
Oggi per le aziende avere una visione chiara e coerente della propria sicurezza informatica è diventato molto più complesso rispetto al passato. La trasformazione digitale ha progressivamente ampliato il perimetro aziendale: applicazioni in cloud, utenti distribuiti, sedi remote, fornitori esterni, servizi esposti su Internet e ambienti ibridi hanno reso l’infrastruttura molto più dinamica, ma anche più difficile da governare in modo uniforme.
Per CIO, CISO e decision maker questo significa talvolta affrontare sfide in termini di controllo, visibilità e continuità operativa all’interno di un ecosistema in continua evoluzione. Anche perché oggi molte delle vulnerabilità più critiche non si trovano necessariamente in aree “straordinarie”, ma spesso si nascondono nei processi quotidiani: un accesso remoto gestito in modo poco rigoroso, credenziali privilegiate troppo esposte, fornitori che accedono ai sistemi senza adeguati controlli, applicazioni pubbliche dimenticate o API lasciate senza supervisione.
Sono elementi che, presi singolarmente, possono sembrare marginali, ma che nel tempo contribuiscono ad ampliare la superficie di attacco e a rendere più difficile prevenire, rilevare e contenere un incidente. Ci sono però tre aree che oggi stanno assumendo un ruolo sempre più centrale nelle strategie di cybersecurity moderne, perché incidono direttamente sulla capacità dell’azienda di proteggere utenti, dati e continuità del business.
Abilitare il lavoro da remoto senza perdere controllo e visibilità
Il lavoro distribuito è ormai parte integrante dell’operatività aziendale. Collaboratori, partner e fornitori devono poter accedere ad applicazioni e dati da sedi diverse, spesso utilizzando dispositivi e connessioni eterogenee. Per anni la VPN tradizionale ha rappresentato la risposta principale a questa esigenza, ma oggi questo modello mostra limiti sempre più evidenti: complessità operative, difficoltà di scalabilità, prestazioni non sempre ottimali e, soprattutto, un approccio alla sicurezza non più pienamente coerente con gli attuali scenari di rischio.
Il tema, infatti, non è più semplicemente consentire un accesso alla rete aziendale, ma verificare continuamente identità, contesto operativo, dispositivi e modalità di utilizzo delle applicazioni. Le aziende hanno bisogno di modelli capaci di garantire accessi più granulari, maggiore visibilità e controlli coerenti indipendentemente da dove si trovino utenti e workload.
Per rispondere a queste esigenze, molte aziende stanno adottando approcci SASE e modelli Zero Trust, che permettono di integrare networking e sicurezza in modo più uniforme anche negli ambienti distribuiti. Le soluzioni implementate da Longwave basate su FortiSASE consentono di estendere controlli di sicurezza, protezione della navigazione e gestione degli accessi anche agli utenti remoti e alle sedi periferiche. L’accesso non viene più considerato una semplice estensione della rete interna, ma un processo continuamente verificato e contestualizzato. FortiSASE non consente solo di aumentare la protezione, ma aiuta le aziende a mantenere una governance più coerente dell’intero ecosistema digitale, migliorando allo stesso tempo l’esperienza utente e semplificando la gestione operativa.
Un aspetto particolarmente rilevante riguarda il modello Zero Trust: l’utente non ottiene più un accesso esteso alla rete aziendale, ma viene autorizzato esclusivamente alle applicazioni necessarie, sulla base dell’identità, del contesto operativo e della postura di sicurezza del dispositivo utilizzato. Un approccio che contribuisce a ridurre l’esposizione e a mantenere maggiore controllo su ambienti sempre più distribuiti.
Accanto alla componente tecnologica, Longwave supporta le aziende anche nella definizione delle policy di accesso, nella segmentazione degli utenti e nell’integrazione dei controlli di sicurezza all’interno dei processi esistenti.
Accessi privilegiati: una questione di governance oltre che di sicurezza
Se il lavoro distribuito amplia il numero di accessi da gestire, gli account privilegiati rappresentano uno dei punti più delicati dell’intera architettura di sicurezza.
Un account amministrativo compromesso può consentire a un attaccante di muoversi con maggiore libertà all’interno dell’infrastruttura aziendale, accedere a sistemi critici, modificare configurazioni, sottrarre dati o interrompere servizi essenziali. Per questo motivo la gestione degli accessi privilegiati non può più essere affrontata come un tema esclusivamente tecnico, ma deve diventare parte integrante della governance della sicurezza e del rischio aziendale.
La criticità, inoltre, non riguarda soltanto gli amministratori interni. Anche fornitori, consulenti e terze parti necessitano spesso di accedere ai sistemi aziendali, aumentando ulteriormente la complessità operativa e i potenziali punti di esposizione; diventa quindi fondamentale introdurre regole chiare e verificabili su chi può accedere, a quali risorse, per quanto tempo e con quali livelli di autorizzazione, mantenendo allo stesso tempo piena tracciabilità delle attività svolte.
È un ambito che oggi assume ancora maggiore rilevanza anche alla luce della Direttiva NIS2, che richiede alle organizzazioni un approccio più strutturato alla gestione del rischio cyber, rafforzando aspetti come il controllo degli accessi, la sicurezza della supply chain, la gestione degli asset e l’adozione di misure di autenticazione avanzata.
Per rispondere a queste esigenze, Longwave realizza progetti di Privileged Access Management (PAM) che aiutano le aziende a governare in modo più rigoroso gli account amministrativi e gli accessi di terze parti, integrando controllo, tracciabilità e auditing all’interno di una strategia di sicurezza più ampia. Tecnologie come FortiPAM permettono di centralizzare la gestione delle credenziali privilegiate, monitorare le sessioni amministrative e applicare policy di accesso più granulari, contribuendo a rafforzare visibilità e capacità di controllo. L’aspetto più strategico, però, riguarda la possibilità di trasformare un’area storicamente complessa in un processo più governabile e verificabile nel tempo, coerente con i principi di least privilege e Zero Trust.
Applicazioni web e API: un altro fronte temibile della superficie di attacco
La terza area critica riguarda tutto ciò che oggi l’azienda rende accessibile online: siti web, portali clienti, piattaforme e-commerce, applicazioni cloud, API utilizzate da partner e fornitori, servizi integrati con CRM, ERP e sistemi gestionali rappresentano una superficie di attacco sempre più ampia e difficile da presidiare. Ogni applicazione pubblicata, ogni API esposta e ogni servizio accessibile dall’esterno può trasformarsi in un potenziale punto di ingresso per attacchi automatizzati, exploit o tentativi di accesso non autorizzato.
Per questo motivo oggi non è sufficiente proteggere l’infrastruttura di rete: diventa essenziale aumentare la visibilità sul fronte applicativo e introdurre controlli capaci di monitorare continuamente ciò che viene esposto verso Internet. Le applicazioni web sono costantemente bersaglio di attacchi come injection, cross-site scripting, abuso delle API e tentativi di sfruttamento delle vulnerabilità più comuni. Parallelamente, le API sono diventate il tessuto connettivo degli ecosistemi digitali moderni perché collegano piattaforme cloud, applicazioni mobile, partner e servizi esterni. Se non vengono governate correttamente, possono però esporre dati sensibili e funzionalità critiche senza che l’azienda ne abbia piena consapevolezza.
Ecco che quindi Longwave supporta le aziende anche nell’analisi della superficie di attacco applicativa e nella definizione di strategie di protezione più coerenti con le esigenze di continuità operativa e business continuity. Tra le tecnologie adottate rientra anche FortiWeb, il Web Application Firewall progettato per proteggere applicazioni web e API attraverso controlli sul traffico applicativo, analisi comportamentale e rilevamento delle anomalie.
Un altro elemento sempre più rilevante riguarda il traffico automatizzato. Bot malevoli, credential stuffing, scraping, abuso delle API e attacchi DDoS possono compromettere disponibilità dei servizi, performance applicative ed esperienza utente, generando impatti concreti anche sul business: la capacità di distinguere il traffico legittimo da comportamenti sospetti diventa quindi fondamentale per proteggere piattaforme digitali sempre più esposte e interconnesse.
L’obiettivo, ancora una volta, non è soltanto introdurre nuovi livelli di protezione, ma aiutare le aziende a costruire una postura di sicurezza più coerente, continua e governabile nel tempo. Perché oggi difendere il business significa anche avere maggiore controllo su tutto ciò che viene esposto verso l’esterno.
