in

Come usare agenti AI per testare e automatizzare la sicurezza cloud

Yinon Costica di Wiz invita le difese a usare agenti AI, presentando tre strumenti che automatizzano penetration test, triage e indagine in ambienti multicloud

Come usare agenti AI per testare e automatizzare la sicurezza cloud

Nel contesto di Google Cloud Next, il cofondatore di Wiz, Yinon Costica, ha lanciato un avviso concreto: i team di sicurezza devono iniziare a «hackerare se stessi» usando l’intelligenza artificiale prima che lo facciano gli attaccanti. L’idea centrale è semplice ma potente: chi difende conosce meglio il proprio ambiente e può fornire al modello contesto molto più ricco rispetto a un avversario esterno, ottenendo così risultati più precisi e utili.

Costica ha illustrato come la velocità sia ormai determinante nella risposta agli attacchi e ha presentato tre nuovi agenti concepiti per accelerare e automatizzare attività che tipicamente rallentano i team umani. La presentazione ha ribadito anche l’integrazione fra Wiz e Google dopo la recente acquisizione da 32 miliardi di dollari, sottolineando la continuità del brand e l’impegno verso soluzioni multicloud.

Perché usare l’AI per attaccare i propri sistemi

Secondo Costica, il vantaggio del difensore nasce dal contesto: i modelli di intelligenza artificiale producono risultati molto diversi a seconda delle informazioni che vengono fornite. Un’organizzazione che alimenta l’AI con dati sui propri asset, configurazioni e flussi operativi ottiene analisi più mirate rispetto a un avversario che può solo ipotizzare. Questo principio diventa un first-mover advantage se le squadre di sicurezza adottano strumenti AI proattivamente per scansionare superfici d’attacco, esaminare codice e identificare esposizioni prima che vengano sfruttate.

Gli agenti red, green e blue: ruoli e flussi automatizzati

Wiz ha presentato tre agenti distinti che emulano i ruoli tradizionali delle security team: il red agent esegue penetration test approfonditi individuando API esposte, dispositivi di rete obsoleti e asset OT; il green agent automatizza la triage, riducendo i tempi di valutazione delle segnalazioni; il blue agent svolge compiti investigativi prolungati che normalmente gravano sugli analisti.

L’unione di questi agenti crea un layer autonomo che accelera la scoperta del rischio e la consegna delle correzioni.

Come cambiano i workflow

L’integrazione fra i tre agenti permette di trasformare una scoperta in un processo completo: dall’identificazione automatica della vulnerabilità alla determinazione del proprietario del codice, fino alla proposta e al deploy della patch. Questo approccio riduce i passaggi manuali e consente ai team di concentrarsi su decisioni ad alto valore. Il risultato è la possibilità di vedere e correggere i problemi prima che un attaccante, privo del nostro contesto, ne tragga vantaggio.

Integrazione con Google e supporto multicloud

Dopo la chiusura dell’acquisizione da 32 miliardi di dollari, Wiz e Google hanno confermato piano e roadmap: mantenere il marchio Wiz e offrire la piattaforma su più cloud, inclusi AWS, Microsoft Azure e Oracle Cloud.

Sono state annunciate integrazioni con ambienti come Databricks e con studio per agenti quali AWS Agentcore, Microsoft Azure Copilot Studio, Salesforce Agentforce e la Gemini Enterprise Agent Platform. A livello di ecosistema, Wiz continua a dialogare con strumenti esterni come Google Cloud Apigee, Cloudflare AI Security for Apps e Vercel.

Nuove capacità per pipeline AI-native

Per proteggere il ciclo di sviluppo nativo per l’AI, Wiz ha introdotto funzionalità mirate: scanner per applicazioni definite come “vibe coded” alla ricerca di problemi; scansione del codice generato dall’AI con rimedio automatico delle vulnerabilità; agent-based remediation per automatizzare i workflow di correzione; e un AI-BOM (bill of materials) per monitorare l’uso di componenti shadow AI nel codice.

Inoltre, l’integrazione delle rilevazioni di Wiz Defend con Google Security Operations e Mandiant Threat Defence è stata aggiornata per semplificare il lavoro degli analisti umani.

Il messaggio chiave è che la difesa può essere proattiva e più veloce se i team adottano agenti e automazioni che sfruttano il proprio contesto operativo. L’obiettivo non è sostituire gli esperti, ma liberare risorse umane dalle attività ripetitive e dare priorità alle decisioni critiche. In ultima analisi, secondo Costica, chi mette prima l’AI sul proprio terreno di gioco aumenta le probabilità di bloccare gli attacchi e di mantenere sicuri sistemi e dati sensibili.

What do you think?

Scritto da Francesca Neri

Formazione accademica d'eccellenza in innovazione e management, oggi analista dei trend che plasmeranno i prossimi anni. Ha previsto l'ascesa di tecnologie quando altri le ignoravano ancora. Non fa previsioni per stupire: le fa per chi deve prendere decisioni oggi pensando al domani. Il futuro non si indovina, si studia.

Fondo GGBI e Global Gateway: come l'UE finanzia progetti sostenibili nei Paesi partner

Fondo GGBI e Global Gateway: come l’UE finanzia progetti sostenibili nei Paesi partner