Tutti i segreti della Cybersecurity: il blog di Cyberoo

Agentic AI nel 2026: tra ROI, responsabilità, sovranità e sicurezza secondo Forrester

Scritto da CYBEROO | 18 maggio 2026

 

Il 2026 viene descritto da Forrester come un anno di transizione dall’adozione sperimentale dell’intelligenza artificiale a una fase di industrializzazione, in cui la priorità si sposta dalla ricerca di “casi d’uso” alla misurazione del valore economico, alla riduzione del rischio e alla formalizzazione della governance.

In parallelo, l’instabilità geopolitica ridefinisce l’architettura IT come asset strategico e introduce vincoli di sovranità del dato caratterizzati da trade-off funzionali e di costo. L’evoluzione verso sistemi agentici aumenta l’ampiezza dell’impatto di errori e misconfigurazioni, rendendo insufficienti mitigazioni basate esclusivamente sulla supervisione umana.

In questo articolo vediamo le implicazioni operative per la cybersecurity, compliance e gestione del rischio di sicurezza in contesti agentici.

 

2026: l’anno della normalizzazione dell’AI

Negli ultimi due anni, l’adozione enterprise dell’AI è stata guidata da dinamiche prevalentemente esplorative: proof of concept, sperimentazioni distribuite e una forte pressione di mercato che ha amplificato aspettative di produttività.

Il 2026, secondo Forrester, segna invece una “normalizzazione” dell’AI, intesa come passaggio da iniziative opportunistiche a un portafoglio governato di prodotti e servizi, valutato con metriche economiche, controlli di rischio e responsabilità definite.

Questo cambio di paradigma è rilevante per la cybersecurity per una ragione semplice: l’AI non introduce soltanto capacità, ma ridisegna superfici di attacco, catene di dipendenza e modalità di propagazione dell’errore.

Tre forze risultano interdipendenti:

  1. la crescente difficoltà di dimostrare il ritorno economico degli investimenti AI
  2. la pressione geopolitica che spinge verso obiettivi di sovranità digitale
  3. l’accelerazione verso architetture agentiche con impatti diretti su compliance e sicurezza.

 

ROI dell’AI: dal valore atteso al valore dimostrabile

Una delle predizioni centrali riportate da Forrester è la difficoltà, da parte delle organizzazioni, di dimostrare il valore dell’AI sul business e la conseguente tendenza a ridurre o selezionare in modo più stringente la spesa per minimizzare rischio economico e operativo. Il punto non è semantico: “valore” non coincide con “adozione”, e l’adozione non coincide con “impatto sul conto economico”.

Sul piano operativo, tre sono le linee d’azione coerenti con un’impostazione “industrial” dell’AI: allineamento dell’AI alla strategia aziendale, selezione di use case ad alta probabilità di valore (esplicitamente citati Governance, Data Science, Tech Risk), e ottimizzazione dei costi, dato che l’AI presenta componenti di costo ricorrenti e non trascurabili. La conseguenza pratica è che la sostenibilità dell’AI richiede metriche e controlli economici comparabili a quelli adottati per piattaforme core.

Dal punto di vista della cybersecurity, questa pressione sul ROI produce un effetto collaterale che spesso viene sottovalutato: quando il budget si restringe, aumenta l’incentivo a “semplificare” governance e controlli, cioè a tagliare proprio le componenti che riducono il rischio. È un errore strutturale perché i sistemi AI, specialmente se integrati in processi operativi, tendono a scalare decisioni e azioni. In altre parole, il costo dell’assenza di governance non è lineare.

 

Process Intelligence come pre-requisito di automazione affidabile

Tra i contenuti riportati, Forrester attribuisce alla Process Intelligence potenziata dall’AI un ruolo abilitante nel “recupero” di iniziative che falliscono, con un valore indicativo fino al 30%. Al di là della percentuale, il nucleo logico è rilevante: prima di automatizzare, è necessario rendere osservabile il processo reale, includendo varianti, eccezioni e colli di bottiglia. L’automazione applicata a processi opachi tende a produrre sistemi fragili, difficili da auditare e complessi da mettere in sicurezza.

Per cybersecurity e compliance, l’implicazione è duplice. Primo, la tracciabilità non è un requisito accessorio: è una condizione di controllabilità. Secondo, la process intelligence fornisce dati operativi che possono diventare evidenza documentale, utile sia in audit sia in incident response, poiché riduce l’ambiguità su “chi ha fatto cosa, quando, con quali input”.

 

Volatilità geopolitica 

Nell’ultimo periodo si evidenzia un reframe dell’architettura IT come asset geopolitico, da gestire con monitoraggio continuo e con un approccio esplicito al rischio. In questo contesto viene richiamato il concetto di weaponization of IT: tecnologia, supply chain e dipendenze infrastrutturali possono diventare leve di pressione, dirette o indirette.

La parte più operativa, e meno confortevole, riguarda la dipendenza strutturale dagli hyperscaler statunitensi, indicati esplicitamente (AWS, Google, Microsoft), con l’osservazione che non è realistico “staccarsene completamente”. Questo introduce un trade-off: all’aumentare della sovranità, tende a diminuire la funzionalità, o ad aumentare il costo complessivo di esercizio. Ne deriva una domanda tecnica e strategica: quale quota di sovranità è necessaria per ridurre il rischio a un livello accettabile senza compromettere capacità operative critiche.

 

Sovranità del dato come risk management e MVS

Un passaggio concettuale rilevante è che la sovranità non viene trattata come mero adempimento. Non esiste una singola legge che imponga in assoluto la sovranità, e che il tema va interpretato come risk management approach.

In tale quadro viene introdotto Minimum Viable Sovereignty (MVS), definito come equilibrio pratico fra gestione del dato, gestione del rischio e budget accettabile, con l’obiettivo di rendere “affrancabile” almeno un servizio conforme a requisiti minimi. L’utilità del concetto sta nella sua natura graduata: evita l’alternativa binaria “sovrano vs non sovrano” e impone invece una classificazione di dati e workload in funzione della sensibilità e dell’esposizione.

Per la cybersecurity, MVS può essere interpretato come una strategia di segmentazione del rischio: non tutto richiede lo stesso livello di controllo, ma ciò che è critico deve poter essere isolato, governato e dimostrabile. In altre parole, la sovranità non è una bandiera. È un perimetro misurabile.

 

AI Agentic: propagazione dell’errore e limiti

Il tema dell’AI Agentic viene associato sempre pià spesso a scenari di rischio specifici: errori di un agente che possono generare danni rilevanti sul piano della compliance, con capacità di propagazione elevata. Vengono citati esempi di failure mode come misconfiguration e allucinazioni. La criticità non risiede solo nell’errore, ma nella sua scala e nella sua velocità.

In questo quadro, il modello “human in the loop” è definito utile ma insufficiente, e viene descritto come ultima spiaggia: se l’AI scala rapidamente, non è realistico pensare di mitigare il rischio esclusivamente “mettendo persone a controllare tutto”. Il punto è metodologico: la supervisione umana può ridurre alcuni rischi, ma non sostituisce controlli preventivi, policy enforceable e audit trail.

Per affrontare la sicurezza in contesti agentici, viene richiamato un framework specifico: AEGIS (Agentic AI Enterprise Guardrails for Information Security), con un richiamo ai principi dello Zero Trust. In termini interpretativi, il parallelismo è coerente: l’agente non è intrinsecamente affidabile, anche quando appare “competente”, e la fiducia deve essere sostituita da verifica continua e controllo del privilegio.

 

Automazione selettiva e nuove competenze

Un altro impatto significativo riguarda i ruoli operativi nello sviluppo software, con particolare riferimento a figure come developer, quality analyst e tester, maggiormente esposte ai processi di automazione. Parallelamente, competenze come comunicazione e negoziazione mantengono una maggiore resilienza, grazie alla loro componente relazionale e decisionale difficilmente sostituibile da sistemi automatizzati. La trasformazione richiede inoltre un cambio di mindset: diventa necessario “pensare in parallelo” per gestire più agenti contemporaneamente, superando l’approccio che considera l’AI come uno strumento singolo e isolato.

Sul piano della sicurezza, questa evoluzione produce un impatto immediato. L’aumento del numero di azioni eseguibili da sistemi non umani rende ancora più rilevanti i controlli su identità, autorizzazioni e tracciabilità delle azioni. Con la crescita del throughput operativo, i difetti di governance diventano più costosi e più rapidi a manifestarsi, amplificando il rischio associato a errori, configurazioni errate e processi privi di adeguati meccanismi di controllo.

 

In conclusione

Le predizioni di Forrester convergono su una tesi centrale: nel 2026 l’AI non può più essere trattata come sperimentazione. Deve essere trattata come infrastruttura decisionale e operativa, quindi soggetta a metriche economiche, risk management e governance. In tale prospettiva, ROI, sovranità e agentic AI non sono capitoli separati, ma componenti di un unico problema: la controllabilità dei sistemi che prendono decisioni e compiono azioni in ambienti complessi.

Per la cybersecurity: l’AI è un moltiplicatore di rischio tanto quanto può essere un moltiplicatore di capacità. La differenza non la fa la tecnologia in sé. La differenza la fa la governance, intesa come insieme verificabile di responsabilità, controlli, evidenze e limiti operativi. È qui che si gioca il vantaggio competitivo.