Zero Trust Non Solo Buzzword - Limiti, Maturità ed Evoluzione Best Practice e Architettura ZTNA
Published on October 20, 2025
Un'architettura ZTNA (Zero Trust Network Access) si fonda su diverse best practice interconnesse per garantire un accesso sicuro e granulare alle risorse. Al centro del modello vi è un'autenticazione e autorizzazione continua, dove ogni richiesta di accesso è preceduta da una verifica dinamica dell’identità, spesso tramite MFA o biometria, e dello stato di sicurezza del dispositivo. Questo approccio elimina la visibilità di rete per l'utente, implementando una segmentazione a livello di applicazione che espone unicamente le risorse autorizzate, riducendo drasticamente la superficie d’attacco e limitando, tramite micro-segmentazione, il movimento laterale in caso di violazione. La gestione di queste regole è affidata a un policy engine avanzato e distribuito, capace di effettuare valutazioni contestuali in tempo reale basate su identità, ruolo, dispositivo e comportamento. Tutto il traffico viene instradato attraverso broker e tunnel cifrati, che ispezionano e proteggono i dati tra utente e applicazione, impedendo l'accesso diretto agli asset di backend. Parallelamente, una costante attività di telemetry e analytics, alimentata da log granulari, abilita analisi comportamentali (UEBA) e l’ottimizzazione dinamica delle policy. Questo sistema culmina in un monitoraggio continuo con risposta adattiva: qualsiasi variazione nel profilo di rischio, come un cambiamento nella postura del dispositivo o un comportamento anomalo, innesca una reazione immediata e automatizzata, che può variare dalla richiesta di un'autenticazione aggiuntiva (step-up authentication) alla revoca istantanea della sessione.
Criticità Operative: Dove si nasconde la complessità
Parliamo ora di ostacoli veri. Quando ci si addentra nel dettaglio, la gestione delle identità federate tra SaaS, on-premises e OT si iniziano ad evidenziare i limiti che la teoria Zero Trust non risolve facilmente.
Mentre la sicurezza in teoria si fonda sulla definizione di regole di accesso strutturate (RBAC/ABAC), il business esige fluidità, velocità di azione, aperture esterne come collaborare con partner (federazione), la concessione di permessi “a tempo” (privilege management) e la reazione ai rischi in tempo reale. E dunque queste necessità messe insieme creano una frizione; se le regole, diventano dinamiche, e complesse da realizzare, per quanto sicure, rallentano il lavoro e gli utenti troveranno sempre una scorciatoia. Di qui lo Shadow IT e le scorciatoie per la produttività che generano la fuga dalla sicurezza.
Se poi guardiamo al mondo legacy, la storia si complica: la micro-segmentazione “da manuale” si scontra con VM datate, hardware non compatibile, API non standardizzate. Sorgono spesso gap tra orchestrazione dichiarata ed enforcement reale, soprattutto in architetture multicloud e ibride.
Non va dimenticato il change management: le persone restano, nei fatti, il principale fattore critico di successo. Gartner e Forrester lo ripetono da tempo: la resistenza interna, le abitudini radicate, i workaround silenziosi sono ancora oggi il vero limite alla scalabilità efficace del modello ZTNA.
Maturity Model: Misurare davvero il progresso
A questo punto entra in scena uno strumento fondamentale: il maturity model. Oggi il riferimento più autorevole è lo Zero Trust Maturity Model (ZTMM) di CISA, che dialoga con lo standard NIST SP 800-207. Emerge un percorso e una scala che consentono di avere il quadro generale, il percorso da intraprendere e il grado raggiunto su una scala di maturità — Traditional, Initial, Advanced, Optimal.
Se consideriamo i cinque pilastri:
- Identità: la gestione fine sia del ciclo di vita che dei privilegi.
- Device: postura, isolamento e compliance continua.
- Reti: segmentazione, controllo est-ovest e ispezioni granulari.
- Applicazioni & Workload: accessi contestualizzati, controllo API e workload.
- Dati: classificazione, policy data-centric, encryption in-use.
Evoluzione e opportunità
Le direzioni sono chiare. Nel prossimo futuro, vediamo:
- Policy adaptive alimentate da AI, capaci di aggiornarsi in tempo reale sulla base di comportamenti anomali rilevati nei workload o tra gli utenti, con baseline dinamiche.
- Dashboard e metriche data-driven, integrate ai maturity model, che portano le decisioni non solo tecniche ma anche di investimento, audit, risk management direttamente nei comitati di governo.
- Security data-centric e confidential computing, che propagano Zero Trust fin dentro i dati “in uso”, oltre che nel networking e nell’identità, sfruttando TEE ed encryption avanzata.
- Un’integrazione sempre più stretta tra micro-segmentazione di rete e policy ZTNA, che riduce ancora di più la superficie vulnerabile e la possibilità di movimenti laterali.
- Adaptive Security a supporto di ambienti distribuiti, utenti mobili e IoT, una risposta efficace rispetto ai limiti delle VPN tradizionali e segmentazioni statiche.
Il percorso Zero Trust non si improvvisa, né si “compra in scatola”: occorre progettare, misurare e riallineare costantemente usando maturity model, framework strutturati e una governance attenta ai dati reali e ai rischi operativi. Portate la discussione sulla resilienza e la maturità Zero Trust nello steering IT, nell’audit e nel confronto con la linea di business. La vostra roadmap, oggi, può essere il vero motore di innovazione e continuità aziendale.
Raffaele Sarno
Head Pre-sale Manager, NEVERHACK Security Operation Department, Italy

