L’adozione degli AI agent nei contesti lavorativi ha raggiunto una scala operativa significativa, ma le regole di sicurezza e di governance faticano a tenere il passo.
I risultati di una survey, condotta su professionisti del settore IT, mettono in luce quattro aree critiche: la diffusione massiva degli agenti IA, l’emergere precoce di agenti non autorizzati (Shadow AI), la frequenza delle violazioni del perimetro o scope e l’uso della conformità come surrogato di una strategia di governance dedicata agli agenti.
Ecco i principali risultati emersi, le implicazioni sulla sicurezza e le indicazioni pratiche per contenere i rischi.
Il primo dato emerso dal sondaggio, nonché il più significativo, riguarda la pervasività dell’adozione degli AI Agent: il 43% delle organizzazioni ha dichiarato che più della metà dei propri dipendenti utilizza regolarmente gli AI Agent nelle attività quotidiane.
La fascia più comune è quella compresa tra il 26% e il 50% (30% delle risposte), seguita dalla fascia 51-75% (24%).
Questo modello indica che gli AI agent non sono più strumenti di nicchia o esperimenti isolati, ma sono integrati nei workflow produttivi di ampie fasce di aziende.
La loro diffusione interessa diverse funzioni aziendali: l’IT (53%), la cyber sicurezza (37%), il customer service (34%) e l’ingegneria (34%), ma sono presenti anche in aree non tecniche come le risorse umane (23%), il marketing (27%) e la direzione aziendale (21%).
A complicare ulteriormente il quadro dal punto di vista della governance, si osserva che l’adozione di queste tecnologie avviene raramente su una singola piattaforma centralizzata.
Il 43% delle organizzazioni utilizza quattro o più piattaforme, il 44% due o tre, mentre solo il 5% opera su una singola piattaforma.
La frammentazione dell’ambiente rende ancora più difficile applicare le policy in modo coerente, garantire una visibilità uniforme e raccogliere dati telemetrici standardizzati.
| Indicatore | Valore | Contesto |
| Dipendenti che usano AI agent regolarmente (>50%) | 43% | Alta penetrazione nel workforce |
| Organizzazioni con 4+ piattaforme agentic | 43% | Complessità ambientale elevata |
| Organizzazioni con 1 piattaforma (centralizzata) | 5% | Governance centralizzata rara |
| Funzione con maggior uso: IT | 53% | Priorità di presidio sicurezza |
Un secondo risultato rilevante riguarda la presenza di agenti non autorizzati dall’IT management, anche in organizzazioni con un numero di deploy complessivamente contenuto.
Il 47% dei rispondenti dichiara di avere più di 100 agenti non autorizzati in produzione, mentre il 54% dichiara che la fascia degli agenti non autorizzati si colloca tra 1 e 100.
Curiosamente, gli agenti non autorizzati si diffondono alla stessa velocità di quelli approvati formalmente.
Il fenomeno è aggravato dalla scarsa trasparenza sulla titolarità (ownership): solo il 15% delle organizzazioni dichiara che il 76-100% degli agenti ha un responsabile chiaramente definito.
Il range di titolarità più frequente è il 26-50% (34%), il che significa che per la maggior parte degli agenti non esiste un referente definito in caso di incidente.
I dati di un altro report della CSA, “Securing Autonomous AI Agents”, confermano che solo il 21% delle organizzazioni mantiene un registro in tempo reale degli agenti attivi, mentre quasi un terzo non dispone di alcun inventario.
Anche la tracciabilità delle azioni risulta carente: solo il 28% delle organizzazioni, infatti, può ricondurre le azioni di un agente a un essere umano o a un sistema iniziale attraverso tutti gli ambienti.
Uno degli aspetti più allarmanti del report riguarda la frequenza con cui gli AI agent superano i limiti previsti o agiscono al di fuori del proprio ambito progettuale.
Solo l’8% delle aziende dichiara che i propri agenti non superano mai i permessi impostati. Il 53% delle organizzazioni lo riscontra “occasionalmente” o “a volte”, mentre un ulteriore 24% lo rileva raramente.
In generale, la violazione dello scope non è un’eccezione, ma la normalità.
Un esempio concreto riportato nel report illustra bene il fenomeno: un agente AI per il procurement, progettato per suggerire i fornitori più idonei, può inviare autonomamente una richiesta di preventivo a un fornitore, compiendo un’azione non prevista dal progetto originale.
Oltre a ciò, per essere funzionali, leggono e trasmettono i dati presenti sulle
postazioni su cui girano, violando continuamente le norme sulla privacy e sulla riservatezza.
Le conseguenze sono tangibili: il 47% delle organizzazioni ha subito un incidente di sicurezza legato a un agente AI negli ultimi 12 mesi. I tempi di rilevazione e risposta si misurano in ore o giorni: il 38% dei rispondenti impiega 5-24 ore, mentre il 20% impiega più di un giorno.
Il 58% degli intervistati impiega dunque più di cinque ore per rilevare e contenere un incidente.
La bassa maturità dei controlli runtime aggrava ulteriormente la situazione: solo l’11% delle organizzazioni ha implementato correttamente l’applicazione delle policy di autorizzazione runtime, il 9% adotta pienamente i principi Zero Trust per gli AI agent e il 23% sfrutta il session recording o l’audit logging.
Solo il 16% delle organizzazioni è fiducioso nella capacità dei propri strumenti di rilevare le minacce specifiche degli AI agent.
| Indicatore | Valore | Contesto |
| Organizzazioni con incidenti AI agent (ultimi 12 mesi) | 47% | Alta incidenza operativa |
| Agenti che superano i permessi previsti (occ. o spesso) | 53% | Norma, non eccezione |
| Detection e risposta > 5 ore | 58% | Finestre di esposizione prolungate |
| Runtime authorization enforcement completo | 11% | Controlli fondamentali mancanti |
| Zero Trust pienamente adottato per AI agent | 9% | Adozione marginale |
| Alta fiducia nel rilevamento minacce AI-specifiche | 16% | Criticaltà degli strumenti attuali |
Il quarto grande risultato riguarda la maturità della governance. Solo il 31% delle organizzazioni dichiara di avere policy di governance per gli AI agent formalmente adottate e documentate.
Il 50% opera con policy parziali o applicate in modo non uniforme, mentre il 12% non ha alcuna policy formale.
In assenza di framework di governance dedicati, le organizzazioni si affidano ai modelli regolatori già esistenti: HIPAA (43%), NIST AI Risk Management Framework (37%), SOC 2/ISO 27001 (34%) e EU AI Act (31%). È importante ricordare che questi framework non sono progettati specificamente per i sistemi autonomi e agentici e presentano importanti lacune.
Paradossalmente, nonostante questo orientamento alla conformità, solo il 13% si dichiara altamente preparato alle normative specifiche sull’intelligenza artificiale, mentre il 49% si sente poco o per nulla pronto.
La conformità viene quindi utilizzata come surrogato di una strategia di governance coerente, ma non fornisce la necessaria certezza operativa.
Il dato più emblematico è che la compliance è indicata come la principale sfida operativa nella gestione degli agenti AI (33%), superando persino la sicurezza (27%).
Le aziende investono ingenti risorse per interpretare e adeguarsi ai requisiti normativi, ma le questioni fondamentali relative alla struttura della governance, all’accountability e al controllo rimangono irrisolte.
I dati rivelano un paradosso strutturale: l’adozione degli AI agent avanza a un ritmo superiore alla capacità delle organizzazioni di stabilire meccanismi di controllo adeguati e di prevedere trattamenti specifici del rischio.
Questo fenomeno non è nuovo nel mondo dell’IT: si è già verificato con il cloud computing, il BYOD e il low-code/no-code.
Tuttavia, nel caso degli AI agent, le implicazioni sono potenzialmente più gravi, in quanto questi oggetti non si limitano ad accedere ai dati riservati e inviarli fuori dallo scope per cui sono stati progettati, ma possono compiere azioni concrete, a volte irreversibili, nel mondo reale.
La frammentazione delle piattaforme (il 43% usa 4+) non è solo un problema tecnico, ma è anche un segnale che le unità di business adottano strumenti in modo autonomo, senza attendere che le funzioni IT definiscano standard e regole condivise.
Questo modello replica quanto è avvenuto con il tradizionale Shadow IT, ma in un contesto in cui i dispositivi non autorizzati possono agire in modo autonomo.
Il fatto che la maggior parte degli agenti non sia autorizzata è particolarmente preoccupante, in quanto si manifesta precocemente, anche quando il numero totale di agenti è ancora basso.
Ciò suggerisce che il fenomeno non è legato alla maturità dell’organizzazione, ma a dinamiche strutturali quali la burocrazia o la rigidità al cambiamento.
La facilità con cui i collaboratori possono distribuire gli agenti tramite piattaforme SaaS o strumenti low-code rende la loro proliferazione incontrollabile, a meno che non si adottino politiche esplicite e meccanismi di rilevamento continuo con relativo red testing.
La combinazione di Shadow AI, proprietà indefinita e scarsa tracciabilità delle attività crea condizioni in cui, quando si verifica un incidente, l’indagine diventa sistematicamente più complessa. Il problema non riguarda gli strumenti, ma la governance di base.
La normalizzazione delle violazioni di scope rappresenta forse il risultato più innovativo del report. In materia di sicurezza informatica, ci si è tradizionalmente concentrati su attori malevoli esterni o interni che agiscono intenzionalmente al di fuori dei propri permessi.
Gli AI agent introducono una nuova categoria: sistemi che agiscono in buona fede, sulla base di istruzioni mal definite o contesti ambigui, ma che producono comunque effetti non previsti.
Ciò richiede un ripensamento dei modelli di controllo: non è sufficiente definire permessi statici all’ingresso, ma è necessario monitorare continuamente il comportamento durante l’esecuzione, definire confini comportamentali espliciti (non solo di accesso, ma anche i dati su cui possono operare) e prevedere meccanismi di interruzione o rollback per azioni non previste.
Tutto ciò si traduce in nuovi scenari di rischio che includano questa categoria di asset.
L’utilizzo di HIPAA, SOC 2 o NIST AI RMF come framework di riferimento per la governance degli agenti AI è comprensibile: si tratta di strumenti familiari, già integrati nei processi aziendali e con una tradizione consolidata. Tuttavia, nessuno di questi framework è stato progettato per rispondere alle domande specifiche che un sistema agente pone: come si definisce la proprietà di un agente? Come si gestisce la responsabilità per un’azione autonoma? Come si possono tracciare le decisioni di un sistema che opera su decine di strumenti interconnessi?
Il divario tra la conformità e la governance (elevato) e la preparazione percepita (bassa: solo il 13% si sente altamente preparato) suggerisce che le organizzazioni sono consapevoli di questa inadeguatezza, ma non dispongono ancora degli strumenti concettuali e operativi per colmarla.
Ciò apre uno spazio importante per la ricerca, la standardizzazione e lo sviluppo di framework specificamente orientati agli agenti.
Sulla base dei dati ricavati e analizzati, è possibile fornire ai responsabili della sicurezza aziendale alcune indicazioni pratiche per ridurre i rischi connessi all’uso non regolamentato degli agenti AI.
La visibilità è la priorità operativa principale: non è possibile proteggere (o gestire) ciò che non si conosce. Solo il 21% delle organizzazioni dispone di un inventory in tempo reale degli agenti attivi. Implementare meccanismi di rilevamento continuo, sia per gli agenti autorizzati che per quelli non autorizzati.
È il prerequisito per qualsiasi altra misura di controllo di un risk assessment fatto a regola d’arte.
Ogni agente deployato dovrebbe avere un owner con ruoli e responsabilità ben definiti in caso di incidente.
Il modello attuale (l’ownership è definita per il 26-50% degli agenti nel 34% delle organizzazioni) non è compatibile con una gestione efficace del rischio.
La quasi totalità delle organizzazioni non ha implementato controlli runtime adeguati, come l’enforcement delle autorizzazioni, il modello Zero Trust e l’audit logging.
Questi strumenti sono indispensabili per rilevare e contenere tempestivamente i comportamenti anomali prima che possano causare danni significativi.
I framework di compliance esistenti rappresentano un punto di partenza, non un punto di arrivo.
Le organizzazioni dovrebbero investire nello sviluppo di politiche e modelli di
governance specificamente progettati per i sistemi autonomi, che affrontino questioni quali la definizione dei confini comportamentali, la gestione degli agenti multi-piattaforma e i processi di risposta agli incidenti specifici dell’intelligenza artificiale.
Il perimetro della sicurezza si sta spostando dall’infrastruttura al comportamento.
I responsabili della sicurezza dovranno integrare competenze e strumenti per monitorare e valutare non solo chi accede a cosa, ma anche cosa fanno i sistemi autonomi e perché.
Il primo passo è sicuramente quello di gestire le identità di questi nuovi oggetti al pari di quelle degli altri asset digitali.
I dati emersi documentano una trasformazione epocale nella composizione degli assetì digitali aziendali.
Gli AI agent non sono più un’opzione futuristica, ma una realtà già presente, pervasiva e operativa.
È proprio la loro pervasività, combinata con la scarsa maturità dei meccanismi di controllo, a creare condizioni di rischio sistemico.
Le quattro grandi criticità analizzate – adozione su larga scala, Shadow AI, violazioni di scope routinarie e governance per conformità predefinita – convergono verso un’unica diagnosi: le organizzazioni stanno gestendo sistemi dinamici e autonomi con strumenti e processi progettati per i software statici.
Il divario tra il deployment e il controllo non è transitorio, ma rischia di diventare strutturale se non si affronta con un cambio di paradigma nelle azioni di sicurezza e di governance.
La buona notizia è che la consapevolezza del problema sta aumentando: il 34% delle organizzazioni cita la sicurezza e la gestione del rischio tra le priorità di investimento per i prossimi 12-24 mesi, mentre il 29% indica la governance e la conformità come area prioritaria.
Il rischio è che questi investimenti vengano indirizzati verso i framework e gli
strumenti esistenti senza produrre approcci nuovi, adeguati alla natura dei sistemi da proteggere.
L’IA agentica richiede una sicurezza agentica. Il perimetro della sicurezza si è spostato dall’infrastruttura al comportamento.
I responsabili della sicurezza che sapranno adattare i propri modelli di controllo a questa nuova realtà trasformeranno il rischio in un vantaggio competitivo; quelli che non lo faranno scopriranno, troppo tardi, che i loro sistemi più produttivi erano anche quelli meno governati e vulnerabili.