5.1 为什么是 VPN 而不是向日葵?

先用一张对比表,让差异一目了然:

对比维度 向日葵远程控制 Cisco RA-VPN
连接方式 经第三方云中继,穿透防火墙 直接与企业 VPN 网关建立加密隧道
数据路径 数据经过第三方服务器,路径不透明 端到端加密,数据不经任何第三方
身份认证 静态识别码 + 验证码 用户名密码 + 机器证书 + MFA
访问控制 获得完整桌面权限,无网络级别限制 VPN ACL 精确控制可达 IP 和端口
日志审计 日志在第三方平台,粒度粗 企业本地日志,精确到用户、时间、流量
生命周期 装了就一直在,无人管理 账号按需激活,VPN 配置集中管理
合规性 ❌ 不满足等保 / ISO 27001 要求 ✅ 满足等保 2.0、NIST、IEC 62443 要求

5.2 部署架构与网络位置

Cisco Secure Firewall(FTD)部署在工厂网络的边界,作为 VPN 接入的唯一入口。推荐采用如下部署模式:

🌐 互联网 第三方工程师接入 Cisco Secure Firewall Firepower 1010 / 1120 Outside 接口 → 公网 IP Inside 接口 → DMZ 网段 RA-VPN 地址池分配 ACL:仅放行堡垒机 SSL/IPSec 🏰 堡垒机 DMZ 网段 工厂 OT 网络 CNC PLC SCADA 🛡️ Cisco ISE RADIUS 服务
图 3:VPN 网关部署位置——Firewall 位于边界,堡垒机位于 DMZ

5.3 关键配置要点

① RA-VPN(Remote Access VPN)配置

  • VPN 协议选择:推荐 SSL VPN(TLS 1.2/1.3)。原因是第三方工程师的网络环境多样(家庭宽带、咖啡厅 Wi-Fi、4G/5G 热点),SSL VPN 使用 443 端口,穿透性最好,不会被中间网络设备拦截。IPSec IKEv2 也是优秀选择,性能更高,但在部分 NAT 环境下可能需要额外配置。
  • 客户端:使用 Cisco Secure Client(原 AnyConnect),支持 Windows、macOS、Linux、iOS、Android。第三方工程师需预先安装,或通过 Web Portal 首次连接时自动下载安装。
  • 地址池分配:为第三方 VPN 用户分配一个独立的 IP 地址池(例如 10.99.99.0/24),与内部员工 VPN 地址池完全隔离。这确保了可以针对第三方用户单独制定 ACL。
  • Split Tunneling 策略:启用 Split Tunnel,仅将访问堡垒机的流量通过 VPN 隧道传输,其余互联网流量走本地出口。这既节约带宽,也降低了攻击面。

② ACL 访问控制——方案的"灵魂条款"

这是整个方案中最关键的一条配置:VPN 用户接入后的网络可达性必须被严格限制。

# VPN Group Policy 绑定的 ACL(示例)
access-list THIRD-PARTY-VPN-ACL extended permit tcp 10.99.99.0 255.255.255.0 host 10.10.10.100 eq 443
# 10.99.99.0/24 = VPN 地址池
# 10.10.10.100 = 堡垒机 IP
# 端口 443 = 堡垒机 Web 控制台

access-list THIRD-PARTY-VPN-ACL extended permit tcp 10.99.99.0 255.255.255.0 host 10.10.10.100 eq 22
# 端口 22 = SSH(如需 SSH 方式登录堡垒机)

access-list THIRD-PARTY-VPN-ACL extended deny ip 10.99.99.0 255.255.255.0 any
# 拒绝所有其他流量——这是最重要的一行!

关键要点:最后一行 deny ip any 确保了 VPN 用户除了堡垒机之外,无法访问工厂网络中的任何其他资源——无论是 MES、ERP、SCADA,还是其他 CNC 设备。所有横向移动的可能性都被彻底封堵。

③ 会话超时与连接管控

  • 空闲超时(Idle Timeout):建议设为 30 分钟。如果 VPN 连接空闲超过 30 分钟,自动断开。
  • 最大会话时长(Max Session Duration):建议设为 4~8 小时。即使持续活跃,到时间也会强制断开,需要重新认证。
  • 并发连接限制:每个第三方用户账号仅允许 1 个并发 VPN 会话,防止凭据被同时分享使用。
  • 连接时段限制:结合 ISE 的时间条件策略,可以限制只在工作日 8:00-18:00 或预约的维护窗口内允许 VPN 连接。
第一道门建成效果
部署完 VPN 网关后,向日葵等工具可以从所有 OT 终端上彻底卸载。第三方工程师必须通过 Cisco Secure Client 建立加密 VPN 隧道,才能进入工厂网络——而进入后,他只能看到堡垒机一台设备。防火墙重新成为名副其实的"城墙"。

资料来源:Cisco Secure Firewall 官方配置指南——"Remote Access VPN Configuration on FTD"; Cisco Firepower 1000 系列数据手册


第二道门:ISE 身份认证与证书管理

VPN 网关搭好了,加密隧道也建了——但还有一个核心问题没解决:谁有资格连这条隧道?这就是第二道门的使命:确保只有经过严格验证的人和设备,才能打开 VPN 的大门。

如果 VPN 网关是城墙,那么 Cisco ISE 就是城门口的身份核验系统——它不仅要检查你的"身份证"(用户名密码),还要检查你开的"车"是不是登记在册的(机器证书),甚至要给你的手机打个电话确认是你本人(MFA)。三关都过了,城门才会打开。

6.1 认证架构:三因素联合验证

我们设计的认证方案采用三因素联合验证,每一个因素对应一类安全威胁的防御:

认证因素 类型 实现方式 防御的威胁
① 用户名 + 密码 你知道的东西(Something You Know) ISE 内部用户数据库 或 对接 AD/LDAP 防止匿名接入,建立个人责任制
② 机器证书 你拥有的东西(Something You Have) ISE 内置 CA 颁发客户端证书,安装到指定电脑 防止凭据被复制到未授权设备上使用
③ Duo MFA 推送 你是谁(Something You Are/Have) Duo 向工程师手机推送验证请求 防止密码泄露后的冒用(可选但强烈推荐)

类比:用户名密码就像一把钥匙,机器证书就像门禁卡,Duo MFA 就像保安的人脸识别——三者缺一不可。即使有人偷了你的钥匙(密码泄露),他没有你的门禁卡(证书未安装在他的电脑上),城门依然打不开。

第三方工程师 VPN 接入认证流程 👨‍🔧 工程师发起 VPN 连接请求 Cisco Secure Client 发送机器证书 + 用户名密码 🔥 Cisco FTD 收到请求 转发至 ISE (RADIUS) 🛡️ Cisco ISE ① 验证机器证书有效性 ② 验证用户名密码 ③ 触发 Duo MFA 推送 📱 Duo MFA 手机推送 三项全过? ✅ 全部通过 ✅ 认证成功 下发 ACL + 分配 VPN IP 仅允许访问堡垒机 ❌ 任一失败 🚫 拒绝 连接断开 🏰 堡垒机 二次登录 → 跳转设备 ⏱️ 全流程耗时约 15~30 秒(含 MFA 推送确认)
图 4:三因素认证流程——证书验证 → 密码验证 → MFA 推送 → ACL 下发 → 访问堡垒机

6.2 ISE 用户管理:为第三方用户创建独立身份体系

第三方供应商的工程师不属于企业 AD 域,因此我们需要在 ISE 上为他们建立独立的身份管理体系。以下是详细的设置方法:

① 用户名命名规范

建议采用结构化命名,便于管理和审计:

# 命名格式:ext-{供应商缩写}-{姓名拼音}-{工号}
ext-fanuc-zhangwei-0012   ← FANUC 公司的张伟工程师
ext-siemens-lina-0045   ← 西门子的李娜工程师
ext-dmgmori-wanglei-0003   ← DMG MORI 的王磊工程师

关键原则:一人一号,绝不共享。每个工程师都有自己独立的用户名,确保所有操作可追溯到个人。

② 密码策略

在 ISE 的 Administration → Identity Management → Settings → User Password Policy 中配置:

  • 最小长度:12 位以上
  • 复杂度要求:必须包含大写字母、小写字母、数字、特殊字符中的至少三类
  • 有效期:90 天强制更换
  • 历史记录:不得重复最近 5 次使用过的密码
  • 锁定策略:连续 5 次输入错误,账号锁定 30 分钟

③ 用户组与生命周期管理

在 ISE 中创建专用用户组和管理流程:

  • 创建用户组:Identity Groups 中创建 EXT-Vendor-VPN 组,所有第三方 VPN 用户归入此组。后续的认证策略、授权策略都基于此组进行匹配。
  • 账号默认禁用:新创建的用户账号初始状态为 Disabled。只有当供应商提交维护工单、工厂审批通过后,运维人员才手动启用账号。
  • 账号有效期:每个账号设置 到期日期(Account Expiry Date)。例如,某次维护窗口为 4 月 10 日 9:00 ~ 18:00,则账号有效期设为 4 月 10 日 23:59,过期后自动失效。对于长期合作的供应商,可以设置季度到期,定期审查续期。
  • 定期审查:每季度由 IT 安全团队审查所有 EXT-Vendor-VPN 组的用户列表,清理不再需要的账号。

6.3 机器证书:绑定"人 + 设备"的双重保险

用户名密码解决了"谁在连接"的问题,但还有一个漏洞:如果密码被泄露,攻击者在任何一台电脑上都能用这组凭据接入。机器证书就是为了堵住这个漏洞——它将认证绑定到特定的设备上。

🔐
什么是机器证书?
简单理解:机器证书就像电脑的"身份证"。它是一个由权威机构(CA)签发的数字文件,安装在特定电脑上,包含该电脑的唯一标识信息。VPN 网关在认证时会验证这张"电脑身份证"——只有持有合法证书的电脑才被允许建立连接。即使密码泄露,没有证书的电脑也连不上来。

实施步骤:使用 ISE 内置 CA 颁发证书

Cisco ISE 自带证书颁发机构(Internal CA),无需额外购买第三方 CA 服务,非常适合这个场景。以下是完整实施流程:

  1. 启用 ISE 内置 CA
    路径:Administration → System → Certificates → Internal CA Settings。确认 Internal CA 已启用。ISE 会自动生成 Root CA 证书和 Subordinate CA 证书。此步骤在 ISE 初始部署时通常已完成。
  2. 创建证书模板
    路径:Administration → System → Certificates → Certificate Templates。创建一个名为 EXT-Vendor-Machine-Cert 的模板。关键参数:
    · Key Type: RSA 2048 位或更高
    · Validity: 180 天(半年),到期前需续签
    · Extended Key Usage: Client Authentication
    · Subject: CN=ext-{vendor}-{name}, O=YourFactory
  3. 为每台授权设备签发证书
    通过 ISE 的 SCEP(Simple Certificate Enrollment Protocol)手动导出 PKCS#12 文件的方式,将证书部署到第三方工程师的笔记本电脑上。

    推荐方式:手动导出 + 线下分发
    ① 在 ISE 上为指定用户生成证书,导出为 .p12 文件(包含私钥,设置导出密码)
    ② 通过安全渠道(加密邮件或当面 U 盘拷贝)将 .p12 文件发给供应商工程师
    ③ 工程师在其笔记本上导入证书到系统证书存储
    ④ 配置 Cisco Secure Client 在连接时自动选择该证书
  4. 在 FTD VPN 配置中启用证书认证
    在 FTD 的 RA-VPN Connection Profile 中,设置认证方式为 "Certificate + AAA"(双因素)
    · 先验证客户端证书(由 ISE CA 签发,FTD 信任 ISE 的 Root CA)
    · 证书验证通过后,再弹出用户名密码输入框
    · 用户名密码通过 RADIUS 发送到 ISE 进行验证
  5. 证书吊销管理
    当某位工程师不再需要接入权限(项目结束、人员变动)时:
    · 在 ISE 上吊销(Revoke)其证书
    · 吊销后的证书会加入 CRL(证书吊销列表)
    · FTD 定期从 ISE 获取最新 CRL,拒绝持有已吊销证书的连接
    · 同时禁用对应的 ISE 用户账号(双保险)

6.4 ISE 认证与授权策略配置

最后,我们需要在 ISE 上配置认证策略和授权策略,将上述所有元素串联起来:

认证策略(Authentication Policy)

Rule Name: Third-Party-VPN-AuthN
Condition: RADIUS:NAS-Port-Type EQUALS Virtual AND RADIUS:Cisco-AV-Pair CONTAINS "mdm-tlv=device-platform"
Allowed Protocols: EAP-TLS(证书认证)+ 内部密码验证
Identity Source: ISE Internal Users(EXT-Vendor-VPN 组)

授权策略(Authorization Policy)

Rule Name: Third-Party-VPN-AuthZ
Condition: IdentityGroup = EXT-Vendor-VPN AND Certificate:Subject CN CONTAINS "ext-" AND Network Access:AuthenticationStatus = Authenticated
Authorization Profile:
  · Access Type: ACCESS_ACCEPT
  · Downloadable ACL / Named ACL: THIRD-PARTY-VPN-ACL(仅允许访问堡垒机)
  · VPN Group Policy: ThirdParty-GP(包含地址池、超时、Split Tunnel 配置)
💡
ISE 授权的精妙之处
注意授权条件中包含 Certificate:Subject CN CONTAINS "ext-" 这一条。这意味着不仅用户名密码要对、证书要合法,证书中嵌入的身份信息还必须与用户名规则匹配。这形成了用户凭据和设备证书的交叉验证——进一步提高了伪造接入的难度。

资料来源:Cisco ISE 3.3 管理指南——"Certificate-Based Authentication for VPN Users"; Cisco ISE Internal Certificate Authority 配置文档


加固之锁:Duo MFA 多因素认证

用户名密码 + 机器证书已经构成了相当强的认证体系。但在安全领域有一句话:"没有绝对安全,只有层层加固。" Duo MFA 是这套方案中的可选但强烈推荐的加固层——它解决的是一个极端但现实的场景:如果密码和证书同时被盗怎么办?

想象一个场景:供应商工程师的笔记本电脑在出差途中被盗,电脑上安装着机器证书,浏览器里保存着 VPN 密码。窃贼打开电脑就能连上你工厂的 VPN。

但如果有 Duo MFA——VPN 连接的最后一步,需要工程师本人手机上的 Duo App 点击"批准"。窃贼没有工程师的手机,连接就会被拒绝。一道手机推送,就是最后的安全屏障。

7.1 Duo 与 Cisco ISE / FTD 的集成架构

Duo 集成到现有方案中非常优雅,不需要对已有架构做大的改动。它以 RADIUS Proxy 的方式嵌入认证链路:

Duo MFA 集成认证流程(RADIUS Proxy 模式) 💻 Secure Client 证书 + 用户名密码 🔥 FTD 验证证书 ✓ 转发 RADIUS 🔀 Duo Auth Proxy 部署在企业内网 接收 RADIUS 请求 同时联系 ISE + Duo 云 🛡️ ISE 验证密码 ✓ 返回用户属性 ☁️ Duo Cloud 触发手机推送 📱 工程师手机 Duo Mobile App ✅ 三因素全部通过 → VPN 接入成功 Duo Auth Proxy 返回 RADIUS Accept → FTD 建立隧道 ⑥ 密码 ✓ + MFA ✓ 流程:① 发起连接 → ② FTD 证书验证通过,转发 RADIUS → ③ Duo Proxy 询问 ISE 验证密码 → ④ 同时触发 Duo Cloud 推送 → ⑤ 工程师手机批准 → ⑥ 全部通过,接入成功
图 5:Duo MFA 集成架构——Duo Authentication Proxy 作为 RADIUS 中间人,同时对接 ISE 和 Duo Cloud

7.2 Duo Authentication Proxy 部署详解

什么是 Duo Authentication Proxy?

Duo Authentication Proxy 是一个轻量级软件,部署在企业内网的一台 Linux 或 Windows 服务器上(甚至可以是虚拟机)。它充当 RADIUS 代理的角色:

  • 接收来自 FTD 的 RADIUS 认证请求
  • 将用户名密码转发给后端的 ISE 进行一次认证(Primary Authentication)
  • ISE 验证通过后,Duo Proxy 自动向 Duo Cloud 发起 MFA 请求(二次认证
  • Duo Cloud 向工程师手机推送验证通知
  • 工程师在 Duo Mobile App 上点击"Approve"
  • 两步都通过后,Duo Proxy 向 FTD 返回 RADIUS Access-Accept

部署要求与关键配置

配置项 详情
部署平台 Windows Server 2016+ 或 CentOS/RHEL 7+,最低 1 vCPU / 1GB RAM / 10GB 磁盘
网络要求 可达 ISE(RADIUS UDP 1812/1813)、可达 Duo Cloud(HTTPS 443 出站)、可从 FTD 到达(RADIUS UDP 1812)
Duo 账号 需注册 Duo 管理面板,获取 Integration Key、Secret Key、API Hostname
配置文件 authproxy.cfg 文件中配置 [radius_client](指向 ISE)和 [radius_server_auto](监听 FTD 请求)
FTD 修改 将 VPN 的 RADIUS 服务器地址从 ISE 改为 Duo Auth Proxy 的 IP(Duo Proxy 再转发给 ISE)

Duo Auth Proxy 核心配置示例

# authproxy.cfg

[radius_client]
host=10.10.10.50    # ISE 的 IP 地址
secret=YourRADIUSSecret
port=1812

[radius_server_auto]
ikey=DIXXXXXXXXXXXXXXXXXX    # Duo Integration Key
skey=YourDuoSecretKeyHere    # Duo Secret Key
api_host=api-XXXXXXXX.duosecurity.com
radius_ip_1=10.10.10.1    # FTD 的 IP(允许发送 RADIUS 请求的源)
radius_secret_1=YourRADIUSSecret
client=radius_client    # 指向上方的 [radius_client] 块(即 ISE)
port=1812
failmode=secure    # Duo 不可达时拒绝登录(安全优先)

7.3 第三方工程师的 Duo 注册流程

每位第三方工程师在首次使用前,需要完成 Duo 注册(Self-Enrollment):

  1. 管理员在 Duo 管理面板创建用户
    用户名与 ISE 中的用户名保持一致(如 ext-fanuc-zhangwei-0012)。填写工程师的手机号码和邮箱。
  2. 工程师收到注册邮件
    Duo 自动发送注册链接到工程师邮箱,工程师点击链接,按指引在手机上安装 Duo Mobile App 并扫描二维码完成绑定。
  3. 测试验证
    管理员在 Duo 管理面板发送测试推送,确认工程师手机能正常收到通知并批准。
  4. 后续使用
    每次 VPN 连接时,输入用户名密码后,Duo 自动推送通知到手机。工程师只需在 Duo Mobile App 上点击"Approve"即可。整个过程仅需 5~10 秒
💡
Duo 的成本与许可
Duo 提供多种许可层级:Duo Free(最多 10 用户免费)、Duo EssentialsDuo AdvantageDuo Premier。对于第三方远程维护场景,用户数通常较少(5~20 人),Duo Essentials 即可满足需求,按用户/月计费,成本非常可控。如果第三方用户少于 10 人,甚至可以使用免费版进行初期验证。
🔒
加固效果总结
添加 Duo MFA 后,攻击者要突破第二道门,需要同时持有:① 有效的用户名密码 ② 安装了合法机器证书的特定电脑 ③ 绑定了该用户 Duo 账号的手机。三者缺一不可。这已经达到了银行级别的认证强度——对于工厂远程维护场景而言,可以说是"铜墙铁壁"。

资料来源:Cisco Duo 官方文档——"Duo Authentication Proxy Reference"; "Cisco ASA/FTD with Duo RADIUS Proxy Integration Guide"


第三道门:堡垒机选型与部署

VPN 网关(第一道门)确保了网络边界安全,ISE + Duo(第二道门)确保了接入者身份可信。但通过这两道门之后,第三方工程师仍需要实际操作工厂设备——怎么操作、能操作什么、操作过程如何记录?这就是第三道门——堡垒机——要解决的问题。

如果说 VPN 是城墙,ISE 是城门口的身份核验,那么堡垒机就是城内的"访客接待中心"——所有外来访客必须先到接待中心登记,由专人带领前往指定区域,全程有监控录像,不允许自由行动。

8.1 为什么需要堡垒机?VPN + ACL 还不够吗?

有人可能会问:我们已经用 ACL 限制了 VPN 用户只能访问堡垒机的 IP,这不就够了吗?为什么还要多加一层堡垒机?

答案是:ACL 只能做网络层的控制,而堡垒机做的是应用层和操作层的控制。

能力维度 仅靠 VPN ACL VPN ACL + 堡垒机
网络可达性控制 ✅ 能限制可访问的 IP 和端口 ✅ 同上 + 堡垒机进一步细化
设备级授权 ❌ 无法区分同一 IP 下的不同设备 ✅ 精确到每台设备的访问授权
操作录像 ❌ 无 ✅ 全程录像,可回放
命令审计 ❌ 无 ✅ 记录每一条命令,支持命令过滤
危险操作拦截 ❌ 无 ✅ 可配置命令黑名单(如禁止 format / reboot)
文件传输管控 ❌ 无 ✅ 控制上传/下载权限,防止数据外泄
协同与审批 ❌ 无 ✅ 高危操作可要求管理员在线审批

简言之:VPN ACL 解决"能不能到"的问题,堡垒机解决"到了之后能做什么"和"做了什么留下证据"的问题。 二者缺一不可。

8.2 堡垒机选型:JumpServer 开源方案

在堡垒机市场上,有商业产品(如齐治堡垒机、Teleport Enterprise)和开源产品。对于制造业第三方远程维护场景,我们推荐 JumpServer——它是国内最流行的开源堡垒机,功能完善,社区活跃,且对中文环境支持极佳。

JumpServer 核心优势

🆓
开源免费

社区版功能已覆盖 90% 以上的需求,无许可费用。企业版提供更多高级功能和技术支持。

🎬
操作录像

RDP、SSH、VNC 等全协议操作录像,支持在线回放、倍速播放、关键帧搜索。

📋
命令审计与过滤

实时记录 SSH 命令,支持命令黑名单(如禁止 rm -rfshutdown 等危险命令)。

🔗
多协议支持

SSH、RDP、VNC、Telnet、SFTP、MySQL、Kubernetes——覆盖主流运维场景。

👥
精细化授权

按用户/用户组 × 资产/资产组的矩阵授权,精确到"谁能访问哪台设备的哪个账号"。

🌐
Web 化操作

用户通过浏览器即可操作,无需安装额外客户端。VPN 接入后打开浏览器访问堡垒机 Web 界面即可。

JumpServer 版本与部署要求

项目 推荐配置
版本 JumpServer v3.x 或 v4.x(社区版即可满足需求)
部署方式 推荐 Docker 一键部署(官方提供 quick_start.sh),也支持 Kubernetes 部署
服务器配置 最低:4 vCPU / 8GB RAM / 100GB SSD;推荐:8 vCPU / 16GB RAM / 200GB SSD(录像存储需求较大)
操作系统 CentOS 7+、Ubuntu 18.04+、Debian 10+
网络位置 DMZ 区——VPN 用户可达,同时可访问 OT 网络中的目标设备
高可用 生产环境建议部署两台,使用 Nginx 做负载均衡

8.3 堡垒机配置:以第三方维护场景为例

JumpServer 部署完成后,需要按照以下步骤配置第三方远程维护场景:

  1. 创建第三方用户
    在 JumpServer 中创建用户,用户名与 ISE 中保持一致(如 ext-fanuc-zhangwei-0012)。建议启用 JumpServer 的 LDAP 或 RADIUS 对接功能,直接对接 ISE 的用户数据库,实现用户信息单一来源管理(Single Source of Truth)。
  2. 录入资产(OT 设备)
    将需要远程维护的设备录入 JumpServer 资产列表:
    · 资产名称:如"3号车间-CNC五轴-001"
    · IP 地址:设备的 OT 网络 IP
    · 协议:RDP(Windows 工控机)/ SSH(Linux 系统)/ VNC(部分设备控制台)
    · 特权账号:设备的登录账号密码由堡垒机托管,第三方用户无需也不会知道设备的实际密码
  3. 创建授权规则
    这是堡垒机最核心的配置——精确定义"谁能访问什么":
    · 用户/用户组:选择"FANUC维护组"
    · 资产/资产组:选择"FANUC 品牌设备组"(只包含 FANUC 的 CNC)
    · 系统用户:选择对应的设备登录账号
    · 有效期:与维护工单的时间窗口对齐

    关键原则:FANUC 的工程师只能看到 FANUC 的设备,西门子的工程师只能看到西门子的设备。不同供应商之间完全隔离。
  4. 配置命令过滤规则
    对于 SSH 连接的设备,配置命令黑名单:
    · 禁止:rebootshutdownrm -rfformatfdisk
    · 禁止:wgetcurl(防止从外部下载恶意文件)
    · 禁止:passwduseradd(防止修改设备账号)
    触发黑名单命令时,会被实时阻断并告警。
  5. 配置文件传输策略
    · 上传:允许(工程师可能需要上传固件或配置文件),但限制文件类型和大小
    · 下载:默认禁止或需要审批(防止工艺数据、图纸等敏感文件被下载外泄)
    · 所有文件传输操作都会被记录
  6. 启用操作录像
    确保所有会话类型(RDP / SSH / VNC)的录像功能已开启。录像存储路径建议使用独立的 NAS 或对象存储,保留期限建议 ≥ 180 天(满足等保合规要求)。

8.4 第三方工程师的使用体验

整套方案虽然安全机制层层叠加,但对第三方工程师来说,使用流程依然是简洁顺滑的:

💻 Step 1 打开 Secure Client 输入用户名密码 ⏱ 10 秒 📱 Step 2 手机收到 Duo 推送 点击"Approve" ⏱ 5 秒 🌐 Step 3 VPN 连接成功 浏览器打开堡垒机 ⏱ 10 秒 🏰 Step 4 登录堡垒机 看到授权设备列表 ⏱ 10 秒 ⚙️ Step 5 点击目标设备 开始远程维护 ⏱ 5 秒 ✅ 全程约 40 秒即可开始工作——与向日葵体验几乎无差
图 6:第三方工程师使用体验——5 步 40 秒,简洁顺滑

8.5 注意事项与最佳实践

⚠️ 密码托管安全
堡垒机托管了 OT 设备的登录密码,这意味着堡垒机本身成为高价值目标。务必:
① 堡垒机管理员密码必须使用高强度密码 + MFA
② 数据库加密存储
③ 定期备份
⚠️ 网络区域隔离
堡垒机部署在 DMZ 区,它需要同时可达 VPN 地址池和 OT 网络。务必在 DMZ 与 OT 之间的防火墙上配置精细 ACL:堡垒机只能访问已录入资产的 IP + 端口,而非整个 OT 网段。
💡 录像存储规划
RDP 录像文件较大(约 5~15 MB/分钟),SSH 录像较小。按每天 4 小时远程维护估算,一个月约 50~100 GB。建议使用 NAS 存储,保留 180 天以上。
💡 会话协同
JumpServer 支持会话监控和实时中断——工厂运维人员可以在管理后台实时观看第三方工程师的操作画面,发现异常操作时一键中断会话。建议在关键维护时开启此功能。

资料来源:JumpServer 官方文档 (docs.jumpserver.org); NIST SP 800-82 Rev.3——"所有远程维护会话应使用中间跳板机并记录完整审计日志"


审计与合规:让每一步操作都有据可查

三道门搭建完成,我们已经实现了"可信接入"和"最小权限"。但安全体系的最后一块拼图是审计——出了问题,能不能查?查出来的证据,能不能用于定责和合规?

安全圈有句名言:"Prevention is ideal, but detection is a must."(预防是理想,检测是必须。)再完美的防护也无法保证 100% 不出问题,但完善的审计能力确保我们在问题发生后,能够快速定位、追溯、止损。

9.1 四层审计体系

这套方案天然形成了四层审计数据源,层层嵌套、互相印证:

🔥 第一层:VPN 网关日志(Cisco FTD) 记录:谁连接了 VPN、源 IP、连接时间、断开时间、分配的 VPN IP、流量统计 🛡️ 第二层:身份认证日志(Cisco ISE) 记录:认证成功/失败、用户名、证书信息、认证方式、授权策略命中、下发的 ACL 📱 第三层:MFA 验证日志(Duo) 记录:MFA 推送时间、推送目标设备、批准/拒绝结果、设备位置信息 🏰 第四层:操作审计日志 + 录像(JumpServer) 记录:访问了哪台设备、每条命令、文件传输、全程操作录像、会话时长
图 7:四层审计体系——从网络层到操作层,层层记录、互相印证

9.2 Splunk 集中日志分析

上述四层日志数据,建议统一汇聚到 Splunk(或 Cisco Secure Network Analytics)进行集中存储和关联分析。Splunk 在这个场景中的价值体现在:

  • 关联分析:将 VPN 日志、ISE 认证日志、堡垒机操作日志通过时间戳和用户名进行关联,形成完整的用户行为链——从"何时连接"到"做了什么"到"何时断开",一条链路清晰完整。
  • 异常告警:设置自动告警规则,例如:
    · 同一用户在短时间内从不同地理位置连接 VPN(可能凭据被盗)
    · 非工作时间的 VPN 连接
    · 堡垒机上触发命令黑名单的操作
    · 认证连续失败超过阈值
  • 合规报告:自动生成周/月度审计报告,包含所有第三方远程访问记录,直接用于等保测评和 ISO 27001 审计。
  • 长期存储:日志保留 ≥ 180 天(满足等保 2.0 三级要求),录像保留 ≥ 180 天。

9.3 合规对标

这套方案在设计之初就对齐了主流安全合规框架的要求:

合规标准 相关要求 本方案如何满足
等保 2.0
(三级)
远程访问身份鉴别、访问控制、安全审计、数据传输加密 ISE 三因素认证 + VPN ACL + 堡垒机审计 + TLS/IPSec 加密
IEC 62443 工业控制系统远程访问控制、区域与管道模型、最小权限 VPN 为受控管道,堡垒机为唯一跳转点,ACL 实现区域隔离
NIST CSF 身份管理(PR.AC)、审计日志(DE.AE)、远程访问保护(PR.AC-3) ISE 统一身份管理 + Splunk 日志分析 + VPN 远程访问保护
ISO 27001 A.9 访问控制、A.12 操作安全、A.14 通信安全 全链路加密 + 最小权限 + 全程审计
NIST SP 800-82 ICS 远程访问使用跳板机、多因素认证、会话录制 JumpServer 堡垒机 + Duo MFA + 操作录像
审计能力总结
有了这套四层审计体系,当任何安全事件发生时,我们可以在 5 分钟内回答以下所有问题:
(ISE 用户名)在什么时间(VPN 日志时间戳)从哪里(源 IP + Duo 设备位置)连接进来,访问了哪台设备(堡垒机资产日志),执行了什么操作(命令审计 + 操作录像)。

回忆一下开篇的故事——如果那家工厂有这套体系,事件发生后就不会是"查无此人",而是 5 分钟内锁定嫌疑人、5 小时内完成取证。

资料来源:《网络安全等级保护基本要求》(GB/T 22239-2019); IEC 62443-3-3; NIST SP 800-82 Rev.3; Splunk 官方文档——"Security Use Cases for OT Environments"


故事结局:当远程维护不再令人心惊

✅ 2026 年 3 月,同一家华东精密制造工厂

凌晨 1:43,FANUC 的工程师田中先生(驻上海办事处)收到工厂发来的紧急维护工单——5 号车间的 FANUC ROBODRILL 加工中心报出主轴定位偏差告警,需要远程调整参数。

田中打开笔记本电脑,启动 Cisco Secure Client,输入自己的专属用户名 ext-fanuc-tanaka-0008 和密码。几秒后,他的手机上弹出 Duo Mobile 的推送通知——他点击"批准"。VPN 连接建立成功。

他打开浏览器,访问堡垒机地址。登录后,屏幕上只显示他被授权的那一台设备:"5号车间-ROBODRILL-α-D21MiB5-005"。他点击连接,远程桌面打开。堡垒机右下角显示一行小字:"本次会话正在录像中"

与此同时,工厂的值班运维工程师老张——是的,就是一年前那位在凌晨按下急停按钮的老张——在堡垒机管理后台打开了会话监控。他的屏幕上实时显示着田中先生的操作画面:调出主轴参数界面、修改定位补偿值、执行校验程序……每一步操作都清清楚楚。

35 分钟后,田中先生完成维护,关闭远程连接。VPN 会话自动断开。堡垒机上生成了一段 35 分 12 秒的操作录像和完整的命令日志。ISE 和 FTD 上记录了精确的连接时间、源 IP 和流量信息。所有日志已自动同步到 Splunk。

老张看着监控大屏,端起保温杯喝了口茶,踏实地说了一句:

"这回心里敞亮了。谁来的、干了啥、什么时候走的,门儿清。"

对比一年前的那个惊魂夜晚——同样是凌晨,同样是远程维护,但结局截然不同。

维度 一年前(向日葵模式) 现在(VPN + ISE + 堡垒机)
操作者身份 ❌ 不知道是谁——凭据在微信群里传 ✅ 精确到人——田中先生,FANUC 工号 0008
接入路径 ❌ 经第三方云穿透,绕过防火墙 ✅ 企业 VPN 加密隧道,防火墙完全掌控
可达范围 ❌ 整台终端 + 所有网络可达资源 ✅ 仅堡垒机 → 仅授权的那一台 ROBODRILL
操作记录 ❌ 无日志、无录像、无法追溯 ✅ 全程录像 + 命令日志 + 四层审计链
异常处置 ❌ 出事后只能亡羊补牢 ✅ 实时监控,一键中断异常会话
合规状态 ❌ 等保测评高风险项 ✅ 满足等保 2.0 / IEC 62443 / ISO 27001

这不是一个关于技术复杂度的故事,而是一个关于用正确的方式做正确的事的故事。工具的便利性固然重要,但当便利性以安全为代价时,迟早会付出远超预期的成本——87 万元的报废零件、11 天的停产损失、以及团队对信息安全的信心崩塌。

正确的远程维护方案,不是让远程维护变得"更麻烦",而是让它变得"更透明"。工程师多花 30 秒完成认证,换来的是整个工厂 OT 网络的安全底线。这笔账,怎么算都值。

行动指南:30 天落地路线图

读到这里,如果你已经决定行动,下面是一份经过验证的 30 天实施路线图,帮助你从零开始将这套方案落地:

W1 第 1 周:规划与采购 • 梳理所有第三方远程维护场景,列出供应商清单和设备清单 • 采购 Cisco Firepower 1010/1120 + ISE 许可(如无现有部署) • 确定 VPN 地址池网段、堡垒机 DMZ 网段、防火墙部署位置 W2 第 2 周:基础设施部署 • 部署 Cisco Secure Firewall,配置 RA-VPN(SSL VPN + 地址池 + ACL) • 部署 ISE(或配置现有 ISE),启用 Internal CA,创建证书模板 • 部署 JumpServer 堡垒机(Docker 一键部署),录入 OT 资产 W3 第 3 周:身份体系与策略配置 • 创建第三方用户账号(ISE + JumpServer + Duo),签发机器证书 • 配置 ISE 认证/授权策略,配置 Duo Auth Proxy(如选用 MFA) • 配置堡垒机授权规则、命令过滤、文件传输策略、录像策略 W4 第 4 周:测试、培训与切换上线 • 选择 1~2 家核心供应商进行试点测试,走完全流程并验证审计链路 • 对第三方工程师进行培训(安装 Secure Client + Duo 注册 + 堡垒机使用) • 全面卸载向日葵等远控工具,正式切换到新方案。配置 Splunk 日志接收与告警
图 8:30 天落地路线图——从规划到上线,四周完成

11.1 关键里程碑 Checklist

Day 3:完成供应商和设备清单梳理,确定网络架构方案 Day 5:设备采购下单(Firepower 1010 + 必要许可) Day 10:FTD 上架、RA-VPN 配置完成、基础连通性测试通过 Day 12:ISE 用户/证书体系就绪,认证策略配置完成 Day 14:JumpServer 部署完成,资产录入,授权规则配置完成 Day 17:Duo Auth Proxy 部署完成(如选用),MFA 流程验证通过 Day 21:首家供应商试点测试通过,全链路审计验证通过 Day 25:第三方工程师培训完成,文档分发 Day 28:所有设备上的向日葵等远控工具彻底卸载 Day 30:正式上线,Splunk 告警就绪,进入运营阶段 🎉

11.2 预算估算参考

这套方案的一大优势是成本可控,尤其适合预算有限的中小制造企业:

项目 选型 估算费用(人民币) 备注
VPN 网关 Cisco Firepower 1010 + AnyConnect 许可 ¥8,000 ~ ¥25,000 一次性采购
ISE Cisco ISE Essentials 许可 按端点数计费 如已有部署则无额外费用
Duo MFA Duo Essentials ~$3/用户/月 10 用户以下可用免费版
堡垒机 JumpServer 社区版 ¥0(开源免费) 需自备服务器/虚拟机
服务器(堡垒机用) 虚拟机或物理服务器 ¥3,000 ~ ¥10,000 利用现有虚拟化平台则为零
Splunk Splunk Free(500MB/天)或现有平台 ¥0 ~ 按量计费 日志量小,免费版通常够用
合计(典型场景) ¥15,000 ~ ¥40,000 一次性投入 + 少量年度订阅费
💰
投资回报视角
回顾开篇故事——一次安全事件造成的直接损失是 87 万元报废零件 + 11 天停产(按日均产值 50 万计算 = 550 万元),合计损失超过 600 万元。而这套方案的总投入不到 4 万元。仅从风险防控的角度看,投资回报比超过 150 : 1。这还不包括合规罚款、客户信任损失、品牌声誉等无形成本。

11.3 持续运营建议

上线不是终点,而是安全运营的起点。以下是持续运营的关键动作:

📅 每月
• 审查 Splunk 月度报告,关注异常连接
• 检查即将过期的用户账号和证书
• 抽查 2~3 段堡垒机操作录像
📅 每季度
• 全面审查第三方用户列表,清理无效账号
• 更新命令过滤黑名单
• 检查 FTD / ISE / JumpServer 软件更新
📅 每半年
• 证书续签(180 天有效期到期前)
• 组织一次模拟安全事件演练
• 评估方案有效性,优化策略
📅 每年
• 配合等保 / ISO 27001 年度审计
• 更新方案文档和操作手册
• 评估新增供应商和设备的接入需求

术语表(Glossary)

为方便不同背景的读者理解全文,以下汇总了本文涉及的关键术语及其简明释义:

术语 / 缩写 全称 简明释义
RA-VPN Remote Access VPN 远程接入 VPN,允许外部用户通过互联网安全地接入企业内部网络
SSL VPN Secure Sockets Layer VPN 基于 TLS/SSL 协议的 VPN,使用 443 端口,穿透性好,主流远程接入方式
FTD Firepower Threat Defense Cisco 下一代防火墙运行的统一软件镜像,集成防火墙、VPN、IPS 等功能
ISE Identity Services Engine Cisco 身份服务引擎,提供认证、授权、记账(AAA)和网络准入控制
RADIUS Remote Authentication Dial-In User Service 网络认证协议,用于集中管理用户认证和授权。ISE 作为 RADIUS 服务器
MFA Multi-Factor Authentication 多因素认证,要求用户提供两种以上验证因素(如密码 + 手机推送)
ACL Access Control List 访问控制列表,定义网络流量的允许/拒绝规则,精确到 IP 和端口
CA Certificate Authority 证书颁发机构,负责签发和管理数字证书。ISE 内置 CA 功能
CRL Certificate Revocation List 证书吊销列表,记录已被撤销的证书,防止已失效证书被继续使用
SCEP Simple Certificate Enrollment Protocol 简单证书注册协议,用于自动化证书的申请和颁发
DMZ Demilitarized Zone 隔离区 / 非军事区,位于内外网之间的缓冲网段,堡垒机部署于此
OT Operational Technology 运营技术,指工业环境中用于监控和控制物理设备的软硬件系统
CNC Computer Numerical Control 计算机数控,用计算机控制的自动化机床(如五轴加工中心)
PLC Programmable Logic Controller 可编程逻辑控制器,工业自动化的核心控制设备
SCADA Supervisory Control and Data Acquisition 数据采集与监控系统,用于大规模工业过程的集中监控
DCS Distributed Control System 集散控制系统,用于流程工业(如化工、电力)的分布式控制
MES Manufacturing Execution System 制造执行系统,连接 ERP 与车间设备,管理生产执行过程
ERP Enterprise Resource Planning 企业资源计划系统,管理企业的核心业务流程(财务、供应链、生产等)
IEC 62443 工业自动化和控制系统安全国际标准系列,定义了 OT 安全的框架和要求
等保 2.0 网络安全等级保护 2.0 中国网络安全等级保护制度的最新标准,对不同等级系统提出安全要求
NIST SP 800-82 美国 NIST 发布的《工业控制系统安全指南》,ICS 安全的权威参考
Splunk 行业领先的 SIEM 和日志分析平台,2023 年被 Cisco 收购
JumpServer 国内最流行的开源堡垒机(跳板机),提供操作审计和权限管控
CVD Cisco Validated Design Cisco 验证设计,经过测试和验证的最佳实践架构指南