{"id":555313,"date":"2025-11-04T06:31:23","date_gmt":"2025-11-04T06:31:23","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=555313"},"modified":"2025-11-04T06:31:23","modified_gmt":"2025-11-04T06:31:23","slug":"come-spiegare-larchitettura-zero-trust","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/it\/blog\/come-spiegare-larchitettura-zero-trust\/","title":{"rendered":"Come spiegare l&#8217;architettura zero trust a dirigenti aziendali senza diventare troppo tecnici"},"content":{"rendered":"<p>Con le migliaia di discussioni e nuovi termini sulla <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/checklist-della-sicurezza-informatica-per-proteggere-le-aziende\/\">sicurezza<\/a> che si sono succeduti nel corso degli anni, molti stakeholder non tecnici spesso scambiano il concetto di zero trust per un&#8217;altra parola di tendenza. La verit\u00e0 \u00e8 che zero trust non \u00e8 solo un altro termine di moda: \u00e8 un modello di sicurezza strategico che deve essere spiegato in termini che i leader possono comprendere. Ecco come gli MSP possono coinvolgere i leader e incoraggiare investimenti pi\u00f9 intelligenti nella sicurezza.<\/p>\n<p>Questa guida risponde alla domanda &#8220;<strong>Che cos&#8217;\u00e8 l&#8217;architettura Zero Trust<\/strong>?&#8221;, e spiega come comunicare la risposta ai leader aziendali in modo che sia in linea con le loro priorit\u00e0.<\/p>\n<h2>Definizioni e analogie allineate all&#8217;azienda<\/h2>\n<p>Inizia introducendo i leader aziendali ai principi fondamentali dell&#8217;<a href=\"https:\/\/www.ninjaone.com\/it\/blog\/cosa-e-l-architettura-zero-trust-il-migliore-modello-di-sicurezza-it-spiegato\/\">architettura zero trust<\/a>, utilizzando definizioni chiare e analogie facilmente comprensibili:<\/p>\n<table>\n<tbody>\n<tr>\n<td><strong>Concetto<\/strong><\/td>\n<td><strong>Definizioni allineate agli obiettivi aziendali<\/strong><\/td>\n<td><strong>Analogia<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Zero trust<\/td>\n<td>Un modello di sicurezza che presuppone che nessun utente, dispositivo o applicazione sia sicuro finch\u00e9 non viene verificato all&#8217;interno o all&#8217;esterno della rete.<\/p>\n<p>In parole semplici: &#8220;Mai fidarsi, sempre verificare&#8221;.<\/td>\n<td>Anche se sei all&#8217;interno dell&#8217;edificio, hai bisogno del tuo badge per aprire tutte le porte.<\/td>\n<\/tr>\n<tr>\n<td>Privilegio minimo<\/td>\n<td>Agli utenti e ai sistemi vengono concessi solo i diritti di accesso minimi necessari per svolgere il proprio lavoro, e nulla di pi\u00f9.<\/td>\n<td>Come dare a un agente la chiave di una stanza di cui ha bisogno, non dell&#8217;intero ufficio<\/td>\n<\/tr>\n<tr>\n<td>Verifica continua<\/td>\n<td>L&#8217;identit\u00e0, i dispositivi e i comportamenti vengono ricontrollati durante la sessione.<\/td>\n<td>Simile al controllo della sicurezza aeroportuale che verifica la carta d&#8217;imbarco in pi\u00f9 punti di controllo<\/td>\n<\/tr>\n<tr>\n<td>Ipotizzare le violazioni<\/td>\n<td>Opera nella convinzione che una violazione possa essersi gi\u00e0 verificata.<\/td>\n<td>Come l&#8217;installazione di sensori di movimento all&#8217;interno di un caveau, nel caso in cui qualcuno si intrufoli oltre la porta d&#8217;ingresso<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Comunicare i vantaggi in termini aziendali<\/h2>\n<p>I leader aziendali si concentrano sulla gestione e sulla crescita dell&#8217;azienda. Forse a loro non interessa la complessit\u00e0 dell&#8217;architettura zero trust, ma sicuramente interessa il modo in cui un modello zero trust protegge la loro azienda, riduce i rischi e supporta la crescita. Ecco perch\u00e9 la conversazione dovrebbe essere incentrata sui benefici.<\/p>\n<p>Ecco i principali vantaggi da evidenziare:<\/p>\n<ul>\n<li><strong>Contenimento del rischio:<\/strong> L&#8217;architettura Zero Trust limita il raggio d&#8217;azione degli attacchi, impedendo alle minacce di diffondersi all&#8217;interno dell&#8217;organizzazione.<\/li>\n<li><strong>Fiducia nella conformit\u00e0: <\/strong>Supporta i requisiti di audit, normativi e assicurativi, alleggerendo le pressioni legate alla conformit\u00e0.<\/li>\n<li><strong>Preparazione al lavoro a distanza: <\/strong>I criteri seguono gli utenti ovunque lavorino, non solo entro i confini dell&#8217;ufficio.<\/li>\n<li><strong>Continuit\u00e0 operativa: <\/strong>Riduce al minimo le interruzioni dovute ad account o dispositivi compromessi.<\/li>\n<li><strong>Reputazione del cliente: <\/strong>Protegge la fiducia del marchio riducendo le possibilit\u00e0 di violazioni pubbliche.<\/li>\n<\/ul>\n<p>L&#8217;attenzione deve sempre tornare alla continuit\u00e0 operativa, al controllo dei costi e alla resilienza, cio\u00e8 alle cose che i <a href=\"https:\/\/cloudsecurityalliance.org\/blog\/2023\/10\/27\/what-is-the-business-value-of-zero-trust\" target=\"_blank\" rel=\"noopener\">leader aziendali apprezzano maggiormente<\/a>.<\/p>\n<h2>Tecniche visive e di storytelling<\/h2>\n<p>Uno dei modi migliori per semplificare l&#8217;architettura zero trust \u00e8 attraverso le immagini e lo storytelling. Entrambi traducono i concetti tecnici in qualcosa che i leader aziendali possono vedere e a cui possono fare riferimento.<\/p>\n<h3>Suggerimenti visivi:<\/h3>\n<ul>\n<li><strong>Diagramma prima\/dopo:<\/strong> Il contrasto tra una rete piatta e l&#8217;accesso segmentato zero trust evidenzia i maggiori vantaggi in termini di sicurezza.<\/li>\n<li><strong>Flusso decisionale per gli accessi: <\/strong>Mostra come i controlli del dispositivo, dell&#8217;identit\u00e0 e del comportamento funzionino insieme in tempo reale.<\/li>\n<li><strong>Esempio di dashboard: <\/strong>Permette di visualizzare chi ha avuto accesso a cosa, quando e perch\u00e9, rendendo tangibili il controllo e la visibilit\u00e0.<\/li>\n<\/ul>\n<p>Queste immagini facilitano la comprensione dei concetti pi\u00f9 profondi del modello zero trust, mantenendo la spiegazione semplice e comprensibile.<\/p>\n<h3>Caso d&#8217;uso narrativo:<\/h3>\n<p>&#8220;Una societ\u00e0 di contabilit\u00e0 d\u00e0 accesso remoto agli appaltatori. Con un&#8217;architettura zero trust, questi utenti possono accedere solo al sistema di fatturazione, non alle informazioni personali dei clienti o ai portali degli amministratori. Se un account viene compromesso, il rischio \u00e8 isolato&#8221;.<\/p>\n<h2>Un quadro di spiegazione graduale per i clienti<\/h2>\n<p>Sapere da dove iniziare e come concludere una conversazione con i clienti \u00e8 fondamentale. Un approccio graduale funziona meglio perch\u00e9 sposta la discussione dai concetti ai risultati pratici. Ecco un possibile flusso per spiegare la ZTA ai dirigenti aziendali:<\/p>\n<ol>\n<li>\n<h3>Inizia con un problema per loro familiare<\/h3>\n<\/li>\n<\/ol>\n<p>Inizia sempre con un punto dolente che il cliente riconosce e che tu puoi risolvere (per esempio, &#8220;Ci fidiamo troppo della rete&#8221;). Inquadrando il problema in questo modo, lo rendi comprensibile e si prepari il terreno per la soluzione.<\/p>\n<ol start=\"2\">\n<li>\n<h3>Spiega il passaggio al modello zero trust<\/h3>\n<\/li>\n<\/ol>\n<p>Mostra come un modello zero trust sostituisca la fiducia implicita con controlli dinamici. L&#8217;accesso viene verificato continuamente invece di essere concesso tutto in una volta, rafforzando la sicurezza e riducendo i punti ciechi.<\/p>\n<ol start=\"3\">\n<li>\n<h3>Utilizza analogie con cose concrete<\/h3>\n<\/li>\n<\/ol>\n<p>Le analogie rendono il concetto facile da essere compreso, soprattutto per i decisori non tecnici. Per esempio: &#8220;\u00c8 come avere bisogno di passare il tuo badge per entrare in ogni stanza.&#8221;<\/p>\n<ol start=\"4\">\n<li>\n<h3>Offri un piccolo progetto pilota<\/h3>\n<\/li>\n<\/ol>\n<p>Suggerisci un punto di partenza rapido e a basso attrito (per esempio MFA + accesso limitato alle app).<\/p>\n<ol start=\"5\">\n<li>\n<h3>Evidenzia i vantaggi a lungo termine<\/h3>\n<\/li>\n<\/ol>\n<p>Chiudi indicando i vantaggi a lungo termine: migliori log di audit, accesso remoto pi\u00f9 sicuro e riduzione dei movimenti laterali se gli aggressori riescono a entrare.<\/p>\n<h2>Approfondimento opzionale sull&#8217;automazione<\/h2>\n<p>Puoi utilizzare questo script Entra ID per dimostrare ai proprietari di aziende che ci sono ancora account a rischio nel tenant. Lo script interroga Microsoft Graph ed evidenzia gli account abilitati senza MFA registrato, nonch\u00e9 gli account disabilitati a cui \u00e8 ancora legato l&#8217;MFA. In questo modo, le incongruenze diventano visibili e sar\u00e0 pi\u00f9 facile intervenire, e dimostrerai che stai gi\u00e0 affrontando le lacune presenti nell&#8217;ambiente.<\/p>\n<p><strong>\ud83d\udccc Prerequisiti:<\/strong><\/p>\n<ul>\n<li>Tenant Microsoft Entra ID (Azure AD) (non applicabile ad Active Directory on-premise).<\/li>\n<li>PowerShell 7 o versioni successive.<\/li>\n<li>Modulo PowerShell di Microsoft.Graph installato.<\/li>\n<li>Autorizzazioni: <em>Authentication Administrator, Privileged Authentication Administrator, or Global Administrator<\/em>.<\/li>\n<li>Ambiti delegati: <em>User.Read.All, Directory.Read.All, UserAuthenticationMethod.Read.All<\/em>.<\/li>\n<li>Accesso a Internet per <a href=\"http:\/\/graph.microsoft.com\" target=\"_blank\" rel=\"noopener\">graph.microsoft.com<\/a>.<\/li>\n<\/ul>\n<p>Guida passo per passo:<\/p>\n<ol>\n<li>Premi la combinazione di tasti <strong>Win + S<\/strong>, digita <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/gestione-degli-endpoint\/cos-e-powershell\/\"><strong>PowerShell<\/strong><\/a>, clicca con il pulsante destro del mouse su <strong>Windows PowerShell<\/strong> e seleziona <strong>Esegui come amministratore<\/strong>.<\/li>\n<li>Esegui il seguente comando per identificare gli account ad alto rischio senza MFA abilitato:<\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong><code>Connect-MgGraph -Scopes \"User.Read.All\",\"Directory.Read.All\",\"UserAuthenticationMethod.Read.All\"<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\"><strong><code>Get-MgUser -All -Property Id,AccountEnabled,DisplayName,UserPrincipalName |<\/code><\/strong><br \/>\n<strong><code>ForEach-Object {<\/code><\/strong><br \/>\n<strong><code>$methods = Get-MgUserAuthenticationMethod -UserId $_.Id<\/code><\/strong><br \/>\n<strong><code>$mfaTypes = $methods.'@odata.type' -replace '#microsoft.graph.',''<\/code><\/strong><br \/>\n<strong><code>[pscustomobject]@{<\/code><\/strong><br \/>\n<strong><code>DisplayName = $_.DisplayName<\/code><\/strong><br \/>\n<strong><code>UserPrincipalName = $_.UserPrincipalName<\/code><\/strong><br \/>\n<strong><code>Enabled = $_.AccountEnabled<\/code><\/strong><br \/>\n<strong><code>MFAEnabled = ($mfaTypes.Count -gt 0)<\/code><\/strong><br \/>\n<strong><code>MfaMethodTypes = ($mfaTypes -join ', ')<\/code><\/strong><br \/>\n<strong><code>}<\/code><\/strong><br \/>\n<strong><code>} |<\/code><\/strong><br \/>\n<strong><code>Where-Object { ($_.Enabled -and -not $_.MFAEnabled) -or (-not $_.Enabled -and $_.MFAEnabled) } |<\/code><\/strong><br \/>\n<strong><code>Select DisplayName, UserPrincipalName, Enabled, MFAEnabled, MfaMethodTypes<\/code><\/strong><\/p>\n<h2>Integrazione con la piattaforma NinjaOne<\/h2>\n<p>NinjaOne ti offre gli strumenti per implementare l&#8217;architettura zero trust (ZTA). Ecco alcune idee di integrazione che riducono il problema alle operazioni:<\/p>\n<h3>Applicazione automatica della configurazione<\/h3>\n<p>Imposta NinjaOne in modo che quando un dispositivo si allontana dalle linee di base della sicurezza, applichi automaticamente una correzione. Ci\u00f2 contribuisce a garantire che i dispositivi siano sempre affidabili.<\/p>\n<h3>Report sulla postura di sicurezza<\/h3>\n<p>Utilizza i report di NinjaOne per mostrare ai leader quanti dispositivi sono aggiornati, sicuri o non conformi. Questi report sono la prova dell&#8217;applicazione dei controlli di fiducia.<\/p>\n<h3>Controllo degli utenti AD dalla console<\/h3>\n<p>Gestisci gli account utente e le appartenenze ai gruppi direttamente tramite NinjaOne (abilitazione\/disabilitazione, modifica dei privilegi) in modo da poter applicare immediatamente il minimo privilegio in un modello zero trust.<\/p>\n<h3>Avvisi per comportamenti a rischio degli endpoint<\/h3>\n<p>Imposta gli avvisi di NinjaOne per prestazioni insolite del dispositivo (picchi di utilizzo CPU, problemi del disco, guasti del servizio). Questi segnali possono servire a riconsiderare il livello di fiducia di quel dispositivo.<\/p>\n<h3>Distribuzione di script proattivi<\/h3>\n<p><a href=\"https:\/\/www.ninjaone.com\/it\/distribuzione-degli-script-da-remoto\/\">Distribuisci gli script<\/a> tramite NinjaOne per disabilitare gli account inattivi o segnalare gli account admin ombra come parte di un progetto pilota di modello zero trust.<\/p>\n<h2>Cos&#8217;\u00e8 l&#8217;architettura zero trust: Allineare la sicurezza agli obiettivi aziendali<\/h2>\n<p>Un modello zero trust consiste nel proteggere l&#8217;accesso in modi pi\u00f9 intelligenti e adattivi, dove nulla \u00e8 affidabile per impostazione predefinita. Quando gli MSP inquadrano la strategia in termini aziendali, utilizzano esempi reali e la spiegano attraverso un approccio graduale, i clienti capiranno il &#8220;perch\u00e9&#8221; della strategia e saranno pi\u00f9 propensi a sostenerla. Questo approccio migliora l&#8217;adesione dei clienti alle strategie di sicurezza a pi\u00f9 livelli, dimostrando come un&#8217;architettura zero trust riduca direttamente i rischi e posizioni gli MSP come partner strategici.<\/p>\n<p><strong>Argomenti correlati:<\/strong><\/p>\n<ul>\n<li><a href=\"https:\/\/www.ninjaone.com\/it\/blog\/cosa-e-l-architettura-zero-trust-il-migliore-modello-di-sicurezza-it-spiegato\/\">Che cos&#8217;\u00e8 l&#8217;architettura zero trust: Il modello di sicurezza IT pi\u00f9 importante<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/it\/blog\/come-implementare-il-modello-zero-trust\/\">Come implementare la fiducia zero per migliorare la sicurezza informatica: Una guida pratica<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/it\/blog\/cos-e-l-accesso-alla-rete-a-fiducia-zero\/\">Che cos&#8217;\u00e8 l&#8217;accesso alla rete zero trust (ZTNA)?<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Con le migliaia di discussioni e nuovi termini sulla sicurezza che si sono succeduti nel corso degli anni, molti stakeholder non tecnici spesso scambiano il concetto di zero trust per un&#8217;altra parola di tendenza. La verit\u00e0 \u00e8 che zero trust non \u00e8 solo un altro termine di moda: \u00e8 un modello di sicurezza strategico che [&hellip;]<\/p>\n","protected":false},"author":221,"featured_media":549092,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4354],"tags":[],"class_list":["post-555313","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-operazioni-it"],"acf":[],"modified_by":"Sergio Oricci","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/555313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/users\/221"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/comments?post=555313"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/555313\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media\/549092"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media?parent=555313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/categories?post=555313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/tags?post=555313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}