1 08/04/2026 10 min

Zero Trust nel cloud: cosa cambia davvero

Nel cloud, il confine di rete non è più il punto di sicurezza principale. Le risorse sono distribuite, gli accessi arrivano da sedi, VPN, dispositivi personali, pipeline CI/CD, account di servizio e workload effimeri. In questo contesto, il modello Zero Trust non è uno slogan: è un modo operativo per ridurre la fiducia implicita e trattare ogni richiesta come non attendibile fino a verifica.

La conseguenza pratica è semplice: non basta più “stare dentro la rete” per essere considerati affidabili. Ogni accesso deve essere autenticato, autorizzato, contestualizzato e monitorato. Questo vale per utenti, API, servizi, container, storage e dati sensibili.

Il vantaggio non è solo sicurezza. Un’implementazione fatta bene migliora anche la visibilità sugli accessi, riduce il blast radius degli incidenti e rende più semplice dimostrare controllo in audit e compliance.

Il principio base: mai fidarsi, verificare sempre

Zero Trust si fonda su tre idee operative:

  • Verifica esplicita: identità, dispositivo, postura di sicurezza, localizzazione, rischio e contesto devono essere valutati prima di concedere accesso.
  • Least privilege: ogni soggetto riceve solo i permessi minimi necessari, per il tempo necessario.
  • Assumi compromissione: progetta come se un account, un host o un segmento di rete potessero già essere compromessi.

Nel cloud questo significa smettere di pensare in termini di “rete interna sicura” e iniziare a ragionare per identità, policy e segmentazione logica. Un attacco laterale diventa molto più costoso se ogni salto richiede nuove verifiche e i permessi sono strettamente limitati.

Dove applicarlo nel cloud

Zero Trust non riguarda solo il login degli utenti. Va applicato a più livelli, altrimenti resta una misura parziale.

Accessi umani

Per amministratori, sviluppatori e operatori, il controllo principale è l’identità centralizzata con autenticazione forte. MFA è il minimo; meglio ancora se combinata con accesso condizionale basato su dispositivo conforme, geolocalizzazione, rischio di sessione e ruolo.

Gli account privilegiati non dovrebbero essere usati per attività ordinarie. Serve separazione tra account standard e account admin, con elevazione temporanea e tracciata. L’accesso diretto alle console cloud va limitato a casi necessari e registrato.

Accessi macchina-macchina

Molti incidenti nel cloud non partono da un utente, ma da credenziali di servizio esposte, token troppo permissivi o workload che si fidano troppo tra loro. Qui il punto non è solo autenticare, ma evitare segreti statici quando possibile e usare identità effimere, ruoli temporanei e attestazione del workload.

Ogni servizio dovrebbe identificarsi con un’identità propria e ottenere solo i permessi minimi per parlare con il database, la coda, lo storage o un’API interna. Le comunicazioni tra servizi vanno cifrate e, se possibile, mutual TLS o meccanismi equivalenti.

Accesso ai dati

I dati sono il bersaglio finale. Zero Trust sui dati significa controllare chi può leggerli, modificarli, esportarli o cancellarli. Non basta proteggere il bucket o il database con una rete privata: servono policy a livello di identità, ruoli separati, logging degli accessi e cifratura con chiavi gestite correttamente.

Il principio utile è questo: anche se un controllo di rete fallisce, i dati non devono diventare automaticamente leggibili.

Architettura pratica: i mattoni che servono davvero

Un’implementazione efficace di Zero Trust nel cloud di solito include questi elementi:

  • Identity provider centralizzato per utenti e gruppi.
  • MFA e accesso condizionale per ridurre il rischio di furto credenziali.
  • IAM con ruoli granulari e policy minime.
  • Segmentazione logica tra ambienti, progetti, account e workload.
  • Micro-segmentazione o controlli equivalenti tra servizi interni.
  • Cifratura in transito e a riposo.
  • Logging centralizzato di accessi, modifiche e azioni privilegiate.
  • Gestione dei segreti con vault o servizi equivalenti.
  • Posture management per verificare configurazioni errate e drift.

Il valore non sta nel singolo prodotto, ma nella combinazione. Se hai MFA ma poi un bucket pubblico, il modello è rotto. Se hai rete privata ma permessi IAM larghi, il rischio resta alto. Se hai logging ma nessuno lo guarda, la detection è debole.

Identità: il nuovo perimetro

Nel cloud l’identità è il perimetro. Questo vale per persone, servizi e automazioni. La qualità del modello Zero Trust dipende molto da come gestisci autenticazione e autorizzazione.

Per gli utenti, il riferimento è un sistema SSO con MFA e policy dinamiche. Per gli amministratori, conviene usare account separati, privilegi temporanei e sessioni con durata limitata. Per i workload, meglio ruoli assegnati dinamicamente o identità federate invece di chiavi API statiche distribuite in file di configurazione.

Un errore comune è trattare i secret come se fossero una proprietà del codice. In realtà sono un rischio operativo: vanno ruotati, limitati, monitorati e idealmente sostituiti da credenziali temporanee. Dove non è possibile, almeno devono essere centralizzati e mai inseriti in chiaro nei repository o nelle immagini container.

Accesso condizionale e rischio contestuale

Non tutti gli accessi hanno lo stesso livello di rischio. Un login da device gestito e conforme, da rete nota e in orario normale, non ha lo stesso profilo di un accesso da paese insolito, device non conforme o con comportamento anomalo.

Qui Zero Trust diventa utile davvero: non applica regole statiche soltanto per ruolo, ma valuta il contesto. Se il rischio è alto, puoi richiedere MFA aggiuntiva, bloccare l’accesso, ridurre i privilegi o forzare una nuova autenticazione.

Questo approccio abbassa l’impatto del furto credenziali. Una password rubata da sola non basta, se il sistema richiede anche un dispositivo conforme, un secondo fattore e una policy di rischio.

Segmentazione: evitare il movimento laterale

Una rete piatta è il nemico di Zero Trust. Quando un attaccante ottiene un punto d’ingresso, il problema più grande diventa muoversi lateralmente. La segmentazione serve proprio a rendere questo movimento difficile e visibile.

Nel cloud la segmentazione può essere fatta su più piani: account separati per ambienti, VPC o VNet distinte, subnet con regole strette, security group minimali, firewall applicativi, policy di servizio e controlli a livello di workload. Più il sistema è complesso, più serve coerenza nelle regole.

La regola pratica è: se un servizio non deve parlare con un altro, non deve potercelo fare. Se un workload non deve raggiungere internet, non deve avere egress libero. Se un amministratore non deve vedere i dati di produzione, non deve averne i permessi nemmeno in emergenza, salvo procedura tracciata e temporanea.

Dati: cifratura, classificazione e controllo degli accessi

Proteggere i dati significa pensare a tre livelli: classificazione, cifratura e accesso.

La classificazione serve a capire cosa stai proteggendo: dati pubblici, interni, confidenziali, sensibili, regolamentati. Senza classificazione, le policy diventano arbitrarie. Con una classificazione chiara puoi definire chi può accedere, per quale scopo e con quali controlli.

La cifratura deve essere presente in transito e a riposo. Ma la cifratura da sola non basta: se le chiavi sono gestite male, il rischio resta. Il punto è separare i privilegi di chi amministra l’infrastruttura da chi può decifrare i dati. Chi gestisce il sistema non dovrebbe automaticamente poter leggere il contenuto.

Il controllo degli accessi ai dati deve essere tracciabile. Query, download, export, snapshot e restore vanno considerati eventi sensibili. Nei contesti più esposti conviene anche introdurre approvazione o giustificazione per accessi eccezionali.

Logging e detection: senza osservabilità non c’è Zero Trust

Un modello Zero Trust senza log è solo una promessa. Per funzionare, deve essere possibile rispondere a domande semplici: chi ha fatto cosa, quando, da dove, con quale identità, su quale risorsa e con quale esito.

I log minimi da raccogliere includono:

  • autenticazioni riuscite e fallite;
  • creazione, modifica e revoca di ruoli e policy;
  • accessi ai dati e operazioni privilegiate;
  • eventi di rete significativi e blocchi di policy;
  • azioni di pipeline e automazioni.

Il passo successivo è correlare gli eventi. Un accesso insolito seguito da creazione di nuove chiavi, modifica di policy e download massivo dei dati è un segnale forte. Senza correlazione, ogni evento resta isolato e l’incidente si vede tardi.

La detection deve coprire almeno: escalation di privilegi, uso anomalo di credenziali, accessi fuori orario, nuovi secret creati, esportazioni anomale, disattivazione di controlli di sicurezza e modifiche a risorse critiche.

Gestione dei segreti e delle chiavi

Molti ambienti cloud falliscono qui. Le chiavi API finiscono in file di configurazione, variabili d’ambiente, immagini container o repo. Questo è il contrario di Zero Trust.

La pratica corretta è usare un sistema centralizzato per i secret, con accesso controllato, rotazione, audit e integrazione con identità del workload. Dove possibile, sostituisci i secret statici con token temporanei o identità federate. Se un secret deve esistere, limita durata, scope e accessi, e verifica che non sia riutilizzato oltre il necessario.

È utile anche avere controlli automatici che blocchino il commit di secret in chiaro e che segnalino credenziali troppo vecchie o mai ruotate. La prevenzione qui vale più della risposta all’incidente.

Endpoint, device e postura di sicurezza

Zero Trust non si ferma al cloud. Se il dispositivo da cui si accede è compromesso, il resto del modello si indebolisce. Per questo la postura dell’endpoint conta: patching, cifratura disco, antimalware, blocco schermo, gestione centralizzata, inventario software e compliance.

Per gli accessi amministrativi è sensato richiedere dispositivi gestiti e conformi. Per i contesti più sensibili, separa i device usati per operazioni privilegiate da quelli usati per navigazione e posta. Ridurre la superficie del client abbassa il rischio di furto sessione e token.

Come partire senza rifare tutto

Non serve riscrivere l’architettura da zero. Conviene partire dai punti con maggior rischio e miglior rapporto sforzo/beneficio.

  1. Identifica gli accessi privilegiati e imposta MFA forte, account separati e audit.
  2. Rivedi i permessi IAM dei ruoli più usati e rimuovi privilegi non necessari.
  3. Sostituisci, dove possibile, chiavi statiche con identità temporanee o federate.
  4. Verifica che i dati critici non siano esposti pubblicamente e che i bucket, i database e i backup abbiano policy restrittive.
  5. Centralizza i log di autenticazione, modifiche e accessi ai dati.
  6. Segmenta gli ambienti e limita il traffico est-ovest tra workload.
  7. Definisci procedure per accessi eccezionali, rotazione dei secret e revoca rapida.

Questo approccio progressivo evita il blocco operativo. Il valore arriva già quando riduci privilegi e aumenti visibilità, prima ancora di introdurre controlli più sofisticati.

Errori tipici da evitare

Il primo errore è confondere Zero Trust con “più firewall”. La sicurezza perimetrale resta utile, ma non basta. Il secondo errore è introdurre controlli troppo aggressivi senza osservabilità: se blocchi tutto ma non sai cosa stai bloccando, l’operazione diventa ingestibile.

Un altro errore comune è lasciare eccezioni permanenti. Ogni deroga che non scade diventa un buco strutturale. Anche le procedure di emergenza devono avere durata, approvazione e log.

Infine, attenzione al falso senso di sicurezza dato da prodotti isolati. Un buon EDR, un buon IAM o un buon firewall non fanno Zero Trust da soli. Serve coerenza tra identità, rete, endpoint, dati e monitoring.

Misurare se sta funzionando

Se vuoi capire se l’implementazione è utile, misura indicatori concreti:

  • numero di account privilegiati e loro utilizzo reale;
  • percentuale di accessi con MFA e accesso condizionale;
  • numero di secret statici ancora presenti;
  • tempo medio di revoca credenziali dopo incidente;
  • numero di risorse pubbliche non intenzionali;
  • eventi di accesso anomalo rilevati e bloccati;
  • riduzione dei privilegi e dei percorsi di rete aperti.

Se questi numeri migliorano, il modello sta diventando più robusto. Se invece i controlli aumentano ma anche gli accessi bloccati “falsi positivi” o le eccezioni permanenti, stai solo aggiungendo attrito.

Conclusione operativa

Zero Trust nel cloud funziona quando smetti di cercare un perimetro unico e inizi a proteggere identità, workload e dati con controlli continui e verificabili. Il punto non è fidarsi di meno “in astratto”, ma ridurre la fiducia implicita in ogni passaggio critico.

In pratica: autenticazione forte, privilegi minimi, segmentazione, secret management serio, cifratura corretta, logging centrale e verifica continua del contesto. È questo che rende il cloud più resiliente agli errori di configurazione, al furto credenziali e al movimento laterale.

Se vuoi un’implementazione utile, parti dagli accessi privilegiati e dai dati sensibili. È lì che il guadagno in rischio ridotto è più immediato e misurabile.