CiscoCloud SecurityIntelligenza Artificiale

L'IA agentica incrementa il rischio cyber. Ecco come la protegge Cisco

di pubblicata il , alle 17:46 nel canale Security L'IA agentica incrementa il rischio cyber. Ecco come la protegge Cisco

Da Cisco nuove soluzioni per proteggere gli agenti di IA. Arrivano nuove funzionalità gratuite in Cisco AI Defence: lo zero trust viene esteso anche agli agenti di IA, mentre DefenceClaw mette in sicurezza le installazioni di OpenClaw

 

Il paradigma della sicurezza informatica è cambiato radicalmente con l'avvento dell'intelligenza artificiale, e la rapida diffusione degli agenti di IA all'interno degli ecosistemi aziendali espone le imprese a rischi ancora maggiori. Rinunciare al progresso non è un'opzione, a meno di rimanere indietro: l'unica soluzione è quella di potenziare le difese. Cisco ha recentemente presentato una serie di novità proprio in questo ambito, potenziando la suite AI Defence e introducendo l'approccio zero trust anche agli agenti di IA

Cisco AI Defence si aggiorna: arriva la Explorer Edition

Una delle novità più significative annunciate dal colosso dell'IT è il lancio di Cisco AI Defense: Explorer Edition, una soluzione self service gratuita che mette nelle mani degli sviluppatori strumenti avanzati di red teaming algoritmico, cioè test strutturati e controllati in cui esperti di sicurezza etici (i Red Team, per l'appunto) simulano attacchi contro sistemi di intelligenza artificiale, inclusa l'IA generativa, per individuarne falle, bias, vulnerabilità di sicurezza.

Agentic Soc Cisco

L'idea di Cisco è quella di democratizzare la protezione dell'IA, e proprio per questo motivo l'azienda ha scelto di renderlo disponibile gratuitamente. Il sistema permette di valutare l'allineamento di sicurezza di qualsiasi modello in circa venti minuti, analizzando oltre 200 sottocategorie di rischio, come l'estrazione di dati sensibili o il furto di proprietà intellettuale. A differenza dei test statici, Explorer Edition supporta test multi-turno adattivi, simulando interazioni reali per prevedere comportamenti non deterministici degli agenti in ambienti complessi.

Cisco estendo il concetto di zero trust agli agenti di IA

Con l’avvento degli agenti di IA, il modello zero trust cambia scala e perimetro: non riguarda più solo utenti e dispositivi, ma si estende a una nuova classe di identità autonome che operano in modo continuo dentro i sistemi aziendali. Nel modello proposto da Cisco, gli agenti di IA vengono trattati come una vera forza lavoro digitale, sottoposta a controlli costanti e granulari.

IA zero trust Cisco

L'obiettivo è quello di andare oltre la semplice autenticazione: non basta sapere chi è l’agente, serve capire cosa sta facendo e perché. Da qui l’introduzione della cosiddetta verifica semantica, che analizza intenzioni e comportamenti in tempo reale, bloccando azioni non coerenti con il ruolo assegnato. Il risultato è, secondo Cisco, uno zero trust più dinamico, che non si limita a concedere o negare accessi, ma monitora e governa ogni interazione lungo l’intero ciclo operativo degli agenti, riducendo il rischio che autonomia e automazione si trasformino in nuove superfici di attacco.

DefenceClaw, la soluzione gratuita di Cisco per mettere in sicurezza OpenClaw

OpenClaw è stato una sorta di fulmine a ciel sereno: una soluzione di IA agentica che può girare anche in locale e che agisce da vero e proprio assistente personale. Molti utenti, però, lo installano senza avere le necessarie competenze di sicurezza, col rischio di esporre (o perdere) i propri dati personali. 

opencla

Per questo Cisco ha introdotto DefenseClaw, un progetto open source che si propone come livello di governance per gli agenti IA, con l’obiettivo di mitigare i rischi emersi in ambienti come appunto OpenClaw. Quest’ultimo, come detto, ha registrato una rapida diffusione ma anche criticità sul piano della sicurezza, tra cui vulnerabilità di esecuzione remota (CVE-2026-25253) e casi di compromissione della supply chain tramite skill malevole.

DefenseClaw adotta un approccio strutturato su tre componenti: controllo preventivo, monitoraggio in esecuzione ed enforcement delle policy. Nella fase iniziale, ogni skill, plugin o codice generato viene sottoposto a scansione tramite un insieme di strumenti, tra cui skill-scanner, mcp-scanner e CodeGuard per l’analisi statica, con verifica rispetto a liste di autorizzazione e blocco. Il sistema mantiene poi un controllo continuo durante il runtime, analizzando i flussi di input e output per individuare eventuali anomalie. In caso di violazioni, le policy vengono applicate in modo automatico, con revoca dei permessi nella sandbox, isolamento dei file e rimozione degli endpoint MCP dalla rete consentita.

È prevista anche una componente di osservabilità integrata: eventi, decisioni e attività dell’agente vengono inviati alla piattaforma di Splunk (realtà controllata da Cisco) in formato strutturato, per supportare audit e tracciabilità.

La disponibilità pubblica del progetto è prevista su GitHub a partire dal 27 marzo 2026.

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
^