Zero Trust Security

Zero Trust Security: cos’è, come funziona e come implementarlo nella tua azienda

Il modello di sicurezza su cui molte aziende si basano ancora oggi — il “castello e fossato” — è diventato obsoleto. Nell’era dello smart working, del cloud ibrido e della proliferazione dei dispositivi BYOD, il concetto stesso di perimetro aziendale sicuro non esiste più. Il modello Zero Trust nasce esattamente per rispondere a questa realtà: un approccio alla sicurezza informatica fondato su un principio semplice e radicale — non fidarti mai, verifica sempre. Il costo medio di una violazione dei dati è oggi di 4,5 milioni di dollari (IBM Security, 2024): le organizzazioni che adottano Zero Trust risparmiano in media oltre 1 milione di dollari per incidente. Non è una tecnologia del futuro — è una necessità operativa del presente.

Il problema: il modello “castello e fossato” non funziona più

Per decenni la sicurezza informatica aziendale ha funzionato come un castello medievale: un perimetro esterno robusto (firewall, VPN, DMZ) teneva fuori gli attaccanti, e tutto ciò che stava dentro il perimetro era considerato trusted per definizione. Funzionava quando gli utenti lavoravano sempre in ufficio, le applicazioni erano on-premise e i dati non uscivano mai dalla rete aziendale. Oggi nessuna di queste condizioni è più vera. L’architettura a perimetro ha ceduto sotto il peso della trasformazione digitale, e le conseguenze in termini di vulnerabilità sono già visibili nei dati sugli incidenti.

Perché il perimetro di rete è diventato un concetto obsoleto

Il perimetro di rete tradizionale presuppone che la minaccia venga sempre dall’esterno. Ma secondo il report sui principali tipi di attacchi informatici, oltre il 60% delle violazioni avviene attraverso credenziali compromesse o movimenti laterali che sfruttano la fiducia implicita all’interno della rete. Un attaccante che ottiene l’accesso a un singolo endpoint può muoversi liberamente in una rete piatta, escalando i privilegi fino ai sistemi critici. Il perimetro non protegge dall’interno — e l’interno è spesso il vettore di attacco più pericoloso.

Smart working, cloud e IoT: come si è sgretolato il confine sicuro

Tre fenomeni hanno reso il modello a perimetro strutturalmente inadeguato. Il lavoro da remoto ha portato gli utenti fuori dal perimetro fisico, connettendosi da reti domestiche o pubbliche con dispositivi personali. Il cloud ibrido ha spostato applicazioni e dati critici fuori dal data center aziendale, su infrastrutture di terze parti raggiungibili via internet. L’IoT aziendale ha moltiplicato i device connesti alla rete — spesso con scarsa capacità di gestione della sicurezza — ampliando drasticamente la superficie di attacco. In questo scenario, l’intelligenza artificiale applicata alla cybersecurity e il modello Zero Trust sono le due risposte strutturali più efficaci.

Cos’è il modello Zero Trust: “non fidarti mai, verifica sempre”

Il modello Zero Trust (ZT) è un framework di sicurezza informatica che elimina il concetto di fiducia implicita all’interno della rete aziendale. Ogni richiesta di accesso — indipendentemente da dove proviene, da chi e da quale dispositivo — viene valutata, autenticata e autorizzata in modo esplicito prima di essere concessa. Non esiste una zona “sicura per definizione”: nemmeno il traffico interno alla rete aziendale è trusted a priori. Il motto che sintetizza il principio è diventato lo standard: never trust, always verify.

John Kindervag e Forrester (2010): la nascita del concetto

Il termine Zero Trust fu coniato nel 2010 da John Kindervag, analista di Forrester Research, mentre studiava i modelli di attacco che sfruttavano la fiducia implicita nelle reti aziendali. La sua intuizione fondamentale era che i modelli di sicurezza tradizionali facessero un errore di base: assumere che tutto ciò che stava dentro il perimetro fosse safe. Kindervag propose di invertire questo assunto — trattare ogni richiesta di accesso come potenzialmente ostile, indipendentemente dalla sua origine. Il proliferare di nuovi vettori di attacco come il quishing e il phishing evoluto ha confermato quanto questo approccio fosse necessario.

Da BeyondCorp di Google a standard NIST SP 800-207: l’evoluzione

Nel 2011, Google implementò internamente il modello Zero Trust nel progetto BeyondCorp, eliminando la VPN aziendale e spostando i controlli di accesso dal perimetro di rete all’identità e al dispositivo dell’utente. BeyondCorp dimostrò che il modello era scalabile anche per organizzazioni di grandi dimensioni. Nel 2020, il NIST (National Institute of Standards and Technology) pubblicò il documento SP 800-207 — lo standard di riferimento ufficiale per l’architettura Zero Trust — formalizzando i principi, i componenti e i modelli di deployment. Oggi Zero Trust è adottato da Gartner come framework raccomandato: l’organizzazione stima che entro il 2026 almeno il 10% delle grandi imprese avrà un’architettura Zero Trust matura.

I 3 principi fondamentali dello Zero Trust

L’intera architettura Zero Trust si fonda su tre principi operativi, non negoziabili e interdipendenti.

1 — Verifica esplicita: autenticare sempre, nessuna fiducia implicita

Ogni richiesta di accesso deve essere autenticata e autorizzata esplicitamente, considerando tutti i dati disponibili: identità dell’utente, postura del dispositivo, localizzazione, ora della richiesta, comportamento storico. La verifica non avviene una sola volta al login — è continua per tutta la durata della sessione. Se il contesto cambia (cambio di rete, anomalia comportamentale, dispositivo non conforme), l’accesso può essere revocato o richiesta una nuova autenticazione. Questo principio sostituisce il modello “login una volta, accedi a tutto” tipico delle reti tradizionali.

2 — Privilegio minimo: accesso solo alle risorse strettamente necessarie

Il principio del Least Privilege Access prevede che ogni utente, dispositivo e applicazione riceva esattamente i permessi necessari per svolgere la propria funzione — e niente di più. Un dipendente dell’ufficio marketing non deve avere accesso ai sistemi di produzione. Un’applicazione di reportistica non deve poter scrivere sul database transazionale. Limitare i permessi al minimo indispensabile riduce drasticamente il “blast radius” in caso di compromissione: anche se un account viene violato, l’attaccante può accedere solo a un sottoinsieme limitato di risorse, non all’intera infrastruttura.

3 — Assume Breach: progettare come se la violazione fosse già avvenuta

Il principio Assume Breach (presupponi la violazione) impone di progettare i sistemi assumendo che l’attaccante sia già all’interno della rete. Questo cambia radicalmente la strategia difensiva: l’obiettivo non è solo impedire l’accesso non autorizzato, ma anche limitare i danni se l’accesso avviene, rilevare il prima possibile i movimenti anomali e rispondere velocemente. In pratica significa: microsegmentazione della rete per limitare il movimento laterale, logging e monitoraggio continuo di ogni attività, e piani di risposta agli incidenti testati regolarmente. Per le migliori soluzioni di sicurezza dei dati aziendali, il principio Assume Breach è il punto di partenza.

I 5 pilastri dell’architettura Zero Trust

L’architettura Zero Trust si struttura attorno a cinque domini di controllo, ciascuno con le proprie tecnologie e pratiche specifiche.

Identità: IAM, MFA e verifica continua degli utenti

L’identità è il nuovo perimetro. In un’architettura Zero Trust, il controllo dell’accesso si basa sull’identità verificata dell’utente — non sulla posizione nella rete. Le tecnologie fondamentali sono l’IAM (Identity and Access Management) — sistemi che gestiscono centralmente l’identità digitale, i ruoli e i permessi degli utenti — e l’MFA (Multi-Factor Authentication), che richiede almeno due fattori di autenticazione prima di concedere l’accesso. Piattaforme come Microsoft Entra ID, Okta o Cisco Duo Security sono gli strumenti più diffusi per implementare questo pilastro.

Dispositivi: inventario e monitoraggio di ogni endpoint (inclusi BYOD e IoT)

Ogni dispositivo che accede alle risorse aziendali deve essere registrato, monitorato e valutato prima che gli venga consentito l’accesso. La postura di sicurezza del dispositivo — sistema operativo aggiornato, antivirus attivo, cifratura del disco abilitata — è un fattore che entra nella decisione di autorizzazione. I dispositivi personali (BYOD) e i dispositivi IoT sono i nodi più difficili da gestire: spesso non sono gestiti dall’IT aziendale, hanno sistemi operativi non aggiornati e rappresentano punti di ingresso privilegiati per gli attaccanti.

Reti: microsegmentazione per limitare il lateral movement

La microsegmentazione divide la rete in zone isolate, ciascuna con le proprie policy di accesso. Anche se un attaccante riesce a compromettere un segmento, non può muoversi liberamente verso gli altri — il “blast radius” è confinato al segmento compromesso. È la risposta tecnica più diretta al rischio di lateral movement, il movimento orizzontale degli attaccanti all’interno della rete che trasforma un singolo endpoint compromesso in un accesso completo all’infrastruttura.

Applicazioni e carichi di lavoro: accesso granulare a livello app

In un’architettura Zero Trust, l’accesso alle applicazioni è concesso su base per-applicazione, non a livello di rete. Un utente non accede alla “rete aziendale” — accede alla specifica applicazione di cui ha bisogno, con le credenziali appropriate, dal dispositivo conforme. Questo approccio, implementato con soluzioni ZTNA (Zero Trust Network Access), è il successore moderno delle VPN tradizionali e offre una granularità di controllo molto superiore.

Dati: cifratura e classificazione per proteggere il dato ovunque si trovi

I dati devono essere protetti indipendentemente da dove si trovano: in transito, a riposo, nel cloud o on-premise. La protezione dei dati in un’architettura Zero Trust si basa su cifratura end-to-end, classificazione automatica dei dati (per identificare quelli sensibili e applicare policy appropriate), e controlli di accesso che seguono il dato anche quando viene condiviso o spostato. La Data Loss Prevention (DLP) è integrata in questo pilastro.

Zero Trust vs VPN: perché la VPN da sola non basta più

La VPN è stata per anni lo strumento standard per l’accesso remoto sicuro. Ma ha un limite strutturale: una volta autenticato, l’utente ottiene accesso a tutta la rete — non solo alle risorse di cui ha bisogno. Se le credenziali VPN vengono compromesse, l’attaccante ha accesso completo. Zero Trust risponde a questo problema con il principio del privilegio minimo: accesso granulare per risorsa, non accesso di rete generico.

ZTNA (Zero Trust Network Access): l’evoluzione sicura dell’accesso remoto

Il ZTNA è la tecnologia che implementa i principi Zero Trust per l’accesso remoto. Invece di creare un tunnel di rete generico come la VPN, il ZTNA valuta ogni richiesta di accesso in modo contestuale (identità, dispositivo, localizzazione) e concede accesso solo all’applicazione o al servizio specifico richiesto. Piattaforme come Cloudflare Zero Trust, Zscaler Zero Trust Exchange e Palo Alto Prisma Access sono le soluzioni enterprise più diffuse. Il ZTNA non elimina la VPN in modo immediato — spesso le due coesistono in una fase di transizione — ma ne è l’evoluzione naturale e sicura.

Zero Trust e smart working: proteggere il lavoro da remoto e i dispositivi personali

Lo smart working ha reso il modello Zero Trust da opzione avanzata a necessità operativa. Quando i dipendenti lavorano da casa, da un coworking o in viaggio, si connettono da reti non controllate dall’IT aziendale, spesso con dispositivi personali non gestiti. Il modello a perimetro è completamente inutile in questo scenario. Zero Trust gestisce esattamente questa complessità: verifica l’identità dell’utente con MFA, valuta la postura del dispositivo, concede accesso solo alle risorse necessarie, monitora continuamente la sessione. L’esperienza utente può essere resa fluida con soluzioni SSO (Single Sign-On) integrate nel layer IAM, senza sacrificare la sicurezza.

Zero Trust e cloud ibrido: sicurezza senza perimetro fisso

Il cloud ibrido — combinazione di infrastruttura on-premise, cloud pubblico (AWS, Azure, GCP) e SaaS — è la realtà della maggior parte delle aziende oggi. In questo scenario, i dati e le applicazioni si trovano in luoghi multipli e spesso si spostano. Il modello a perimetro non ha senso quando non esiste un “dentro” e un “fuori” definiti. Zero Trust risponde con policy di accesso che seguono l’identità e il dato — non il perimetro fisico — garantendo lo stesso livello di controllo indipendentemente da dove si trovano le risorse. Questa è la ragione per cui hyperscaler come Microsoft (con il framework Zero Trust di Azure) e Google (BeyondCorp Enterprise) hanno integrato Zero Trust nativamente nelle loro piattaforme cloud.

Zero Trust e NIS2: come il framework supporta la compliance normativa

La direttiva NIS2, recepita in Italia con il D.Lgs. 138/2024 e supervisionata dall’ACN (Agenzia per la Cybersicurezza Nazionale), impone alle organizzazioni nei settori critici obblighi stringenti di governance della cybersecurity. Il framework Zero Trust è la risposta tecnica più completa a questi obblighi.

Misure tecniche NIS2 e Zero Trust: MFA, microsegmentazione, monitoraggio continuo

La NIS2 richiede esplicitamente l’adozione di misure tecniche proporzionate ai rischi: autenticazione multi-fattore, cifratura dei dati, monitoraggio continuo degli accessi, gestione degli incidenti, sicurezza della supply chain. Tutte queste misure sono componenti native di un’architettura Zero Trust. Adottare Zero Trust non è solo una scelta di sicurezza — è un modo strutturato di rispondere agli obblighi NIS2 con un framework coerente invece di misure puntuali non integrate.

Zero Trust come risposta agli obblighi di governance cybersecurity del board

La NIS2 ha spostato la responsabilità della cybersecurity dal CISO al board aziendale: gli organi di governo devono approvare le misure di sicurezza, supervisionarne l’attuazione e rispondere personalmente in caso di violazioni gravi. Questo ha trasformato Zero Trust da tema tecnico a tema di governance: un’architettura Zero Trust documentata e implementata è la risposta più solida che un board può portare in caso di audit NIS2 o di incidente.

Quanto costa implementare Zero Trust e qual è il ROI

La domanda sul costo è legittima, ma va posta nel contesto corretto: il vero confronto non è “Zero Trust vs nessuna spesa”, ma “Zero Trust vs costo di una violazione”.

Il costo di NON implementarlo: 4,5M$ per violazione (IBM)

Il Cost of a Data Breach Report 2024 di IBM Security rileva che il costo medio globale di una violazione dei dati è di 4,88 milioni di dollari, con picchi molto più alti per i settori regolamentati (healthcare, finance). In Italia, il costo medio si attesta attorno ai 3,6 milioni di euro. A questi si aggiungono i costi indiretti: danno reputazionale, perdita di clienti, sanzioni normative (GDPR, NIS2), interruzione operativa. Il frame corretto è: non implementare Zero Trust è rischioso e costoso.

Risparmio medio con Zero Trust: oltre 1M$ per incidente

Lo stesso report IBM evidenzia che le organizzazioni con un’architettura Zero Trust matura risparmiano in media 1,76 milioni di dollari per incidente rispetto a quelle senza Zero Trust. Il risparmio proviene da: rilevazione più rapida dell’incidente (minor dwell time dell’attaccante), contenimento più efficace grazie alla microsegmentazione (minor blast radius), e ripristino più veloce grazie alla documentazione e all’automazione dei processi di risposta. Il ROI di Zero Trust si misura anche nel tempo: le prime fasi dell’implementazione richiedono investimento, ma la riduzione dei costi operativi IT (meno gestione delle eccezioni VPN, meno incident response reattiva) si accumula nel tempo.

Come implementare Zero Trust in azienda: roadmap in 6 step

Zero Trust non si implementa in un giorno. È una trasformazione progressiva che richiede pianificazione, prioritizzazione e un approccio incrementale. Ecco la roadmap consigliata.

Step 1 — Identificare le risorse critiche (DAAS: Data, App, Asset, Services)

Il punto di partenza è un censimento delle risorse che meritano la massima protezione: i dati sensibili (personali, finanziari, proprietà intellettuale), le applicazioni critiche (ERP, CRM, sistemi di produzione), gli asset fisici (server, dispositivi di rete), e i servizi (API, microservizi). Questo esercizio — sintetizzato nell’acronimo DAAS — produce la mappa delle superfici da proteggere e orienta le priorità di implementazione.

Step 2 — Mappare i flussi di traffico e le richieste di accesso

Prima di definire le policy Zero Trust, è necessario capire come i dati si muovono realmente nell’organizzazione: chi accede a cosa, da dove, con quale frequenza, attraverso quali sistemi. Questo mapping rivela spesso pattern inattesi — accessi privilegiati inutilizzati, flussi di dati non documentati, dipendenze tra sistemi non note — che diventano il punto di partenza per la progettazione delle policy di accesso.

Step 3 — Implementare MFA e IAM come fondamenta identitarie

L’implementazione dell’MFA su tutti gli accessi critici è il quick win più impattante e più immediato di Zero Trust. Secondo Microsoft, l’MFA blocca oltre il 99,9% degli attacchi automatizzati alle credenziali. Parallelamente, strutturare l’IAM con ruoli e permessi granulari — eliminando gli account con privilegi eccessivi o non più necessari — riduce drasticamente la superficie esposta in caso di compromissione delle credenziali.

Step 4 — Microsegmentare la rete per isolare i workload critici

La microsegmentazione è la risposta tecnica al lateral movement: dividere la rete in zone isolate con policy di accesso esplicite tra di esse. Iniziare dai workload più critici — separare la zona production dalla zona di sviluppo, isolare i sistemi di pagamento, creare zone dedicate per i sistemi OT/IoT — produce risultati immediati in termini di contenimento del rischio, senza richiedere una ristrutturazione completa dell’infrastruttura di rete.

Step 5 — Adottare ZTNA per sostituire o affiancare la VPN

Il passaggio dalla VPN al ZTNA può essere graduale: iniziare con le applicazioni cloud, dove la VPN è già meno efficace, e progressivamente estendere il ZTNA alle applicazioni on-premise. Le soluzioni ZTNA più mature (Cloudflare, Zscaler, Palo Alto) offrono integrazione con i principali IdP (Identity Provider) e permettono di costruire policy contestuali basate su identità, dispositivo, localizzazione e comportamento.

Step 6 — Monitorare continuamente e definire le policy adattive

Zero Trust non è uno stato finale — è un processo continuo. Il monitoraggio continuo di tutti gli accessi, l’analisi comportamentale (UEBA — User and Entity Behavior Analytics) per rilevare anomalie, e l’aggiornamento periodico delle policy in funzione del contesto (nuove applicazioni, nuovi utenti, nuove minacce) sono le attività operative permanenti di un’architettura Zero Trust matura. Il logging centralizzato e l’integrazione con un SIEM (Security Information and Event Management) sono le infrastrutture abilitanti.

FAQ — Domande frequenti su Zero Trust Security

Zero Trust è adatto anche alle PMI?
Sì. I principi Zero Trust si applicano a qualsiasi dimensione aziendale. Le PMI possono iniziare con MFA su tutti gli account (costo contenuto, impatto immediato), poi procedere con IAM e segmentazione di rete. Le soluzioni cloud-based (Microsoft 365 con Entra ID, Cloudflare Zero Trust) rendono l’implementazione accessibile senza infrastruttura dedicata.

Quanto tempo richiede implementare Zero Trust?
Una roadmap completa richiede 18-36 mesi per un’organizzazione media. I primi step (MFA, IAM base, inventario dispositivi) si completano in 2-4 mesi e producono miglioramenti significativi della postura di sicurezza già nel breve termine. L’approccio incrementale permette di distribuire l’investimento nel tempo e adattare la roadmap all’evoluzione delle minacce.

Zero Trust richiede di sostituire tutto l’esistente?
No. Zero Trust è un framework che si sovrappone e integra con l’infrastruttura esistente. Non richiede di buttare via firewall, VPN o sistemi di autenticazione esistenti — richiede di affiancarli con layer di controllo aggiuntivi e di evolverli progressivamente verso un modello di verifica esplicita e privilegio minimo.

Come si relaziona Zero Trust con il GDPR?
Zero Trust è un enabler della compliance GDPR: i principi di minimizzazione dei dati, controllo degli accessi e monitoraggio continuo sono requisiti GDPR che Zero Trust implementa nativamente. Un’architettura Zero Trust documentata è anche una risposta strutturata alle richieste di accountability del GDPR in caso di audit o violazione.

Conclusioni: Zero Trust non è una scelta, è una necessità

Il modello a perimetro ha fatto il suo tempo. Le aziende che aspettano un incidente per ripensare la propria architettura di sicurezza stanno accettando un rischio che il mercato non perdona: 4,5 milioni di dollari di danno medio, sanzioni normative, perdita di fiducia dei clienti. Zero Trust non è un prodotto che si compra — è una trasformazione che si costruisce, progressivamente, con una roadmap chiara e la volontà di mettere l’identità e i dati al centro della strategia di sicurezza.

Brain Computing supporta le aziende nell’implementazione di architetture di sicurezza Zero Trust conformi a NIS2 e GDPR: dall’assessment della postura di sicurezza attuale alla progettazione dell’architettura, dall’implementazione delle soluzioni tecnologiche al monitoraggio continuo. Contattaci per valutare insieme il punto di partenza più adatto alla tua organizzazione.

Categorie

Richiedi un'analisi della tua situazione

    Social

    Instagram

    • Contact
    • Contact
    • Contact
    • Contact
    • Contact

    Richiedi un'analisi
    della tua situazione

      This site is protected by reCAPTCHA
      and the Google Privacy Policy and Terms of Service apply.
      Leggi le altre recensioni

      Riproduzione riservata

      Rimani aggiornato sulle ultime novità

        This site is protected by reCAPTCHA
        and the Google Privacy Policy and Terms of Service apply.
        newsletter mockup 1758
        newsletter mockup shadow 1625

        Brain Computing S.p.A.

        Siamo una Hybrid Human-AI Company, dove Specialisti e Agenti AI sviluppano percorsi di Business Experience e progetti innovativi per aziende che come noi guardano al futuro.

          Copyright 2001 - 2026 © Brain Computing S.p.A. Tutti i diritti riservati.

          Capitale sociale 250.000,00 i.v. - Codice ISIN AZIONI del mercato privato: IT0004744212 - P. IVA 06706551006

          D-U-N-S® Number: 431497417

          Vuoi davvero accelerare il tuo business?

          Scopri come possiamo aiutarti
          a raggiungere i tuoi obiettivi.