acquisizioni

Cisco punta su Astrix: perché le identità non umane sono diventate il nuovo fronte della sicurezza



Indirizzo copiato

La società americana ha annunciato l’intenzione di acquisire Astrix Security, startup specializzata nella protezione delle Non-Human Identity (NHI). La mossa rafforza la strategia di Cisco sulla sicurezza degli AI agent e sposta l’attenzione enterprise su token, service account, OAuth e governance degli accessi macchina

Pubblicato il 8 mag 2026



shutterstock_2425834311
AI Questions Icon
Chiedi all'AI
Riassumi questo articolo
Approfondisci con altre fonti

Punti chiave

  • Acquisizione di Astrix Security per proteggere le non-human identities (es. API key, service account, OAuth token) e integrarle in Cisco Identity Intelligence.
  • Posizionamento come estensione dello Zero Trust verso la agentic workforce: proteggere gli AI agent richiede inventario, policy, telemetria e risposta unificati.
  • Impatto pratico: le NHI escono dalla nicchia, cresce la domanda di piattaforme che uniscono inventario, policy, osservabilità e risposta; resta cruciale la governance interna.
Riassunto generato con AI

Cisco ha annunciato l’intenzione di acquisire Astrix Security, società israeliana fondata nel 2021 e specializzata nella protezione delle non-human identities: API key, service account, OAuth token e, più in generale, le credenziali che fanno funzionare integrazioni software, automazioni e ora anche gli AI agent. I termini economici dell’operazione non sono stati resi noti.

Per Cisco l’operazione ha un valore che va oltre il classico ampliamento di portafoglio. L’azienda si sta posizionando come piattaforma capace di connettere identità, accesso, osservabilità e risposta in un quadro in cui gli agenti AI iniziano a compiere azioni, invocare strumenti, chiamare API e muoversi fra ambienti SaaS, cloud e infrastrutture. È qui che Astrix può diventare un tassello operativo, non solo tecnologico.

Perché Astrix Security interessa a Cisco

Nel post ufficiale che accompagna l’annuncio, Cisco lega esplicitamente Astrix alla propria estensione dello Zero Trust verso la “agentic workforce”. La logica è semplice: se un agente software può leggere dati, attivare workflow, aprire ticket, interrogare sistemi o muoversi fra applicazioni, allora serve lo stesso rigore che negli ultimi anni è stato applicato agli utenti umani, ma adattato a identità che operano in autonomia e ad alta frequenza.

Astrix nasce proprio su questo punto. La società ha costruito la propria offerta sulla discovery, sulla governance e sul rilevamento delle minacce relative a identità non umane e integrazioni applicative. Cisco prevede di integrarne le capacità in Cisco Identity Intelligence, oltre che nelle soluzioni di accesso e IAM come Secure Access e Duo, con un collegamento anche a Splunk per la parte di contesto e risposta operativa.

Per un’azienda enterprise il valore non sta solo nel “vedere” un token o un service account, ma nel capire chi lo ha creato, quali privilegi ha, quali sistemi tocca, se è sovra-autorizzato, se viene usato fuori contesto e come va dismesso. È questa catena che molte organizzazioni oggi gestiscono in modo frammentato.

I numeri che spiegano perché il tema è diventato urgente

La notizia arriva mentre il mercato della security insiste su un punto: la crescita di AI agent, automazioni e integrazioni SaaS sta facendo esplodere la superficie di attacco legata alle Non-Human Identity (NHI), ovvero le identità digitali associate a machine identity, servizi, workload, script, bot, agenti AI.

Secondo il Cisco AI Readiness Index 2025, solo il 24% delle organizzazioni riesce a controllare le azioni degli agenti con guardrail e monitoraggio live e solo il 31% si dice pienamente in grado di mettere in sicurezza i sistemi di agentic AI.

Non solo, in base ai dati del CyberArk 2025 Identity Security Landscape, ci sono 82 machin identity per ogni identità umana e il 42% delle machine identity ha accessi privilegiati o sensibili.

Questi numeri aiutano a leggere l’operazione Cisco-Astrix con un filtro meno finanziario e più architetturale. Se gli AI agent si appoggiano a token, account di servizio e connessioni applicative per lavorare, la sicurezza dell’agente diventa in larga parte sicurezza dell’identità e dei privilegi con cui quell’agente opera.

Cosa cambia per i team security e infrastrutture

Per i CISO e per chi governa infrastrutture, cloud e software enterprise, l’acquisizione segnala almeno tre cambiamenti pratici.

Il primo è che la sicurezza delle identità non umane esce dalla nicchia. Fino a poco tempo fa API key, service account e OAuth token erano spesso trattati come sottoprodotti di IAM, DevSecOps, SaaS governance o secrets management. Ora diventano un dominio autonomo di controllo, perché sono la base operativa di agenti AI, workflow automatizzati e integrazioni fra sistemi.

Il secondo è che aumenta la pressione verso piattaforme capaci di unire inventario, policy, telemetria e risposta. Non basta più custodire i segreti in un vault. Serve sapere se un’identità è stata creata senza ownership chiara, se conserva permessi eccessivi, se continua a essere attiva dopo il cambio di processo, o se sta chiamando risorse fuori dal perimetro previsto.

Il terzo è che l’osservabilità della sicurezza tende a spostarsi su un livello più vicino all’azione. Cisco insiste sulla capacità di combinare contesto di identità, accesso, rete, applicazione e infrastruttura, e qui il legame con Splunk conta: il problema non è soltanto autenticare un agente, ma capirne il comportamento e reagire quando devia dal profilo atteso.

Non solo M&A: la strategia Cisco sulla security per l’AI

L’operazione Astrix arriva in una fase in cui Cisco sta moltiplicando i segnali sul fronte AI e sicurezza. Nel 2026, questa è la seconda operazione annunciata nell’area dopo l’intenzione di acquisire Galileo ad aprile, società focalizzata sull’osservabilità dell’AI.

Vista insieme alle mosse recenti su AI Defense, Secure Access, Duo e Splunk, l’idea è che Cisco voglia presidiare l’intero ciclo, dalla protezione delle applicazioni AI alla gestione delle identità agentiche, fino al rilevamento e alla risposta operativa. Astrix non copre tutto, ma presidia un punto che sta diventando difficile da ignorare: l’accesso macchina come nuova leva di rischio.

I limiti da tenere presenti

Va altresì detto che, per ora, siamo ancora all’intenzione di acquisire. L’integrazione tecnologica promessa da Cisco dovrà tradursi in prodotto, workflow e governance effettiva. Ed è proprio qui che si misurerà il valore reale dell’operazione.

C’è poi un secondo limite. Il mercato della security sta usando etichette diverse per descrivere problemi contigui: machine identity, non-human identity, agentic identity, secrets, SaaS-to-SaaS access. Il rischio, per le imprese, è comprare nuove soluzioni senza prima definire un modello interno: censimento delle identità, ownership, criteri di privilegio minimo, rotazione, revoca, monitoraggio comportamentale.

In altre parole, Astrix può rafforzare Cisco su un fronte che oggi manca a molti stack enterprise, ma non elimina da sola il lavoro organizzativo. La parte difficile resta portare sotto governance credenziali e account che spesso nascono nei team applicativi, nei workflow low-code, nelle integrazioni di business e nei progetti AI sperimentali.

guest
0 Commenti
Più recenti Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati