/ news / ZERO_TRUST_NON_SOLO_BUZZWORD_-_LIMITI,_MATURITÀ_ED_EVOLUZIONE_BEST_PRACTICE_E_ARCHITETTURA_ZTNA

Zero Trust Non Solo Buzzword - Limiti, Maturità ed Evoluzione Best Practice e Architettura ZTNA

Published on October 20, 2025

Un'architettura ZTNA (Zero Trust Network Access) si fonda su diverse best practice interconnesse per garantire un accesso sicuro e granulare alle risorse. Al centro del modello vi è un'autenticazione e autorizzazione continua, dove ogni richiesta di accesso è preceduta da una verifica dinamica dell’identità, spesso tramite MFA o biometria, e dello stato di sicurezza del dispositivo. Questo approccio elimina la visibilità di rete per l'utente, implementando una segmentazione a livello di applicazione che espone unicamente le risorse autorizzate, riducendo drasticamente la superficie d’attacco e limitando, tramite micro-segmentazione, il movimento laterale in caso di violazione. La gestione di queste regole è affidata a un policy engine avanzato e distribuito, capace di effettuare valutazioni contestuali in tempo reale basate su identità, ruolo, dispositivo e comportamento. Tutto il traffico viene instradato attraverso broker e tunnel cifrati, che ispezionano e proteggono i dati tra utente e applicazione, impedendo l'accesso diretto agli asset di backend. Parallelamente, una costante attività di telemetry e analytics, alimentata da log granulari, abilita analisi comportamentali (UEBA) e l’ottimizzazione dinamica delle policy. Questo sistema culmina in un monitoraggio continuo con risposta adattiva: qualsiasi variazione nel profilo di rischio, come un cambiamento nella postura del dispositivo o un comportamento anomalo, innesca una reazione immediata e automatizzata, che può variare dalla richiesta di un'autenticazione aggiuntiva (step-up authentication) alla revoca istantanea della sessione.

Criticità Operative: Dove si nasconde la complessità

Parliamo ora di ostacoli veri. Quando ci si addentra nel dettaglio, la gestione delle identità federate tra SaaS, on-premises e OT si iniziano ad evidenziare i limiti che la teoria Zero Trust non risolve facilmente.

Mentre la sicurezza in teoria si fonda sulla definizione di regole di accesso strutturate (RBAC/ABAC), il business esige fluidità, velocità di azione, aperture esterne come collaborare con partner (federazione), la concessione di permessi “a tempo” (privilege management) e la reazione ai rischi in tempo reale. E dunque queste necessità messe insieme creano una frizione; se le regole, diventano dinamiche, e complesse da realizzare, per quanto sicure, rallentano il lavoro e gli utenti troveranno sempre una scorciatoia. Di qui lo Shadow IT e le scorciatoie per la produttività che generano la fuga dalla sicurezza.

Se poi guardiamo al mondo legacy, la storia si complica: la micro-segmentazione “da manuale” si scontra con VM datate, hardware non compatibile, API non standardizzate. Sorgono spesso gap tra orchestrazione dichiarata ed enforcement reale, soprattutto in architetture multicloud e ibride.

Non va dimenticato il change management: le persone restano, nei fatti, il principale fattore critico di successo. Gartner e Forrester lo ripetono da tempo: la resistenza interna, le abitudini radicate, i workaround silenziosi sono ancora oggi il vero limite alla scalabilità efficace del modello ZTNA.

Maturity Model: Misurare davvero il progresso

A questo punto entra in scena uno strumento fondamentale: il maturity model. Oggi il riferimento più autorevole è lo Zero Trust Maturity Model (ZTMM) di CISA, che dialoga con lo standard NIST SP 800-207. Emerge un percorso e una scala che consentono di avere il quadro generale, il percorso da intraprendere e il grado raggiunto su una scala di maturità — Traditional, Initial, Advanced, Optimal.

Se consideriamo i cinque pilastri:

  1. Identità: la gestione fine sia del ciclo di vita che dei privilegi.
  2. Device: postura, isolamento e compliance continua.
  3. Reti: segmentazione, controllo est-ovest e ispezioni granulari.
  4. Applicazioni & Workload: accessi contestualizzati, controllo API e workload.
  5. Dati: classificazione, policy data-centric, encryption in-use.

Evoluzione e opportunità

Le direzioni sono chiare. Nel prossimo futuro, vediamo:

  1. Policy adaptive alimentate da AI, capaci di aggiornarsi in tempo reale sulla base di comportamenti anomali rilevati nei workload o tra gli utenti, con baseline dinamiche.
  2. Dashboard e metriche data-driven, integrate ai maturity model, che portano le decisioni non solo tecniche ma anche di investimento, audit, risk management direttamente nei comitati di governo.
  3. Security data-centric e confidential computing, che propagano Zero Trust fin dentro i dati “in uso”, oltre che nel networking e nell’identità, sfruttando TEE ed encryption avanzata.
  4. Un’integrazione sempre più stretta tra micro-segmentazione di rete e policy ZTNA, che riduce ancora di più la superficie vulnerabile e la possibilità di movimenti laterali.
  5. Adaptive Security a supporto di ambienti distribuiti, utenti mobili e IoT, una risposta efficace rispetto ai limiti delle VPN tradizionali e segmentazioni statiche.


Il percorso Zero Trust non si improvvisa, né si “compra in scatola”: occorre progettare, misurare e riallineare costantemente usando maturity model, framework strutturati e una governance attenta ai dati reali e ai rischi operativi. Portate la discussione sulla resilienza e la maturità Zero Trust nello steering IT, nell’audit e nel confronto con la linea di business. La vostra roadmap, oggi, può essere il vero motore di innovazione e continuità aziendale.


Raffaele Sarno

Head Pre-sale Manager, NEVERHACK Security Operation Department, Italy

You can also read