Di Kevin Bocek, Senior Vice President of Innovation, CyberArk
Una bomba a orologeria digitale ha iniziato il suo conto alla rovescia: mentre i CISO si concentrano su altre minacce, una crisi silenziosa incombe. Entro il 2029, Microsoft, Google e Apple imporranno una validità massima di soli 47 giorni per tutti i certificati TLS pubblici, con un drastico calo dagli attuali 398. Non è una semplice raccomandazione, ma un requisito rigido imposto dal CA/Browser Forum che avrà impatto universale su ogni azienda e governo. Questa riduzione progressiva (200 giorni nel 2026, 100 nel 2027) mira a rafforzare la sicurezza digitale, ma porta con sé una sfida operativa sostanziale, a cui la maggior parte delle organizzazioni è purtroppo impreparata.
Dati recenti mostrano come l’83% delle aziende abbia subìto un’interruzione legata ai certificati negli ultimi due anni, e non necessariamente si tratta di imprese di nicchia con infrastrutture deboli. Anche importanti piattaforme tecnologiche hanno subìto interruzioni di ore a causa di qualcosa di banale come un certificato TLS scaduto: ora immaginiamo di gestire lo stesso rischio con un ritmo otto volte più frequente. Quando sistemi progettati per essere sicuri falliscono a causa di date di rinnovo dimenticate, il danno reputazionale si estende ben oltre la mancata disponibilità del servizio.
Il mandato per cicli di vita più brevi si sta estendendo al settore manifatturiero, poiché i team di sicurezza allineano le policy interne alle normative esterne. Un ecosistema vastissimo di migliaia di dispositivi e gateway IIoT utilizza certificati, ma non è preparato a soddisfare le richieste di cicli di vita ridotti. Il pericolo più grave è il downtime della produzione: ogni minuto di fermo macchina può costare decine di migliaia di euro, bloccando intere linee e paralizzando l’operatività. Sistemi isolati o obsoleti rendono l’automazione del rinnovo quasi impossibile, aumentando il carico amministrativo e la probabilità che si riscontri un certificato scaduto. Questo scenario non solo genera costi elevati per strumenti e personale specializzato, ma espone l’azienda a interruzioni critiche che superano di gran lunga qualsiasi investimento preventivo, minacciando anche la continuità della catena di approvvigionamento.
Il problema di fondo appare ingannevolmente semplice. Ogni applicazione, API, carico di lavoro connesso o processo automatizzato crea un’identità macchina: un certificato TLS o di firma del codice, una chiave SSH, o un secret API che consente una comunicazione sicura da sistema a sistema. Moltiplichiamo questo all’interno di ambienti ibridi e multicloud, e comprendiamo come i team di sicurezza si trovino improvvisamente a gestire decine di migliaia di credenziali che riescono a malapena a tracciare, e che è ancora più difficile proteggere efficacemente.
La tempesta perfetta
Le identità macchina ora superano le identità umane di 82 a 1 negli ambienti aziendali (85:1 in Italia), rappresentando molto più di una semplice sfida di scalabilità, poiché segnala un cambiamento fondamentale nel modo in cui le operazioni di sicurezza devono funzionare. La crescente adozione degli agenti AI complica ulteriormente la situazione, poiché ogni processo autonomo richiede propri meccanismi di autenticazione.
Tre fattori convergenti stanno spingendo la gestione delle identità macchina verso una crisi non più gestibili con gli approcci tradizionali:
- Volume esplosivo: decine di migliaia, a volte milioni, di identità macchina proliferano inosservate tra applicazioni, server e cloud, creando enormi punti ciechi e vulnerabilità critiche a causa della loro scarsa o assente documentazione.
- Ricambio rapido insostenibile: la drastica riduzione della validità dei certificati (47 giorni rappresentano una diminuzione dell’89%) rende i processi di rinnovo manuali completamente insostenibili. Nonostante il 94% dei responsabili si dichiari preoccupato, la mancanza di automazione crea un pericoloso divario tra consapevolezza del rischio e capacità operativa.
- Complessità incontrollabile: ambienti cloud-native, ibridi e multicloud complessi, uniti all’evoluzione degli standard crittografici, rende il tracciamento manuale impossibile. Questo porta a scadenze silenziose e guasti critici, spesso dovuti a responsabilità sovrapposte e mancanza di chiara proprietà.
Quando l’invisibile diventa catastrofico
La maggior parte delle aziende non è in grado di rispondere a domande di base sul proprio panorama di identità macchina: Quante credenziali esistono? Dove si trovano? Quando scadono? Questo divario di visibilità trasforma la gestione ordinaria dei certificati in una crisi di continuità aziendale, e il mandato di 47 giorni amplificherà questo problema in modo esponenziale.
Un certificato scaduto può bloccare API, servizi digitali o interi siti web, costando milioni all’ora in mancati ricavi, per non parlare del danno reputazionale. Un token di accesso al cloud dimenticato può innescare interruzioni che si propagano a cascata attraverso sistemi interconnessi. Quando certificati obsoleti o mal configurati espongono dati sensibili, le aziende vìolano normative come GDPR, HIPAA e PCI DSS. Il rischio per la sicurezza persiste in modo invisibile, poiché gli attaccanti prendono di mira specificamente le identità macchina non gestite come punti di ingresso per movimento laterale e distribuzione di ransomware.
Costruire la resilienza prima della crisi
Le aziende più lungimiranti non considerano più la gestione delle identità macchina come una manutenzione di routine, bensì come un catalizzatore per operazioni più robuste. Con il mandato di 47 giorni da parte di Microsoft, Google e Apple che incombe e il primo passaggio del 2026 ai certificati di 200 giorni che si avvicina rapidamente, il passaggio da una gestione reattiva a una proattiva non è più una scelta, ma diventa un obbligo e nessuna azienda può sfuggire a questa richiesta.
Per realizzarlo, è necessario affidarsi a due pilastri critici: la governance, che definisce proprietà e responsabilità con policy chiare e centralizzate per approvazione, tempistiche di rinnovo e standard di validità allineati ai requisiti e l’automazione, che apporta velocità e precisione necessarie per gestire cicli di rinnovo compressi. Sfruttando protocolli come ACME o flussi di lavoro basati su API integrati con la gestione del ciclo di vita dei certificati, le aziende possono scoprire, gestire e ruotare le credenziali in ambienti ibridi con coerenza.
Il monitoraggio in tempo reale con avvisi automatici per i certificati in scadenza assicura che i team siano sempre un passo avanti rispetto alle sfide emergenti, anziché dover gestire eventi disastrosi. Questo trasforma la gestione delle identità macchina da una funzione IT di back-office a una priorità a livello di consiglio di amministrazione, direttamente legata alla resilienza organizzativa.



