Negli ultimi mesi, gli indicatori sugli incidenti cyber hanno registrato un’importante accelerazione. Secondo i dati del Rapporto Clusit, infatti, nel 2025 gli attacchi informatici gravi sono cresciuti del 36% a livello globale rispetto all’anno precedente, mentre in Italia l’aumento è stato del 13%.
Le ragioni sono diverse e si rafforzano a vicenda. Da un lato, le tecniche offensive diventano sempre più sofisticate, anche grazie all’uso dell’AI; dall’altro, le organizzazioni devono fare i conti con una carenza cronica di competenze, livelli di awareness disomogenei e un perimetro IT molto diverso da quello di qualche anno fa.
Prende forma, così, il paradigma Zero Trust come risposta coerente a un modello IT cloud-based, a nuove modalità di interazione con i sistemi informativi e, soprattutto, alla crescita esponenziale del valore dei dati, che li rende estremamente appetibili ai malintenzionati. Il problema è che la distanza tra intenti e realtà resta molto ampia: se è vero che l’86% delle aziende ha già avviato un percorso verso Zero Trust, è altrettanto vero che solo il 2% ha raggiunto una maturità reale su tutti i pilastri e le dimensioni del modello.
Il modello Zero Trust è un paradigma di sicurezza informatica che parte dal presupposto dell’assenza di una fiducia implicita, né all’interno né all’esterno del perimetro aziendale. Ogni richiesta di accesso a risorse, applicazioni o dati viene verificata esplicitamente e l’accesso è concesso in modo contestuale e dinamico sulla base di identità, stato del dispositivo, ruolo, policy di sicurezza, sensibilità della risorsa e contesto operativo. Due i principi fondanti:
Nel modello Zero Trust, la sicurezza non si concentra su un singolo punto di controllo, ma è distribuita lungo l’intero ciclo di accesso e utilizzo delle risorse digitali.
Il modello Zero Trust si distingue dagli approcci tradizionali basati su un perimetro di rete da difendere. In passato, una volta superata una barriera di confine difesa da firewall, proxy o VPN, utenti e sistemi venivano considerati affidabili per impostazione predefinita. Zero Trust ribalta questa logica: l’accesso non è mai permanente, ma continuamente rivalutato, e l’accesso alla rete non rappresenta più un criterio di fiducia. Il modello Zero Trust introduce inoltre la possibilità di eseguire anche analisi comportamentali dell’utente, tecnica nota con il nome di Behaviour Analysis, permettendo di identificare e bloccare azioni malevole condotte, volontariamente o involontariamente, da un utente.
In Zero Trust, la protezione si sposta dall’infrastruttura alla relazione tra identità, risorsa e contesto, riducendo l’impatto di credenziali compromesse, movimenti laterali e attacchi interni. Inoltre, mentre i modelli legacy presuppongono ambienti relativamente stabili, Zero Trust è progettato per ecosistemi dinamici e distribuiti, in cui cloud, SaaS, workforce ibrida e integrazioni applicative sono la norma.
Adottare il modello Zero Trust significa adeguare la postura di sicurezza alla realtà attuale del rischio digitale, superando soluzioni nate per contesti IT ormai superati. I benefici sono diversi.
Abbiamo già accennato al fatto che l’interesse per il modello Zero Trust è molto forte, ma pochissime aziende hanno già ultimato il loro percorso di adozione. Il punto, quindi, non è chiedersi se adottare Zero Trust, ma perché sia così difficile farlo davvero e come intraprendere un iter di successo.
Il motivo per cui la maggior parte delle organizzazioni non ha ancora superato del tutto il paradigma di difesa tradizionale risiede nella complessità intrinseca del modello Zero Trust. Questo, infatti, impone una revisione profonda di assunzioni consolidate e mette in discussione assetti tecnici e organizzativi stratificati nel tempo.
In particolare, in molte azienda emergono alcuni fattori:
Per rendere Zero Trust attuabile, è necessario strutturare un percorso progressivo, che tenga conto della complessità esistente e punti a risultati incrementali. Una roadmap efficace non parte dalla tecnologia, ma dalla comprensione del contesto.
A completare il quadro, è importante chiarire che Zero Trust non è il risultato di un singolo strumento o di una specifica tecnologia. Il modello è certamente abilitato da soluzioni tecnologiche avanzate come sistemi IAM, controllo degli endpoint e analisi comportamentale, ma il loro valore emerge solo se inserite in una visione architetturale coerente.