![]() |
Negli ultimi anni il modello di sicurezza tradizionale basato sul perimetro – quello secondo cui tutto ciò che si trova dentro la rete è “fidato” e tutto ciò che è fuori non lo è – ha mostrato i suoi limiti.
Cloud, smart working, dispositivi mobili e attacchi sempre più sofisticati hanno reso insufficiente la vecchia idea di “muro” a protezione della rete aziendale.
Per questo è nato il paradigma Zero Trust, ormai considerato uno standard moderno per la cybersecurity.
1. Che cos’è la Zero Trust Architecture?
La Zero Trust Architecture (ZTA) è un approccio alla sicurezza che si basa su un principio semplice:
Non fidarti mai, verifica sempre.
In pratica:
- nessun utente, dispositivo o applicazione è considerato automaticamente affidabile,
- ogni accesso alle risorse deve essere esplicitamente autorizzato,
- ogni richiesta è valutata in base al contesto (identità, stato del device, posizione, comportamento, criticità della risorsa).
2. Perché serve lo Zero Trust?
🔥 Problemi del modello tradizionale
- Se un attaccante riesce a entrare nel perimetro, spesso può muoversi indisturbato.
- Il cloud non ha un perimetro fisico.
- Gli utenti lavorano da remoto e con dispositivi diversi.
- Le minacce interne rappresentano un rischio crescente.
🛡️ Obiettivi dello Zero Trust
- Ridurre il movimento laterale in caso di compromissione.
- Limitare i privilegi al minimo indispensabile (principio del least privilege).
- Garantire controlli costanti e dinamici.
- Migliorare la visibilità su utenti, device e attività.
3. I principi fondamentali della Zero Trust Architecture
🔐 1. Verifica continua dell'identità
Autenticazione e autorizzazione non sono eventi “una tantum”.
Ogni volta che un utente o un’app tenta di accedere a una risorsa, la sua identità viene rivalutata.
📱 2. Valutazione dello stato del dispositivo
Zero Trust non si fida nemmeno del computer dell’utente.
Vengono controllati:
- patch e aggiornamenti,
- presenza di antivirus/EDR,
- integrità del sistema,
- tipo di rete utilizzata.
🔎 3. Accesso basato sul contesto
Una richiesta viene analizzata considerando:
- chi sta chiedendo → identità e ruolo,
- da dove → paese, rete, VPN, IP,
- come → tipo di device,
- verso cosa → classificazione della risorsa.
🧩 4. Microsegmentazione
La rete viene suddivisa in zone più piccole e controllate.
Non esistono più VLAN “giganti”: ogni servizio è isolato.
🛑 5. Principio del minimo privilegio
Un utente ottiene solo ciò che gli serve, solo quando gli serve.
📊 6. Monitoraggio continuo
Log, telemetria e analisi comportamentale sono fondamentali.
4. Come si implementa una Zero Trust Architecture
Implementare Zero Trust non significa installare un prodotto, ma adottare un modello.
Step 1 – Identifica gli asset
- utenti
- dispositivi
- applicazioni
- dati
- flussi di comunicazione
Senza sapere cosa devi proteggere, non puoi costruire Zero Trust.
Step 2 – Mappa le comunicazioni tra asset
Capire chi parla con cosa è essenziale per fare microsegmentazione e definire le policy.
Step 3 – Implementa un sistema di Identity & Access Management (IAM)
- autenticazione a più fattori (MFA)
- Single Sign-On (SSO)
- gestione dei privilegi (PAM)
- policy di accesso condizionale
Step 4 – Valuta e certifica il dispositivo
Questo include:
- MDM (Mobile Device Management)
- endpoint protection (EDR)
- controllo di conformità
Step 5 – Introduci un accesso basato su policy dinamiche
Esempio di regole:
- se l’utente accede da un paese insolito → richiedi MFA,
- se il dispositivo non è aggiornato → nega l’accesso,
- se l’accesso è sensibile → richiedi un livello superiore di verifica.
Step 6 – Microsegmentazione e protezione della rete
La suddivisione della rete in zone più piccole e restrittive si realizza tramite:
- Firewall di nuova generazione — I firewall di nuova generazione (NGFW) analizzano il traffico non solo per porte e protocolli, ma anche per applicazioni, identità e contenuti. Consentono di applicare regole molto più precise, limitando le comunicazioni solo ai servizi realmente necessari.
- Identity-Based Firewalling — Le policy di filtraggio vengono applicate non più solo in base all’indirizzo IP, ma in base all’identità dell’utente o del dispositivo. Questo permette di controllare con estrema granularità chi può accedere a cosa, indipendentemente dalla posizione nella rete.
- SDN e policy granulari — Con il Software-Defined Networking, la rete viene gestita in modo centralizzato e dinamico. È possibile creare micro-segmenti e applicare policy specifiche per singola applicazione, servizio o flusso, riducendo drasticamente il movimento laterale in caso di compromissione.
Step 7 – Monitoraggio e risposta
Serve telemetria e correlazione:
- SIEM (Security Information & Event Management) — raccoglie e correla i log provenienti da tutta l'infrastruttura (endpoint, firewall, cloud, identità, applicazioni). Permette di individuare attività sospette incrociando eventi diversi e generando alert basati su regole o modelli predefiniti.
- UEBA (User Entity Behavior Analytics) — Il sistema UEBA analizza il comportamento abituale di utenti e dispositivi per rilevare anomalie. Identifica deviazioni dal pattern normale (es. accessi in orari insoliti, download anomali, movimenti laterali) e segnala potenziali minacce interne o account compromessi.
- Sistemi di Alert automatici — Questi sistemi inviano notifiche immediate quando viene rilevato un comportamento rischioso o un evento critico. Possono attivare azioni automatiche come bloccare un account, isolare un dispositivo o richiedere ulteriore autenticazione, riducendo al minimo i tempi di risposta.
5. Esempi pratici
Esempio 1 – Accesso a un'app aziendale cloud
Scenario: un dipendente prova ad accedere a una dashboard aziendale.
Zero Trust verifica:
- Identità → l’utente deve autenticarsi via MFA.
- Dispositivo → il suo laptop è conforme agli standard aziendali?
- Contesto → si trova in Italia come di consueto? Oggi è in un paese insolito?
- Accesso → ha i privilegi per quella dashboard?
Esempio 2 – Microsegmentazione di un database
Scenario: un database critico espone dati sensibili.
Zero Trust prevede:
- solo l’applicazione X può parlare con il database
- solo l’utente Y può accedere alla dashboard SQL
- nessun altro servizio può collegarsi alla porta del DB
- ogni query viene loggata per rilevare anomalie
Esempio 3 – Protezione del lavoro da remoto
In un modello tradizionale, una VPN dà accesso a tutta la rete.
Zero Trust invece:
- autentica l’utente via MFA
- verifica il device
- concede accesso solo a specifiche app (non all’intera rete)
- controlla attivamente comportamenti anomali
Conclusioni
La Zero Trust Architecture non è un prodotto ma un cambiamento culturale:
richiede di trattare ogni accesso come potenzialmente rischioso e di costruire un sistema basato su verifica continua, minimo privilegio e monitoraggio costante.
È una risposta moderna a un mondo in cui:
- non esistono più confini di rete chiari
- gli attacchi sfruttano movimenti laterali
- il cloud distribuisce risorse ovunque
Le aziende che implementano correttamente Zero Trust ottengono:
- maggiore resilienza
- riduzione dei rischi
- controllo più granulare
- meno superficie di attacco
Follow me #techelopment
Official site: www.techelopment.it
facebook: Techelopment
instagram: @techelopment
X: techelopment
Bluesky: @techelopment
telegram: @techelopment_channel
whatsapp: Techelopment
youtube: @techelopment
