Concetto Zero Trust: sicurezza per il mondo digitalizzato

Zero Trust è un approccio alla sicurezza IT pensato per il mondo digitale di oggi, più complesso e dinamico che mai. Sta progressivamente sostituendo i modelli tradizionali basati sull’affidabilità all’interno della rete: invece di un’autenticazione unica, il principio Zero Trust verifica continuamente identità, dispositivo e contesto, riducendo in modo significativo il rischio di accessi non autorizzati.

Perché oggi Zero Trust è così importante?

Le reti aziendali non hanno più confini chiari. Il numero di dispositivi e macchine connessi cresce rapidamente, dati e servizi vengono sempre più spostati nel cloud e il lavoro da remoto è ormai la norma. Di conseguenza, non esiste più un perimetro definito. Serve quindi un modello di sicurezza che funzioni indipendentemente dalla posizione.

All’interno delle aziende si osserva una dinamica simile: in passato le linee produttive (OT) erano nettamente separate dalle applicazioni informatiche (IT), ma con la digitalizzazione questi ambiti si stanno sempre più integrando per garantire maggiore agilità e flessibilità. Le minacce interne, come utenti interni o account compromessi, possono quindi colpire non solo l’IT, ma anche la tecnologia operativa.

Questa crescente interconnessione e complessità rappresenta una sfida per i team di sicurezza, poiché ogni nuovo punto di connessione aumenta la superficie di attacco. Allo stesso tempo, gli attacchi informatici diventano sempre più sofisticati. Grazie all’intelligenza artificiale, i criminali possono individuare automaticamente vulnerabilità e persino generare malware su misura.

Se un malintenzionato riesce a entrare in una rete, può diffondersi rapidamente attraverso le connessioni laterali, individuare punti deboli e lanciare attacchi mirati. A questo punto, l’idea che ogni utente interno sia affidabile non è più sostenibile. I modelli di sicurezza tradizionali, fortemente legati al concetto di perimetro, risultano quindi superati.

Zero Trust: un modello di sicurezza per il mondo digitalizzato

Il modello Zero Trust si adatta al nuovo contesto perché si basa su un principio chiaro: nessun utente, dispositivo o applicazione è considerato affidabile, indipendentemente dal fatto che si trovi all’interno o all’esterno della rete. Invece di basarsi sulla posizione, Zero Trust richiede l’autenticazione continua di utenti, dispositivi e applicazioni per ogni singolo accesso.

Quali misure sono fondamentali per Zero Trust?

L’implementazione di Zero Trust non si basa su una singola soluzione, ma sull’integrazione di più misure. L’obiettivo è controllare in modo rigoroso gli accessi, ridurre la superficie di attacco e garantire trasparenza sull’intera rete.

  • Segmentazione della rete
    Una misura fondamentale è la suddivisione della rete in segmenti più piccoli e isolati tra loro. Questa microsegmentazione consente di controllare e limitare gli accessi tra i diversi segmenti. In questo modo si impedisce ai potenziali hacker di muoversi liberamente all’interno della rete, anche nel caso riescano a penetrarla. Eventuali danni restano così confinati a singole aree.
  • Gestione rigorosa di identità e accessi
    Al centro del modello Zero Trust c’è la verifica continua delle identità. Ogni accesso a sistemi o dati deve essere chiaramente associato a un’identità verificata. A questo scopo si utilizzano soluzioni di Identity & Access Management (IAM), integrate con l’autenticazione a più fattori (MFA). Oltre alle credenziali tradizionali, vengono richiesti ulteriori fattori, come codici temporanei o dati biometrici. È inoltre fondamentale applicare il principio del privilegio minimo: utenti e sistemi ricevono solo i diritti necessari per svolgere le proprie attività.
  • Protezione della comunicazione e dei dati
    La protezione dei dati sensibili è un elemento essenziale di Zero Trust, sia durante la trasmissione sia durante l’archiviazione. L’uso di crittografia, dei certificati e di una gestione strutturata delle chiavi garantisce che i dati non possano essere facilmente utilizzati anche in caso di accessi non autorizzati. Allo stesso tempo, viene assicurata l’integrità delle comunicazioni tra sistemi. Queste misure sono particolarmente importanti in ambienti IT distribuiti, con applicazioni cloud e accessi remoti.
  • Trasparenza e monitoraggio continuo
    Zero Trust richiede una visibilità completa su tutte le attività della rete. Solo sapendo chi accede a cosa e quando, è possibile individuare tempestivamente comportamenti anomali. Attraverso un monitoraggio centralizzato e l’analisi continua dei log, è possibile rilevare attività sospette e adottare contromisure. Questo vale sia per attacchi esterni sia per minacce interne. Un’elevata trasparenza è quindi la base di una strategia di sicurezza efficace.
  • Gestione centralizzata e semplicità operativa
    Con l’aumento della complessità degli ambienti IT moderni, diventa sempre più importante una gestione centralizzata delle policy di sicurezza. Solo così è possibile applicare regole coerenti e uniformi a tutti i sistemi, sedi e utenti.
    Allo stesso tempo, l’implementazione delle misure di sicurezza deve essere efficiente: soluzioni troppo complesse o difficili da gestire rischiano di essere aggirate nella pratica quotidiana, compromettendone l’efficacia. Una gestione ben progettata è quindi fondamentale per un’adozione sostenibile di Zero Trust.

Conclusione

Zero Trust rappresenta un cambiamento fondamentale nella sicurezza IT. Gli approcci tradizionali basati sul perimetro non sono più sufficienti negli ambienti moderni e interconnessi. Ogni accesso viene quindi verificato in modo continuo e reso trasparente.

Grazie a controlli di accesso chiari, autenticazione continua e monitoraggio mirato, è possibile ridurre i rischi e individuare tempestivamente le minacce. La Endian Secure Digital Platform consente di implementare questo approccio in modo efficiente e di proteggere l’infrastruttura in modo duraturo.

Per ulteriori informazioni: dircom@argonavis.it

14 Aprile 2026

Certificati SSL: dal 15 marzo 2026 ridotta la validita’

Tratto da www.sectigo.com

La validità dei certificati SSL/TLS è un parametro fondamentale per la sicurezza web.

Il settore si sta muovendo verso una riduzione drastica della durata per migliorare la sicurezza e la capacità di risposta a eventuali compromissioni delle chiavi crittografiche.

A partire dal 15 marzo 2026, infatti, la validità massima per i nuovi certificati SSL/TLS pubblici è stata ridotta da 398 a 200 giorni.

Questo segna il primo passo formale nel percorso del settore verso la validità dei certificati di 47 giorni.

I certificati SSL/TLS con durata di 47 giorni saranno il nuovo standard nel 2029.

La misura, approvata dal CA/B Forum nel 2025, prevede infatti la riduzione graduale della validità dei certificati con le seguenti date di applicazione:

  • 15 marzo 2026: durata massima dei certificati ridotta a 200 giorni;
  • 15 marzo 2027: ulteriore riduzione a 100 giorni;
  • 15 marzo 2029: applicazione definitiva della durata massima di 47 giorni.

Con la riduzione della validità dei certificati, l’automazione si renderà indispensabile per la continuità operativa, la sicurezza e l’agilità crittografica.

23 Marzo 2026

Produttori di macchinari: la Cybersecurity ripaga

Networking sicuro: base della digitalizzazione

Digitalizzare la base installata richiede ai costruttori di macchine la capacità di confrontarsi con un panorama tecnologico spesso complesso e caratterizzato da standard di connettività eterogenei. Dati i lunghi cicli di vita degli impianti, molti sistemi rimangono in uso per decenni, creando un divario tecnologico con le macchine di ultima generazione che integrano di serie interfacce di comunicazione moderne. I gateway di sicurezza sono adatti sia per la connettività sicura di impianti esistenti sia di nuovi sistemi. Essi costituiscono l’interfaccia centrale tra l’impianto del cliente e l’infrastruttura IT operativa, proteggendo la trasmissione dei dati, l’accesso a distanza e i processi di assistenza con strumenti avanzati di cybersecurity industriale.

I gateway Endian 4i Edge sono progettati per ambienti industriali e offrono un portafoglio di funzioni di sicurezza coordinate per sistemi IT e OT. Supportano diverse opzioni di connettività, da Ethernet e Wi‑Fi fino al 5G, e sono disponibili come soluzioni hardware, software o virtuali. Un vantaggio importante per i produttori di macchinari è che non è necessario sostituire i gateway esistenti. Con la versione 4i Edge Software o Virtuale, i dispositivi x86 già installati possono essere facilmente aggiornati e trasformati in soluzioni di connettività industriale. Sono supportati tutti i principali linguaggi macchina come S7 o Modbus. In questo modo è possibile proteggere gli investimenti esistenti senza costi hardware aggiuntivi, beneficiando di moderne funzionalità di sicurezza e networking.

Analisi dei dati: chiave per maggiore efficienza

Una volta connessi tutti i sistemi, i dati possono essere trasferiti a una piattaforma centrale per la loro elaborazione e analisi. Queste analisi spesso rivelano correlazioni prima sconosciute: ad esempio, i malfunzionamenti possono essere individuati in una fase iniziale, prima che si verifichino guasti. La manutenzione predittiva riduce i tempi di inattività e aumenta la disponibilità delle macchine per i clienti. Allo stesso tempo, i produttori possono pianificare gli interventi in modo più efficiente e utilizzare le risorse in modo mirato.

La sovranità digitale è fondamentale: i produttori devono mantenere il pieno controllo sui propri dati e decidere dove siano archiviati e trattati. Serve inoltre una soluzione che filtri i dati in modo intelligente, per ottimizzare l’utilizzo della banda e contenere i costi.

I gateway Endian 4i hanno capacità di calcolo sufficienti per l’edge computing, consentendo di preselezionare i dati prima di inoltrarli alla piattaforma Endian Secure Digital Platform. La piattaforma visualizza le informazioni in modo chiaro, permettendo di individuare schemi e anomalie prima che si verifichino interruzioni. È altamente scalabile, supporta la crescita ed è installabile in rete aziendale, presso il system integrator o nel cloud. In questo modo i produttori mantengono il pieno controllo dei dati, migliorando efficienza e benefici economici.

Accesso remoto sicuro per un’esperienza utente ottimizzata

Grazie alla manutenzione remota sicura, oggi i costruttori possono svolgere molte attività di assistenza via web senza mandare tecnici presso il cliente. Specialisti qualificati possono lavorare dall’ufficio o da remoto, riducendo lo sforzo legato agli spostamenti. Questo riduce i costi di viaggio, migliora le condizioni di lavoro, diminuisce l’impatto ambientale e crea spazio per la crescita.

L’accesso remoto consente anche di passare da un modello reattivo a uno proattivo. Per i clienti significa meno fermo macchina, maggiore efficacia complessiva degli impianti e un’esperienza complessiva migliorata. La manutenzione remota offre numerose opportunità per aumentare la competitività.

Alla base di questi vantaggi c’è la sicurezza. Macchine e reti connesse, così come i dati trasmessi, devono essere protetti da accessi non autorizzati e malware. I gateway Endian 4i offrono un set coordinato di funzionalità di sicurezza: tutto l’accesso remoto passa attraverso VPN crittografate, creando una connessione virtuale sicura tra la rete aziendale e l’utente remoto.

La Endian Secure Digital Platform permette di applicare il principio dei minimi privilegi: ogni utente ha accesso solo alle risorse necessarie. I diritti di accesso possono essere gestiti tramite la piattaforma Endian Switchboard, integrando login già in uso come Microsoft Entra ID o Okta. Gli utenti sono sincronizzati con la directory centrale aziendale, aumentando la sicurezza e riducendo l’onere amministrativo.

Per la sicurezza dell’accesso remoto è importante adottare il concetto di zero trust, che prevede verifica e autorizzazione per ogni accesso. La gestione delle sessioni permette di approvare ogni accesso solo su richiesta esplicita e registra tutte le sessioni, assicurando trasparenza.

L’autenticazione a due fattori riduce il rischio di password insicure: oltre alla password è richiesto un secondo fattore, come un codice monouso inviato allo smartphone dell’utente.

Prevenzione degli attacchi informatici nell’industria

Per i costruttori di macchine, la trasformazione digitale non è più un’opzione, ma una condizione necessaria per competere con successo nei mercati globali del futuro. Tuttavia, l’aumento della connettività rende le aziende più esposte alle minacce online. I malware possono infiltrarsi attraverso interfacce non protette, ad esempio tra macchina e software di manutenzione remota. Per gli utenti i rischi implicano fermo macchina, perdite produttive o pericoli per persone e ambiente. I produttori affrontano anche conseguenze reputazionali e potenziali responsabilità.

Una cybersecurity su misura è quindi necessaria. La segmentazione di rete impedisce la propagazione incontrollata del malware. I gateway Endian 4i sono ideali per suddividere le reti e creare segmenti indipendenti, aumentando la resilienza complessiva.

I gateway Endian 4i integrano soluzioni di sicurezza come firewall, deep packet inspection e sistemi di rilevamento e prevenzione delle intrusioni che monitorano il traffico di rete per individuare anomalie e intervenire automaticamente se necessario.

Compliance normativa come vantaggio competitivo

Con la digitalizzazione e la connettività cresce anche la pressione normativa. Regolamenti come GDPR, NIS2 e lo standard IEC 62443 definiscono requisiti chiari per protezione di dati, reti e sistemi critici .

La Endian Secure Digital Platform soddisfa molteplici requisiti: GDPR e NIS2 proteggono dati personali e critici, mentre IEC 62443 richiede accessi controllati. L’accesso basato sui ruoli e il principio zero trust supportano tutte queste normative. Crittografia e segmentazione di rete riducono la superficie di attacco e proteggono dati e operazioni.

Tutte le normative richiedono monitoraggio trasparente e prove verificabili delle misure di sicurezza. Endian offre logging centralizzato e funzioni di monitoraggio per la manutenzione remota.

Per ulteriori informazioni: dircom@argonavis.it

17 Marzo 2026

Infostealer, la minaccia invisibile che apre la strada agli attacchi cyber. Primo report Acn

Tratto da www.acn.gov.it – 11 febbraio 2026

Negli ultimi anni, gli infostealer si sono affermati come uno dei principali strumenti utilizzati dalla criminalità informatica per la sottrazione di credenziali digitali e altre informazioni sensibili. Famiglie come LummaC2, RedLine Stealer e DcRat figurano tra le più attive nell’esfiltrazione di dati riconducibili a soggetti italiani e rappresentano spesso il vettore di compromissione iniziale di attacchi informatici più articolati. Tali strumenti si inseriscono in un ecosistema criminale strutturato e altamente specializzato, nel quale diversi attori operano su specifiche fasi della catena di attacco – dalla diffusione del malware alla monetizzazione dei dati sottratti – con l’obiettivo di massimizzare l’efficienza e la scalabilità delle operazioni malevole. Nei fatti, la sottrazione di una singola credenziale può rappresentare il primo passo di una catena di eventi che conduce a compromissioni su larga scala.

L’ACN presenta il primo report dedicato esclusivamente a questa tipologia di malware – PDF. Un’analisi approfondita della minaccia infostealer, software malevoli progettati per raccogliere ed esfiltrate informazioni sensibili dai dispositivi compromessi. Illustrando l’evoluzione di questa categoria di malware, il report analizza le principali strategie di attacco utilizzate dagli infostealer attraverso il modello della Cyber Kill Chain e l’ecosistema criminale che ruota attorno a questa minaccia nonché fornisce, attraverso un caso studio reale gestito dal CSIRT Italia, un esempio di come gli infostealer costituiscano spesso il punto di partenza per attacchi più complessi, inclusi ransomware.

Il report si conclude con raccomandazioni strutturate per diversi livelli di maturità cibernetica, rivolte sia a individui che a organizzazioni, fornendo misure preventive concrete per innalzare la resilienza contro questa minaccia in continua evoluzione.

Analisi sullo stato della minaccia

16 Febbraio 2026

Il percorso dell’Europa verso la sovranità digitale

Anche l’Unione Europea ha riconosciuto l’importanza strategica della sovranità digitale e si è posta obiettivi ambiziosi. Con il programma European Digital Decade, l’UE mira a promuovere la trasformazione digitale in Europa. L’obiettivo è creare una società digitale basata su valori europei, in grado di rafforzare cittadini e imprese.

Per raggiungere questo obiettivo, un numero significativamente maggiore di organizzazioni dovrebbe adottare soluzioni tecnologiche europee. Per questo motivo, la European DIGITAL SME Alliance ha annunciato la pubblicazione di un “Tech Sovereignty Catalogue”, che elencherà e valuterà le soluzioni europee disponibili nei settori della connettività, del cloud, della cybersecurity, delle infrastrutture dati e dell’intelligenza artificiale (IA).

Questo catalogo si basa sul concetto EuroStack presentato nel settembre 2024, un quadro concettuale pensato per aiutare l’Europa a costruire un’infrastruttura digitale interoperabile e sovrana.

Un altro traguardo importante è il Data Act dell’UE, approvato l’11 gennaio 2024. Il suo obiettivo è ottimizzare l’accesso e lo scambio di dati a livello europeo, nel rispetto delle normative UE sulla protezione dei dati. La legge è entrata in vigore nel settembre dello scorso anno.

Con l’European Chips Act, l’Europa punta inoltre a soddisfare il proprio fabbisogno di semiconduttori, elemento fondamentale per la digitalizzazione.

Il progetto Gaia-X ha posto le basi per tutte queste iniziative. L’iniziativa franco-tedesca avviata nel 2020 si è posta l’obiettivo di promuovere servizi cloud e dati sicuri e interoperabili, offrendo agli utenti un maggiore controllo sui propri dati.

La Endian Secure Digital Platform supporta le aziende nel loro percorso verso la sovranità digitale. Basata su tecnologie open source, consente la connessione e la protezione di sistemi IT e OT. Fin dall’inizio è stata sviluppata con l’obiettivo di offrire il massimo controllo e la massima flessibilità.

Oggi, la Endian Secure Digital Platform combina i principali elementi della sovranità digitale:

Cybersecurity IT & OT

Il sistema operativo open source EndianOS costituisce la base della piattaforma. Sviluppato secondo il principio del security by design, integra diversi strumenti di sicurezza coordinati per proteggere tutti i sistemi connessi.

Accesso e protezione dei dati secondo il modello zero trust

Ogni singolo accesso viene verificato. La micro-segmentazione della rete consente di definire livelli di protezione specifici.

Flessibilità grazie all’open source

Gli utenti possono scegliere tra diverse opzioni di hosting, poiché la piattaforma è disponibile anche come soluzione on-premises. La migrazione è semplice e tutti i gateway di sicurezza sono disponibili come varianti software, trasformando hardware esistente (x86_64) in potenti soluzioni UTM.

Integrazione di soluzioni di terze parti tramite Docker

Grazie ai container Docker, è possibile eseguire software aggiuntivo direttamente sui dispositivi edge.

Supporto alla conformità normativa

Alcuni requisiti tecnici di GDPR, IEC 62443, ISO 27001 e NIS2 sono già integrati nella piattaforma, aiutando le aziende a raggiungere la conformità.

Accesso remoto sicuro

La gestione granulare di ruoli e permessi consente di configurare facilmente diritti di accesso dettagliati. Tutte le connessioni sono crittografate e possono essere monitorate, se necessario.

Per ulteriori informazioni sulla Endian Secure Digital Platform: dircom@argonavis.it

23 Gennaio 2026