venerdì, Maggio 9, 2025

NIS2 e soggetti IMPORTANTI. È ora di agire! (Parte II)

Share

È fondamentale comprendere le misure tecniche da adottare per i soggetti decretati IMPORTANTI dal NIS. Qui un’analisi del documento ufficiale di ACN (Allegato 1), riorganizzata con un dettaglio maggiore dei punti chiave e delle relative misure tecniche da adottare. Iniziamo in questa prima parte dai primi due principi fondamentali: GOVERNARE e IDENTIFICARE.

NIS2 e soggetti IMPORTANTI. È ora di agire! (Parte I)

C. PROTECT (PROTEGGERE)

ID.AM – Gestione degli asset:

Identificare e gestire gli asset in base alla loro importanza. Mantenere inventari aggiornati.

  • Implementazione di sistemi di inventario automatico degli asset IT e OT (hardware, software, configurazioni, dati).
  • Utilizzo di strumenti di classificazione degli asset in base a criteri di criticità, sensibilità e valore.
  • Implementazione di processi di gestione delle modifiche (Change Management) che aggiornino l’inventario degli asset.

ID.RA – Valutazione del rischio:

Comprendere e valutare il rischio di cybersecurity. Definire e monitorare un piano di trattamento del rischio.

  • Esecuzione periodica di scansioni di vulnerabilità automatizzate (vulnerability assessment) su sistemi, applicazioni e reti.
  • Esecuzione periodica di test di penetrazione (penetration testing) interni ed esterni per simulare attacchi reali.
  • Utilizzo di piattaforme di Threat Intelligence per raccogliere, analizzare e contestualizzare informazioni sulle minacce attuali e potenziali.
  • Implementazione di strumenti di analisi del rischio (risk assessment tools) per quantificare e prioritizzare i rischi.

C. PROTECT (PROTEGGERE)

PR.DS – Sicurezza dei dati:

Utilizzare protocolli di cifratura sicuri. Effettuare backup regolari dei dati e delle configurazioni.

  • Implementazione di algoritmi di crittografia robusti (es. AES-256, RSA) per proteggere i dati a riposo (database, file system) e in transito (protocolli TLS/SSL, VPN).
  • Implementazione di soluzioni di gestione delle chiavi di crittografia sicure.
  • Adozione di policy di backup e ripristino automatizzate e verificate, con conservazione delle copie in sedi separate (fisiche o logiche).
  • Implementazione di controlli di accesso granulari ai dati basati sul principio del privilegio minimo.

PR.PS – Sicurezza delle piattaforme:

Gestire l’hardware e il software in modo sicuro. Installare aggiornamenti di sicurezza. Generare e conservare i log per il monitoraggio. Adottare pratiche di sviluppo sicuro del codice.

  • Implementazione di un sistema centralizzato di gestione delle patch (patch management) per l’applicazione tempestiva degli aggiornamenti di sicurezza a sistemi operativi, applicazioni e firmware.
  • Utilizzo di software antivirus e antimalware aggiornati su endpoint e server.
  • Implementazione di configurazioni sicure (hardening) per sistemi operativi, server, applicazioni e dispositivi di rete, seguendo benchmark di sicurezza riconosciuti (es. CIS Benchmarks).
  • Implementazione di un sistema di centralizzazione e conservazione dei log di sicurezza (SIEM) per l’analisi e il monitoraggio degli eventi.
  • Adozione di pratiche di Secure Development Lifecycle (SDLC) e DevSecOps, con analisi statica e dinamica del codice, code review e vulnerability scanning integrati nel processo di sviluppo.

PR.IR – Resilienza dell’infrastruttura tecnologica:

Gestire le architetture di sicurezza. Proteggere l’accesso remoto. Mantenere e configurare i sistemi perimetrali (firewall).

  • Implementazione di architetture di sicurezza segmentate (segmentazione di rete, microsegmentazione) per limitare la propagazione degli attacchi.
  • Utilizzo di firewall di nuova generazione (NGFW) con funzionalità di ispezione approfondita del traffico, intrusion prevention system (IPS) e application control.
  • Implementazione di sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS) a livello di rete e host.
  • Utilizzo di soluzioni di accesso remoto sicuro (VPN) con autenticazione forte e crittografia.
  • Implementazione di sistemi di bilanciamento del carico e failover per garantire l’alta disponibilità dei servizi critici.

D. DETECT (RILEVARE)

DE.CM – Monitoraggio continuo:

Monitorare gli asset per individuare anomalie e potenziali incidenti. Definire i livelli di servizio attesi (SL).

  • Implementazione e configurazione di un Sistema di Gestione delle Informazioni e degli Eventi di Sicurezza (SIEM) per la raccolta, l’aggregazione, la normalizzazione e l’analisi dei log di sicurezza provenienti da diverse fonti.
  • Utilizzo di strumenti di Network Monitoring System (NMS) per monitorare la disponibilità, le prestazioni e il traffico della rete.
  • Implementazione di sistemi di rilevamento comportamentale (User and Entity Behavior Analytics – UEBA) per identificare anomalie nel comportamento degli utenti e delle entità.
  • Definizione e monitoraggio di indicatori di compromissione (IOCs) e tattiche, tecniche e procedure (TTPs) degli attaccanti.
  • Implementazione di sistemi di allerta e notifica in tempo reale per eventi di sicurezza significativi.

E. RESPOND (RISPONDERE)

RS.MA – Gestione degli incidenti:

Adottare procedure per comunicare gli incidenti significativi.

  • Implementazione di un sistema di gestione degli incidenti (Incident Response Platform – IRP) per tracciare, gestire e coordinare la risposta agli incidenti.
  • Definizione e implementazione di procedure di escalation e notifica degli incidenti, inclusi i canali di comunicazione interni ed esterni.
  • Utilizzo di strumenti di analisi forense per l’investigazione degli incidenti.

F. RECOVER (RIPRISTINARE)

RC.RP – Esecuzione del piano di ripristino dagli incidenti:

  • Implementazione e test periodici di piani di Disaster Recovery (DR) e Business Continuity (BC).
  • Utilizzo di sistemi di replica e failover per garantire la continuità operativa dei servizi critici.
  • Implementazione di procedure di ripristino dei dati da backup verificati.

Ci auguriamo che questa analisi più sintetica dell’Allegato 1 di ACN, vi sia più comprensibile ed utile.

Ti è piaciuto questo articolo?

Read more

Ultimi articoli