Immagina questa scena.
Entra un auditor. Magari è per il rinnovo della cyber insurance. Magari è il tuo stesso consiglio di amministrazione dopo che una brutta notizia è finita sui giornali. In ogni caso, hanno una domanda semplice:
“Potete mostrarci tutti gli strumenti di AI effettivamente in esecuzione nel vostro ambiente in questo momento?”
Non quelli approvati sulla carta. Quelli che ci sono davvero.
Ogni organizzazione con cui parliamo ha fatto i compiti. La policy sull’utilizzo dell’AI è stata scritta. Gli strumenti approvati sono stati definiti. Qualcuno probabilmente ha dedicato parecchio tempo nella stesura di quella lista di tool consentiti.
Il problema è questo: i dipendenti non stavano aspettando quella lista.
Il 69% delle organizzazioni sospetta o ha prove che i dipendenti stiano utilizzando strumenti pubblici di GenAI proibiti (Gartner). Non stiamo parlando di pochi “ribelli”. Parliamo della maggioranza. Mentre si scrivevano le policy, le persone stavano già usando ChatGPT per riassumere email, installando estensioni Copilot in Chrome e utilizzando assistenti AI per il coding nei propri ambienti di sviluppo.
Alcuni di questi strumenti girano su dispositivi gestiti. Altri no. Molti si collegano a servizi esterni e trasferiscono dati fuori dall’ambiente aziendale ogni singolo giorno.
E qui arriva la parte più scomoda: la maggior parte dei team IT e Security non sa realmente quali strumenti siano presenti.
Le soluzioni di discovery tradizionali si basano su un presupposto ragionevole: decidi dove guardare, e gli strumenti vanno a cercare lì. Definisci subnet, range IP, dispositivi da monitorare. Gli strumenti fanno bene questo lavoro. Trovano tutto ciò che gli hai indicato.
Ma l’AI non chiede il permesso prima di comparire nella tua lista.
Un’estensione browser si installa in trenta secondi. Un consulente che collega il proprio laptop non apre un ticket. Uno sviluppatore che avvia un server locale per modelli AI sicuramente non avvisa l’IT.
Niente di tutto questo appare in uno strumento di discovery che guarda solo dove gli è stato detto di guardare.
Non si tratta di una mancanza di impegno. È un fallimento architetturale. Gli strumenti sono stati progettati per un mondo in cui tutto veniva aggiunto alla rete passando dall’IT. Quel mondo non esiste più.
Se operate nell’UE, o fate business lì, aggiungete anche una scadenza concreta alla lista delle preoccupazioni. L’EU AI Act richiede alle organizzazioni di classificare i sistemi AI in base al livello di rischio, mantenere documentazione e conservare evidenze sull’utilizzo di tali sistemi. L’applicazione entrerà in vigore dal 2 agosto 2026.
Non puoi classificare sistemi che non sai nemmeno che esistano.
La maggior parte delle organizzazioni oggi non possiede nemmeno un inventario formale dell’AI. Quello che hanno è una lista degli strumenti approvati. Ma sono due cose molto diverse.
C’è poi il problema dell’automazione, ed è ancora più subdolo della compliance. Tutti i workflow su cui avete investito — patching, enforcement delle policy, trigger di incident response — funzionano sull’inventario disponibile. Quando quell’inventario ha dei buchi, l’automazione non si ferma a riflettere. Continua ad agire sulla base di una visione incompleta, sempre più velocemente di quanto qualcuno possa correggere manualmente.
Un dispositivo non incluso nell’ambito di applicazione non viene aggiornato. Una connessione AI di cui nessuno era a conoscenza non viene esaminata. Le lacune non rimangono tali a lungo. Diventano policy di fatto.
Durante il nostro revence webinar Pulse, il team di prodotto ha mostrato due novità che stanno cambiando questo scenario. Ed entrambe meritano attenzione.
La prima è il tracciamento dell’utilizzo dell’AI.
Si abilita dalle impostazioni di discovery di Lansweeper e inizia a raccogliere informazioni sui servizi AI esterni a cui i dispositivi si stanno collegando: ChatGPT, Copilot e altri. Non si limita a segnalare che “questo strumento è installato”, ma rileva le connessioni effettive, monitorate su un periodo di 14 giorni, associate alle singole risorse. È possibile vedere quale dispositivo, con quale frequenza e quanti dati vengono trasferiti.
Se la tua policy prevede che Copilot sia lo strumento approvato e non ChatGPT, puoi verificarlo immediatamente senza dover scavare nei firewall log. La dashboard di AI Asset Management centralizza tutto in un unico punto, permettendo a IT e Security di lavorare finalmente sugli stessi dati, nello stesso momento, senza il solito rimpallo su quale fonte sia affidabile.
La seconda novità è il Traffic Sensor, attualmente in beta.
Invece di partire da una lista di dispositivi da analizzare, il Traffic Sensor ascolta ciò che sta realmente comunicando sulla rete. Se qualcosa è presente e attivo, emerge automaticamente. Non perché qualcuno lo abbia inserito nello scope, ma perché è stata la rete stessa a segnalare la sua presenza.
Durante il webinar Pulse, uno dei product manager ha usato un’analogia con la “fog of war” dei videogiochi strategici, ed è sorprendentemente accurata.
La discovery tradizionale “illumina” solo le aree che hai deciso di esplorare. Tutto ciò che resta fuori da quelle aree rimane al buio. Il Traffic Sensor è ciò che dissolve quella nebbia. Non si chiede se hai guardato nei posti giusti: parte da ciò che sta realmente accadendo sulla rete.
Per la governance dell’IA, questo è l’elemento che colma il divario. Uno strumento di IA in esecuzione su un dispositivo che nessuno ha mai individuato non è più invisibile perché il Traffic Sensor lo troverà. La discovery completa i dettagli. Quel dispositivo precedentemente ignorato — e tutto ciò che vi gira sopra — entra finalmente nella stessa visione operativa utilizzata dal team.
Ecco cosa cambia quando puoi finalmente rispondere alla domanda dell’auditor senza andare nel panico.
Non si tratta semplicemente di dire “abbiamo una buona visibilità”. Molti team lo dicono. La differenza è poter dimostrare come quella visibilità sia stata costruita: partendo da ciò che la rete stessa ha rivelato, non da una lista compilata anni fa sperando che nulla cambiasse nel frattempo.
Questa è evidenza concreta. Ed è l’evidenza che regge quando la pressione aumenta.
La maggior parte dei team oggi non è ancora arrivata a questo punto, e sinceramente non è colpa loro. Gli strumenti su cui si basano non sono mai stati progettati per il modo in cui l’AI si diffonde realmente.
L’AI usage tracking e il Traffic Sensor sono l’inizio di una correzione di quelle fondamenta.
La domanda dell’auditor arriverà.
La domanda del board arriverà.
La risposta può essere chiara e immediata, senza dover rincorrere informazioni mancanti.
Vai su [Discovery > Actions] nel tuo portale Lansweeper, abilita la funzione e apri la dashboard di AI Asset Management. I dati sono già disponibili.
Fonte: Lansweeper
Secondo il HIPAA Journal, il phishing rimane uno dei metodi di attacco più comuni ed efficaci impiegati contro le organizzazioni…
Le minacce moderne non si fermano più al dispositivo. Se la tua strategia non si è evoluta, la tua esposizione…
Il business non conosce confini, quindi una connettività affidabile non è più un optional, ma un requisito fondamentale. Tuttavia, per…
La telemedicina e il lavoro da remoto sono diventati elementi fondamentali dell’assistenza sanitaria moderna. Medici, team IT e fornitori terzi…
I moderni programmi di cybersecurity promettono controlli più efficaci e tempi di risposta più rapidi, ma si basano tutti su…
Dopo essere stata nominata Leader nel Magic Quadrant™ 2026 di Gartner®, Omnissa fa un ulteriore passo avanti: nel report Critical…