in

Come usare agenti AI per testare la sicurezza: la sfida lanciata al Google Cloud Next 2026

Al Google Cloud Next 2026 Yinon Costica e Google Cloud hanno mostrato come gli agenti AI possono trasformare la difesa informatica, invitando i team a testare i propri sistemi a velocità macchina

Come usare agenti AI per testare la sicurezza: la sfida lanciata al Google Cloud Next 2026

Al centro delle discussioni emerse al Google Cloud Next 2026 c’è una sfida semplice ma radicale: gli stessi difensori devono utilizzare l’intelligenza artificiale per cercare e correggere le vulnerabilità delle proprie piattaforme prima che lo facciano gli avversari. Questo concetto, riassunto nello slogan “hack yourself“, è stato enfatizzato da Yinon Costica di Wiz e ripreso nelle presentazioni su agenti e infrastrutture agentiche presentate dall’ecosistema cloud.

La pressione nasce da una realtà tecnica: l’AI aumenta sia le opportunità sia i rischi, amplificando errori di configurazione e comportamenti inattesi. Per questo motivo le aziende vengono esortate a spostare le difese dalla reattività alla proattività, adottando strumenti che operano in modo continuo e automatizzato per individuare percorsi di esposizione complessi tra identità, dati e workload.

Il principio dell’autoattacco con agenti

L’idea di «hack yourself» non è uno slogan isolato: è una strategia operativa che prevede l’uso di agenti autonomi per simulare attacchi logici e scoprire catene di errore difficili da vedere a velocità umana. Yinon Costica ha presentato al pubblico la piattaforma Wiz AI Application Protection Platform (AI-APP), che incorpora una triade di agenti – Blue Agent (disponibile), Green Agent (preview) e Red Agent (preview pubblico) – per investigare, prioritizzare e correggere rischi in modo automatico.

Come funzionano Blue, Green e Red

Il modello operativo di questi agenti è semplice ma potente: il Blue Agent aiuta a monitorare e rispondere a incidenti, il Green Agent supporta la governance e la compliance, mentre il Red Agent agisce come un attaccante intelligente che prova catene logiche di sfruttamento e convalida vulnerabilità complesse.

Wiz ha anche lanciato il Technology Intel Center e ampliato la copertura verso piattaforme come Databricks e vari AI studio (AWS Agentcore, Gemini Enterprise Agent Platform, Microsoft Azure Copilot Studio, Salesforce Agentforce) per offrire visibilità end-to-end.

Google Cloud: infrastruttura e visione agentica

Durante l’evento Google Cloud, i dirigenti hanno descritto una transizione verso l’era agentica. Thomas Kurian ha affermato che quasi il 75% dei clienti Google Cloud ora utilizza prodotti AI, mentre Sundar Pichai ha delineato ambiziosi investimenti di capitale dicendo che Alphabet punta a 175-185 miliardi di dollari di CapEx (con un riferimento agli 31 miliardi del 2026). In questo contesto Google ha presentato la Gemini Enterprise Agent Platform, aggiornamenti ai modelli e nuove risorse compute come TPU 8t/8i e istanze Axion N4A.

Prodotti, modelli e dati

Le novità includono anteprime di modelli come Gemini 3.1 Pro, soluzioni per immagini e video, e il concetto di Agentic Data Cloud con strumenti quali Knowledge Catalog, Smart Storage, Data Agent Kit e un Cross-Cloud Lakehouse. L’obiettivo tecnico è far interagire agenti, dati e governance per rispondere alle minacce a velocità macchina e mantenere la scelta di chip e modelli attraverso un’architettura aperta.

Casi pratici, governance e raccomandazioni

I casi presentati mostrano applicazioni reali: dall’assistente “Citi Sky” a progetti con Honeywell e con un ruolo nell’ambito di missioni spaziali come la preparazione per Artemis II. Google Cloud ha evidenziato metriche di adozione rapide in aziende come Signal Iduna, KPMG, Merck e Walmart, segnalando l’importanza di strumenti di governance quali registri agenti, identità crittografiche degli agenti e telemetria OTel-compliant.

Francis deSouza ha sottolineato la necessità di operare “a machine speed“, trasformando indagini da decine di minuti a pochi secondi grazie ad agenti di triage.

Per i team di sicurezza la raccomandazione è chiara: costruire una strategia che unisca testing proattivo, automazione e controlli di governance. In pratica significa integrare agenti offensivi e difensivi, centralizzare la visibilità su dati e identità, e adottare una filosofia di apertura che permetta di scegliere modelli e infrastrutture mantenendo forti capacità di controllo e audit.

What do you think?

Scritto da Valentina Marchetti

Beauty editor, 15 anni nel settore cosmetico. Formazione in chimica cosmetica.

Chernobyl a quarant'anni: storie, sarcofago e lezioni per il presente

Chernobyl a quarant’anni: storie, sarcofago e lezioni per il presente