Vai al contenuto principale
Torna ai blog Prospettive del settore

Skyhigh Security : il 2026 sarà l'anno in cui l'intelligenza artificiale determinerà un nuovo modello di sicurezza aziendale.

Di Thyaga Vasudevan - EVP di Prodotto

12 dicembre 2025 7 Minuti di lettura

Con l'avvicinarsi del 2026, il dibattito sta cambiando rapidamente. L'ultimo decennio è stato caratterizzato dalla trasformazione digitale. Il prossimo decennio sarà caratterizzato dalla trasformazione dell'intelligenza artificiale. Tuttavia, questo cambiamento non è così semplice come adottare modelli linguistici di grandi dimensioni o lanciare copiloti interni di IA. Richiede un ripensamento del modo in cui operano le organizzazioni e come proteggono i datie come equilibrano l'innovazione con la fiducia e la sicurezza.

Nell'ambito della ricerca sull'architettura, i prodotti e la sicurezza stanno già emergendo diversi temi. Di seguito sono riportate le Skyhigh Security che caratterizzeranno il prossimo anno.

1. Superare la trasformazione digitale: il 2026 diventa l'anno della trasformazione dell'intelligenza artificiale

Nel 2026, le imprese comprenderanno che adottare l'intelligenza artificiale non è una corsa tecnologica, ma un cambiamento operativo. I dipendenti stanno utilizzando gli strumenti di IA a un ritmo più veloce di quanto la governance riesca a stare al passo e, senza una solida protezione dei dati, le organizzazioni perdono la visibilità su quali informazioni sensibili vengono condivise, dove finiscono e come vengono conservate.

Man mano che i modelli di IA, i copiloti e gli agenti vengono integrati nei flussi di lavoro, emerge una realtà fondamentale: l'IA è solo sicuro e accurato quanto i dati con cui interagisceLa sicurezza tradizionale è in grado di rilevare il traffico, ma non il contenuto, la sensibilità, la provenienza o i requisiti di sovranità che i sistemi di intelligenza artificiale utilizzano e su cui agiscono.

Le soluzioni di sicurezza devono ora comprendere:

  • Quali dati vengono inseriti nei prompt e se è opportuno farlo
  • In che modo i sistemi di IA agentica interpretano le intenzioni e prendono decisioni autonome
  • Quali contenuti possono essere modificati, spostati o generati dai flussi di lavoro basati su MCP o API
  • Se i dati sensibili o riservati vengono inviati a modelli esterni
  • In che modo l'intelligenza artificiale archivia, conserva o riutilizza le informazioni nel tempo

Nel 2026, le organizzazioni riconosceranno che l'adozione sicura dell'IA richiede una sicurezza che va ben oltre la semplice protezione dell'accesso. Richiede:

  • Visibilità e applicazione a livello di prompt
  • Classificazione dei contenuti al momento dell'interazione
  • Controlli sensibili alle intenzioni che distinguono le azioni sicure da quelle rischiose
  • Governance per flussi di lavoro di IA agentica che agiscono per conto degli utenti
  • Monitoraggio continuo degli input, degli output e della conservazione a lungo termine dei modelli
  • Politiche unificate su browser, SaaS, cloud, on-premise e ambienti AI

Le organizzazioni di successo considereranno la trasformazione dell'IA come un'iniziativa rigorosa e basata sui dati. sforzo disciplinato e incentrato sui dati , assicurandosi che l'IA interagisca solo con contenuti controllati, accurati e conformi. Quelle che non lo faranno dovranno affrontare problemi di fiducia, fughe di informazioni e scarsi risultati dell'IA.

2. Il costo, la complessità e il rimpatrio dei dati della sicurezza cloud ridefiniranno le architetture nel 2026

Le aziende stanno comprendendo che l'ispezione esclusivamente cloud non è più sostenibile dal punto di vista finanziario e operativo. Nel 2026 si scontreranno quattro forze:

  • Aumento dei costi di ispezione del cloud dovuto alla crescita dei dati generati dall'intelligenza artificiale
  • Regole di sovranità e conformità che impediscono il routing di dati sensibili al di fuori della regione
  • I carichi di lavoro dell'intelligenza artificiale generano molti più contenuti e traffico rispetto a quanto gli strumenti cloud siano stati progettati per gestire.
  • Un aumento significativo nel rimpatrio dei dati, poiché le organizzazioni riportano i carichi di lavoro sensibili o di grandi dimensioni in loco per motivi di controllo, prevedibilità dei costi e prestazioni.
  • Queste pressioni creano un punto di svolta: indirizzare tutte le ispezioni attraverso motori cloud centralizzati diventa troppo costoso, troppo rischioso e troppo restrittivo, soprattutto per i settori regolamentati.

La sicurezza ibrida diventerà il modello dominante nel 2026. Le aziende si aspettano di:

  • Applicare i controlli a livello locale o regionale quando necessario
  • Utilizzare l'ispezione cloud in modo selettivo, non in modo universale
  • Mantenere una politica unificata su cloud, on-premise, browser, SaaS e AI
  • Applicare le norme dove è più conforme ed economicamente vantaggioso

L'ibrido non è obsoleto: è la nuova architettura per la sovranità, l'efficienza dei costi e la sicurezza su scala AI.

3. Il mondo ora funziona nel browser: garantirne la sicurezza è imprescindibile

Entro il 2026, il browser sarà diventato lo spazio di lavoro principale per le aziende moderne. L'adozione del SaaS, la migrazione al cloud e la rapida ascesa degli assistenti AI significano che ora più attività aziendali, collaborazioni, analisi dei dati, generazione di codici, gestione dei documenti e persino flussi di lavoro regolamentati avvengono all'interno del browser piuttosto che in qualsiasi applicazione tradizionale.

Questo cambiamento rende il browser il vero e proprio ultimo miglio del rischio aziendale. I contenuti sensibili vengono visualizzati, modificati, copiati, caricati, incollati in strumenti di intelligenza artificiale e condivisi attraverso ecosistemi SaaS integrati, il tutto tramite una sessione del browser. Di conseguenza, il browser non è più solo un meccanismo di distribuzione per le applicazioni web, ma è diventato un punto di controllo centrale per la governance dei dati, sicurezza dell'intelligenza artificiale, approfondimenti sul comportamento degli utenti e applicazione delle politiche in tempo reale.

Questa nuova realtà introduce diversi rischi emergenti:

  • AI e copiloti SaaS che interagiscono direttamente con contenuti sensibili
  • Utilizzo di Shadow AI che aggira i controlli di rete o endpoint esistenti o i controlli degli endpoint
  • Movimentazione dei dati non monitorata tramite upload, download, copia/incolla o condivisione dello schermo o condivisione dello schermo
  • Dati regolamentati o sovrani che confluiscono nei servizi globali di intelligenza artificiale basati su cloud
  • Appaltatori e utenti terzi che gestiscono dati sensibili tramite dispositivi non gestiti

Le grandi aziende segnalano costantemente sfide quali la resistenza degli utenti, l'onere operativo della migrazione obbligatoria del browser e la copertura limitata per i flussi di lavoro non basati su browser o i sistemi legacy.

Per la maggior parte delle organizzazioni, la priorità per il 2026 non sarà l'adozione di un nuovo browser, ma piuttosto l'implementazione di controlli coerenti e scalabili attorno al browser su cui già fanno affidamento. istituire controlli coerenti e scalabili sul browser da cui già dipendono. Ciò implica garantire:

  • In che modo gli utenti interagiscono con i dati
  • In che modo gli strumenti di intelligenza artificiale utilizzano e conservano i contenuti
  • Modalità di scambio e archiviazione delle informazioni sensibili da parte delle applicazioni SaaS
  • Modalità di accesso dei dispositivi non gestiti o ibridi ai carichi di lavoro aziendali

Le aziende cercheranno sempre più modelli di sicurezza che rafforzino l'ambiente browser esistente, forniscano informazioni in tempo reale sul comportamento degli utenti e sulle interazioni con i contenuti e estendano i principi Zero Trust direttamente al punto in cui vengono utilizzati i dati. 

4. Il DSPM si evolve dal rilevamento alla prevenzione, diventando un livello di sicurezza fondamentale 

Nel 2026, il DSPM passerà da strumento di visibilità a livello di conformità e prevenzione in tempo reale, spinto dall'aumento delle tensioni geopolitiche, dall'espansione delle norme sulla sovranità dei dati e da un'ondata di nuove normative sulla privacy in tutto il mondo.

Con l'entrata in vigore ufficiale del DPDPA indiano nel 2025, le imprese si stanno già adeguando a requisiti più rigorosi in materia di residenza dei dati, limitazione delle finalità e consenso. E non saranno le uniche. L'UE sta rafforzando la governance con le disposizioni del GDPR e dell'AI Act, i paesi del CCG stanno introducendo quadri normativi nazionali aggiornati in materia di privacy e le regioni APAC come Singapore, Giappone, Australia e Corea del Sud stanno rafforzando i propri obblighi transfrontalieri e di notifica delle violazioni. Negli Stati Uniti, più di una dozzina di stati stanno promulgando leggi in stile CCPA con aspettative sempre più prescrittive in materia di governance dei dati.

In questo contesto globale, i CIO e i CISO si trovano ad affrontare una nuova realtà: La conformità non riguarda più la documentazione dei controlli.  Si tratta di dimostrando continuamente dove si trovano i dati, come vengono utilizzati e se rimangono entro i limiti definiti dalla legge, dai contratti e dalla geopolitica.Sicurezza del sito web: un lucchetto di sicurezza è ben visibile su un'interfaccia del browser sfocata, a simboleggiare la protezione dei dati online e la privacy.

Il DSPM diventa essenziale poiché consente di:

  • Visibilità unificata su cloud, SaaS e archivi dati locali
  • Comprensione in tempo reale del movimento dei dati, della sensibilità e della provenienza
  • Applicazione automatica basata sulla sovranità regionale e sulle restrizioni di scopo
  • Prova continua di conformità prove per revisori e autorità di regolamentazione
  • Prevenzione proattiva, anziché individuazione post-incidente, di esposizione, uso improprio o flusso transfrontaliero.

Con l'espansione dei carichi di lavoro dell'IA e il ritorno in primo piano delle architetture ibride, le organizzazioni non accetteranno più il DSPM come strumento di rilevamento passivo. Richiederanno un DSPM che applichi le politiche, blocchi i movimenti rischiosi e prevenga le violazioni prima che si verifichino.

Nel 2026, il DSPM diventerà uno strumento fondamentale per la sicurezza e il controllo della conformità, non solo consentendo la trasformazione dell'intelligenza artificiale, ma anche garantendo alle imprese la capacità di sopravvivere alla prossima ondata di pressioni geopolitiche, normative e legate alla sovranità., non solo consentendo la trasformazione dell'IA, ma anche garantendo alle imprese la capacità di sopravvivere alla prossima ondata di pressioni geopolitiche, normative e legate alla sovranità.

5. Il rischio post-quantistico entra nella pianificazione strategica della sicurezza, molto prima che la crittografia subisca una migrazione.

Nel 2026 la crittografia resistente alla tecnologia quantistica non sarà ancora ampiamente diffusa nelle aziende, ma il rischio quantistico diventerà un tema strategico di pianificazione man mano che le organizzazioni riconosceranno le implicazioni del principio "raccogli ora, decrittografa dopo". Già oggi gli autori delle minacce rubano archivi crittografati con l'intento di decrittografarli una volta che l'informatica quantistica sarà matura, rendendo i dati sensibili, sovrani o di lunga durata il vero punto di esposizione, non la crittografia stessa.

Le imprese che inizieranno la preparazione nel 2026 si concentreranno meno sulla migrazione degli algoritmi e più sulla sopravvivenza dei dati e sulla governance del ciclo di vita, tra cui:

  • Riduzione della conservazione dei dati non necessari
  • Identificazione di archivi ombra o orfani
  • Segnalazione di contenuti sovrani o regolamentati con sensibilità a lungo termine
  • Applicazione delle politiche sul ciclo di vita e minimizzazione degli accessi
  • Controllo del trasferimento dei dati tra SaaS, browser, prompt AI e terze parti

La preparazione alla crittografia post-quantistica (PQC) inizia con una gestione continua dei dati e l'applicazione del ciclo di vita, non solo con i futuri standard di crittografia. Le organizzazioni che adottano una governance incentrata sui dati e un'applicazione ibrida ridurranno in modo significativo l'esposizione quantistica a lungo termine molto prima che gli aggiornamenti degli algoritmi siano completati.

In sintesi: il PQC non sarà una priorità di implementazione nel 2026, ma la preparazione al PQC diventa un imperativo di pianificazione nei settori con obblighi normativi di conservazione, obblighi di sovranità dei dati o archivi altamente sensibili. E il percorso di mitigazione più immediato è chiaro: gestire i dati in proprio possesso prima che il quantum diventi rilevante.

Conclusione: la sicurezza deve proteggere i dati e le applicazioni, non solo la connettività di rete.

Le forze che stanno ridefinendo il 2026 – adozione dell'IA, aumento dei costi e della complessità delle soluzioni di sicurezza, rimpatrio dei dati, lavoro basato sul browser, espansione della conformità globale e rischio emergente PQC – stanno ridefinendo il modo in cui le aziende devono proteggere i propri ambienti. L'intelligenza artificiale sta accelerando l'innovazione, ma sta anche mettendo in luce alcune lacune nella governance dei dati.. L'economia del cloud e le pressioni sulla sovranità stanno spingendo le organizzazioni verso architetture ibride in cui l'applicazione delle norme deve corrispondere al luogo in cui i dati sono effettivamente conservati. Con la maggior parte del attività ora svolte all'interno del browser, diventa essenziale garantire la sicurezza delle interazioni degli utenti, dei flussi di lavoro SaaS e dei prompt dell'intelligenza artificiale. Il DSPM passerà dalla visibilità all'applicazione continua della conformità man mano che le normative entreranno in vigore in tutto il mondo. E sebbene il PQC sia ancora agli inizi, le organizzazioni devono iniziare a a prepararsi per dati di lunga durata che necessitano di una protezione a prova di futuro.

Le organizzazioni di successo considereranno la sicurezza dei dati una disciplina fondamentale. la sicurezza come una disciplina dei dati, regolando il modo in cui le informazioni vengono utilizzate, dove vengono trasferite e per quanto tempo rimangono nel cloud, in loco, nel browser, nel SaaS e nei flussi di lavoro dell'intelligenza artificiale.

Sull'autore

Thyaga Vasudevan, foto dell'autore

Thyaga Vasudevan

Vicepresidente esecutivo del prodotto

Thyaga Vasudevan è un professionista del software ad alta energia che attualmente ricopre il ruolo di Executive Vice President, Product presso Skyhigh Security, dove dirige il Product Management, il Design, il Product Marketing e le strategie GTM. Con una vasta esperienza, ha contribuito con successo alla creazione di prodotti sia nel software aziendale SAAS (Oracle, Hightail - ex YouSendIt, WebEx, Vitalect) che nell'Internet dei consumatori (Yahoo! Messenger - Voce e Video). Si dedica al processo di identificazione dei problemi e dei casi d'uso degli utenti finali sottostanti ed è orgoglioso di guidare le specifiche e lo sviluppo di prodotti e servizi high-tech per affrontare queste sfide, aiutando anche le organizzazioni a navigare nel delicato equilibrio tra rischi e opportunità.

Torna ai blog