Estás leyendo
Cisco Hybrid Mesh Firewall y Zero Trust en la era agentic ai

Cisco Hybrid Mesh Firewall y Zero Trust en la era agentic ai

  • El Cisco Hybrid Mesh Firewall, tejido distribuido de 200 Gbps, combina segmentación y políticas unificadas con Zero Trust universal en la era agentic ai.
Cisco - Seguridad Agentic AI

La nueva apuesta de Cisco para el Agentic AI —concepto que agrupa a los agentes autónomos que consumen y generan datos corporativos— se materializa en un firewall híbrido de malla y una arquitectura de acceso Zero Trust universal pensados para proteger entornos distribuidos, cargas de IA y dispositivos IoT sin añadir complejidad operativa. Los anuncios se produjeron en Cisco Live 2025, celebrada en San Diego, y apuntan a reforzar la seguridad desde la capa de silicio hasta los centros de operaciones de seguridad (SOC).

Amenazas impulsadas por la inteligencia artificial

La proliferación de modelos generativos y agentes automatizados reduce el coste de los ataques dirigidos y amplía la superficie de exposición: cada modelo que interactúa con un repositorio o una API corporativa se convierte en un posible vector de intrusión. Estudios internos de Cisco señalan que los adversarios ya emplean IA para acelerar la fase de reconocimiento y ajustar campañas de phishing casi en tiempo real, mientras que las plantillas de seguridad deben identificar y contener incidentes en ventanas cada vez más estrechas.

Arquitectura Zero Trust para el centro de datos y el campus

La visión de Cisco combina controles de identidad, segmentación y observabilidad bajo un único marco de políticas. Universal Zero Trust Network Access (ZTNA) extiende la verificación continua a usuarios, dispositivos y agentes, incluso cuando estos no están gestionados de forma directa. La plataforma se apoya en Duo Identity and Access Management para eliminar contraseñas y hardware tokens, y en Cisco Secure Access para unificar la capa SSE con la conectividad SD-WAN proporcionada por Meraki y Catalyst.

Firewall híbrido de malla: rendimiento y segmentación unificados

El Cisco Hybrid Mesh Firewall actúa como malla distribuida compuesta por firewalls propios y de terceros, Hypershield y Secure Workload. El nuevo Secure Firewall 6100 ofrece una densidad de 200 Gbps por unidad de rack, escalable a más de 4 Tbps en clústeres de 16 nodos, superando el techo de 1,4 Tbps de los competidores de gama alta.

Para oficinas remotas y sucursales, la familia Secure Firewall 200 integra inspección de amenazas en el propio dispositivo y SD-WAN, con una relación precio-rendimiento hasta tres veces superior a alternativas del mercado, según datos de la compañía. Estos equipos podrán gestionarse desde Security Cloud Control, que centraliza políticas, telemetría y actualizaciones de firmware.
investor.cisco.com

Segmentación sin reescribir políticas

La novedad destacada en administración es Mesh Policy Engine, que permite definir una única intención —por ejemplo, aislar un entorno de pruebas de los sistemas de producción— y aplicarla de forma coherente en firewalls Cisco y de terceros. Esto reduce la dependencia de arquitecturas monolíticas y evita la reconfiguración masiva al sustituir puntos de aplicación, un obstáculo habitual en migraciones a la nube híbrida.
blogs.cisco.com

Identidades agenticas: del descubrimiento a la auditoría

A diferencia de las aplicaciones tradicionales, los agentes autónomos se despliegan y caducan con rapidez. Cisco amplía Zero Trust para cubrir su ciclo de vida:

  • Descubrimiento automático de identidades agenticas mediante telemetría de red.
  • Autorización delegada para limitar privilegios por tarea o tiempo de uso.
  • Registro de acciones que vincula cada decisión del agente con su contexto, facilitando auditorías y cumplimiento normativo.

La compañía neutraliza así los riesgos de escalada lateral y shadow AI, situando la trazabilidad al mismo nivel que la protección de credenciales.

Observabilidad y respuesta con Splunk

Tras la compra de Splunk por 28.000 millones de dólares, Cisco ha profundizado la integración entre su porfolio de seguridad y la plataforma de datos. Los registros de Cisco Secure Firewall se envían ahora a Splunk para enriquecer reglas de detección alineadas con los flujos TDIR (Threat Detection, Investigation & Response). A esto se suma orquestación SOAR para aislar hosts o bloquear conexiones desde playbooks predefinidos, reduciendo la carga manual de los analistas.
splunk.com
wsj.com

La ingestión de eventos de AppDynamics incorpora señales de riesgo a nivel de aplicación, y la telemetría de Cisco AI Defense añade contexto sobre modelos y agentes, proporcionando una visión correlacionada de infraestructura, código y usuarios.

Comparativa frente al mercado de ciberseguridad

La estrategia de Cisco contrasta con propuestas verticales de proveedores como Palo Alto Networks o Fortinet, que todavía separan cortafuegos, agente de acceso y plataforma SOAR. Al fusionar red y seguridad, Cisco busca diferenciarse en eficiencia operativa y escalabilidad, dos factores críticos para organizaciones que deben cumplir con NIS2 y el Esquema Nacional de Seguridad (ENS) en España.

Impacto para las organizaciones españolas

La combinación del Hybrid Mesh Firewall con Universal ZTNA redefine las prioridades de ciberseguridad en sectores críticos como banca, industria y administraciones públicas. Al centralizar la gestión de políticas y extender la verificación continua a usuarios, dispositivos y agentes de IA, las empresas pueden reforzar la segmentación de redes sin ampliar el número de consolas ni duplicar reglas.

Te puede interesar
WhatsApp Novedades anuncios

La disponibilidad de cifrado resistente a computación cuántica contribuye a cumplir los requisitos de NIS2 y del Esquema Nacional de Seguridad, mientras que la automatización de flujos TDIR con Splunk libera recursos humanos para iniciativas de mejora continua, reduciendo el tiempo medio de detección y respuesta ante incidentes.

  1. Reducción de complejidad: la unificación de políticas limita la dispersión de consolas y simplifica auditorías de cumplimiento.
  2. Protección poscuántica: el cifrado resistente a computación cuántica favorece la protección de datos sensibles en banca, sanidad y administración pública.
  3. Escalado de IA seguro: los controles específicos para agentes permiten desplegar chatbots y asistentes de procesos internos sin exponer credenciales o secretos corporativos.
  4. Automatización del SOC: la integración con Splunk acelera análisis de incidentes y libera recursos para iniciativas de mejora continua.

Disponibilidad y hoja de ruta

Los nuevos dispositivos Secure Firewall 6100 y 200 se pueden solicitar desde junio de 2025 mediante el canal certificado de Cisco; las primeras entregas están previstas para el cuarto trimestre. Universal ZTNA llegará en agosto con funciones basadas en identidad para usuarios y agentes, y Security Cloud Control incorporará Mesh Policy Engine en septiembre.

Para finales de año se añadirá compatibilidad Hypershield en los conmutadores C9000, mientras que la adopción del Model Context Protocol se encuentra programada para 2026, ampliando la cobertura de flujos de datos entre agentes autónomos y servicios empresariales.

  • Secure Firewall 6100 y 200: pedidos abiertos desde junio de 2025 a través del canal certificado; primeras unidades en el cuarto trimestre.
  • Universal ZTNA: despliegue general en agosto; funciones de identidad agentica disponibles en versión preliminar para clientes selectos.
  • Security Cloud Control: actualización con Mesh Policy Engine en septiembre.

Cisco planea liberar compatibilidad Hypershield en conmutadores C9000 a finales de año y añadir soporte al protocolo Model Context a lo largo de 2026, lo que ampliará la cobertura de flujos de datos entre agentes y sistemas empresariales.
investor.cisco.com

Recomendaciones para los responsables de seguridad

  • Evaluar cobertura de identidades: incluir agentes de IA en el inventario de activos y ajustar MFA y autorizaciones delegadas.
  • Revisar segmentación: aprovechar Mesh Policy Engine para consolidar reglas y reducir zonas de confianza implícita.
  • Automatizar flujos TDIR: alinear playbooks de Splunk con los nuevos módulos SOAR específicos para Secure Firewall.
  • Planificar cifrado poscuántico: iniciar pilotos de algoritmos resistentes e inventariar certificados susceptible de actualización.

Horizonte inmediato

El salto hacia arquitecturas distribuidas y modelos generativos exige cambiar los cimientos de la ciberseguridad: del perímetro a la identidad, y de la inspección manual a la automatización respaldada por datos. Al incrustar seguridad en la propia red y habilitar flujos Zero Trust universales, Cisco persigue que la adopción de IA no dependa de capas adicionales de gestión ni de férreos silos de información. Para los equipos de seguridad, el reto se traslada ahora a la gobernanza de identidades agenticas y la consolidación de procesos TDIR que aprovechen la visibilidad unificada.

Utilizamos cookies para facilitar la relación de los visitantes con nuestro contenido y para permitir elaborar estadísticas sobre las visitantes que recibimos. No se utilizan cookies con fines publicitarios ni se almacena información de tipo personal. Puede gestionar las cookies desde aquí.   
Privacidad