Numero 1: Introduzione
Le organizzazioni all’avanguardia stanno ridefinendo il modo di lavorare grazie all'utilizzo simultaneo di persone e agenti per stimolare l'ambizione umana. Recenti dati di Microsoft mostrano un aumento dei team composti da persone e agenti e una loro crescente adozione su scala globale.
Gli agenti IA si stanno espandendo in modo più rapido di quanto le aziende riescano a monitorarli e un simile gap di visibilità costituisce un rischio commerciale. Le organizzazioni hanno urgente bisogno di governance e sicurezza efficaci per adottare agenti in modo sicuro, stimolare l’innovazione e ridurre i rischi. Proprio come gli utenti umani, anche gli agenti IA devono essere protetti con osservabilità, governance e una robusta sicurezza basata su principi di Zero Trust. Le imprese che avranno successo nella prossima fase di adozione dell’IA saranno quelle in grado di agire rapidamente, combinando business, IT, sicurezza e sviluppo per osservare, governare e proteggere la trasformazione IA.
Nell’intero ecosistema Microsoft, i clienti oggi creano e distribuiscono agenti su tutte le principali piattaforme, da Fabric e Foundry a Copilot Studio e Agent Builder, in linea con una generale tendenza all'adozione di automazione IA nei flussi di lavoro.
La creazione di agenti non è più limitata ai ruoli tecnici: oggi dipendenti di diversi reparti sviluppano e utilizzano agenti quotidianamente. I dati Microsoft mostrano effettivamente che oltre l’80% delle aziende Fortune 500 implementa agenti attivi sviluppati con strumenti con poco codice o senza codice.1 Con l’espansione dell’uso degli agenti e la moltiplicazione delle opportunità di trasformazione, è ora il momento di implementare controlli basilari.
Esattamente come nel caso di dipendenti umani, Zero Trust per gli agenti significa:
Accesso con privilegi minimi: concedi a ciascun utente, agente IA o sistema solo le autorizzazioni strettamente necessarie.
Verifica esplicita: conferma sempre chi o cosa richiede l’accesso, usando identità, integrità del dispositivo, posizione e livello di rischio.
Considera la possibilità di violazione: progetta sistemi considerando la possibilità che chi attacca riesca ad entrare.
Segui Microsoft Security