Approfondimenti

Il perimetro aziendale non esiste più:
perché firewall e VPN non bastano

·CybersecurityZero TrustResilienzaSupply Chain

Il perimetro è morto, ma le aziende non lo sanno

Il report Zscaler “The Ripple Effect”, condotto su 1.750 responsabili IT in 14 paesi, rivela un dato allarmante: il 61% ammette che le proprie strategie di sicurezza sono ancora troppo orientate all'interno. In Italia la situazione è ancora più critica: il 53% delle strategie è inward-focused, il 55% delle aziende ha subito guasti causati da fornitori e ben l'86% dipende ancora da sistemi legacy.

Il WEF Global Cybersecurity Outlook 2026 conferma il trend: il 65% delle grandi aziende indica le vulnerabilità dei fornitori come la sfida principale per la propria cybersecurity — era il 54% appena un anno fa.

Il nuovo perimetro è l'identità

Smart working, cloud, fornitori con VPN: il concetto di “dentro” e “fuori” la rete aziendale non esiste più. I dati sono distribuiti tra on-premise e multicloud, gli utenti si collegano da ovunque, i fornitori accedono a sistemi critici con credenziali proprie.

L'approccio Zero Trust ribalta il paradigma: non fidarti della rete, verifica ogni utente, ogni dispositivo, ogni accesso. L'identità dell'utente diventa il vero punto di controllo. Non basta più un firewall al confine della rete: serve proteggere ogni endpoint, ogni sessione, ogni identità.

Supply chain: il rischio che non controlli

In Italia il 62% delle organizzazioni fa più affidamento su fornitori terzi rispetto al passato, ma solo il 35% adotta misure concrete di controllo dei rischi di terze parti. Solo il 50% delle organizzazioni italiane valuta la resilienza della propria supply chain almeno ogni trimestre.

La Direttiva NIS2 richiede esplicitamente la gestione del rischio supply chain: le aziende che non si adeguano rischiano sanzioni e, soprattutto, di perdere contratti con clienti che operano in settori regolamentati.

AI e quantum: i rischi emergenti

I dati italiani sono eloquenti: il 62% delle organizzazioni ha visibilità limitata sulla “shadow AI” — strumenti di intelligenza artificiale usati dai dipendenti senza autorizzazione —, il 66% non ha governance sulla AI agentica e il 73% non ha nemmeno considerato la crittografia post-quantistica.

La curva di adozione della AI sta superando le misure di protezione. Le aziende che non affrontano il tema oggi si troveranno esposte domani a rischi che non sono ancora in grado di misurare.

Cosa fare: cinque passi concreti

Non serve riscrivere tutto da zero. Servono le azioni giuste, nell'ordine giusto:

  • 1Misurare la postura di sicurezza — il nostro assessment gratuito basato su NIST CSF 2.0 è il punto di partenza: 106 domande, report immediato, nessun impegno.
  • 2Proteggere ogni endpoint — passare da un antivirus tradizionale a una soluzione EDR/XDR è il singolo intervento con il maggiore impatto sulla sicurezza.
  • 3Testare le difese — un vulnerability assessment periodico rivela le falle prima che le trovi un attaccante.
  • 4Formare le persone — l'utente è il nuovo perimetro e va formato. Il security awareness riduce drasticamente il rischio legato a phishing e social engineering.
  • 5Segmentare e controllare gli accessi — Zero Trust significa anche firewall next-gen non come perimetro, ma come strumento di segmentazione e controllo degli accessi.

Vuoi capire se la tua azienda è ancora ferma al perimetro?

Inizia con un assessment gratuito della tua postura di sicurezza. Se vuoi costruire un percorso strutturato di cybersecurity per la tua azienda, contattaci.