>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Zero Trust e cybersecurity moderna: perché la fiducia deve essere sempre verificata

Lo Zero Trust ridefinisce la sicurezza aziendale: ogni accesso deve essere verificato continuamente. In un contesto di cloud, AI e minacce avanzate, le imprese devono integrare identità, monitoraggio e capacità di ripristino per ridurre i rischi. Il parere di Acronis

Zero Trust e cybersecurity moderna: perché la fiducia deve essere sempre verificata
Tecnologie/Scenari

Dettagli sul modello Zero Trust

L’adozione di una strategia Zero Trust rappresenta per molte aziende un cambiamento profondo nel modo di concepire la sicurezza informatica. Questo approccio parte da un presupposto semplice ma radicale: nessun utente, dispositivo o applicazione deve essere considerato affidabile per impostazione predefinita, anche quando opera all’interno della rete aziendale. In pratica, la sicurezza smette di basarsi su difese perimetrali tradizionali e si concentra invece su identità, stato dei dispositivi e verifiche continue degli accessi.

Nel modello Zero Trust, ogni richiesta di accesso viene valutata in modo contestuale: chi sta richiedendo l’accesso, da quale dispositivo, in quali condizioni e verso quale risorsa specifica. L’obiettivo è ridurre il raggio d’azione di un eventuale attacco e limitare i movimenti laterali all’interno dell’infrastruttura IT. Per questo motivo il modello introduce principi chiave come il privilegio minimo, la segmentazione delle reti, il controllo rigoroso degli account amministrativi e una maggiore visibilità sugli ambienti ibridi che combinano sistemi on-premise, cloud e servizi SaaS.

Santiago Pontiroli, Lead TRU Researcher di Acronis

Le sfide per aziende e PMI

Questo approccio è particolarmente rilevante perché gli attacchi moderni raramente si basano su malware facilmente identificabili. Sempre più spesso gli aggressori utilizzano credenziali rubate e strumenti legittimi di amministrazione per muoversi all’interno dei sistemi. Limitare l’accesso e verificarlo costantemente diventa quindi una misura essenziale per ridurre i danni di una compromissione.

Molte aziende comprendono ormai il valore di questo paradigma e riconoscono che i modelli di sicurezza basati esclusivamente sul perimetro non sono più sufficienti in contesti digitali distribuiti. Tuttavia, il livello di maturità nell’implementazione varia notevolmente. Alcune organizzazioni dispongono di sistemi di gestione delle identità solidi ma presentano lacune nella governance degli endpoint; altre hanno buone capacità di monitoraggio delle infrastrutture interne ma scarsa visibilità sui servizi cloud.

In questo scenario emerge anche una verità spesso difficile da accettare, soprattutto per le piccole e medie imprese: la compromissione non è più solo una possibilità teorica. Le credenziali possono essere esposte, gli utenti possono commettere errori e gli aggressori trovano sempre nuove modalità per aggirare i controlli preventivi. Per le PMI la difficoltà è spesso anche operativa: team IT ridotti, strumenti eterogenei e risorse limitate possono trasformare la complessità stessa in una vulnerabilità.

Evoluzione delle minacce e ruolo della cyber resilience

Per questo motivo la prevenzione da sola non è sufficiente. Le organizzazioni devono adottare un approccio che parta dal presupposto che un incidente possa comunque verificarsi. Ciò richiede una gestione rigorosa delle identità, l’uso diffuso dell’autenticazione multifattore, la riduzione dei privilegi permanenti e una maggiore capacità di individuare comportamenti anomali su endpoint e servizi cloud. Allo stesso tempo, diventa fondamentale garantire processi di ripristino affidabili e testati. I backup restano un elemento centrale, ma devono essere isolati, protetti da manomissioni e monitorati, perché sempre più spesso gli aggressori prendono di mira proprio i sistemi di recupero dei dati.

L’evoluzione delle minacce è ulteriormente accelerata dalla diffusione dell’intelligenza artificiale generativa. Le tecnologie basate su AI stanno rendendo più semplici e veloci attività come phishing mirato, social engineering e ricognizione automatizzata delle infrastrutture digitali. Gli attacchi possono essere avviati, adattati e scalati con una rapidità molto superiore rispetto al passato. In un contesto in cui la sicurezza opera ormai in quello che molti definiscono “machine time”, i processi manuali tradizionali non sono più sufficienti.

In questo scenario, il modello Zero Trust mantiene – e forse rafforza – la sua rilevanza. Il principio alla base resta valido: l’identità può essere compromessa e la fiducia deve essere continuamente verificata. Autenticazione continua, validazione dello stato dei dispositivi, autorizzazioni adattive e limiti rigorosi ai privilegi aiutano a ridurre l’impatto di credenziali sottratte o accessi non autorizzati.

L’approccio di Acronis

Secondo Acronis, lo Zero Trust non deve essere interpretato come un singolo prodotto ma come un framework operativo che allinea identità, monitoraggio e risposta agli incidenti attorno a un principio fondamentale: la fiducia non è mai implicita, ma deve essere costantemente verificata.

L’approccio di Acronis si basa proprio su questo principio, sintetizzato nel motto “never trust, always verify”. Invece di affidarsi esclusivamente a difese perimetrali, Acronis integra i controlli di sicurezza direttamente nei processi di backup, ripristino e gestione degli endpoint, verificando continuamente utenti, dispositivi e applicazioni. In questo modo la sicurezza diventa parte integrante delle operazioni quotidiane e contribuisce a costruire una vera cyber resilience, dove la protezione non riguarda solo la prevenzione degli attacchi ma anche la capacità di ripristinare rapidamente dati e sistemi in caso di violazione.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4