Il modello Zero Trust è un approccio pragmatico e paradigmatico che applica rigorosi controlli di accesso e autorizzazione alle applicazioni che interagiscono con contenuti potenzialmente inaffidabili.
Indipendentemente dal tipo di utente che le utilizza, nel contesto del threat containment, il modello Zero Trust offre vantaggi significativi rispetto ai tradizionali approcci perimetrali. Questo approccio micro-segmentato riduce notevolmente la superficie di attacco e contiene efficacemente la diffusione di eventuali minacce.
“Il modello Zero Trust è una soluzione di riferimento per combattere il social engineering – commenta Stefano Vacca, Channel Software Business Development Manager di HP Italia referente per la Cybersecurity -. Il problema è che, a fronte di investimenti anche importanti e un’addizione costante di soluzioni, raggiungere una protezione totale fino ad oggi era impossibile. La vera sfida rimane gestire il punto critico tra la sedia e il monitor, ovvero le persone. Gli attacchi di phishing, ad esempio, sono diventati estremamente convincenti, utilizzando informazioni raccolte dai social media per creare messaggi personalizzati e credibili. Anche, l’uso dell’AI sta rendendo ancora più complessa la distinzione tra comunicazioni legittime e fraudolente”.
Come sottolinea Vacca, le tradizionali sessioni di formazione sulla sicurezza, seppur importanti, non sono più sufficienti a proteggere efficacemente le organizzazioni. È necessario triangolare formazione continua, strumenti tecnologici avanzati e politiche di sicurezza rigorose.
Questo cambio di paradigma richiede un ripensamento del modello Zero Trust, integrando un approccio reattivo, uno preventivo e uno adattivo.

Indice degli argomenti
Modello Zero Trust per un sicuro contenimento delle minacce
Un altro vantaggio del modello Zero Trust è di integrarsi perfettamente con le moderne architetture cloud e ibride.
Per quanto riguarda il threat containment, in particolare, questo approccio offre maggiori vantaggi rispetto ai tradizionali approcci perimetrali. Il framework prevede una più rapida identificazione e l’implementazione delle contromisure per gestire le minacce in un ambiente sicuro, spesso utilizzando tecnologie come sandboxing o segmentazione della rete.
Ciò consente di proteggere le risorse critiche mentre il team di sicurezza si occupa di analizzare e neutralizzare la minaccia senza interrompere la continuità operativa aziendale.
“Oltre a limitare drasticamente la capacità di movimento laterale degli attaccanti all’interno della rete, anche in caso di compromissione di un singolo endpoint – spiega Mauro Paradisi, Pre Sales Bechtle, specializzato nel settore dei Data Server, Cloud e Cyber Security -, il threat containment è un aspetto correlato del modello Zero Trust. Ogni risorsa e segmento di rete sono trattati come potenzialmente ostili, richiedendo una continua verifica delle autorizzazioni e dell’integrità prima di concedere l’accesso. Questo approccio microsegmentato riduce notevolmente la superficie di attacco e contiene efficacemente la diffusione di eventuali minacce, considerando tutto l’ecosistema aziendale on premise, ibrido e in cloud”.
Le resistenze degli utenti a un modello Zero Trust
Implementare politiche di accesso granulari basate sull’identità, sul contesto e sul comportamento degli utenti, consente alle organizzazioni di mantenere un controllo rigoroso delle risorse aziendali, indipendentemente da dove si trovino o da come vengano accedute.
La tradizionale architettura Zero Trust si basa su best practices consolidate come la verifica continua dell’identità, l’accesso con privilegi minimi, e la segmentazione micro-granulare della rete.
Questi principi si traducono in componenti chiave come sistemi di Identity and Access Management (IAM) avanzati, soluzioni di Network Access Control (NAC), e piattaforme di analisi comportamentale.
Tuttavia, l’implementazione di questi componenti spesso genera insofferenza negli utenti.
“L’applicazione di un modello Zero Trust comporta complessità operative che impattano sulla produttività degli utenti – fa notare Vacca -. Prevedere modalità di autenticazione continua e procedure di rinnovo delle password frequenti possono influire sulla produttività individuale e aziendale. Anche la microsegmentazione della rete, pur essendo essenziale per il contenimento delle minacce, complica la navigazione e l’accesso alle risorse, generando ulteriore frustrazione di dipendenti e collaboratori. Il vero obiettivo della sicurezza informatica deve essere di trovare un equilibrio che consenta di adottare il modello Zero Trust senza sacrificare l’efficienza. È importante combinare in modo equilibrato tecnologia, formazione e change management, identificando le soluzioni più user-friendly per le persone e più efficaci per la governance. È questa la filosofia di sviluppo di HP Sure Click Pro”.
L’innovazione di Sure Click Pro: come funziona e a cosa serve
Per favorire un ambiente sicuro e protetto, in linea con i requisiti della nuova normativa NIS2, HP ha arricchito il suo portafoglio Wolf Security con HP Sure Click Pro, una funzionalità unica nel suo genere che protegge gli utenti dai download di file dannosi e dalle minacce web.
Basandosi sul principio dell’isolamento hardware combinato a una tecnologia di virtualizzazione avanzata, Sure Click Pro traguarda tutte le tradizionali misure di sicurezza basate sul rilevamento, utilizzando micro-macchine virtuali (micro-VM) per ogni singola sessione di browser o documento aperto.
Questo micro-ambiente virtuale containerizzato, creato in automatico e specifico per quel file, è completamente separato dal sistema operativo principale e dalle altre applicazioni, garantendo che qualsiasi codice malevolo contenuto in un file non infetti il resto del sistema. Il tutto senza compromettere l’esperienza utente o la produttività.
“Sure Click Pro isola le applicazioni, i file e le pagine web da eventuali malware facendo in modo che si aprano in micro contenitori VM (Virtual Machine) – precisa il manager – gestendo tutto il traffico nuovo, dalle email alla condivisione di file tramite le piattaforme collaborative aziendali, in vari ambienti virtuali completamente separati e sicuri. Tutto ciò che arriva di nuovo sul pc di un utente viene aperto in una macchina virtuale che crea una sorta di bolla all’interno della quale può attivarsi anche il peggior virus del mondo senza che ciò abbia alcuna ripercussione su infrastrutture, dati, servizi e applicazioni. Continuando a lavorare con la stessa interfaccia applicativa, gli utenti interagiscono con i file all’interno di questi ambienti isolati, senza notare differenze significative nelle prestazioni o nella funzionalità. Possono aprire e chiudere file, cliccare su email, senza preoccuparsi di eventuali minacce. Se un malware dovesse attivarsi, basta premere sulla X per chiudere la finestra. Questa è la vera serenità: per gli utenti e per le aziende”.

Una soluzione di cyber security di nuova generazione
Valorizzando in modo innovativo e strategico la gestione della cyber security, Secure Click è una soluzione in cloud che per Bechtle rappresenta un asset strategico della sua offerta.
Specialista europeo di primo piano nel settore dei servizi IT e della rivendita di prodotti informatici, l’azienda tedesca da oltre 40 anni propone un approccio integrato, che combina la fornitura di prodotti IT con servizi di consulenza e supporto tecnico personalizzati. Con oltre 80 sedi in Europa e un’ampia forza lavoro, Bechtle supporta i propri clienti, dalle piccole imprese alle grandi corporazioni e organizzazioni pubbliche, fornendo tecnologie all’avanguardia per migliorare la loro sicurezza e la loro efficienza operativa.
“Grazie alla nostra partnership con HP, possiamo garantire ai nostri clienti un modello Zero Trust veramente chiavi in mano e dirompente – afferma Paradisi -. Ingannando il malware e facendogli credere di operare su un pc reale, l’ambiente virtuale creato da Secure Click Pro non è solo sicuro al 100%, è anche molto semplice da implementare e utilizzare; non è per esempio necessaria una soluzione server, l’unico prerequisito è che al momento funziona solo su pc Windows. Un altro plus della soluzione è la qualità della reportistica generata. Ad ogni sua attivazione, Sure Click Pro permette alle aziende di osservare e valutare l’evoluzione di qualsiasi attacco, anche se si sviluppa in 40 diverse modalità, con un’analisi forense estremamente dettagliata. La creazione di regole più efficaci supporta il personale IT e gli utenti, riducendo drasticamente le richieste di supporto tecnico”.
Eliminazione del rischio di infezioni da malware
Sure Click Pro elimina efficacemente il rischio di infezioni derivanti da download di file, affrontando uno dei principali vettori di attacco. Di seguito i punti di forza della soluzione.
Riduzione della dipendenza dall’utente
La soluzione riduce drasticamente la necessità per gli utenti di identificare le possibili minacce, un compito che diventa sempre più complesso con l’evoluzione del social engineering.
Adozione di politiche di sicurezza meno restrittive
Sure Click Pro consente alle organizzazioni di implementare politiche di sicurezza meno rigide senza compromettere la protezione.
Gli utenti possono scaricare e aprire file da fonti esterne con più libertà, migliorando così la loro produttività, riducendo anche le derive associate allo Shadow IT.
Fornitura di intelligence dettagliata sulle minacce
Il sistema offre la capacità di analizzare ogni tentativo di attacco all’interno di un ambiente isolato, generando dati preziosi per migliorare le difese complessive.
Questa intelligence in tempo reale è particolarmente vantaggiosa per i team di sicurezza, permettendo loro di anticipare e prevenire minacce future.
Riduzione del flusso del Disaster Recovery
Creando una bolla virtuale dove gli attacchi possono essere monitorati dall’inizio alla fine, Sure Click Pro consente alle organizzazioni di osservare e analizzare l’intero sviluppo di un attacco.
Questo approccio facilita un’analisi forense dettagliata e permette di impostare regole di sicurezza più efficaci, riducendo la necessità di interventi tecnici continui.
Allineamento con il modello Zero Trust
Sure Click Pro rappresenta un significativo passo avanti verso un modello di sicurezza proattivo e resiliente, in perfetto allineamento con i principi dell’architettura Zero Trust, offrendo una risposta efficace alle sfide dell’evoluzione continua delle minacce informatiche.
Articolo realizzato in collaborazione con HP-Bechtle.