Skip to main content
Xcapit
Blog
·11 min di lettura·Fernando BoieroFernando Boiero·CTO & Co-Fondatore

Architettura Zero Trust: Guida Pratica all'Implementazione

cybersecurityguide
Livelli dell'Architettura Zero Trust
La struttura a livelli di un'Architettura Zero Trust: piani di identità, dispositivo, rete, workload e dati

Perché la Sicurezza Perimetrale Fallisce

Il modello castello-e-fossato della sicurezza di rete è stato costruito su una premessa che ha retto ragionevolmente bene negli anni '90 e all'inizio degli anni 2000: le tue risorse sono all'interno del castello, gli attaccanti sono all'esterno, e se costruisci il fossato abbastanza alto, sei al sicuro. Fidati di tutto ciò che è all'interno del perimetro, non fidarti di nulla all'esterno. Questo modello ha plasmato un'intera generazione di architettura di sicurezza enterprise, e ne paghiamo ancora il prezzo oggi.

La premessa ha fallito per diverse ragioni concorrenti. Il lavoro da remoto — accelerato massicciamente dalla pandemia ma già in corso — ha collocato gli utenti legittimi permanentemente fuori dal perimetro. I servizi cloud hanno spostato i workload critici su infrastrutture non di proprietà né controllate dall'organizzazione. Le applicazioni SaaS hanno spostato i dati sensibili su servizi di terze parti. I dispositivi mobili hanno messo le risorse organizzative nelle tasche degli utenti, fisicamente fuori dall'edificio.

Il risultato è che gli attaccanti non hanno più bisogno di violare il perimetro — lo aggirano. Phishing delle credenziali di un dipendente da remoto, compromissione di un bucket cloud storage mal configurato, sfruttamento di un'integrazione SaaS configurata in modo errato. Una volta dentro, il movimento laterale attraverso una rete interna con fiducia implicita è banalmente semplice.

Nel mio lavoro di supporto alle organizzazioni nel recupero da incidenti di sicurezza — e in Xcapit, dove la nostra pratica di sicurezza certificata ISO 27001 abbraccia clienti fintech, governativi ed energetici — lo stesso schema si ripete continuamente. L'attaccante è entrato tramite una credenziale o una risorsa cloud mal configurata. Poi si è mosso lateralmente per giorni o settimane senza essere rilevato perché la rete interna non offriva resistenza. L'Architettura Zero Trust è la risposta sistematica a questo schema.

I Principi Zero Trust: La Fondazione NIST 800-207

Zero Trust non è un prodotto che si acquista né un vendor che si sceglie. È una filosofia architetturale con principi specifici e ben definiti. La Pubblicazione Speciale 800-207 del NIST è il riferimento definitivo, e i suoi sette principi fondamentali costituiscono la base di qualsiasi implementazione ZTA genuina:

  • Tutte le fonti di dati e i servizi di calcolo sono considerati risorse — indipendentemente dalla posizione fisica o dalla proprietà della rete
  • Tutte le comunicazioni sono protette indipendentemente dalla posizione di rete — non esiste una rete interna di fiducia; TLS ovunque è il baseline minimo
  • L'accesso alle singole risorse è concesso per sessione — nessun accesso permanente, nessuna sessione persistente senza ri-verifica
  • L'accesso alle risorse è determinato da policy dinamiche basate su identità del client, applicazione/servizio e asset richiedente osservabili — non solo da username e password
  • Tutti i dispositivi propri e associati sono monitorati per la postura di sicurezza — la salute del dispositivo è un input continuo alle decisioni di accesso
  • Tutta l'autenticazione e l'autorizzazione delle risorse sono dinamiche e rigorosamente imposte — il Policy Enforcement Point e il Policy Decision Point valutano ogni richiesta di accesso
  • L'azienda raccoglie quante più informazioni possibile sullo stato corrente degli asset, dell'infrastruttura di rete e delle comunicazioni, e le usa per migliorare la postura di sicurezza

Sicurezza Centrata sull'Identità: La Fondazione della ZTA

Se la Zero Trust ha un centro di gravità, è l'identità. In una ZTA, l'identità sostituisce il perimetro di rete come confine di sicurezza primario. La domanda non è più 'questo traffico proviene dall'interno della nostra rete?' ma 'questa identità verificata è autorizzata per questa specifica risorsa in questo specifico momento?'

Consolidamento del Provider di Identità

Il primo passo in qualsiasi implementazione ZTA è consolidare l'identità su un unico Provider di Identità (IdP) autorevole. Le organizzazioni con più silos di identità non possono implementare Zero Trust. Occorre un'unica fonte di verità per l'identità che possa imporre politiche coerenti su tutte le risorse. I moderni IdP cloud (Okta, Azure AD, Google Workspace, Ping Identity) forniscono la fondazione: autenticazione centralizzata, federazione ai servizi downstream tramite SAML/OIDC e integrazione con i provider MFA.

Autenticazione Multi-Fattore

L'MFA non è opzionale in una ZTA. Una password compromessa senza un secondo fattore è una compromissione completa dell'identità. Tuttavia, non tutta l'MFA è uguale. L'MFA basata su SMS è vulnerabile al SIM-swapping e può essere phishata. I TOTP (app di autenticazione) sono meglio ma ancora phishable. Le chiavi hardware FIDO2/WebAuthn (YubiKey, ecc.) o gli autenticatori di piattaforma (Touch ID, Windows Hello) sono resistenti al phishing e rappresentano il minimo appropriato per l'accesso ad asset ad alta sensibilità.

Gestione degli Accessi Privilegiati

Gli account amministrativi e privilegiati richiedono controlli aggiuntivi oltre all'MFA standard. L'accesso privilegiato just-in-time (JIT) — dove i diritti di amministratore vengono concessi per una sessione specifica e revocati automaticamente — elimina l'accesso privilegiato permanente su cui gli attaccanti fanno affidamento per la persistenza. Si deve implementare una soluzione PAM che richieda richieste esplicite, flussi di approvazione e registrazione completa delle sessioni per tutte le operazioni privilegiate.

Sicurezza e Valutazione della Postura dei Dispositivi

In una ZTA, il dispositivo che accede a una risorsa è importante quanto l'identità che lo usa. Una credenziale utente valida su un dispositivo compromesso non è una richiesta di accesso affidabile. La postura di sicurezza del dispositivo — se è gestito, aggiornato, esegue software EDR, è conforme alle policy di sicurezza — deve essere un input continuo alle decisioni di accesso.

Micro-Segmentazione

La micro-segmentazione della rete è l'implementazione a livello di rete dei principi Zero Trust. Invece di una rete interna piatta dove qualsiasi host può raggiungere qualsiasi altro, la micro-segmentazione divide la rete in segmenti isolati e impone un'esplicita allowlist di tutto il traffico tra i segmenti. Un attaccante che compromette un workload non può raggiungere gli altri senza percorsi esplicitamente autorizzati.

Perimetri Definiti dal Software

Le VLAN tradizionali e le regole del firewall sono troppo grossolane e troppo statiche per implementare una vera micro-segmentazione. Gli approcci Software-Defined Perimeter (SDP) — usando strumenti come Cloudflare Access, Zscaler Private Access o Palo Alto Prisma — creano tunnel dinamici e consapevoli dell'identità che connettono utenti specifici a risorse specifiche senza esporre quelle risorse alla rete più ampia. La risorsa è letteralmente invisibile nella rete finché l'utente autenticato e autorizzato non stabilisce la sua sessione.

Controllo del Traffico Est-Ovest

La maggior parte degli strumenti di sicurezza si concentra sul traffico nord-sud (verso e dall'organizzazione) lasciando il traffico est-ovest (tra sistemi interni) in gran parte senza restrizioni. La micro-segmentazione inverte questo: si implementano policy esplicite per tutto il traffico est-ovest tra workload, richiedendo che ogni comunicazione servizio-a-servizio sia autenticata, autorizzata e registrata. Le tecnologie di service mesh come Istio o Consul Connect implementano TLS mutuo (mTLS) per tutta la comunicazione tra servizi.

Micro-segmentazione della rete Zero Trust
Micro-segmentazione in una rete Zero Trust: le allowlist esplicite sostituiscono la fiducia implicita tra segmenti

Il Roadmap di Implementazione in Cinque Fasi

L'implementazione ZTA è un viaggio di più anni, non un deployment di prodotto. Ecco l'approccio per fasi che raccomando per organizzazioni di medie e grandi dimensioni, basato sull'esperienza di implementazione Zero Trust in settori regolamentati:

Fase 1: Definire la Superficie di Protezione (Mesi 1-2)

Prima di poter implementare i controlli Zero Trust, occorre sapere cosa si sta proteggendo. Si devono identificare i dati, gli asset, le applicazioni e i servizi più sensibili (DAAS). Questa diventa la Superficie di Protezione — il sottoinsieme dell'ambiente che rappresenta il valore più alto per gli attaccanti e il rischio più alto per l'organizzazione. I controlli Zero Trust vengono implementati prima attorno alla Superficie di Protezione.

Fase 2: Mappare i Flussi di Transazione (Mesi 2-3)

Bisogna capire come comunicano gli asset della Superficie di Protezione. Quali utenti li accedono? Quali servizi li chiamano? Da dove? Quali protocolli usano? Questa mappatura è essenziale per definire le policy di micro-segmentazione e per capire il comportamento normale di baseline che i sistemi di monitoraggio useranno per rilevare anomalie.

Fase 3: Costruire l'Architettura Zero Trust (Mesi 3-9)

Si distribuiscono i componenti tecnici: consolidamento dell'IdP e MFA, MDM/UEM per la gestione dei dispositivi, SDP per l'accesso alla rete, PAM per gli account privilegiati e un sistema SIEM per aggregare i log. Le policy vengono implementate progressivamente — prima in modalità monitoraggio, poi imposte. La micro-segmentazione viene costruita attorno alla Superficie di Protezione per prima.

Fase 4: Creare Policy Zero Trust (Mesi 6-12)

Si devono definire policy di accesso esplicite per ogni risorsa nella Superficie di Protezione. Chi può accedervi, a quali condizioni, usando quale postura del dispositivo, da quali posizioni, in quali orari? Le policy devono essere il più specifiche possibile — una policy che dice 'tutti i dipendenti possono accedere al sistema HR' è meno sicura di una che dice 'i membri del team HR possono accedere al sistema HR da dispositivi gestiti con postura conforme, durante l'orario lavorativo, con MFA aggiuntivo per le operazioni sensibili'.

Fase 5: Monitorare, Mantenere e Iterare (Continuativo)

Zero Trust non è una destinazione — è una postura operativa. Il monitoraggio continuo di tutte le richieste di accesso, il rilevamento delle anomalie, la revisione delle policy e l'integrazione dell'intelligence sulle minacce sono i requisiti operativi permanenti. Si deve stabilire un framework di misurazione della maturità Zero Trust — il Modello di Maturità ZTA della CISA fornisce una scala a cinque livelli utile — e tracciare i progressi trimestralmente.

Errori Comuni nell'Implementazione

  • Trattare Zero Trust come un acquisto di prodotto anziché come una trasformazione architetturale — nessun singolo prodotto vendor consegna ZTA; richiede più componenti integrati e cambiamento organizzativo
  • Iniziare con i controlli di rete anziché con l'identità — l'identità è la fondazione; senza di essa, la micro-segmentazione da sola è fragile
  • Cercare di fare tutto in una volta — bisogna implementare ZTA in modo incrementale, iniziando dagli asset di maggior valore
  • Trascurare l'esperienza utente — le policy eccessivamente restrittive che ostacolano il lavoro legittimo verranno aggirate; bisogna investire in MFA fluido e SSO per ridurre l'attrito
  • Saltare la fase di mappatura dei flussi di transazione — senza capire il comportamento normale, non si possono definire buone policy né rilevare anomalie
  • Confondere il marketing Zero Trust con l'architettura Zero Trust — molti vendor applicano 'Zero Trust' a prodotti che implementano solo frammenti del framework; bisogna valutare rispetto al NIST 800-207, non alle affermazioni dei vendor

Misurazione della Maturità ZTA

Il Modello di Maturità Zero Trust della CISA definisce cinque livelli attraverso cinque pilastri (Identità, Dispositivo, Rete/Ambiente, Workload Applicativo, Dati): Tradizionale, Iniziale, Avanzato, Ottimale e Adattivo. Si deve fare una valutazione onesta di dove si trova l'organizzazione in ciascun pilastro prima di iniziare l'implementazione, e usarla per fissare obiettivi realistici.

Implementare l'Architettura Zero Trust è tra gli investimenti di sicurezza più impattanti che un'organizzazione possa fare, ma richiede competenze simultanee su identità, networking, gestione degli endpoint e sicurezza delle applicazioni. In Xcapit, il nostro team di cybersecurity certificato ISO 27001 ha guidato implementazioni Zero Trust per clienti fintech, energetici e governativi. Approcciamo la ZTA come una trasformazione organizzativa per fasi, non come un deployment di prodotto. Contattateci tramite xcapit.com/services/cybersecurity.

Share
Fernando Boiero

Fernando Boiero

CTO & Co-Fondatore

Oltre 20 anni nell'industria tecnologica. Fondatore e direttore di Blockchain Lab, professore universitario e PMP certificato. Esperto e thought leader in cybersecurity, blockchain e intelligenza artificiale.

Costruiamo qualcosa di grande

IA, blockchain e software su misura — pensato per il tuo business.

Contattaci

Hai bisogno di un partner di sicurezza affidabile?

Pentesting, ISO 27001, SOC 2 — proteggiamo i tuoi sistemi.

Articoli Correlati

·11 min

Sicurezza degli LLM: Difendersi dagli Attacchi di Prompt Injection

Un'analisi tecnica approfondita sul prompt injection diretto e indiretto, il jailbreaking e l'esfiltrazione dati nei modelli linguistici di grandi dimensioni — con strategie di difesa pratiche e stratificate per i team che costruiscono sistemi AI in produzione.