Cisco rafforza la sicurezza per l’era degli agenti AI: AI Defense tutela modelli e dati, SASE AI‑aware e Hybrid Mesh Firewall spostano il controllo nel cuore di reti e data center.
Autore: Redazione SecurityOpenLab
La sicurezza non è più un layer da sovrapporre a posteriori alle infrastrutture; è una caratteristica nativa dell’intero stack digitale, dagli apparati di rete fino agli agenti software che automatizzano le operation. È questo il filo conduttore emerso nel corso dell’evento stampa in cui Cisco Italia ha fatto il punto sulle novità annunciate a Cisco Live EMEA in ambito sicurezza, AI e operations agentiche.
Gianmatteo Manghi, Amministratore Delegato di Cisco Italia, nell’aprire l’evento ha ricordato come l’AI sia ormai un tema trasversale a tutto il portafoglio aziendale. Le applicazioni di AI generativa, deterministica e agentica richiedono reti in grado di garantire bassa latenza, prestazioni continue e grande affidabilità nella trasmissione dei dati. Secondo Manghi, è “impensabile che un operatore umano possa intercettare centinaia di attacchi simultanei e individuare da solo quali sono quelli effettivamente pericolosi”, motivo per cui la security deve necessariamente usare l’AI per filtrare e classificare in modo intelligente i segnali di compromissione. L’obiettivo, ricorda il manager, è costruire resilienza digitale, facendo in modo che i sistemi continuino a garantire la piena operatività aziendale anche in uno scenario di minacce crescenti.
Manghi ha insistito su trust e sovranità digitale. “Abbiamo pubblicato un manifesto con i princìpi che utilizziamo nello sviluppo e nell’applicazione delle AI”, ha ricordato Manghi, aggiungendo che ogni nuova funzionalità viene verificata da team specializzati prima del rilascio. Il manager ha inoltre ribadito l’impegno sulla Rome Call for AI, iniziativa della Fondazione RenAIssance del Vaticano che chiama in causa responsabilità e trasparenza nella progettazione dei sistemi. L’obiettivo dichiarato è garantire autonomia operativa rispetto a interventi esterni, piena conformità alle regole europee e localizzazione dei dati, lasciando ai clienti la libertà di scegliere tra cloud e on‑premise in base alla criticità dei processi.
Nel suo intervento, Michele Festuccia, Direttore Tecnico di Cisco Italia, ha mostrato “quanto sia complicato oggi lavorare su un sistema di telecomunicazione multidominio”, in cui utenti, reti di trasporto, data center e cloud distribuiti “sono tanti domini e tanti sistemi che interagiscono tra loro. Da complicato può diventare complesso”, ha osservato, perché con l’ingresso dell’AI e, in prospettiva, del quantum computing, i modelli di comunicazione e di interazione rischiano di non mantenere sempre leggibili i rapporti di causa‑effetto. In questo scenario Festuccia ha indicato quattro direttrici di lavoro: abilitare le AI sui sistemi Cisco e dei clienti, reinterpretare le infrastrutture integrando nuove tecnologie e sicurezza, progettare e proteggere gli ambienti in cui l’AI viene consumata o sviluppata, e affrontare in modo strutturato il tema della data sovereignty, che “rappresenta un’esigenza sia del sistema Paese che delle singole aziende”.
Proprio in quest’ambito entra in gioco AI Defense, l’offerta Cisco di strumenti che permettono alle aziende un uso consapevole della GenAI e dei servizi esterni. Festuccia ha richiamato l’attenzione su due aspetti critici: il rischio di esporre know‑how e proprietà intellettuale quando documenti confidenziali vengono condivisi con strumenti esterni di AI, e la necessità di definire guardrail chiari per gli sviluppatori, così da evitare che il codice con cui vengono costruiti i modelli introduca vulnerabilità per chi li utilizzerà. In questo contesto la piattaforma AI Defense viene descritta come un grande investimento e un “tassello fondamentale nell’ottica di sviluppare ambienti AI sicuri”, in grado di mappare asset, controllare la supply chain dell’AI e ridurre i rischi lungo tutto il ciclo di vita dei modelli.
Sul piano operativo, AI Defense fornisce visibilità sugli asset di AI, consente di comprendere da dove provengono componenti, modelli e server MCP, integra prove mirate per verificare che i modelli mantengano un comportamento affidabile anche in condizioni non ideali e guardrail in tempo reale sulle interazioni degli agenti con strumenti e servizi. Il tutto all’interno di un framework che Cisco allinea a standard e best practice internazionali, e che nella conferenza italiana è stato presentato come risposta alle preoccupazioni concrete delle imprese: dal rispetto delle policy interne all’esigenza di evitare che l’AI diventi un nuovo vettore di fuga di dati sensibili.
Un altro passaggio centrale è stato quello dedicato al Secure Access Service Edge, declinato per l’era agentica. Festuccia ha ricordato che Cisco sta lavorando per arrivare a una unificazione delle infrastrutture, così da identificare persone, dispositivi, agenti e applicazioni che usano risorse provenienti da molti domini e tecnologie diverse. L’obiettivo è costruire una governance unificata, poggiandosi su un modello operativo centrato su piattaforme come Security Cloud Control e sulle integrazioni con Splunk.
Da qui è partita la riflessione di Renzo Ghizzoni, Country Leader Sales Security per l’Italia, sulla trasformazione del perimetro di sicurezza nelle reti moderne. Secondo Ghizzoni, non ha più senso pensare a un modello in cui il controllo si concentra solo sui firewall tradizionali che delimitano il data center o la sede aziendale. Il workplace del futuro è un ambiente in cui coesistono persone, oggetti connessi e agenti AI che devono accedere in sicurezza ad applicazioni distribuite, tramite soluzioni cloud‑based e infrastrutture SD‑WAN, e in cui l’identità (umana o agentica) diventa il nuovo fulcro della protezione.
Da qui la componente “AI‑aware” del SASE Cisco, che offre la capacità di riconoscere traffico AI e interazioni fra agenti e strumenti, e applicare tecniche di ottimizzazione e controllo specifiche. In particolare, la piattaforma introduce funzioni per gestire le comunicazioni basate su Model Context Protocol (MCP), un protocollo che gli agenti utilizzano per dialogare con i tool. Ghizzoni ha sottolineato che il supporto di questo protocollo è essenziale per “rendere sicuro il dialogo fra agenti e applicazioni”, governando flussi che, per natura, sono più complessi dei tradizionali scambi client–server. Le funzioni di ispezione e logging delle comunicazioni MCP, insieme a controlli in‑path e a un’applicazione unificata delle policy su SD‑WAN e SSE, permettono di mantenere affidabilità, latenza contenuta e sicurezza dei workflow agentici in ambienti distribuiti.
La conseguenza più visibile di questo cambio di paradigma è il passaggio da un firewalling perimetrale a un modello di Hybrid Mesh Firewall. Ghizzoni ha ricordato che una delle trasformazioni più profonde riguarda proprio il modo di concepire il controllo: al posto di una barriera unica, è necessario un insieme di punti di enforcement innestati dove serve, ossia nelle macchine virtuali tradizionali, nei container di nuova generazione, nei segmenti e microsegmenti di rete, fino alle infrastrutture SDN che alimentano i data center AI‑ready.
Così facendo Cisco ha esteso il concetto di firewalling ed è andata oltre. Come sottolinea Ghizzoni, è stato necessario portare un “manto di sicurezza” anche sulle infrastrutture SDN, incluse quelle che sostengono i carichi AI, così da far coesistere le stesse policy all’interno di tutto l’ambiente data center. L’Hybrid Mesh Firewall consente pertanto di imporre regole in maniera omogenea su firewall, switch intelligenti, workload di nuova generazione e persino firewall di terze parti, il tutto orchestrato dal layer di controllo delle policy di Security Cloud Control.
Su questa base si innestano gli agenti dedicati alla security, presentati come un “forte enhancement” del mondo security. All’atto pratico, gli agenti COPS analizzano in tempo reale i flussi di traffico che attraversano il firewall, la capacità e lo stato delle macchine, correlano in modo autonomo le informazioni e forniscono suggerimenti agli operatori, fino a risolvere in autonomia alcune tipologie di problemi. Ghizzoni ha evidenziato che queste capacità rendono anche “interattiva la reazione a eventuali problemi”, riducendo il tempo necessario per individuare e correggere configurazioni non ottimali o situazioni di rischio.
Le stesse logiche agentiche si ritrovano nelle funzioni AgenticOps applicate alla sicurezza. Integrando la telemetria proveniente da Secure Firewall, Security Cloud Control, Cisco Networking, Cisco Nexus One e Splunk, il modello AgenticOps consente di trasferire una quota crescente delle attività operative quotidiane dalle persone alle macchine, mantenendo l’umano al centro del circuito decisionale. L’idea è che la combinazione fra telemetria multidominio, modelli su misura e governance consenta alle aziende di gestire un livello crescente di complessità senza introdurre nuovi rischi, e innalzando al contempo il livello di resilienza digitale.
Il percorso verso una sicurezza by design coinvolge anche il sistema operativo di rete e le architetture di supporto. Festuccia ha ricordato come Cisco stia lavorando sul tema della sovranità dei dati anche tramite la creazione di centri di supporto tecnico nazionali. Questi centri, già avviati in Francia e Germania e in fase di lancio anche in Italia, puntano a garantire che il supporto a clienti con infrastrutture critiche o ambienti classificati sia fornito da personale con il giusto livello di clearance e che le informazioni sulle reti restino classificate e protette all’interno del Paese.
Per un approfondimento sulle implicazioni di queste innovazioni per data center, networking e operation AI‑ready, rimandiamo all’articolo pubblicato su ImpresaCity
Sul fronte delle comunicazioni cifrate, le novità di piattaforma includono la nuova versione del sistema operativo IOS XE che abilita funzioni di sicurezza avanzata (incluse protezioni di crittografia post‑quantistica) sui router e sugli switch di fascia enterprise. Nell’ottica delle aziende italiane, questo si traduce nella possibilità di preparare fin da oggi le reti al futuro scenario “harvest now, decrypt later”, in cui dati cifrati oggi potrebbero essere decifrati domani. In parallelo, Cisco Duo introduce funzionalità pensate per aumentare visibilità e protezione sulle infrastrutture di identità on‑premises, un tassello sempre più critico in ambienti, come quello italiano, dove molte realtà devono conciliare applicazioni e protocolli legacy con l’introduzione di controlli moderni.