la guida

Zero Trust: strategie, tecnologie e casi per una difesa efficace



Indirizzo copiato

“Non fidarsi mai, verificare sempre”. Le basi fondamentali dell’approccio (dall’identity management alla network segmentation) con focus su tecnologie abilitanti e roadmap di adozione

Pubblicato il 18 feb 2026



Shutterstock_2703663589

Il modello di sicurezza Zero Trust segna una svolta paradigmatica rispetto agli approcci tradizionali basati sul perimetro. Poiché il lavoro ibrido, il cloud computing e la proliferazione di dispositivi interconnessi hanno dissolto i confini di rete tradizionali, il principio fondamentale “non fidarsi mai, verificare sempre” (never trust, always verify). Ogni richiesta di accesso, indipendentemente dalla sua origine, deve essere trattata come potenzialmente ostile.

FAQ: zero trust

Il modello Zero Trust è un’architettura di sicurezza basata sul principio di “non fidarsi mai e verificare sempre”. Zero Trust è un termine coniato dagli analisti di Forrester Research che fa riferimento a un’architettura alternativa per la gestione della sicurezza IT. A differenza dei modelli di sicurezza convenzionali basati su perimetri, l’approccio Zero Trust è progettato per affrontare le minacce laterali che si muovono attraverso le reti, sfruttando la micro-segmentazione e la definizione di perimetri granulari in base a utenti, dati e localizzazione. Il National Institute of Standards and Technology (NIST) definisce il principio alla base di un’architettura Zero Trust come “nessuna fiducia implicita concessa a risorse o account utente basata esclusivamente sulla loro posizione fisica o di rete o sulla proprietà delle risorse”.

Sebbene entrambi offrano una sicurezza migliorata simile, il principio del privilegio minimo (POLP) e il framework Zero Trust affrontano il problema con metodi diversi. Il POLP si concentra sul controllo dell’accesso degli utenti, limitando i diritti di accesso solo a ciò che è strettamente necessario per lo svolgimento del lavoro. Il framework Zero Trust, invece, fornisce una metodologia di sicurezza più completa che esamina chi sta richiedendo l’accesso, a cosa vuole accedere e il rischio associato alla concessione dell’accesso. Inoltre, Zero Trust prevede che l’autenticazione e l’autorizzazione avvengano in modo continuo in tutta la rete, anziché solo una volta al primo ingresso nel perimetro. Gli esperti sottolineano che la questione non è una scelta tra i due approcci, ma piuttosto che per creare una solida metodologia di sicurezza le organizzazioni dovrebbero implementare entrambe le metodologie.

La microsegmentazione nel modello Zero Trust consente di creare politiche di affinità granulari, dove i sistemi hanno relazioni, applicazioni e traffico approvati. Ogni tentativo di comunicazione viene valutato e confrontato con queste politiche per determinare se le azioni possono essere consentite, il tutto in modo continuativo. Le organizzazioni possono adottare una microsegmentazione Zero Trust che permette solo il flusso di traffico tra sistemi e connessioni approvate, indipendentemente dall’ambiente in cui si trovano. I sistemi virtuali possono utilizzare un backplane hypervisor per presidiare comunicazioni e comportamenti, mentre esistono anche modelli fisici che utilizzano switch di rete specifici e piattaforme di connettività con controlli di valutazione delle policy integrati. La microsegmentazione Zero Trust impedisce agli aggressori di utilizzare connessioni non approvate e di spostarsi lateralmente da un’applicazione o sistema compromesso, riducendo significativamente il rischio di violazioni dei dati su larga scala.

L’adozione di un’architettura Zero Trust offre numerosi vantaggi sia in termini di sicurezza che di business. Secondo una ricerca dell’Enterprise Strategy Group (ESG) di TechTarget, il 77% delle organizzazioni che hanno avviato un’iniziativa zero-trust ha riportato almeno un vantaggio. Dal punto di vista della sicurezza, i benefici includono la riduzione del numero di incidenti, il miglioramento dell’efficienza dei SOC, la semplificazione della compliance e la riduzione dei data breach. Per quanto riguarda il business, i vantaggi comprendono l’aumento dell’agilità, della produttività dei dipendenti e della soddisfazione degli utenti, oltre a una significativa riduzione dei costi. Un’efficace tecnologia di controllo Zero Trust includerà anche modalità di apprendimento automatico per eseguire l’elaborazione analitica dei comportamenti, adattandosi dinamicamente nel tempo alle modifiche nei carichi di lavoro e negli ambienti applicativi.

Cloud computing e Zero Trust sono strettamente correlati e sembrano andare di pari passo nelle strategie di sicurezza moderne. Secondo uno studio globale, il 90% delle aziende che migrano verso il cloud ha implementato, sta implementando o sta pianificando l’adozione di un’architettura Zero Trust. Il modello Zero Trust è particolarmente adatto a proteggere gli utenti aziendali in ambienti distribuiti e incentrati sul cloud, dove i tradizionali perimetri di sicurezza sono meno efficaci. La sicurezza, se si parla di implementazione del cloud, rappresenta una delle principali preoccupazioni, e il 54% dei responsabili IT ritiene che VPN o firewall perimetrali siano non solo inefficaci nel proteggere contro gli attacchi informatici, ma anche nel fornire visibilità sul traffico delle applicazioni e sugli attacchi. I progetti di architettura cloud ibrida non si adattano facilmente ai modelli di segmentazione di rete tradizionali, rendendo l’approccio Zero Trust particolarmente vantaggioso in questi contesti.

Il concetto di Zero Trust sta evolvendo all’interno del più ampio framework di Cyber Resilience, che va oltre la semplice prevenzione per includere la capacità di riprendersi rapidamente da eventi avversi. Uno dei fondamenti della Cyber Resilience è ‘Assume Breach’, ovvero dare per assunto che un evento avverso prima o poi accadrà. Questo approccio integra le basi della cybersecurity con strategie per continuare a operare in condizioni avverse. Nell’evoluzione del concetto Zero Trust, emergono tecniche innovative come la deception, che introduce un concetto di difesa attiva: l’attaccante può essere dirottato verso finti percorsi o honeypot, permettendo di indagare l’attacco e attivare contromisure più solide. Un altro aspetto evolutivo è l’uso di policy dinamiche che si adeguano al contesto: è possibile isolare un utente sospetto in una rete separata per evitare il movimento laterale o inibire parzialmente le sue azioni per impedire il proseguimento dell’attacco.

Per implementare una strategia Zero Trust efficace, i team di sicurezza e quelli operativi devono concentrarsi su alcuni concetti chiave. È necessario progettare una microsegmentazione di tipo granulare per garantire massima visibilità a livello di utenti, applicazioni, dati e dispositivi. Questo è fondamentale per trasformare una strategia di segmentazione che aderisce ai principi Zero Trust. Creando un livello di applicazione delle policy capace di presidiare in maniera dinamica tutto l’insieme dei carichi di lavoro, le organizzazioni hanno maggiore possibilità di proteggere i dati, indipendentemente da dove viene eseguita l’istanza. Nel valutare i provider di soluzioni Zero Trust, è importante dare priorità a quelli che possono offrire metriche qualitative e quantitative per misurare i benefici riscontrati dopo l’implementazione. I team di sicurezza hanno bisogno di provider che intraprendano il percorso zero trust con un approccio consulenziale, fornendo dati significativi su cui basare le decisioni.

L’adozione del modello Zero Trust presenta diverse sfide per le organizzazioni. Una delle principali difficoltà non è tanto nella preparazione e implementazione delle iniziative zero-trust, quanto nel misurarne l’efficacia, sia in termini di sicurezza che di benefici aziendali. La mancanza di chiarezza rende difficile giudicare l’impatto di pratiche specifiche, valutare ciò che ha più senso e identificare ciò che creerebbe il maggior valore nel minor tempo possibile. Un’altra sfida è rappresentata dall’allineamento strategico con il business: quando è stato chiesto quale aspetto può essere considerato più impegnativo nell’implementare progetti legati a tecnologie emergenti, solo il 19% ha individuato come fattore rilevante l’allineamento alle strategie di business, rendendo questo aspetto minoritario nonostante la sua importanza. Le organizzazioni spesso non hanno piena consapevolezza dei benefici in termini di business che possono trarre da una maggiore sicurezza basata su Zero Trust.

Continua a leggere questo articolo

Articoli correlati