Netcrook Logo
👤 AUDITWOLF
🗓️ 15 Jan 2026  

Dietro il sipario della microsegmentazione: come Asimily sta ridefinendo silenziosamente la sicurezza di Cisco ISE

La nuova integrazione di Asimily promette più della semplice visibilità dei dispositivi - aprendo una nuova era di riduzione misurabile del rischio per le organizzazioni sommerse dai dispositivi connessi.

Nei corridoi in penombra della cybersecurity, la visibilità è da tempo la parola d’ordine preferita del settore. Ma mentre ransomware, interruzioni operative e scrutinio normativo si intensificano, le organizzazioni chiedono più di dashboard accattivanti e liste di asset. Entra in scena Asimily - un attore relativamente silenzioso che ora fa rumore dotando l’Identity Services Engine (ISE) di Cisco dei denti necessari per una vera riduzione del rischio. L’ultimo aggiornamento? Una microsegmentazione potenziata che sostiene di trasformare inventari statici di dispositivi in confini di sicurezza dinamici e azionabili.

L’ultima mossa di Asimily non è solo un altro aggiornamento incrementale - è una risposta diretta a una crescente ondata di scetticismo da parte di acquirenti scottati da soluzioni “visibility-first”. Secondo un nuovo report di KLAS Research, le organizzazioni - soprattutto in ambito sanitario - stanno cambiando i criteri di acquisto. Il nuovo mantra: Mostrateci come riducete il rischio, non solo quanti dispositivi riuscite a trovare.

Il cuore tecnico del potenziamento di Asimily è il supporto alle Security Group Access Control Lists (SGACL) di Cisco ISE. Questo consente alle organizzazioni di applicare automaticamente policy di sicurezza granulari basate su intelligence live dei dispositivi - classificazione, comportamento e punteggio di rischio. In pratica, significa che i giorni in cui si gestivano manualmente le liste di accesso per ogni pompa di infusione o sensore di fabbrica potrebbero finalmente essere contati. L’IA di Asimily setaccia montagne di telemetria dei dispositivi, dà priorità alle vulnerabilità in base alla reale sfruttabilità e invia le policy di segmentazione direttamente in ISE. Il risultato: le superfici d’attacco si riducono, i team di risposta sprecano meno tempo e i grattacapi di compliance si attenuano.

La sanità è l’epicentro di questa trasformazione. Gli ospedali sono una giungla di dispositivi medici connessi a Internet (IoMT), molti dei quali non sono mai stati progettati con la sicurezza in mente. La piattaforma di Asimily, ora al primo posto nella classifica KLAS, promette di fare ordine in questo caos offrendo non solo inventario, ma percorsi di remediation prioritizzati - patching, segmentazione, isolamento - integrati con flussi di lavoro di sicurezza più ampi. Eppure, la tendenza si sta diffondendo ben oltre la sanità, raggiungendo infrastrutture critiche, finanza e pubblica amministrazione, dove i sistemi IoT e OT stanno proliferando.

I critici osservano che molti vendor stanno virando verso narrazioni simili man mano che le aspettative degli acquirenti aumentano. Ma il CEO di Asimily, Shankar Somasundaram, sostiene che la sua azienda ha sempre privilegiato una riduzione del rischio azionabile rispetto a dashboard appariscenti. “Le organizzazioni ci dicevano già anni fa che avevano bisogno di più delle dashboard; avevano bisogno di una piattaforma capace di portarle dalla discovery alla remediation”, ha dichiarato a Netcrook.

Con l’accelerazione del consolidamento del mercato e i budget di sicurezza sotto pressione, la vera prova sarà se Asimily riuscirà a mantenere il proprio vantaggio - e se gli acquirenti chiederanno conto ai vendor della capacità di mantenere la promessa di una sicurezza misurabile, non solo visibile.

WIKICROOK

  • Microsegmentazione: La microsegmentazione divide una rete in piccole sezioni isolate, limitando quanto lontano possano muoversi gli attaccanti in caso di compromissione e migliorando la sicurezza.
  • Security Group Access Control List (SGACL): Le SGACL sono meccanismi Cisco che controllano l’accesso di rete tra gruppi di dispositivi, usando Security Group Tag per policy di sicurezza dinamiche, scalabili e sensibili al contesto.
  • IoMT (Internet of Medical Things): L’IoMT collega i dispositivi medici alle reti per lo scambio in tempo reale di dati sanitari, migliorando l’assistenza ma aumentando i rischi di cybersecurity e privacy.
  • Prioritizzazione delle vulnerabilità: La prioritizzazione delle vulnerabilità classifica le debolezze di sicurezza in base al rischio, aiutando le organizzazioni ad affrontare prima le minacce più critiche e a ottimizzare gli interventi di remediation.
  • Network Access Control (NAC): Il Network Access Control (NAC) applica policy di sicurezza ai dispositivi che tentano di accedere a una rete, consentendo la connessione solo agli endpoint autorizzati e conformi.

Man mano che i confini tra ambienti IT, IoT e OT si sfumano, la strada da seguire è chiara: le soluzioni di sicurezza devono andare oltre la visibilità per offrire una riduzione del rischio quantificabile. Che l’approccio di Asimily diventi il nuovo standard - o solo un altro passo nella corsa agli armamenti - dipenderà da quanto rigorosamente le organizzazioni pretenderanno prove, non promesse, dai propri vendor.

Microsegmentation Cisco ISE Risk Reduction

AUDITWOLF AUDITWOLF
Cyber Audit Commander
← Back to news