Zero Trust: paradigma di sicurezza per l’era digitale

In un mondo in continua evoluzione, le imprese devono sviluppare costantemente la propria strategia di sicurezza. L’approccio Zero Trust mette in discussione l’affidabilità intrinseca dell’infrastruttura IT e verifica ogni accesso. In questo modo le aziende possono non solo aumentare il proprio livello di sicurezza, ma anche promuovere la trasformazione digitale. Ma come funziona questo approccio?

Febbraio 2025, Testo Andreas Heer           6 min.

Fatta breccia nel muro di protezione, l’aggressore assalta l’interno dell’impianto. Non si tratta della scena di un film, bensì della situazione di partenza da cui nasce la strategia di cybersicurezza delle aziende. Svariate problematiche, dalle falle nella sicurezza fino allo sfruttamento di 0-day nei firewall di diversi produttori, hanno creato una via d’accesso secondaria per gli hacker. Inoltre, il cloud e il lavoro da remoto hanno minato alla base i modelli di sicurezza on-premise. Nell’approccio «Assume Breach» le aziende partono dal presupposto che i criminali informatici si aggirino già da tempo nell’infrastruttura aziendale.

Il paradigma di sicurezza che tiene conto di questo scenario viene definito Zero Trust. «Si tratta di un paradigma e di un concept architettonico che non presuppone alcuna affidabilità implicita dell’ambiente IT», così Stephan Andreas Weber, specialista di cibersicurezza presso Swisscom, descrive l’idea alla base dell’approccio Zero Trust. Mentre le architetture di sicurezza classiche proteggono il perimetro e i dispositivi e le persone all’interno della rete aziendale sono considerati affidabili, l’approccio Zero Trust verifica ogni singolo accesso da parte di persone o macchine. In questo modo è in grado di riconoscere tempestivamente eventuali attacchi.

Zero Trust come enabler della digitalizzazione

Ma Zero Trust non è semplicemente un «altro approccio di sicurezza», bensì è un enabler della trasformazione digitale. «Questa strategia consente di introdurre e utilizzare in tutta sicurezza i servizi cloud, supportando così il rispetto dei requisiti legali e di compliance nella transizione all’era digitale», sottolinea Weber. Allo stesso tempo, Zero Trust offre una base sicura per modelli di lavoro ibridi che consentono al personale di lavorare da remoto in tutta sicurezza e flessibilità, ad esempio in viaggio o in home office. È infatti possibile, ad esempio, implementare le policy di accesso alle risorse cloud dell’azienda a prescindere dal luogo in cui ci si trova.

Zero Trust aumenta inoltre la resilienza informatica(apre una nuova finestra), creando direttive sulla sicurezza dinamiche e adattabili. Questo aiuta le aziende a reagire rapidamente a nuovi scenari di minaccia e ad adattare con agilità la propria cibersicurezza alle mutate condizioni quadro aziendali.

8 ambiti in cui la cyberdifesa deve evolversi per garantire al meglio la digitalizzazione. Whitepaper sulla trasformazione della cibersicurezza.

I 5 principi di Zero Trust

Zero Trust è una strategia di sicurezza completa che protegge l’infrastruttura IT a ogni livello. L’approccio contempla le seguenti misure:

  • Controllo dell’accesso di persone ai servizi (User-to-Service)
  • Monitoraggio delle attività all’interno di tali servizi (User-in-Service)
  • Sicurezza della comunicazione tra i diversi servizi tramite API (Service-to-Service)

Questo approccio olistico garantisce che sia costantemente verificata e convalidata ogni interazione per garantire la sicurezza e l’integrità dell’ambiente IT. A tal fine, Zero Trust si basa su cinque principi per l’identificazione, l’autenticazione e l’autorizzazione di personale e servizi:

  1. Verifica costante
    Ogni singolo accesso alle risorse, che sia da parte di membri del personale, apparecchi o servizi, è costantemente sottoposto a controllo e convalida.
  2. Assegnazione minima dei diritti (Principle of Least Privilege)
    Tutte le informazioni di sicurezza rilevanti (ad esempio dati d’identità, stato degli apparecchi e procedure di accesso) vengono monitorate in un sistema di monitoraggio centralizzato per ottenere un quadro completo della situazione e gestire l’accesso in modo dinamico.
  3. Raccolta e valutazione delle informazioni a livello centrale
    Alle relevanten Sicherheitsinformationen (beispielsweise Identitätsdaten, Gerätezustände und Anmeldevorgänge) werden in einem zentralen Monitoring überwacht, um ein umfassendes Lagebild zu schaffen und den Zugriff dynamisch zu steuern.
  4. Controlli di sicurezza a 360°
    Le misure di sicurezza vengono implementate a tutti i livelli e per tutti i componenti dell’infrastruttura, dall’identità delle persone agli apparecchi fino alla rete, ai servizi e ai dati.
  5. Controlli dinamici degli accessi
    Il controllo dell’accesso avviene sulla base di dati in tempo reale come il contesto utente, lo stato dell’apparecchio o la posizione (geolocalizzazione). Tale controllo è spesso effettuato da policy engine che applicano direttive adattive.

Orientamento strategico a valori agili

Nell’implementazione emergono analogie tra Zero Trust e l’Agile Manifesto(apre una nuova finestra), che definisce i valori e i principi di sviluppo (software). Entrambi gli approcci puntano sull’adeguamento continuo, sull’abbandono di presupposizioni rigide e sulla promozione della collaborazione. Mentre l’Agile Manifesto perfeziona lo sviluppo software con cicli di feedback iterativi, l’approccio Zero Trust si avvale del monitoraggio continuo e della convalida in tempo reale delle direttive sulla sicurezza. Per aumentare la maturità Zero Trust, le aziende possono adeguare ed espandere l’architettura in modo iterativo. «Ciò consente risultati migliori grazie ad adeguamenti graduali in base alle condizioni attuali», riassume Weber.

L’obiettivo di Zero Trust è garantire l’interazione e le esigenze dei singoli attori dell’azienda, dando priorità ai processi aziendali più importanti e critici. A riguardo l’attenzione non deve essere rivolta esclusivamente alle misure di sicurezza, sottolinea Weber: «Nell’implementazione dell’approccio Zero Trust consigliamo di tenere conto dell’usabilità e di semplificare i processi aziendali ai fini dell’utilizzo.» Ad esempio, le aziende possono eliminare gli ostacoli per gli utenti e, allo stesso tempo, aumentare la sicurezza attraverso l’autenticazione automatica degli apparecchi tramite certificato come fattore aggiuntivo.

Pianificare e misurare l’approccio Zero Trust mediante modelli di maturità

L’introduzione di approcci Zero Trust è legata a obiettivi quanto più misurabili possibile, ad esempio un MTTD (Mean Time to Detect) più breve o il raggiungimento di un determinato grado di maturità. Viene fornito supporto, afferma Weber: «Si impiegano modelli di maturità come strumenti importanti per valutare lo stato attuale dell’implementazione, stabilire pietre miliari e misurare i progressi.»

Questi modelli offrono inoltre un linguaggio comune per comunicare i progressi alle parti interessate non tecniche. Tra i modelli di maturità più comuni vi sono NIST SP 800-207(apre una nuova finestra) per ambienti multi-cloud e CISA Zero Trust(apre una nuova finestra). Anche Swisscom Zero Trust Journey(apre una nuova finestra) si orienta, come approccio di consulenza, a tale principio e ne facilita l’implementazione per step.

L’implementazione di Zero Trust

L’introduzione di un approccio Zero Trust è un’impresa non da poco, poiché occorre implementare il paradigma in diverse piattaforme e infrastrutture cloud e locali tenendo conto anche di eventuali sistemi legacy. Weber consiglia pertanto un approccio strategico che inizi con queste tre fasi:

  1. Creare la giusta mentalità per accogliere questa trasformazione della sicurezza e confermare la volontà di implementazione, ad esempio con una rispettiva governance.
  2. Proteggere le identità (utenti, apparecchi, servizi ecc.), ad esempio con un IAM (Identity and Access Management) a livello aziendale. Idealmente, la verifica dell’affidabilità inizia dagli account utente.
  3. Anche se l’obiettivo è mettere in sicurezza processi aziendali critici per l’azienda, è utile iniziare dove è più facile incrementare il livello di maturità, ossia raccogliendo per primi i «low hanging fruits».

In un’architettura Zero Trust, le identità sono, in un certo senso, il nuovo perimetro di sicurezza. Pertanto, la loro messa in sicurezza ha la priorità. In seguito, le aziende possono applicare meccanismi Zero Trust ai propri «gioielli della corona», ossia processi, dati e servizi. Concentrarsi sui settori chiave garantisce un rapido raggiungimento di un livello di sicurezza di base e risultati tangibili che rafforzano la fiducia delle parti interessate.

Il viaggio Zero Trust continua

L’implementazione dell’approccio Zero Trust non è un’iniziativa una tantum, ma un percorso continuo che richiede costante supporto, formazione e interventi di adattamento progressivi alle nuove situazioni. Tecnologie come analisi di sicurezza basate sull’IA e misure automatizzate affineranno ulteriormente le strategie Zero Trust.

E, mentre nel film gli invasori vengono cacciati dopo un’eroica battaglia, nella realtà l’happy end è forse un po’ meno teatrale, ma ancora più soddisfacente: per le aziende, Zero Trust funge da enabler per l’agilità aziendale e una migliore resilienza informatica.

Glossario: i componenti principali dell’architettura Zero Trust

Gli elementi chiave di un’infrastruttura Zero Trust comprendono diverse tecnologie e approcci che, insieme, garantiscono una strategia di sicurezza globale. Ecco alcuni dei componenti più importanti:

L’elemento chiave dell’architettura Zero Trust consente l’amministrazione centralizzata di identità e diritti di accesso. L’IAM consente agli utenti di accedere solo alle risorse di cui hanno bisogno e integra funzioni come il single sign-on (SSO) e il controllo degli accessi in base ai ruoli (role-based access control, RBAC).

Altri articoli