7 Maggio 2026

La cybersecurity nella Pubblica Amministrazione

cyber-security-pubblica-amministrazione

La cybersecurity nella Pubblica Amministrazione oggi si confronta con minacce capaci di aggirare le difese tradizionali e insinuarsi nei sistemi sfruttando vulnerabilità, privilegi eccessivi e configurazioni deboli.

Gli attacchi più avanzati non si limitano a colpire il perimetro, ma puntano a muoversi all’interno delle infrastrutture digitali senza essere rilevati. In questo scenario, la sicurezza informatica nella PA deve integrare prevenzione, monitoraggio continuo e capacità di risposta agli incidenti.

Approfondiamo il tema:

Le sfide della cybersecurity nella Pubblica Amministrazione

Di fronte a minacce sempre più impattanti e a una superficie d’attacco in espansione, la cybersecurity nella Pubblica Amministrazione deve garantire la continuità dei servizi e la protezione dei dati critici.

Ma quali sono oggi le difficoltà che rendono così complessa la sicurezza informatica nella PA? Vediamole di seguito:

  • le informazioni sensibili, come quelle sanitarie e finanziarie, sono distribuite tra enti pubblici e sistemi informativi con livelli di protezione non uniformi
  • molte amministrazioni utilizzano ancora infrastrutture IT datate, difficili da aggiornare o integrare con gli strumenti di sicurezza attualmente disponibili
  • la PA fatica a reperire e trattenere esperti di cybersecurity, lasciando spesso i sistemi nelle mani di personale non aggiornato sulle tecniche di attacco più recenti
  • la frammentazione tra enti rallenta l’adozione di policy condivise e la risposta coordinata agli incidenti
  • l’adeguamento alle normative nazionali ed europee richiede un approccio strutturato che integri la conformità nella strategia di sicurezza.

Identità fisiche e digitali: il nuovo perimetro di rischio

Nella Pubblica Amministrazione il rischio non riguarda più solo i sistemi, ma anche le identità che ne abilitano l’accesso.

A ogni persona che opera con una responsabilità all’interno di un perimetro fisico corrisponde un’identità che ne estende l’operatività nel digitale. Quando queste due dimensioni non procedono di pari passo, si apre una potenziale falla: ruoli che cambiano mentre i permessi restano invariati, collaboratori esterni che mantengono accessi oltre la durata prevista.

Gli attaccanti sfruttano queste discrepanze per guadagnare accessi o capacità operative senza dover violare le barriere di difesa. La gestione delle identità fisiche e digitali diventa quindi il punto in cui un errore può trasformarsi immediatamente in vulnerabilità.

Centralizzazione, segregazione e governance degli accessi

La gestione degli accessi nella Pubblica Amministrazione richiede un modello unico in cui convergono identità fisiche e digitali, capace di ridurre la frammentazione e tracciare ogni operazione:

  • centralizzazione: unifica il controllo di tutte le identità sotto un’unica regia. Allinea l’accesso agli uffici fisici all’abilitazione ai sistemi logici, elimina silos e riduce il rischio di credenziali mobili o badge attivi oltre il necessario. Ogni revoca diventa immediata e valida ovunque, limitando la superficie di attacco
  • segregazione dei compiti: separa ruoli e responsabilità impedendo che un singolo utente possa amministrare intere procedure in autonomia. Il principio del minimo privilegio previene abusi, frodi e concentrazione di potere operativo
  • governance degli accessi: monitora l’intero ciclo di vita dell’identità, assicurando che permessi e responsabilità siano sempre aggiornati e coerenti con il ruolo ricoperto. Audit periodici e revisioni degli accessi garantiscono la compliance e offrono visibilità su chi accede a infrastrutture e dati e per quale ragione.

Best practice per una strategia di sicurezza integrata

Per mettere davvero in sicurezza identità, accessi, dati e infrastrutture, la PA deve adottare una strategia integrata basata su attività operative solide e processi che funzionano nella pratica. Tra le azioni concrete da cui partire:

  • inventario aggiornato di hardware e software effettivamente in uso, per avere piena visibilità sugli asset IT e individuare tempestivamente dispositivi non autorizzati
  • protezione delle configurazioni di server, apparati di rete e endpoint attraverso parametri di sicurezza standardizzati e controlli periodici
  • gestione rigorosa dei privilegi amministrativi, in linea con i principi Zero Trust, con permessi limitati e separazione delle funzioni operative
  • valutazione e correzione continua delle vulnerabilità note tramite aggiornamenti e verifica dello stato dei sistemi, per mantenerli in condizioni sicure
  • backup e protezione dei dati, indispensabili per il ripristino e la continuità dei servizi pubblici in caso di incidente
  • monitoraggio dei sistemi e dei log, per rilevare rapidamente anomalie operative e tentativi di intrusione
  • autenticazione multifattoriale e crittografia dei dati per rafforzare la protezione degli accessi e tutelare le informazioni sensibili
  • formazione del personale, per contenere i rischi legati a phishing, furto di credenziali e comportamenti imprudenti che possono compromettere l’integrità dei dati e la sicurezza delle infrastrutture digitali.

Le soluzioni certificate di Eltime per la cybersecurity nella PA

Eltime offre soluzioni certificate e affidabili per la protezione di dati sensibili, accessi, identità e infrastrutture IT nella Pubblica Amministrazione.

Le certificazioni ISO 27001, 27017 e 27018 attestano il nostro approccio rigoroso alla sicurezza delle informazioni, anche in ambienti cloud.

Siamo inoltre presenti nell’ACN Cloud Marketplace, la piattaforma che raccoglie i servizi qualificati e conformi ai criteri stabiliti dall’Agenzia per la Cybersicurezza Nazionale per il Cloud della PA.

Tra le soluzioni SaaS per il controllo accessi nella Pubblica Amministrazione figura Check&In, distribuito da Eltime, utilizzato dagli enti pubblici per gestire in modo sicuro ingressi, identità e autorizzazioni.

Richiedi una consulenza personalizzata per il tuo ente pubblico