Rispondono Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet e Alessandro Raciti, Systems Engineer and Subject Matter Expert ZTA Italy di Fortinet
Autore: Redazione SecurityOpenLab
Negli ultimi anni la gestione delle identità e degli accessi ha subìto una trasformazione radicale, dettata dalla dissoluzione del perimetro aziendale tradizionale. L’utente è oggi il nuovo confine della sicurezza: non è più importante dove si trovi, ma chi sia, quale dispositivo utilizzi e in che condizioni di security lo faccia. L’approccio classico, fondato su reti interne protette e accessi VPN statici, non è più sufficiente in un contesto in cui lavoratori e dati si muovono tra ambienti on-premise, cloud privati, cloud pubblici, multi-cloud e piattaforme SaaS.
In questo scenario, il paradigma dello Zero Trust Network Access (ZTNA) rappresenta l’evoluzione naturale delle strategie di Identity & Access Management. Non si tratta più di concedere accessi in base alla posizione o al ruolo, ma di verificare in modo continuo e dinamico l’identità dell’utente, la postura di sicurezza del dispositivo e la conformità rispetto alle policy aziendali. Nel modello Zero Trust, la fiducia non è mai implicita: ogni connessione deve essere autenticata, autorizzata e monitorata costantemente, anche quando l’utente si trova fisicamente all’interno della rete aziendale.
Questo cambio di paradigma non riguarda solo la tecnologia, ma anche la mentalità con cui le aziende gestiscono il rischio. La sicurezza diventa un processo “ongoing”, in cui l’identità è un elemento in continua validazione. Se cambia il ruolo dell’utente, se il dispositivo mostra una vulnerabilità o se un’applicazione viene spostata nel cloud, l’intero profilo di accesso si adatta in tempo reale.
La soluzione Fortinet Universal ZTNA, integrata nel Fortinet Security Fabric, incarna pienamente questo approccio: consente un accesso sicuro e granulare alle applicazioni ovunque si trovino – nel data center, nel cloud o in ambienti ibridi – verificando continuamente la postura del dispositivo e applicando controlli di sicurezza in tempo reale. Ciò consente di garantire la massima flessibilità all’utente, che può lavorare “da qualsiasi luogo”, senza compromettere la protezione dei dati.
Anche l’evoluzione verso modelli SASE (Secure Access Service Edge) si inserisce in questa logica: non cambia tanto la tecnologia, quanto il modo in cui viene erogata. L’accesso diventa un servizio scalabile e distribuito, che combina sicurezza, networking e gestione delle identità in un’unica piattaforma. In questo modo, l’organizzazione può garantire coerenza, conformità e protezione dei dati, indipendentemente dal luogo o dal dispositivo utilizzato dagli utenti.
Le soluzioni di Fortinet si basano su una visione integrata della sicurezza. Il principio è semplice: solo l’utente giusto, con il dispositivo conforme e nel contesto corretto, deve poter accedere al dato o all’applicazione. Per farlo, Fortinet combina funzionalità di ZTNA e PAM (Privileged Access Management), offrendo un controllo capillare e dinamico su tutti i vettori di accesso.
Il primo livello di protezione riguarda l’utente. L’autenticazione e l’autorizzazione vengono gestite in modo continuo, applicando il concetto di privilegio minimo: anche un amministratore di sistema non dispone di permessi globali, ma solo di quelli strettamente necessari alle sue attività. Questa granularità è fondamentale per ridurre i rischi interni – spesso legati a errori o a compromissioni di credenziali – e per mantenere la conformità agli standard di riferimento come ISO/IEC 27001, GDPR e NIS2.
Il secondo livello si concentra sul controllo delle risorse privilegiate. Attraverso la tecnologia PAM, Fortinet consente di proteggere, monitorare e tracciare tutte le attività svolte sugli asset critici – dai server alle applicazioni core – assicurando visibilità su ogni azione compiuta. Questo approccio è particolarmente importante in ambienti multi-cloud, dove il dato non risiede più in un unico punto, ma si distribuisce tra infrastrutture eterogenee e fornitori diversi.
Il terzo livello è rappresentato dall’integrazione dell’approccio Universal ZTNA nel nostro Fortinet Security Fabric, che garantisce scalabilità e flessibilità, sia per implementazioni basate sul cloud che per quelle locali, così da soddisfare le esigenze degli utenti in sede e da remoto. Grazie a una rete di punti di applicazione orchestrata da FortiClient EMS, la soluzione crea un’architettura a bassa latenza con ispezioni di sicurezza in aggiunta ai controlli ZTNA. In questo modo, l’esperienza utente rimane fluida, ma la protezione non viene mai allentata.
In questo quadro, la componente di compliance è garantita dalla piena tracciabilità di accessi e comportamenti. Ogni evento viene registrato, correlato e analizzato, consentendo alle organizzazioni l’aderenza alle normative e una protezione costante dei dati, ovunque si trovino.