Blog de WatchGuard

Zero Trust secondo la NSA: dall’accesso iniziale al controllo continuo

Ridurre il rischio in un modello zero trust significa monitorare ogni attività all’interno della sessione. La tua strategia prevede una validazione continua?

Parliamo di zero trust da anni, e con ottime ragioni. L’evoluzione delle minacce e la crescente sofisticazione degli attacchi continuano a dimostrare la necessità di un approccio basato sulla validazione continua, superando la fiducia implicita che per lungo tempo ha caratterizzato la sicurezza tradizionale.

Tuttavia, molte implementazioni zero trust si sono concentrate sul rafforzamento dell’accesso iniziale senza trasformare realmente il modello di controllo. L’errore non sta nel rafforzare l’identità, ma nel continuare a ragionare secondo una logica perimetrale. Oggi gli attaccanti sfruttano sempre più spesso identità legittime e credenziali valide, ridefinendo il panorama del rischio. Non basta più monitorare chi entra: ciò che conta davvero è capire cosa accade dopo che l’identità è stata validata.

Dall’identità al comportamento

Immaginiamo uno scenario semplice. Un dipendente accede correttamente alla rete utilizzando l’autenticazione multi-fattore. Tutto sembra regolare. Poco dopo, però, inizia a scaricare migliaia di record clienti alle 3 del mattino da un Paese da cui non si era mai collegato prima. In un modello statico, fintanto che il token di sessione resta valido, questo comportamento viene consentito. In un modello di autorizzazione dinamica, invece, il sistema rileva che tale comportamento non corrisponde alle abitudini dell’utente e decide di bloccare l’azione oppure richiedere ulteriori verifiche.

Questo riflette un cambiamento importante evidenziato anche dalla National Security Agency statunitense nelle proprie linee guida sull’implementazione dello zero trust. Il controllo degli accessi non viene più considerato una decisione una tantum, ma un processo continuo. In pratica, verificare identità o dispositivo all’inizio rappresenta solo il punto di partenza, perché l’autorizzazione deve essere rivalutata ogni volta che cambiano contesto, comportamento o condizioni di accesso. Da quel momento, le decisioni si basano su ciò che l’utente fa dopo essere entrato, spostando l’attenzione dall’identità all’azione.

Per raggiungere questo obiettivo è necessario implementare valutazioni basate sul comportamento che adattino i privilegi in funzione del contesto e siano in grado di interrompere le sessioni o richiedere ulteriori verifiche quando il rischio aumenta. In questo modo la fiducia non è più uno stato fisso, ma si adatta dinamicamente a ciò che accade in ogni momento.

Naturalmente, nulla di questo è possibile senza controlli di sicurezza capaci di valutare identità, stato del dispositivo, contesto di accesso e attività dell’utente durante l’intera sessione. In questo modello l’accesso non è un evento isolato, ma viene continuamente rivalutato in base a ciò che l’utente sta cercando di fare, alle risorse che vuole raggiungere e al fatto che le condizioni di fiducia siano ancora valide.

È per questo che lo zero trust dipende dalla collaborazione tra identità e controllo degli accessi a livello di sessione. L’autenticazione stabilisce chi sia l’utente, ma l’autorizzazione continua determina se debba mantenere lo stesso livello di accesso al variare delle condizioni. Se il rischio aumenta durante la sessione, i privilegi possono essere limitati, può essere richiesta una step-up authentication oppure l’accesso può essere interrotto completamente.

Per gli MSP, questo cambia il focus: non si tratta più solo di concedere accessi sicuri, ma di controllare continuamente ciò che accade dopo l’accesso. L’obiettivo non è soltanto impedire accessi non autorizzati, ma ridurre l’impatto di identità compromesse, token rubati o comportamenti rischiosi durante la sessione.

Inoltre, l’intelligenza contestuale non serve solo a individuare anomalie. Aiuta anche a ridurre i falsi positivi comprendendo i comportamenti normali e distinguendo variazioni legittime da attività rischiose. Negli ambienti gestiti con più clienti, queste capacità di correlazione e analisi facilitano la prioritizzazione e alleggeriscono il carico operativo quando il volume dei segnali aumenta.

Oltre l’accesso: la vera sfida per gli MSP

Nel 2026 il rischio non è più definito solo dagli accessi non autorizzati. Una delle minacce più difficili da fermare è l’uso improprio di identità valide, perché l’utente può apparire legittimo nel momento dell’accesso. Per gli MSP questo significa che la sicurezza gestita non può fermarsi all’autenticazione. L’attenzione deve spostarsi sul controllo di ciò che accade all’interno della sessione, valutando continuamente le attività e limitando l’impatto quando il rischio cambia.

Questo modifica anche il modo in cui gli MSP definiscono servizi e aspettative dei clienti. Il valore non sta più soltanto nel bloccare accessi non autorizzati al login, ma nel ridurre il rischio durante tutta la sessione. Questo richiede validazione continua delle condizioni di accesso e limitazione delle attività consentite a utenti, dispositivi o sessioni quando il livello di fiducia cambia. In pratica, la conversazione con il cliente passa dalla sola prevenzione al controllo continuo degli accessi legittimi.

Le linee guida della NSA chiariscono che lo zero trust non riguarda solo la verifica dell’identità al momento dell’accesso. L’accesso è solo l’inizio. La reale riduzione del rischio avviene quando la fiducia viene rivalutata costantemente durante la sessione e si può intervenire al cambiare delle condizioni. L’autenticazione conferma chi sia l’utente, ma l’autorizzazione continua stabilisce cosa può fare, per quanto tempo e in quali condizioni. Quando identità e controllo degli accessi lavorano insieme in questo modo, lo zero trust supera il concetto di semplice verifica iniziale e diventa un modello concreto per ridurre il rischio operativo.