ACS: la sicurezza passa dal controllo degli accessi

Dal controllo degli accessi alla recovery: perché la gestione delle identità digitali è centrale per la resilienza e la continuità operativa.

Oggi le identità digitali rappresentano uno dei bersagli privilegiati del cybercrime. Il Rapporto Clusit 2025 evidenzia come in oltre un quarto degli attacchi rilevati in Italia la compromissione delle credenziali costituisca la principale porta d’ingresso per i criminali informatici. Dalle truffe BEC (“Business E-mail Compromise”) agli accessi non autorizzati nei sistemi cloud, il furto di identità è ormai il preludio più comune a violazioni che compromettono la continuità operativa.

Questa evoluzione del rischio ha portato le normative europee in materia di sicurezza informatica, in particolare la direttiva NIS2, a introdurre obblighi più stringenti di accountability. Ciò significa che le aziende devono dimostrare di conoscere, gestire e documentare in modo preciso chi accede a cosa, con quali privilegi e per quanto tempo, includendo i processi di revisione dei diritti di accesso. Essere conformi alla NIS2, dunque, non significa soltanto prevenire gli attacchi, ma poter dimostrare tracciabilità e coerenza nelle fasi di risposta a un incidente e ripristino. In questa prospettiva, la protezione delle identità digitali non è più un elemento accessorio: è la base su cui creare una procedura di recovery efficiente, documentata e verificabile anche in sede di audit.

“La capacità di ricostruire i diritti di accesso e le relazioni tra utenti e sistemi dopo un incidente è diventata un requisito di conformità oltre che di sicurezza – spiega Alessandro Trenti, Head of Professional Services di ACS, realtà altoatesina attiva nell’ambito dei servizi IT e della cybersecurity -. Questo significa che la fase di recovery non può più limitarsi ai dati e alle infrastrutture, ma deve includere fin dall’inizio anche identità, ruoli e privilegi”.

Un approccio che non richiede necessariamente stravolgimenti radicali, perché le imprese possono lavorare anche con gli strumenti già presenti nel proprio ecosistema digitale. Soluzioni di gestione centralizzata degli accessi e delle policy, ad esempio, consentono di controllare ruoli e privilegi in modo integrato. Ma la vera sfida, come sottolinea Trenti, “non è solo tecnologica: è la capacità di mettere a sistema ciò che già esiste, costruendo una governance coerente, basata su politiche di minimo privilegio, segregazione delle funzioni e revisione periodica degli accessi”.

In questo quadro, la resilienza diventa un processo continuo che richiede visione, strategia, strumenti evoluti e automatizzazione. Significa pianificare procedure di recovery che tengano conto non solo dei dati, ma anche delle identità e dei flussi di accesso. Significa garantire che, in caso di interruzione, i ruoli possano essere ripristinati in modo sicuro, evitando privilegi errati o vulnerabilità residue, attraverso procedure testate e orchestrate.

“L’obiettivo di un’impresa deve essere quello di mantenere il pieno controllo sulle proprie infrastrutture digitali, anche nei momenti di crisi – evidenzia Trenti -. Per questo, le procedure di recovery devono essere affiancate da strumenti oggi imprescindibili, come il monitoraggio 24/7 dei sistemi e soluzioni di cybersecurity proattiva. È su questa integrazione che si costruisce una resilienza reale, capace di adattarsi a scenari sempre nuovi”.

È quindi la capacità di unire strategie chiare, competenze e tecnologie a fare la differenza nel panorama informatico attuale, in cui gli attacchi informatici colpiscono sempre più spesso identità, accessi e processi critici. In questo contesto, la resilienza non è soltanto un modo per rispondere a requisiti normativi o di conformità formale, ma una pratica quotidiana che consente alle organizzazioni di mantenere controllo, continuità operativa e capacità di adattamento anche di fronte a eventi imprevisti.

LEGGI ANCHE

Gli ultimi articoli