Il modello di sicurezza Zero Trust segna una svolta paradigmatica rispetto agli approcci tradizionali basati sul perimetro. Poiché il lavoro ibrido, il cloud computing e la proliferazione di dispositivi interconnessi hanno dissolto i confini di rete tradizionali, il principio fondamentale “non fidarsi mai, verificare sempre” (never trust, always verify). Ogni richiesta di accesso, indipendentemente dalla sua origine, deve essere trattata come potenzialmente ostile.
Questo framework impone una verifica continua e rigorosa dell’identità, dello stato del dispositivo e del contesto di ogni utente e sistema che tenta di accedere a una risorsa aziendale.
Un mercato da 19 miliardi di dollari
Secondo le previsioni di mercato, l’adozione del modello Zero Trust è in forte crescita. Si stima che il mercato globale dell’architettura Zero Trust, valutato 19,2 miliardi di dollari nel 2024, crescerà con un tasso annuo composto (CAGR) del 17,4% tra il 2025 e il 2034, raggiungendo un valore di 93,7 miliardi di dollari. Questa crescita è spinta dalla crescente sofisticazione delle minacce informatiche e dalla necessità di proteggere ambienti di lavoro sempre più distribuiti.
Indice degli argomenti
I pilastri del modello Zero Trust
L’architettura Zero Trust si fonda su alcuni pilastri concettuali e tecnologici che ne definiscono l’efficacia. Questi principi guidano le organizzazioni nell’abbandonare la fiducia implicita basata sulla localizzazione di rete, a favore di un modello di sicurezza esplicito e continuamente validato. L’obiettivo è garantire che l’accesso alle risorse sia concesso in modo granulare, solo agli utenti e dispositivi autorizzati, per il tempo strettamente necessario e nelle condizioni di minor privilegio possibile.
Identità come nuovo perimetro
Nel modello Zero Trust, l’identità di utenti, servizi e dispositivi diventa il principale perimetro di sicurezza. L’accesso non è più determinato dalla posizione fisica o di rete, ma da una solida gestione delle identità e degli accessi (Identity and Access Management – IAM). Ogni richiesta di accesso viene autenticata e autorizzata esplicitamente, spesso attraverso l’uso di tecnologie come l’autenticazione a più fattori (MFA) e l’analisi comportamentale.
Uno dei trend principali per il 2025 è proprio la crescita della gestione delle identità che non riguarda solo gli utenti umani, ma anche le “entità” non umane come dispositivi, applicazioni e servizi. La verifica continua dell’identità è la base per applicare politiche di accesso dinamiche e contestuali.
Questo approccio incentrato sull’identità è fondamentale per proteggere la forza lavoro ibrida e le infrastrutture distribuite, rendendo operativo il motto “never trust, always verify” attraverso un controllo rigoroso su “chi” sta accedendo a “cosa”, “quando” e in “quali condizioni”.
Micro-segmentazione delle reti
La micro-segmentazione è una tecnica che suddivide la rete aziendale in zone di sicurezza piccole e isolate per compartimentare i carichi di lavoro e le applicazioni. Ogni segmento è protetto da controlli di sicurezza specifici, limitando così la superficie di attacco.
In caso di violazione, la micro-segmentazione impedisce ai malintenzionati di muoversi lateralmente attraverso la rete (il cosiddetto “movimento laterale”), contenendo l’incidente a una zona circoscritta. Questo approccio granulare minimizza l’impatto di un attacco e rende estremamente difficile per un aggressore raggiungere asset critici partendo da un punto di compromissione iniziale. La prevenzione dei movimenti laterali all’interno delle reti IT e OT (Operational Technology) è uno dei benefici più diretti e misurabili di una strategia Zero Trust ben implementata.
Strategie di implementazione graduale
L’adozione di un’architettura Zero Trust non è un’operazione che si completa in un unico passaggio, ma un percorso strategico e graduale. Richiede una pianificazione attenta, una profonda comprensione dell’infrastruttura esistente e un impegno costante nel tempo. Un approccio incrementale consente di gestire la complessità, minimizzare le interruzioni operative e dimostrare il valore del progetto attraverso vittorie rapide e misurabili (quick wins).
Assessment della maturità attuale
Il primo passo verso l’implementazione dello Zero Trust consiste in una valutazione completa della postura di sicurezza attuale dell’organizzazione. Questo assessment, noto come “maturity assessment”, ha lo scopo di identificare i punti di forza, le debolezze e le lacune rispetto ai principi Zero Trust. L’analisi deve coprire diverse aree chiave:
- Gestione delle identità: valutare la robustezza dei sistemi di autenticazione e autorizzazione (es. uso di MFA, Single Sign-On).
- Visibilità e analisi della rete: comprendere quali dispositivi e utenti accedono alle risorse e come.
- Stato dei dispositivi: verificare la capacità di monitorare la compliance e la sicurezza degli endpoint.
- Protezione dei dati: analizzare le strategie di classificazione e crittografia dei dati.
- Automazione e orchestrazione: misurare la capacità di risposta automatizzata agli incidenti.
Questo processo fornisce una baseline chiara da cui partire per definire una strategia di adozione realistica e per prioritizzare gli interventi.
Roadmap per l’adozione
Sulla base dei risultati dell’assessment, è possibile sviluppare una roadmap di adozione personalizzata. Questa roadmap dovrebbe scomporre il progetto in fasi gestibili, concentrandosi inizialmente sulle aree a più alto rischio o dove è possibile ottenere il massimo impatto con il minimo sforzo. Un approccio comune prevede i seguenti passaggi:
- Identificare una “superficie di protezione”: iniziare proteggendo un insieme limitato ma critico di dati, applicazioni o asset (DAAS – Data, Applications, Assets, and Services).
- Mappare i flussi di transazione: analizzare come il traffico si muove attraverso la rete per accedere alla superficie di protezione identificata.
- Architettare la soluzione Zero Trust: implementare controlli specifici come la micro-segmentazione e policy di accesso granulari attorno alla superficie di protezione.
- Creare policy Zero Trust: definire regole precise basate su identità, tipo di dispositivo e contesto (chi, cosa, quando, dove, perché).
- Monitorare e mantenere: ispezionare e registrare tutto il traffico in tempo reale per migliorare continuamente le policy.
Questo ciclo iterativo permette di espandere progressivamente l’architettura Zero Trust al resto dell’organizzazione in modo controllato e sostenibile.
Zero Trust e cloud security
La migrazione verso ambienti cloud, siano essi pubblici, privati o ibridi, rappresenta una delle principali sfide per la sicurezza aziendale. L’approccio Zero Trust è particolarmente adatto a questi scenari, poiché non si basa su perimetri fisici e offre un modello di sicurezza coerente indipendentemente da dove risiedono le risorse.
La sicurezza nel cloud, secondo i principi Zero Trust, si concentra sulla protezione dei carichi di lavoro e sulla gestione rigorosa degli accessi.
Protezione dei carichi di lavoro cloud
Proteggere i carichi di lavoro nel cloud significa applicare controlli di sicurezza direttamente alle applicazioni e ai dati, piuttosto che affidarsi esclusivamente alla sicurezza dell’infrastruttura sottostante. Le strategie Zero Trust in questo ambito includono:
- Micro-segmentazione nel cloud: isolare i carichi di lavoro l’uno dall’altro per prevenire movimenti laterali in caso di compromissione.
- Gestione della postura di sicurezza cloud (Cloud Security Posture Management – CSPM): utilizzare strumenti per rilevare e correggere automaticamente le configurazioni errate, una delle cause più comuni di violazioni nel cloud.
- Crittografia dei dati: cifrare i dati sia a riposo (at-rest) che in transito (in-transit) per garantirne la confidenzialità.
Gestione degli accessi privilegiati (PAM)
La gestione degli accessi privilegiati (Privileged Access Management – PAM) è una componente critica della sicurezza Zero Trust, specialmente negli ambienti cloud. Gli account privilegiati (come quelli degli amministratori di sistema) sono un obiettivo primario per gli aggressori, poiché offrono un accesso esteso alle risorse critiche. Un approccio PAM basato su Zero Trust prevede i seguenti controlli:
- Accesso Just-In-Time (JIT): concedere privilegi elevati solo per il tempo strettamente necessario a completare un’attività specifica, revocandoli immediatamente dopo.
- Least Privilege: assicurare che gli utenti dispongano solo dei permessi minimi indispensabili per svolgere le proprie mansioni.
- Monitoraggio delle sessioni: registrare e analizzare tutte le attività svolte durante le sessioni con privilegi elevati per rilevare comportamenti sospetti.
Monitoraggio e risposta agli incidenti
Un’architettura Zero Trust non è solo preventiva, ma si basa anche su una solida capacità di rilevamento e risposta. Il principio di “verificare sempre” implica un monitoraggio continuo e approfondito di tutto il traffico di rete e di ogni attività degli utenti. Questo flusso costante di dati telemetrici è essenziale per identificare anomalie, indagare su potenziali minacce e rispondere rapidamente per mitigare gli incidenti di sicurezza.
Ruolo del SIEM e SOAR
Le piattaforme SIEM (Security Information and Event Management) e SOAR (Security Orchestration, Automation, and Response) sono fondamentali in un ecosistema Zero Trust.
SIEM (Security Information and Event Management)
Queste soluzioni aggregano e analizzano i log e gli eventi provenienti da tutte le componenti dell’infrastruttura (firewall, endpoint, server, applicazioni). In un contesto Zero Trust, un SIEM aiuta a correlare le informazioni per ottenere una visione d’insieme, identificare schemi di attacco e generare avvisi di sicurezza basati su analisi comportamentali.
SOAR (Security Orchestration, Automation, and Response)
Le piattaforme SOAR vanno oltre il rilevamento, automatizzando le procedure di risposta agli incidenti. Integrandosi con altri strumenti di sicurezza, possono eseguire azioni predefenite (playbook) come isolare un endpoint compromesso, revocare le credenziali di un utente o aggiornare le policy di un firewall, riducendo drasticamente il tempo di reazione (Mean Time to Response – MTTR).
Threat Intelligence integrata
L’integrazione della threat intelligence (informazioni sulle minacce) arricchisce i sistemi di monitoraggio con un contesto esterno. Feed di intelligence aggiornati in tempo reale forniscono informazioni su nuovi indicatori di compromissione (IoC), tattiche, tecniche e procedure (TTP) utilizzate dagli aggressori e vulnerabilità emergenti. Questa conoscenza permette di:
- Migliorare il rilevamento, confrontando l’attività interna con minacce note a livello globale.
- Prioritizzare gli avvisi, concentrandosi sulle minacce più rilevanti per il proprio settore e la propria infrastruttura.
- Informare le strategie di difesa proattiva, adattando i controlli di sicurezza per contrastare le minacce emergenti.
Compliance e normative
La conformità normativa è diventata una priorità per le aziende di ogni settore. Regolamenti come il GDPR (General Data Protection Regulation) e la direttiva NIS2 (Network and Information Security 2) impongono requisiti rigorosi in materia di protezione dei dati e sicurezza delle infrastrutture. L’architettura Zero Trust fornisce un framework solido per aiutare le organizzazioni a soddisfare e dimostrare la propria conformità.
GDPR, NIS2 e Zero Trust
Il modello Zero Trust si allinea naturalmente con i principi fondamentali di molte normative di sicurezza.
| Normativa | Principio chiave della normativa | Come lo Zero Trust aiuta a soddisfare il requisito |
| GDPR | Privacy by Design e by Default: Integrare la protezione dei dati fin dalla fase di progettazione. | Il principio del minimo privilegio (least privilege) dello Zero Trust limita l’accesso ai dati personali solo a chi ne ha strettamente bisogno, riducendo il rischio di accessi non autorizzati. |
| NIS2 | Gestione del rischio e sicurezza della supply chain: adottare misure tecniche e organizzative adeguate per gestire i rischi (“stato dell’arte”). | Lo Zero Trust è considerato un approccio allo “stato dell’arte” per la sicurezza. La micro-segmentazione e il controllo degli accessi di terze parti aiutano a proteggere l’intera supply chain. |
| GDPR / NIS2 | Notifica delle violazioni: obbligo di segnalare le violazioni dei dati personali o gli incidenti di sicurezza alle autorità competenti. | Il monitoraggio continuo e l’analisi approfondita forniti da una strategia Zero Trust migliorano la capacità di rilevare un incidente e determinarne l’impatto, facilitando una notifica tempestiva e accurata. |
Audit e reporting di sicurezza
Dimostrare la conformità richiede capacità di audit e reporting robuste. Un’architettura Zero Trust, per sua natura, genera una grande quantità di dati dettagliati su ogni richiesta di accesso, autenticazione e flusso di traffico. Questi log granulari sono una risorsa preziosa per:
- Audit Trail Completi: Ricostruire esattamente chi ha avuto accesso a quali dati e quando, una richiesta comune durante gli audit di conformità.
- Reporting Automatico: Generare report che dimostrano l’applicazione delle policy di sicurezza, come il controllo degli accessi e la segmentazione della rete.
- Verifica della Conformità: Fornire agli auditor prove concrete che i controlli di sicurezza richiesti sono implementati, operativi ed efficaci.
Il futuro della sicurezza Zero Trust
Il modello Zero Trust non è un punto di arrivo, ma un’evoluzione continua. Con l’avanzare della tecnologia e l’emergere di nuove minacce, anche le strategie di sicurezza basate su questo paradigma sono destinate a evolversi. Le tendenze future si concentrano sull’integrazione di intelligenza artificiale e machine learning per una difesa più proattiva e sull’adozione di architetture ancora più agili e definite dal software, come lo ZTNA.
AI e Machine Learning nella sicurezza
L’intelligenza artificiale (AI) e il machine learning (ML) stanno diventando componenti integranti delle architetture Zero Trust, potenziandone le capacità di analisi e automazione. Il loro ruolo è fondamentale per:
- Analisi comportamentale avanzata: gli algoritmi di ML possono analizzare enormi volumi di dati per stabilire una baseline del comportamento “normale” di utenti e dispositivi. Qualsiasi deviazione da questa baseline viene segnalata come potenziale minaccia, consentendo di rilevare attacchi sofisticati e minacce interne.
- Autenticazione adattiva: invece di richiedere sempre la stessa forma di autenticazione, i sistemi basati su AI possono valutare il rischio di ogni richiesta di accesso in tempo reale e adattare dinamicamente i requisiti di autenticazione. Ad esempio, una richiesta da un dispositivo sconosciuto o da una posizione geografica insolita potrebbe richiedere un passaggio di verifica biometrica aggiuntivo.
- Risposta automatizzata alle minacce: l’AI può accelerare le capacità di risposta, analizzando gli avvisi di sicurezza, identificando le minacce reali e orchestrando azioni di contenimento in modo quasi istantaneo.
Evoluzione verso Zero Trust Network Access (ZTNA)
Zero Trust Network Access (ZTNA) rappresenta la concreta applicazione dei principi Zero Trust all’accesso alla rete e alle applicazioni, superando le limitazioni delle tecnologie tradizionali come le VPN. ZTNA disaccoppia l’accesso alle applicazioni dalla rete, creando connessioni sicure e uno-a-uno tra un utente e la risorsa specifica di cui ha bisogno.
A differenza di una VPN, che concede all’utente l’accesso a un intero segmento di rete, ZTNA applica il principio del minimo privilegio, garantendo che l’utente non possa “vedere” o accedere ad altre risorse sulla rete.
Esistono due modelli principali di implementazione ZTNA:
- ZTNA basato su agenti: richiede l’installazione di un software (agente) su ogni dispositivo endpoint. Questo modello offre un controllo molto granulare, poiché l’agente può monitorare continuamente lo stato di sicurezza e la conformità del dispositivo.
- ZTNA agentless: viene implementato tramite gateway o proxy e non richiede software sugli endpoint. È più semplice da distribuire, specialmente in ambienti con dispositivi non gestiti (BYOD) o IoT.
L’adozione di ZTNA sta diventando un elemento centrale nelle strategie di sicurezza moderne, in particolare all’interno di framework più ampi come il SASE (Secure Access Service Edge), che unisce le funzionalità di rete e di sicurezza in un unico servizio cloud.
FAQ: zero trust
Che cos’è il modello Zero Trust?
Il modello Zero Trust è un’architettura di sicurezza basata sul principio di “non fidarsi mai e verificare sempre”. Zero Trust è un termine coniato dagli analisti di Forrester Research che fa riferimento a un’architettura alternativa per la gestione della sicurezza IT. A differenza dei modelli di sicurezza convenzionali basati su perimetri, l’approccio Zero Trust è progettato per affrontare le minacce laterali che si muovono attraverso le reti, sfruttando la micro-segmentazione e la definizione di perimetri granulari in base a utenti, dati e localizzazione. Il National Institute of Standards and Technology (NIST) definisce il principio alla base di un’architettura Zero Trust come “nessuna fiducia implicita concessa a risorse o account utente basata esclusivamente sulla loro posizione fisica o di rete o sulla proprietà delle risorse”.
Quali sono le differenze tra il principio del privilegio minimo e il framework Zero Trust?
Sebbene entrambi offrano una sicurezza migliorata simile, il principio del privilegio minimo (POLP) e il framework Zero Trust affrontano il problema con metodi diversi. Il POLP si concentra sul controllo dell’accesso degli utenti, limitando i diritti di accesso solo a ciò che è strettamente necessario per lo svolgimento del lavoro. Il framework Zero Trust, invece, fornisce una metodologia di sicurezza più completa che esamina chi sta richiedendo l’accesso, a cosa vuole accedere e il rischio associato alla concessione dell’accesso. Inoltre, Zero Trust prevede che l’autenticazione e l’autorizzazione avvengano in modo continuo in tutta la rete, anziché solo una volta al primo ingresso nel perimetro. Gli esperti sottolineano che la questione non è una scelta tra i due approcci, ma piuttosto che per creare una solida metodologia di sicurezza le organizzazioni dovrebbero implementare entrambe le metodologie.
Come funziona la microsegmentazione nel modello Zero Trust?
La microsegmentazione nel modello Zero Trust consente di creare politiche di affinità granulari, dove i sistemi hanno relazioni, applicazioni e traffico approvati. Ogni tentativo di comunicazione viene valutato e confrontato con queste politiche per determinare se le azioni possono essere consentite, il tutto in modo continuativo. Le organizzazioni possono adottare una microsegmentazione Zero Trust che permette solo il flusso di traffico tra sistemi e connessioni approvate, indipendentemente dall’ambiente in cui si trovano. I sistemi virtuali possono utilizzare un backplane hypervisor per presidiare comunicazioni e comportamenti, mentre esistono anche modelli fisici che utilizzano switch di rete specifici e piattaforme di connettività con controlli di valutazione delle policy integrati. La microsegmentazione Zero Trust impedisce agli aggressori di utilizzare connessioni non approvate e di spostarsi lateralmente da un’applicazione o sistema compromesso, riducendo significativamente il rischio di violazioni dei dati su larga scala.
Quali sono i vantaggi dell’adozione di un’architettura Zero Trust?
L’adozione di un’architettura Zero Trust offre numerosi vantaggi sia in termini di sicurezza che di business. Secondo una ricerca dell’Enterprise Strategy Group (ESG) di TechTarget, il 77% delle organizzazioni che hanno avviato un’iniziativa zero-trust ha riportato almeno un vantaggio. Dal punto di vista della sicurezza, i benefici includono la riduzione del numero di incidenti, il miglioramento dell’efficienza dei SOC, la semplificazione della compliance e la riduzione dei data breach. Per quanto riguarda il business, i vantaggi comprendono l’aumento dell’agilità, della produttività dei dipendenti e della soddisfazione degli utenti, oltre a una significativa riduzione dei costi. Un’efficace tecnologia di controllo Zero Trust includerà anche modalità di apprendimento automatico per eseguire l’elaborazione analitica dei comportamenti, adattandosi dinamicamente nel tempo alle modifiche nei carichi di lavoro e negli ambienti applicativi.
Qual è la relazione tra cloud computing e Zero Trust?
Cloud computing e Zero Trust sono strettamente correlati e sembrano andare di pari passo nelle strategie di sicurezza moderne. Secondo uno studio globale, il 90% delle aziende che migrano verso il cloud ha implementato, sta implementando o sta pianificando l’adozione di un’architettura Zero Trust. Il modello Zero Trust è particolarmente adatto a proteggere gli utenti aziendali in ambienti distribuiti e incentrati sul cloud, dove i tradizionali perimetri di sicurezza sono meno efficaci. La sicurezza, se si parla di implementazione del cloud, rappresenta una delle principali preoccupazioni, e il 54% dei responsabili IT ritiene che VPN o firewall perimetrali siano non solo inefficaci nel proteggere contro gli attacchi informatici, ma anche nel fornire visibilità sul traffico delle applicazioni e sugli attacchi. I progetti di architettura cloud ibrida non si adattano facilmente ai modelli di segmentazione di rete tradizionali, rendendo l’approccio Zero Trust particolarmente vantaggioso in questi contesti.
Come si evolve il concetto di Zero Trust nella Cyber Resilience?
Il concetto di Zero Trust sta evolvendo all’interno del più ampio framework di Cyber Resilience, che va oltre la semplice prevenzione per includere la capacità di riprendersi rapidamente da eventi avversi. Uno dei fondamenti della Cyber Resilience è ‘Assume Breach’, ovvero dare per assunto che un evento avverso prima o poi accadrà. Questo approccio integra le basi della cybersecurity con strategie per continuare a operare in condizioni avverse. Nell’evoluzione del concetto Zero Trust, emergono tecniche innovative come la deception, che introduce un concetto di difesa attiva: l’attaccante può essere dirottato verso finti percorsi o honeypot, permettendo di indagare l’attacco e attivare contromisure più solide. Un altro aspetto evolutivo è l’uso di policy dinamiche che si adeguano al contesto: è possibile isolare un utente sospetto in una rete separata per evitare il movimento laterale o inibire parzialmente le sue azioni per impedire il proseguimento dell’attacco.
Come implementare una strategia Zero Trust efficace?
Per implementare una strategia Zero Trust efficace, i team di sicurezza e quelli operativi devono concentrarsi su alcuni concetti chiave. È necessario progettare una microsegmentazione di tipo granulare per garantire massima visibilità a livello di utenti, applicazioni, dati e dispositivi. Questo è fondamentale per trasformare una strategia di segmentazione che aderisce ai principi Zero Trust. Creando un livello di applicazione delle policy capace di presidiare in maniera dinamica tutto l’insieme dei carichi di lavoro, le organizzazioni hanno maggiore possibilità di proteggere i dati, indipendentemente da dove viene eseguita l’istanza. Nel valutare i provider di soluzioni Zero Trust, è importante dare priorità a quelli che possono offrire metriche qualitative e quantitative per misurare i benefici riscontrati dopo l’implementazione. I team di sicurezza hanno bisogno di provider che intraprendano il percorso zero trust con un approccio consulenziale, fornendo dati significativi su cui basare le decisioni.
Quali sono le sfide nell’adozione del modello Zero Trust?
L’adozione del modello Zero Trust presenta diverse sfide per le organizzazioni. Una delle principali difficoltà non è tanto nella preparazione e implementazione delle iniziative zero-trust, quanto nel misurarne l’efficacia, sia in termini di sicurezza che di benefici aziendali. La mancanza di chiarezza rende difficile giudicare l’impatto di pratiche specifiche, valutare ciò che ha più senso e identificare ciò che creerebbe il maggior valore nel minor tempo possibile. Un’altra sfida è rappresentata dall’allineamento strategico con il business: quando è stato chiesto quale aspetto può essere considerato più impegnativo nell’implementare progetti legati a tecnologie emergenti, solo il 19% ha individuato come fattore rilevante l’allineamento alle strategie di business, rendendo questo aspetto minoritario nonostante la sua importanza. Le organizzazioni spesso non hanno piena consapevolezza dei benefici in termini di business che possono trarre da una maggiore sicurezza basata su Zero Trust.










