News

Architettura delle reti: i motivi per implementare la sicurezza zero trust

Scritto da DigitelNET | 19-mag-2025 8.40.59

Ma zero trust cosa significa dal punto di vista pratico? Questo paradigma si fonda su un concetto fondamentale "non fidarsi mai, verificare sempre". Ciò si declina nel fatto che qualsiasi accesso, sia dall’interno sia dall’esterno, deve richiedere autenticazioni e autorizzazioni e, cioè, si effettuino controlli continui. Tale approccio infonde dunque sicurezza e le aziende stanno guardando in quella direzione.  

Secondo dati di Global Market Insight, il mercato Zero Trust Architecture valeva 16.9 miliardi di dollari nel 2023 e se ne stimava un CAGR di oltre il 16,5% tra il 2024 e il 2032. 

 

Architettura delle reti: cos’è e quali tipologie esistono

Cosa si intende per architettura di rete concretamente? Si tratta dell’insieme di elementi hardware e software di cui è composta una rete e che si interfacciano costantemente tra loro.  

Nella fattispecie, componenti quali server, router, switch e poi device endpoint costituiscono l’ossatura portante della rete in cui però sono stabilite regole di trasmissione e interazione. La rete include cioè anche protocolli e servizi che permettono connettività. 

 

Quali sono le 3 principali tipologie di rete?

Le reti sono fondamentalmente di 3 tipi. 

  • LAN – Local area network, coprono un’area limitata (un ufficio, un edificio, tutt’al più un campus) garantiscono elevata velocità di trasmissione e bassa latenza. 
  • WAN – Wide area network, si estendono in geografie ampie (città, stati, addirittura continenti) e sfruttano infrastrutture di telecomunicazione pubbliche quali reti telefoniche o satelliti, sono in grado di collegare tra loro LAN che si trovano a grandi distanze. 
  • MAN – Metropolitan area network sono più estese delle LAN ma meno delle WAN, possono connettere più LAN all’interno di una stessa località usando tecnologie ad alta velocità (fibra ottica in primis).

 

Le piccole e medie imprese italiane sono sotto attacco: scopri i più recenti dati sulla network security

 

Come è composta l'architettura delle reti wireless?

L’architettura delle reti wireless, in sintesi, comprende: access point (i punti di connessione tra i dispositivi e la rete cablata); i client (tutti i possibili device dai laptop all’hardware IoT); i controller wireless (che assicurano protezione e ottimizzano le prestazioni della rete stessa) e, ovviamente, le antenne che trasmettono/ricevono il segnale radio tra access point e client. 

 

Cosa significa zero trust? E perché è importante per la sicurezza delle reti?

Tradizionalmente le reti sono sempre state progettate con un criterio perimetrale, ovvero con l’obiettivo di proteggere i confini del network. 

Minacce informatiche sempre più raffinate e, d’altra parte, il diffondersi di nuovi modelli di lavoro (primo fra tutti il remote working) hanno comportato un’evoluzione del concetto di sicurezza di rete eliminando il principio di fiducia implicita e preferendogli quello di zero trust. Come anticipato, zero trust significa che ogni volta che si compia un accesso alla rete (indipendentemente dalla posizione e dal dispositivo usato) sono richieste verifiche. 

È una innovazione determinante sul fronte della security perché è pensata per ridurre il rischio di violazione dei dati e minimizzare i movimenti laterali all’interno del network. Il fine è assicurare che solo gli utenti e i device davvero autorizzati possano accedere a determinate risorse. 

In cosa consiste il paradigma zero trust dunque? In breve: in un approccio alla sicurezza basato sulle identità per ridimensionare le superfici di attacco e incrementare la resilienza complessiva della rete.

 

I tre aspetti fondamentali della zero trust security

Per implementare una rete che davvero rispetti la filosofia zero trust security è giusto concentrarsi su tre aspetti: 

  1. Verificare continuamente gli accessi (siano da utenti, device o anche applicazioni) per porsi al riparo da intrusioni non volute dall’esterno 
  2. Segmentazione della rete per evitare che il malaugurato ingresso di un malware possa avviare una serie potenzialmente infinita di compromissioni. 
  3. Massima visibilità per rilevare il prima possibile eventuali minacce. Poter contare su strumenti di analisi (incluse tecnologie di AI e machine learning) consente di individuare anomalie e comportamenti sospetti. 

 

Come funziona una zero trust architecture?

Sfruttare una ZTA – Zero Trust Architecture vuol dire affrontare i seguenti passaggi: 

  • identificare tutte le risorse critiche (dati, applicazioni, infrastrutture) che vengono poi protette da firewall interni che agiscono su micro-perimetri, secondo la logica suddetta della segmentazione della rete. 
  • In un contesto di questo tipo ogni tentativo di accesso è gestito con un processo di autenticazione rigoroso e sempre più multifattoriale (MFA). Alla verifica delle credenziali si aggiunge l’esame dell’integrità dei device utilizzati. 
  • Ogni richiesta di accesso viene, inoltre, contestualizzata per raccogliere informazioni che servono poi ai sistemi per riconoscere più facilmente accessi legittimi o sospetti. 
  • A questo punto sono applicate le specifiche politiche di accesso a una certa risorsa. A tal proposito solitamente la logica è quella del privilegio minimo, ossia ogni utente e device ha accesso solo a quanto gli è indispensabile per lavorare. 
  • Il monitoraggio della rete è ininterrotto in modo che siano rilevate potenziali minacce in real time. 
  • Nelle architetture ZTA si possono impostare politiche di automazione della sicurezza automatizzate, per esempio, revoche di accessi, notifiche immediate di alert eccetera. 

 

Zero trust security: i benefici per le aziende

I vantaggi offerti dall’adozione di un modello di sicurezza di architettura zero trust sono: 

  • riduzione dei rischi di attacco o, comunque, di propagazione dei malware; 
  • protezione granulare della rete che promuove la possibilità di svolgere attività in mobilità in piena sicurezza, così come il ricorso al cloud eccetera; 
  • miglior gestione delle minacce interne (grazie soprattutto al principio del privilegio minimo e alla segmentazione di rete); 
  • compliance alle normative e standard di security che impongono controlli su accessi e attività; 
  • reazioni rapide o anche automatizzate agli incidenti. 

 

Perché scegliere la sicurezza zero trust? 

Optare per un’architettura zero trust è una scelta strategica. L’azienda che decide di dotarsi di una tecnologia di questo tipo ha un’arma imprescindibile per affrontare possibili cyber attack sempre più sofisticati 

La decisione di abbracciare questa visione è dettata dall’aver acquisito la consapevolezza che non è più possibile pensare che una volta effettuato l’accesso alle risorse aziendali si possa stare tranquilli. 

Un approccio più sistematico al controllo consente più flessibilità e adattabilità delle reti, nonostante possa sembrare il contrario a un primo impatto. Aumentando il grado di sicurezza, le aziende possono infatti disegnare nuovi servizi, sapendo sempre chi accede a cosa, quando e come. 

In questo senso, servirsi di una architettura zero trust significa investire in un futuro di innovazione. 

 

Implementare la zero trust architecture con DigitelNET 

Realizzare una architettura zero trust potendo contare sul supporto di DigitelNET si traduce nella preziosa opportunità di delineare piani di sicurezza completi e integrati. 

Far riferimento a un partner tecnologico specializzato in Cybersecurity permette di avvalersi di consulenti esperti sia a livello tecnico sia dal punto di vista della riorganizzazione operativa. 

Proteggersi da cyber attack, infatti, non è solo una questione tecnologica, ma implica specifiche competenze (l’implementazione e la gestione di una architettura di rete zero trust è un esempio) e una consapevolezza diffusa della necessità di applicare nuove policy di sicurezza.