L'IA agentica incrementa il rischio cyber. Ecco come la protegge Cisco
di Alberto Falchi pubblicata il 23 Marzo 2026, alle 17:46 nel canale Security
Da Cisco nuove soluzioni per proteggere gli agenti di IA. Arrivano nuove funzionalità gratuite in Cisco AI Defence: lo zero trust viene esteso anche agli agenti di IA, mentre DefenceClaw mette in sicurezza le installazioni di OpenClaw
Il paradigma della sicurezza informatica è cambiato radicalmente con l'avvento dell'intelligenza artificiale, e la rapida diffusione degli agenti di IA all'interno degli ecosistemi aziendali espone le imprese a rischi ancora maggiori. Rinunciare al progresso non è un'opzione, a meno di rimanere indietro: l'unica soluzione è quella di potenziare le difese. Cisco ha recentemente presentato una serie di novità proprio in questo ambito, potenziando la suite AI Defence e introducendo l'approccio zero trust anche agli agenti di IA.
Cisco AI Defence si aggiorna: arriva la Explorer Edition
Una delle novità più significative annunciate dal colosso dell'IT è il lancio di Cisco AI Defense: Explorer Edition, una soluzione self service gratuita che mette nelle mani degli sviluppatori strumenti avanzati di red teaming algoritmico, cioè test strutturati e controllati in cui esperti di sicurezza etici (i Red Team, per l'appunto) simulano attacchi contro sistemi di intelligenza artificiale, inclusa l'IA generativa, per individuarne falle, bias, vulnerabilità di sicurezza.

L'idea di Cisco è quella di democratizzare la protezione dell'IA, e proprio per questo motivo l'azienda ha scelto di renderlo disponibile gratuitamente. Il sistema permette di valutare l'allineamento di sicurezza di qualsiasi modello in circa venti minuti, analizzando oltre 200 sottocategorie di rischio, come l'estrazione di dati sensibili o il furto di proprietà intellettuale. A differenza dei test statici, Explorer Edition supporta test multi-turno adattivi, simulando interazioni reali per prevedere comportamenti non deterministici degli agenti in ambienti complessi.
Cisco estendo il concetto di zero trust agli agenti di IA
Con l’avvento degli agenti di IA, il modello zero trust cambia scala e perimetro: non riguarda più solo utenti e dispositivi, ma si estende a una nuova classe di identità autonome che operano in modo continuo dentro i sistemi aziendali. Nel modello proposto da Cisco, gli agenti di IA vengono trattati come una vera forza lavoro digitale, sottoposta a controlli costanti e granulari.

L'obiettivo è quello di andare oltre la semplice autenticazione: non basta sapere chi è l’agente, serve capire cosa sta facendo e perché. Da qui l’introduzione della cosiddetta verifica semantica, che analizza intenzioni e comportamenti in tempo reale, bloccando azioni non coerenti con il ruolo assegnato. Il risultato è, secondo Cisco, uno zero trust più dinamico, che non si limita a concedere o negare accessi, ma monitora e governa ogni interazione lungo l’intero ciclo operativo degli agenti, riducendo il rischio che autonomia e automazione si trasformino in nuove superfici di attacco.
DefenceClaw, la soluzione gratuita di Cisco per mettere in sicurezza OpenClaw
OpenClaw è stato una sorta di fulmine a ciel sereno: una soluzione di IA agentica che può girare anche in locale e che agisce da vero e proprio assistente personale. Molti utenti, però, lo installano senza avere le necessarie competenze di sicurezza, col rischio di esporre (o perdere) i propri dati personali.

Per questo Cisco ha introdotto DefenseClaw, un progetto open source che si propone come livello di governance per gli agenti IA, con l’obiettivo di mitigare i rischi emersi in ambienti come appunto OpenClaw. Quest’ultimo, come detto, ha registrato una rapida diffusione ma anche criticità sul piano della sicurezza, tra cui vulnerabilità di esecuzione remota (CVE-2026-25253) e casi di compromissione della supply chain tramite skill malevole.
DefenseClaw adotta un approccio strutturato su tre componenti: controllo preventivo, monitoraggio in esecuzione ed enforcement delle policy. Nella fase iniziale, ogni skill, plugin o codice generato viene sottoposto a scansione tramite un insieme di strumenti, tra cui skill-scanner, mcp-scanner e CodeGuard per l’analisi statica, con verifica rispetto a liste di autorizzazione e blocco. Il sistema mantiene poi un controllo continuo durante il runtime, analizzando i flussi di input e output per individuare eventuali anomalie. In caso di violazioni, le policy vengono applicate in modo automatico, con revoca dei permessi nella sandbox, isolamento dei file e rimozione degli endpoint MCP dalla rete consentita.
È prevista anche una componente di osservabilità integrata: eventi, decisioni e attività dell’agente vengono inviati alla piattaforma di Splunk (realtà controllata da Cisco) in formato strutturato, per supportare audit e tracciabilità.
La disponibilità pubblica del progetto è prevista su GitHub a partire dal 27 marzo 2026.











DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
La NASA ha confermato il supporto per il rover marziano ESA Rosalind Franklin fornendo componenti essenziali
Sierra Space ha completato il test acustico dello spazioplano Dream Chaser Tenacity
Ryzen 7 5800X3D pronto a tornare sul mercato? AMD potrebbe usarlo come arma vincente contro la crisi








0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".