29.01.2026

Mettere in sicurezza le identità macchine

Il Caffè Digitale

 

Paolo Cannistraro

La gestione delle Machine Identity rappresenta oggi uno dei pilastri più delicati e strategici dei programmi di Identity & Access Management. Dall’applicazione del principio del least privilege all’integrazione con i modelli Zero Trust, fino alla governance dei certificati TLS, le identità non umane sono diventate un elemento centrale sia per la sicurezza sia per la continuità operativa. In questa intervista con Paolo Cannistraro, CISO di ENGIE Italia, approfondiamo come un approccio strutturato, basato su policy chiare, automazione e responsabilità definite, consenta di ridurre i rischi cyber e operativi legati a una gestione non corretta delle identità macchina.

 

Quali sono le principali sfide nella gestione delle Machine Identity, o identità non umane?

Nella nostra realtà, le identità non umane sono formalmente riconosciute all’interno delle policy aziendali e rientrano pienamente nel perimetro di governance dell’Identity & Access Management. La principale sfida consiste nel garantire che anche queste identità siano soggette agli stessi principi di responsabilità, ownership e ciclo di vita definiti per le identità umane. Ogni identità tecnica o applicativa deve infatti avere un owner chiaro, uno scopo definito e una durata temporale limitata, evitando quindi la creazione di utenze perpetue.

Un aspetto centrale è l’applicazione rigorosa del principio del least privilege. Le identità macchina devono disporre esclusivamente dei permessi strettamente necessari allo svolgimento delle attività per cui sono state create. Questo vale in particolare per i cosiddetti “robot” o account automatizzati, utilizzati per eseguire operazioni ricorrenti sui sistemi applicativi e infrastrutturali.

Sarebbe importante poi utilizzare strumenti di password management per la gestione delle credenziali applicative e per l’inquadramento delle identità macchina all’interno dei processi di Privileged Access Management (PAM). In questo modello, tutte le identità tecniche con privilegi elevati sono trattate come identità privilegiate, sottoposte quindi a controlli più stringenti.

Un’altra sfida significativa riguarda l’applicazione del paradigma Zero Trust alle identità non umane. A differenza delle identità umane, per le quali può esistere una certa flessibilità operativa, le identità macchina non devono beneficiare di alcuna forma di fiducia implicita. Ogni accesso deve essere rigorosamente autenticato, autorizzato e limitato nel perimetro.

 

Quali potrebbero essere gli impatti negativi di una cattiva gestione delle identità macchine?

La cattiva gestione delle Machine Identity è considerata oggi un rischio rilevante sia dal punto di vista cyber sia dal punto di vista operativo. Lato sicurezza, l’assegnazione di privilegi eccessivi alle identità macchina può trasformarle in un punto di accesso estremamente critico per un attaccante. In passato, per semplicità operativa, venivano spesso concessi permessi completi (“full access”) agli account automatizzati, con la conseguenza che il furto di una singola credenziale avrebbe potuto compromettere interi sistemi core. Oggi questo approccio è riconosciuto come inaccettabile e incompatibile con i principi Zero Trust. Dal lato operativo, il rischio è altrettanto significativo. Un’errata configurazione di un account automatizzato può causare danni massivi in tempi estremamente ridotti. Poiché le identità macchina eseguono automaticamente ciò che viene loro richiesto, un errore di configurazione può tradursi in cancellazioni massive di dati, modifiche non autorizzate o corruzione di processi critici di business.

Il rischio – in questo caso – non è legato solo ad attacchi esterni, ma anche a errori interni, ad esempio, attività di manutenzione non correttamente testate o rilasciate in produzione senza adeguate verifiche. La mancanza di censimento, di ownership e di documentazione sul ruolo delle identità macchina rende inoltre estremamente complesso comprenderne la funzione durante le migrazioni di sistema, stabilire se un’utenza sia ancora necessaria, valutare l’impatto della sua dismissione.

 

Quale direzione avete intrapreso in modo da ottimizzare la gestione delle Machine Identities?

L’organizzazione ha adottato un modello strutturato in cui le identità macchina sono pienamente integrate nelle policy di Identity & Access Management. Le policy servono a definire le diverse tipologie di identità (umane e non umane), le responsabilità degli owner, i requisiti di ciclo di vita, le regole di gestione delle credenziali. Dal punto di vista operativo, l’ambiente è fortemente orientato al cloud, quindi la gestione degli accessi avviene prevalentemente tramite modelli basati su ruoli (RBAC), con permessi definiti in modo granulare e associati a funzioni specifiche.

 

All’interno del tema più ampio delle idenità macchine, un ambito che richiede particolare attenzione è la gestione dei certificati TLS: voi come approcciate questo aspetto?

La gestione dei certificati TLS è impostata su un modello ibrido che combina automazione, gestione centralizzata e governance di gruppo. Per alcune tipologie di certificati vengono adottati processi di rinnovo automatico basati su protocolli standard, mentre per altre classi è previsto l’intervento di team dedicati che supervisionano l’intero ciclo di vita.
Negli ultimi anni la validità dei certificati TLS si è progressivamente ridotta, richiedendo all’organizzazione una gestione dei rinnovi più frequente. Questo ha reso necessario un ampio lavoro di censimento degli asset, mappatura delle dipendenze, definizione delle responsabilità e strutturazione di processi operativi e di controllo, al fine di garantire continuità del servizio e conformità alle policy di sicurezza.
Oltre agli strumenti di emissione e rinnovo, sono attivi meccanismi di controllo periodico per individuare anomalie nella configurazione SSL o certificati in prossimità di scadenza.
Questi strumenti e processi strutturati, insieme all’automazione che riduce la gestione manuale, contribuiscono a minimizzare il rischio di mancata individuazione delle scadenze, rafforzano la resilienza complessiva anche in presenza di turnover del personale e aumentano la capacità di reazione in caso di problemi o disservizi.

 

Elena Vaciago
Research manager, TIG – The Innovation Group

 

Visualizza l'Archivio