Il perimetro è morto, ma le aziende non lo sanno
Il report Zscaler “The Ripple Effect”, condotto su 1.750 responsabili IT in 14 paesi, rivela un dato allarmante: il 61% ammette che le proprie strategie di sicurezza sono ancora troppo orientate all'interno. In Italia la situazione è ancora più critica: il 53% delle strategie è inward-focused, il 55% delle aziende ha subito guasti causati da fornitori e ben l'86% dipende ancora da sistemi legacy.
Il WEF Global Cybersecurity Outlook 2026 conferma il trend: il 65% delle grandi aziende indica le vulnerabilità dei fornitori come la sfida principale per la propria cybersecurity — era il 54% appena un anno fa.
Il nuovo perimetro è l'identità
Smart working, cloud, fornitori con VPN: il concetto di “dentro” e “fuori” la rete aziendale non esiste più. I dati sono distribuiti tra on-premise e multicloud, gli utenti si collegano da ovunque, i fornitori accedono a sistemi critici con credenziali proprie.
L'approccio Zero Trust ribalta il paradigma: non fidarti della rete, verifica ogni utente, ogni dispositivo, ogni accesso. L'identità dell'utente diventa il vero punto di controllo. Non basta più un firewall al confine della rete: serve proteggere ogni endpoint, ogni sessione, ogni identità.
Supply chain: il rischio che non controlli
In Italia il 62% delle organizzazioni fa più affidamento su fornitori terzi rispetto al passato, ma solo il 35% adotta misure concrete di controllo dei rischi di terze parti. Solo il 50% delle organizzazioni italiane valuta la resilienza della propria supply chain almeno ogni trimestre.
La Direttiva NIS2 richiede esplicitamente la gestione del rischio supply chain: le aziende che non si adeguano rischiano sanzioni e, soprattutto, di perdere contratti con clienti che operano in settori regolamentati.
AI e quantum: i rischi emergenti
I dati italiani sono eloquenti: il 62% delle organizzazioni ha visibilità limitata sulla “shadow AI” — strumenti di intelligenza artificiale usati dai dipendenti senza autorizzazione —, il 66% non ha governance sulla AI agentica e il 73% non ha nemmeno considerato la crittografia post-quantistica.
La curva di adozione della AI sta superando le misure di protezione. Le aziende che non affrontano il tema oggi si troveranno esposte domani a rischi che non sono ancora in grado di misurare.
Cosa fare: cinque passi concreti
Non serve riscrivere tutto da zero. Servono le azioni giuste, nell'ordine giusto:
- 1Misurare la postura di sicurezza — il nostro assessment gratuito basato su NIST CSF 2.0 è il punto di partenza: 106 domande, report immediato, nessun impegno.
- 2Proteggere ogni endpoint — passare da un antivirus tradizionale a una soluzione EDR/XDR è il singolo intervento con il maggiore impatto sulla sicurezza.
- 3Testare le difese — un vulnerability assessment periodico rivela le falle prima che le trovi un attaccante.
- 4Formare le persone — l'utente è il nuovo perimetro e va formato. Il security awareness riduce drasticamente il rischio legato a phishing e social engineering.
- 5Segmentare e controllare gli accessi — Zero Trust significa anche firewall next-gen non come perimetro, ma come strumento di segmentazione e controllo degli accessi.