Interviste
Vibhuti Sinha, Chief Product Officer di Saviynt – Intervista

Vibhuti Sinha, Chief Product Officer di Saviynt, guida la visione, l’innovazione e la direzione strategica del portafoglio di identità e intelligenza del lavoro dell’azienda, oltre a sovrintendere al successo dei prodotti e dei partner. Con quasi due decenni di esperienza nella gestione delle identità e dell’accesso (IAM), ha svolto un ruolo centrale nella definizione di grandi architetture di sicurezza per aziende del Fortune 500. Prima del suo attuale incarico, ha ricoperto il ruolo di Chief Cloud Officer di Saviynt, dove ha guidato lo sviluppo di soluzioni di sicurezza cloud di prossima generazione progettate per proteggere ambienti cloud multipli complessi. La sua esperienza si estende a framework di conformità come FFIEC, autenticazione basata sui rischi e gestione del ciclo di vita dell’accesso, posizionandolo all’intersezione della sicurezza aziendale, dell’infrastruttura cloud e della governance delle identità guidata dall’AI.
Saviynt è una piattaforma di sicurezza delle identità nativa del cloud che si concentra sull’aiutare le aziende a gestire e proteggere l’accesso agli utenti, alle applicazioni, ai dati e, sempre più, ai sistemi AI. La sua offerta principale, Identity Cloud, fornisce una governance e amministrazione delle identità (IGA) unificate, una gestione degli accessi privilegiati e una governance degli accessi alle applicazioni all’interno di una singola piattaforma, consentendo alle organizzazioni di applicare i principi di sicurezza, conformità e Zero Trust su larga scala. La piattaforma utilizza l’AI per automatizzare le decisioni di accesso, monitorare i rischi e governare non solo gli utenti umani, ma anche le identità non umane come i conti di servizio e gli agenti AI, riflettendo la crescente complessità degli ambienti aziendali moderni. Consolidando la sicurezza delle identità in un unico livello di controllo, Saviynt mira a ridurre l’onere operativo migliorando la visibilità e la conformità su cloud, ibrido e sistemi locali.
Ha trascorso oltre un decennio in Saviynt aiutando a far crescere l’azienda dal suo focus iniziale sul cloud a una piattaforma di sicurezza delle identità globale, come questo percorso ha plasmato la sua visione dell’identità come fondamento per la sicurezza delle aziende guidate dall’AI?
Quando mi sono unito a Saviynt, l’identità non era qualcosa di cui parlavano i consigli di amministrazione o i CEO. Era spesso vista come la semplice gestione dei conti e l’esecuzione delle certificazioni. Nel corso degli anni, mentre le aziende si sono spostate sul cloud e il SaaS è esploso, l’identità è diventata silenziosamente lo strato che collegava tutto: persone, applicazioni, infrastrutture e dati.
Far parte di questo percorso ha cambiato la mia prospettiva. Ho iniziato a vedere l’identità non come una categoria di prodotti, ma come lo strato di controllo per come il lavoro viene effettivamente svolto in un’azienda. Ogni decisione di accesso, ogni approvazione, ogni processo automatizzato – tutto si riduce all’identità.
Ora, con l’AI, stiamo vedendo lo stesso spostamento di nuovo. Gli agenti AI sono essenzialmente lavoratori digitali che possono agire per conto di esseri umani o aziende. Se non diamo loro identità, proprietà e governance, finiamo con l’automazione senza responsabilità. È per questo che credo che l’identità sarà il fondamento per la sicurezza delle aziende guidate dall’AI. L’identità è ciò che porta responsabilità, governance e controllo ai sistemi autonomi.
Saviynt sta lanciando un piano di controllo delle identità dedicato agli agenti AI, da una prospettiva aziendale, quale lacuna nelle attuali architetture di identità e sicurezza ha portato a questa decisione?
Gli strumenti di identità e sicurezza attuali non sono stati progettati per attori autonomi. Sono stati progettati per dipendenti e applicazioni, non per entità software che possono prendere decisioni, eseguire azioni e operare in modo indipendente.
La maggior parte dei sistemi di identità di oggi è molto brava a rispondere a “Chi sei?” e “Quali accessi ti sono stati concessi?” Ma nel mondo degli agenti AI, la domanda più importante diventa “Cosa stai facendo proprio adesso e dovresti farlo?”
C’era anche una lacuna di governance. Le aziende stanno iniziando a distribuire centinaia o migliaia di agenti su piattaforme come Copilot, Vertex AI e Bedrock, ma molte organizzazioni non sanno quanti agenti hanno, chi li possiede, quali dati possono accedere o cosa succede se il proprietario lascia l’azienda. Ciò crea più di un problema di sicurezza. È un problema di governance e responsabilità.
È proprio questo che ci ha portato all’idea di un piano di controllo delle identità per gli agenti AI: un modo centralizzato per scoprire, governare, controllare e verificare le identità AI durante l’intero ciclo di vita e le azioni in fase di esecuzione.
Come si differenzia la gestione degli agenti autonomi AI dalla governance delle identità non umane tradizionali come i conti di servizio o i bot?
La gestione degli agenti AI è molto diversa dalla governance delle identità non umane tradizionali (NHIs) perché queste identità sono tipicamente deterministiche e prevedibili. Un conto di servizio esegue un lavoro specifico. Un bot esegue un compito definito. Il loro comportamento non cambia realmente a meno che qualcuno non modifichi il codice.
Gli agenti AI sono diversi perché sono autonomi, adattivi e orientati agli obiettivi. Non eseguono solo uno script fisso. Questi agenti decidono come completare un compito, quali strumenti utilizzare, quali dati accedere e talvolta anche con quali altri agenti collaborare. Il loro comportamento può evolversi nel tempo man mano che i modelli, i prompt o le integrazioni cambiano.
Ciò significa che la fornitura di accesso una volta e la revisione ogni trimestre non è un modello di governance sostenibile. È necessaria una governance continua, inclusa la scoperta, la proprietà, la gestione del ciclo di vita e, soprattutto, controlli in fase di esecuzione per valutare cosa sta facendo l’agente in quel momento.
Lo spostamento è questo: con le identità non umane tradizionali, si governa l’accesso. Con gli agenti AI, è necessario governare il comportamento e le azioni in tempo reale. L’autorizzazione non implica adeguatezza. La sicurezza AI sarà costruita su quell’idea.
Man mano che le aziende adottano strumenti come Amazon Bedrock, Google Vertex AI e Microsoft Copilot Studio, quanto è importante la visibilità unificata su questi ambienti?
Non puoi proteggere ciò che non puoi vedere.
La visibilità unificata su piattaforme come Amazon Bedrock, Google Vertex AI e Microsoft Copilot Studio è estremamente importante e, onestamente, è dove la maggior parte delle organizzazioni sta lottando in questo momento. L’adozione dell’AI sta avvenendo molto rapidamente e sta avvenendo su più piattaforme contemporaneamente.
Un’unità aziendale o un team potrebbe essere alla costruzione di agenti in Copilot Studio, un altro team sta sperimentando Bedrock e un altro gruppo sta utilizzando Vertex AI. Molto rapidamente, si finisce con agenti AI sparsi in tutta l’azienda senza un inventario centrale.
La prima sfida che le aziende affrontano è molto semplice: non sanno effettivamente quanti agenti AI hanno, dove stanno eseguendo, quali dati possono accedere o chi li possiede. Senza visibilità, non puoi governare e se non puoi governare, di certo non puoi proteggere.
La visibilità unificata diventa il fondamento. Prima della governance del ciclo di vita, prima dei controlli in fase di esecuzione, prima delle politiche, il primo passo è la scoperta e l’inventario su tutte le piattaforme AI. Nel mondo dell’AI, la visibilità è un requisito operativo, di sicurezza e di governance.
Cosa assomiglia il ciclo di vita completo di un agente AI da una prospettiva di identità e governance, dalla creazione alla dismissione?
Mi piace spiegare il ciclo di vita di un agente AI nello stesso modo in cui spiego il ciclo di vita di un dipendente.
Innanzitutto, l’agente viene creato e integrato. Qualcuno (uno sviluppatore, un codice vibe o un analista aziendale) costruisce un agente in Bedrock o Copilot Studio. A quel punto, dovremmo porre domande di identità di base: Chi possiede questo agente? Qual è il suo lavoro? Quali sistemi deve accedere?
Poi l’agente inizia a lavorare. Accede ai sistemi, legge o scrive dati tramite API, chiama strumenti, attiva flussi di lavoro e forse anche parla con altri agenti. Durante questa fase, dobbiamo continuamente monitorare cosa sta facendo e assicurarci che rimanga all’interno del suo scopo e autorizzazioni previste. Il monitoraggio e la comprensione dell’intento sono gli aspetti più importanti di questo, che non sono ancora ben compresi dalle organizzazioni.
Nel tempo, l’agente cambia. Forse aggiungiamo nuovi strumenti, aggiorniamo il modello, espandiamo l’accesso o cambiamo il suo ruolo. Ciò è simile a un evento di trasferimento per un’identità umana e richiede governance e approvazioni.
E infine, quando l’agente non è più necessario, dovrebbe essere ritirato – accesso revocato, credenziali rimosse, integrazioni chiuse e log di audit conservati.
In termini semplici, il ciclo di vita è: Creare → assegnare proprietario e scopo → concedere accesso con il minimo privilegio → monitorare e governare → gestire i cambiamenti → ritirare pulito.
Come dovrebbero pensare le aziende alle interazioni tra agenti AI man mano che i sistemi AI iniziano a operare e collaborare in modo indipendente?
Credo che le interazioni tra agenti saranno una delle più grandi sfide di sicurezza nei prossimi anni.
Oggi, ci preoccupiamo principalmente di stabilire se un essere umano debba avere accesso a un sistema. In futuro, avremo migliaia di agenti che parlano con altri agenti, attivano flussi di lavoro, accedono ai dati e prendono decisioni senza un essere umano nel ciclo.
Il rischio non è solo ciò che un agente può fare, ma ciò che molti agenti possono fare insieme. Potresti finire con situazioni in cui nessun agente ha troppo accesso, ma quando collaborano, possono eseguire azioni molto potenti.
Le aziende devono considerare alcune cose:
- Ogni agente deve avere un’identità univoca.
- I controlli di sicurezza al momento della progettazione non sono sufficienti. Le barriere in fase di esecuzione sono imperative.
- Le chiamate tra agenti devono essere autenticate.
- Le azioni devono essere autorizzate in tempo reale.
- La delega deve essere limitata e vincolata nel tempo.
- Tutto deve essere registrato per l’audit.
In molti modi, stiamo passando a un modello di sicurezza molto diverso: dalla gestione dell’accesso umano alla gestione della collaborazione tra macchine su scala senza precedenti.
Quali sono i rischi più immediati che le aziende affrontano oggi quando distribuiscono agenti AI senza una adeguata governance delle identità?
Il rischio più grande al momento non è uno scenario di conquista dell’AI nel futuro. È molto più basilare e sta già accadendo nella maggior parte delle aziende che sperimentano con gli agenti AI. Le aziende stanno creando agenti ovunque, ma non hanno un modo centralizzato per tracciarli, governarli o gestire cosa possono accedere.
L’adozione è stata la priorità finora, e questo è comprensibile. Ogni nuova tecnologia passa attraverso quella fase, ma la sicurezza e la governance devono recuperare rapidamente.
Altrimenti, le aziende rischiano di avere agenti senza un proprietario chiaro e con troppi dati. Questi agenti potrebbero perdere informazioni sensibili e continuare a funzionare dopo la fine del progetto – tutto senza una chiara traccia di audit.
Abbiamo visto questo prima con i conti di servizio e le risorse cloud. Prima c’è l’adozione, poi la diffusione, poi i problemi di sicurezza e governance. L’AI sta seguendo lo stesso modello, solo molto più velocemente e con più autonomia e agenzia.
Senza la governance delle identità, gli agenti AI diventano essenzialmente identità privilegiate non gestite. Ciò è rischioso per qualsiasi organizzazione. Non è innovazione, ma piuttosto un rischio istituzionale aggiuntivo.
Come la crescita degli agenti AI sta ridefinendo la definizione di identità all’interno dei sistemi aziendali?
Credo che la definizione di identità all’interno delle aziende stia espandendosi in modo significativo. Una volta si trattava principalmente di dipendenti, poi si è estesa alle identità esterne con l’esplosione dei lavoratori della catena di approvvigionamento, dei lavoratori remoti, ecc. La pandemia ha accelerato questo processo mentre iniziavamo a gestire i conti di servizio e i bot come identità non umane. Ora, gli agenti AI stanno portando questo un passo più in là.
Gli agenti AI non sono solo account o script. Prendono decisioni, accedono ai sistemi, generano contenuti, attivano flussi di lavoro e collaborano con altri agenti. Toccano i nostri dati, prendono decisioni e cambiano esiti. Iniziano a comportarsi più come lavoratori digitali che come account software.
Ciò significa che l’identità non è più solo una questione di chi può accedere. È una questione di chi o cosa agisce all’interno dell’azienda, cosa è autorizzato a fare, chi lo possiede e come tracciamo e governiamo le loro azioni.
L’identità sta evolvendo da qualcosa che rappresenta un utente a qualcosa che rappresenta qualsiasi attore – umano o macchina – che può agire e cambiare esiti all’interno di un’organizzazione.
Quando valuta i fondatori o i team che costruiscono la sicurezza dell’AI o l’identità, quali segnali indicano che comprendono veramente la complessità di questo spazio?
Coloro che comprendono veramente questo spazio non iniziano con la tecnologia. Iniziano con il problema. Possono articolare non solo cosa stanno costruendo, ma anche perché l’approccio attuale è rotto e chi sta perdendo il sonno per questo.
Il segnale per me è la specificità. Chiunque può dire “L’AI introduce nuovi rischi di identità”. Ma possono guidarti attraverso esattamente come un token OAuth viene utilizzato in modo errato in un flusso di lavoro agente? Comprendono perché le identità non umane sono fondamentalmente diverse da quelle umane, non solo in volume, ma in comportamento, ciclo di vita e impatto?
Mi concentro anche su come parlano dei clienti. I migliori fondatori in questo spazio hanno vissuto il problema di persona come CISO, architetto, responsabile della conformità o hanno trascorso così tanto tempo con i professionisti che possono quasi finire le loro frasi. Non stanno vendendo una categoria. Stanno risolvendo un problema specifico e spinoso che non potevano smettere di pensare.
E poi c’è la competenza normativa e di ecosistema. L’identità e la sicurezza dell’AI non esistono nel vuoto. I fondatori che mi colpiscono di più comprendono come il loro prodotto si inserisce all’interno di una più ampia postura di conformità – NIST, SOC 2, framework di governance dell’AI emergenti – e hanno pensato duramente a dove si inseriscono nello stack rispetto a dove lo possiedono.
Per me, i segnali di allarme sono i team che stanno semplicemente inseguendo la narrazione dell’AI. Possono descrivere il mercato in modo bellissimo, ma quando li spingi per dettagli specifici, la narrazione si indebolisce.
Crede che l’identità diventi il principale livello di controllo per i sistemi AI allo stesso modo in cui la sicurezza della rete ha definito i confini aziendali in passato, e come le squadre di sicurezza dovrebbero prepararsi per questo spostamento?
Sì, e credo che siamo più vicini a quel punto di svolta di quanto la maggior parte delle squadre di sicurezza si renda conto.
Il perimetro di rete aveva senso quando gli asset erano fisici, come server in un data center, dipendenti in un ufficio o traffico ai bordi. Ma il cloud ha dissolto quel confine e ci siamo affidati all’identità per colmare il divario. La fiducia zero non era solo un termine di marketing; era un riconoscimento che il perimetro era scomparso e che l’identità conta più che mai.
Gli agenti AI stanno per impattare l’identità nello stesso modo in cui il cloud ha impattato la rete. Questi sistemi accedono alle risorse, prendono decisioni, invocano API, concatenano azioni su piattaforme e strumenti e lo fanno in modo autonomo alla velocità delle macchine. La domanda “è consentito?” non può più essere risposta al firewall. Deve essere risposta allo strato di identità, in tempo reale, con il contesto completo di cosa l’agente sta cercando di fare e perché.
L’identità diventa il piano di controllo. Ma è una versione fondamentalmente più difficile dell’identità di quanto abbiamo costruito in precedenza. Non si tratta solo di autenticazione. È un’autorizzazione consapevole dell’intento, del contesto e della catena di azioni che l’agente ha già intrapreso. È un problema diverso dall’emettere un certificato o ruotare una credenziale.
Per le squadre di sicurezza, la preparazione inizia con un cambio di mentalità. Smettere di pensare ai sistemi AI come applicazioni da proteggere al perimetro e iniziare a pensare a essi come principali – entità con identità, privilegi e un ciclo di vita che deve essere gestito dall’inizio alla fine. Chi ha provveduto a questo agente? Cosa gli è consentito fare? Chi è responsabile quando fa qualcosa di inaspettato?
Le squadre che si preparano a questo non saranno quelle che aggiungono la sicurezza dell’AI come un afterthought. Saranno quelle che estendono la loro postura di governance delle identità per coprire le identità non umane e gli agenti AI prima che queste identità prendano decisioni significative.
Grazie per la grande intervista, i lettori che desiderano saperne di più possono visitare Saviynt.












