发布日期:2026 年 3 月 23 日
发布背景:RSA Conference 2026
发布厂商:Cisco
一、核心结论
Cisco 于 3 月 23 日发布的 AI Agent 零信任方案,并非单一产品,而是对其现有安全产品体系的一次架构级升级。该方案旨在解决企业在 AI Agent 落地过程中面临的三大核心问题:
- 企业无法识别内部运行的 AI Agent(资产不可见)
- AI Agent 缺乏身份与权限治理体系
- AI Agent 行为缺乏运行时安全控制与审计
Cisco 的解决思路是将 AI Agent 纳入企业零信任体系,与人类员工置于同一治理层级。换言之,Cisco 正在将 AI Agent 定义为企业网络中的“新安全主体”(New Security Principal)。这一转变或将成为未来企业安全架构的重要分水岭。
二、总体架构:一个完整的 Agent 安全栈
Cisco 构建了覆盖 AI Agent 全生命周期的安全栈,整体结构如下:
Agent Discovery
│
▼
Agent Identity & IAM
│
▼
Agent Zero Trust Access
│
▼
Agent Runtime Security
│
▼
Agent SOC Detection & Response
相较传统零信任,该架构的核心差异体现在:
| 传统零信任 | AI Agent 零信任 |
|---|---|
| 以用户为中心 | 以 Agent 为中心 |
| 设备身份 | Agent 身份 |
| 访问控制 | 行为控制 |
| 静态权限 | 任务级权限 |
| 人工 SOC | AI SOC |
这意味着安全体系正从“以用户为中心”向“以 Agent 为中心”演进。
三、技术架构与产品映射
本次发布由 Cisco 多个产品组合构成,形成从发现到响应的完整能力链:
| 架构层 | 关键能力 | 对应 Cisco 产品 |
|---|---|---|
| Agent 资产发现 | 发现 AI Agent、机器身份 | Cisco Identity Intelligence |
| Agent 身份与 IAM | Agent 身份注册、责任人绑定 | Cisco Duo |
| 零信任访问控制 | 任务级最小权限 | Cisco Secure Access |
| Agent 通信安全 | MCP 流量控制 | Cisco Secure Access |
| AI 安全测试 | Prompt 注入、红队测试 | Cisco AI Defense |
| Agent 运行时控制 | SDK + 策略执行 | Agent Runtime SDK |
| Agent 供应链安全 | Skills / MCP 扫描 | DefenseClaw(开源框架) |
| SOC 自动化 | AI SOC Agents | Splunk + Splunk Enterprise Security |
整体来看,这是一次典型的 Security Cloud 架构升级。
四、关键技术创新点
AI Agent 身份体系(Agent Identity)
本次发布最重要的变化之一在于身份体系的扩展。Cisco 提出,企业需管理三类身份:
Human Identity
Machine Identity
Agent Identity
关键能力涵盖 Agent 注册、责任人绑定、生命周期管理、权限管理及行为审计。这意味着 IAM 正从传统模式向 Agent IAM 演进,并将对未来企业 IAM 架构、SASE / SSE、NAC 及 API 安全等领域产生深远影响。
零信任模型升级:任务级权限
传统 IAM 模型为“用户 → 应用”。Cisco 提出的 Agent 权限模型则为“Agent → 任务 → 资源”。权限不再直接授予 Agent,而是授予其所执行的任务。这是一种全新的“任务级零信任”(Task-scoped Zero Trust)模型,其价值在于:
严格限制 AI Agent 权限范围
防止 Agent 越权操作
降低 AI 误操作风险
收敛供应链攻击影响半径
该模型有望成为未来 AI 安全领域的重要标准。
AI Agent 流量治理:定义新的安全域
Cisco 在 SSE 平台中新增 Agent 通信控制能力,重点解决 Agent 与工具、Agent 与 Agent、Agent 与 SaaS 之间的通信问题。此类流量在过去缺乏安全模型,Cisco 将其纳入 Agent Gateway,形成类似“用户 → ZTNA 网关”的对应关系:“Agent → Agent 网关”。这实质上是定义了一种新的流量类型——Agent 流量,未来可能演变为“Agent 感知的安全网络”。
AI 开发安全(DevSecOps)
Cisco 将安全前置至开发阶段,新增能力包括 AI 红队测试、Prompt 注入测试、越狱测试及 Agent Skills 扫描,旨在构建 AI Agent 安全开发体系。这部分能力有望成为未来 AI 应用上线前的标准化流程。
SOC 体系升级:Agentic SOC
Cisco 认为,AI Agent 时代将带来安全事件的指数级增长,SOC 必须实现自动化。基于 Splunk 平台,Cisco 引入多个 SOC AI Agents,包括 Triage Agent、Detection Builder Agent、Malware Analysis Agent,目标构建机器速度响应的 SOC(Machine-speed SOC),这一方向与行业整体发展趋势高度一致。
五、战略意义与行业影响
从行业视角来看,本次发布具有三方面重要意义。
企业安全主体的扩展
过去企业安全主体集中于用户、设备、应用三类。未来,AI Agent 将成为第四类安全主体。这意味着企业安全体系将向“四主体安全模型”演进。
安全控制粒度从“访问”升级为“行为”
传统安全以访问控制(Access Control)为核心,而 AI Agent 的风险主要来自自动执行任务、自主决策、调用外部工具等行为。因此,安全控制必须上升至行为控制(Action Control)。这一转变具有根本性意义。
SASE 向 AI 安全平台演进
Cisco 的架构表明,未来 SSE / SASE 不再仅是用户访问控制平台,更将成为 AI 流量治理平台。这或将成为 SASE 下一阶段演进的重要方向。
六、趋势研判:探索中的关键挑战
尽管 Cisco 已提出完整架构,行业整体仍处于探索阶段。以下几方面问题尚未完全解决:
AI Agent 网络流量的识别与分类
Agent 行为模型的标准化
企业内部 Agent 编排的安全管控
网络设备对 Agent 的感知能力
换言之,厂商已率先提出架构蓝图,但诸多关键能力仍在形成过程中。
七、总结
Cisco 于 3 月 23 日发布的 AI Agent 零信任方案,本质上是一次企业安全体系的架构级升级。其核心变化可归纳为:
定义 Agent Identity
引入任务级零信任模型
新增 Agent 流量安全域
推动 AI DevSecOps 落地
实现 SOC 自动化升级
用一句话概括本次发布的意义:Cisco 正将 AI Agent 全面纳入企业安全基础设施,并率先构建面向 AI 时代的零信任架构。这极有可能成为未来几年企业安全体系演进的重要方向之一。