OpenAI ha annunciato l'11 maggio 2026 Daybreak, una piattaforma di sicurezza che usa GPT-5.5 e Codex Security — la variante agentica di Codex pensata per gli ambienti regolamentati — come motore per scovare vulnerabilità, costruire modelli di minaccia, prioritizzare i bug ad alto impatto e generare la documentazione di audit. Il rilascio è in disponibilità pubblica: aziende e team di sicurezza possono richiedere a OpenAI un'assessment, un'analisi automatizzata del loro codice e dei log che produce un report e un piano di remediation.
Cosa fa esattamente Daybreak
La piattaforma lavora in tre stadi successivi. Il primo è la scoperta dei rischi: il modello legge il repository del cliente (con le sue credenziali, da remoto o on-prem), individua le funzioni esposte a input non sanitizzati, le configurazioni mal fatte, le dipendenze vulnerabili. Il secondo è la generazione di exploit controllati dentro un ambiente sandbox isolato, per verificare quali vulnerabilità siano davvero sfruttabili e quali siano falsi positivi. Il terzo stadio è il raccordo con la pipeline di remediation: Daybreak produce evidenze audit-ready, suggerisce le patch e — quando il cliente attiva l'integrazione — apre direttamente pull request su GitHub o ticket su Jira.
Il vero punto interessante è che il sistema integra agenti orchestrati da Codex Security: l'agente esegue script, fa fuzzing, prova attacchi, legge i log, e capitalizza la finestra di contesto di GPT-5.5 (oltre 1 milione di token nella variante «Pro») per tenere insieme grandi codebase senza spezzettarli. Negli scenari di test pubblicati da OpenAI, Daybreak ha trovato bug zero-day in librerie open-source ad alto traffico durante la fase pilota: per ora i dettagli sono coperti da embargo, ma il blog dell'azienda promette pubblicazioni nei prossimi mesi.
Chi c'è già a bordo (e perché sono anche di Anthropic)
I partner annunciati al lancio sono Cloudflare, Cisco, CrowdStrike, Oracle e Zscaler. La nota saliente è che tre dei cinque — Cisco, CrowdStrike e Palo Alto Networks (anche se quest'ultimo arriverà più tardi) — hanno annunciato analoga partnership con Anthropic Glasswing, la piattaforma cyber-AI annunciata in marzo. Per i vendor cyber l'ambito non è politica di lab favorito, è sopravvivenza: i clienti enterprise vogliono vedere entrambi gli stack integrati nelle loro suite di sicurezza, e nessuno può permettersi di scommettere solo su uno dei due laboratori.
Come provarlo: richiesta assessment e accesso enterprise
Per accedere a Daybreak occorre passare dal portale enterprise di OpenAI. Il flusso di onboarding pubblicato il giorno del lancio prevede quattro passi:
- Compilare il modulo «Request a Daybreak assessment» sul sito di OpenAI con dominio aziendale, dimensione del team di sicurezza e perimetro da analizzare.
- Firmare l'NDA e l'addendum di gestione dati: i repository possono restare sul cloud del cliente, OpenAI esegue gli agenti da un'area dedicata con controllo accessi.
- Connettere il proprio source-control (GitHub, GitLab, Bitbucket) e il proprio SIEM (Splunk, Sentinel, Sumo).
- Ricevere il primo report indicativamente entro 7-10 giorni, con priorità basate su CVSS, impatto sul business e probabilità di sfruttamento.
Il prezzo non è pubblico: si negozia per scope e per numero di assessment annuali. Le indiscrezioni indicano una soglia minima di circa 100.000 dollari l'anno, in linea con i listini delle altre piattaforme di posture management. Per le ONG e le organizzazioni di interesse pubblico, OpenAI ha annunciato un programma di crediti gratuiti che si affianca al fondo Daybreak Defenders per gli incident response delle infrastrutture critiche.
Cosa cambia per i CISO
Gartner, citata da Cybersecurity Dive, ha già messo le mani avanti: l'analista John Watts ha detto che "Daybreak completerà gli strumenti già in uso, non li sostituirà". Per i CISO l'impatto pratico è duplice. Da un lato Daybreak abbassa il costo marginale di un assessment ricorrente, perché gran parte del lavoro di analisi codice e log diventa automatico. Dall'altro porta un attacco di scala: se i modelli GPT-5.5 trovano zero-day nei repository difensivi, lo stesso modello — usato per altri fini — può farlo nei codici offensivi. Big Sleep di Google e Daybreak di OpenAI stanno proprio scrivendo le nuove regole della corsa AI fra attacco e difesa.




