Oltre le Terze Parti, la cybersecurity della supply chain nel 2026
Gyala ridisegna le regole del gioco in uno scenario in cui fidarsi non è più un’opzione: Terze Parti, supply chain cybersecurity, cybersecurity 2026.
Per anni abbiamo misurato la sicurezza informatica in base a ciò che riuscivamo a controllare. Firewall, perimetri, policy interne. Un recinto ben delimitato attorno a ciò che consideravamo “nostro”. Il problema è che il recinto non esiste più, o meglio, non è mai esistito davvero nel modo in cui lo immaginavamo.
Le organizzazioni sono diventate ecosistemi aperti per necessità: ogni integrazione, ogni fornitore, ogni sensore connesso è al tempo stesso un’opportunità operativa e un potenziale punto di cedimento. E la paradossale verità del 2026 è questa: i rischi più insidiosi non arrivano dall’esterno come attacchi frontali, ma si insinuano attraverso le relazioni di fiducia che abbiamo costruito e normalizzato.
Non è una questione di negligenza. È la conseguenza inevitabile di un’architettura digitale che ha privilegiato la velocità di connessione rispetto alla profondità del controllo. E ora che il conto si presenta, scopriamo che la posta in gioco non riguarda solo i dati: riguarda la continuità del business, la sovranità delle scelte tecnologiche, la capacità stessa di governare ciò che si è costruito.
La domanda che questo articolo pone, e che nessuna organizzazione può permettersi di ignorare, non è “siamo al sicuro?”. È molto più scomoda: sappiamo davvero da chi dipende la nostra sicurezza?
IT, OT e IoT interconnessi; PLC non aggiornabili, sensori IoT distribuiti, dipendenze cloud e SaaS, frizioni geopolitiche, attacchi persistenti, shadow risks generati da manutentori e strumenti AI gratuiti. In questo scenario, è evidente come nella cybersecurity non possa più funzionare il paradigma del trust by default.
È proprio da questa consapevolezza che nasce l’approccio di Gyala: nessuna fiducia implicita, ma anomaly detection in real-time, behavioral analytics, automazione nativa e correlazione cross-layer su ambienti IT, OT e IoT. Con Agger, detection e reaction diventano adattive e configurabili fino al singolo endpoint, abilitando una risposta immediata e contestuale.
Supply Chain Cybersecurity 2026: da perimetro da difendere a sistema da governare
Nel 2026 la cybersecurity evolve definitivamente da disciplina difensiva a leva strategica per la resilienza aziendale. Il modello tradizionale, basato sulla fiducia implicita verso fornitori, tecnologie e connessioni, non regge più di fronte a un ecosistema digitale in continua trasformazione. L’instabilità geopolitica, la crescita degli attacchi alla supply chain e la convergenza tra IT, OT e IoT stanno ridefinendo il concetto stesso di perimetro.
Ma il vero punto di rottura è un altro: la supply chain, dal punto di vista cyber, non è più una catena.
È diventata un sistema distribuito, continuo e non deterministico, in cui ogni nodo, che sia un fornitore, un dispositivo o un servizio digitale, è parte integrante dell’infrastruttura. Le relazioni non sono più lineari, ma dinamiche: cambiano nel tempo, si espandono, si intersecano. In questo contesto, il rischio non è più esterno all’organizzazione, ma intrinseco al suo funzionamento quotidiano.
Terze Parti e accessi persistenti: perché il Third Party Risk Management tradizionale non basta più
Il tradizionale approccio al Third Party Risk Management (TPRM), basato su valutazioni periodiche e controlli di compliance, nasce in un mondo statico. Oggi, invece, gli accessi sono persistenti, le integrazioni sono continue e le dipendenze tecnologiche spesso non completamente visibili. Non è più sufficiente sapere chi è un fornitore affidabile: è necessario comprendere come quel fornitore interagisce in tempo reale con sistemi, dati e processi.
La convergenza tra IT, OT e IoT amplifica ulteriormente questa complessità. Sistemi OT progettati per ambienti isolati convivono oggi con infrastrutture IT distribuite e dispositivi IoT difficilmente governabili. Oggi anche un accesso legittimo, una manutenzione remota, un aggiornamento software o l’utilizzo di un servizio esterno, può trasformarsi in un vettore di compromissione.
Shadow Risk e dipendenze invisibili: legacy, AI non governata e supply chain indirette
A rendere il quadro ancora più critico contribuisce l’emergere di rischi meno visibili ma sempre più rilevanti: tecnologie legacy non aggiornabili, supply chain indirette difficili da tracciare, utilizzo non governato di strumenti di intelligenza artificiale e servizi gratuiti che introducono potenziali canali di esposizione dei dati. Questi elementi non rappresentano eccezioni, ma fanno ormai parte della normalità operativa delle organizzazioni.
Se il contesto è così dinamico, l’ approccio alla sicurezza non può essere statico.
Non basta prevenire: è necessario comprendere il comportamento dell’infrastruttura e reagire in modo coerente con il contesto.
È qui che si afferma un nuovo paradigma, in cui la cybersecurity evolve verso la cyber resilience. Non più una difesa centralizzata basata su regole generiche, ma una capacità distribuita di rilevare anomalie, correlare eventi e attivare risposte automatiche direttamente dove il rischio si manifesta.
In questa direzione, piattaforme come Agger rappresentano un’evoluzione concreta. La possibilità di adattare le regole di detection e reaction al singolo endpoint, unita alla correlazione cross-layer e all’automazione nativa, consente di ridurre drasticamente il tempo di risposta e di limitare l’impatto degli incidenti anche in ambienti complessi e interconnessi.
Nella supply chain digitale contemporanea, la sicurezza non è più un perimetro da difendere, ma un sistema da comprendere, governare e rendere resiliente.
Sovranità tecnologica e cloud: quando la dipendenza dagli hyperscaler diventa un vincolo operativo
La sovranità tecnologica è uno di quei concetti che, per anni, abbiamo trattato come una questione di posizionamento strategico, quasi astratta, finché i numeri non hanno iniziato a raccontare una storia molto più concreta – e decisamente meno rassicurante.
Oggi oltre il 70% del mercato cloud europeo è nelle mani dei tre grandi hyperscaler statunitensi, mentre i provider europei si fermano intorno al 15% (TechRadar) e, guardando ancora più in profondità, il 53% della capacità installata nei data center europei è concentrata in soli dieci operatori, sette dei quali americani.
Se ci si ferma qui, il tema sembra già chiaro.
Ma il punto interessante non è la concentrazione, è come viene percepita.
Secondo ZeroUno, il 54% delle grandi imprese europee non considera i provider locali realmente competitivi, e il 37% delle aziende italiane sta valutando – o ha già avviato – strategie di repatriation.
E qui emerge una tensione che vale la pena osservare con attenzione.
Da una parte, la dipendenza da pochi attori globali non è più discutibile, è un dato strutturale; dall’altra, quando si tratta di ridurla, le alternative vengono percepite come insufficienti, creando una situazione in cui la consapevolezza del problema cresce più velocemente della capacità di risolverlo.
È in questo spazio che la sovranità tecnologica smette di essere un obiettivo politico e diventa un vincolo operativo.
Perché non si tratta semplicemente di dove risiedono i dati, ma di chi controlla realmente:
- l’infrastruttura;
- i modelli di accesso;
- le logiche di gestione;
- e, in ultima analisi, le condizioni operative del business.
Non è un caso che, nonostante la crescita degli investimenti nel cloud sovrano, gli stessi hyperscaler continuino a dominare il mercato europeo, anche quando si parla di servizi “sovrani”.
Il che apre una domanda meno comoda, ma inevitabile.
Se l’infrastruttura è localizzata, ma il controllo resta altrove, possiamo davvero parlare di sovranità?
O, più realisticamente, stiamo ridefinendo il problema senza risolverlo?
Forse il punto non è costruire un’alternativa totale – che oggi, semplicemente, non esiste – ma iniziare a leggere la dipendenza per quello che è: non un rischio eventuale, ma una condizione già integrata nei modelli operativi.
E a quel punto la domanda cambia.
Non è più “come diventare sovrani”.
Ma quanto margine di autonomia rimane quando le scelte tecnologiche sono già, in larga parte, vincolate a monte.

