La Direttiva NIS2, nota anche come Direttiva sulla sicurezza delle reti e dei sistemi informativi, è un quadro cruciale che stabilisce gli standard e i requisiti di cybersecurity per le aziende. La NIS2 è una normativa dell'Unione Europea (UE) che mira a migliorare la sicurezza informatica degli operatori di infrastrutture vitali e dei fornitori di servizi digitali. Il suo obiettivo primario è garantire la continuità dei servizi essenziali e la protezione delle infrastrutture critiche dalle minacce informatiche. La NIS2 si basa sulla direttiva NIS originale emanata nel 2016, apportando importanti aggiornamenti volti a semplificare il processo di attuazione. Secondo il documento The NIS2 Directive Briefing del Parlamento europeo, i tre obiettivi generali della direttiva NIS2 sono:
Requisito minimo per la compliance al NIS2 |
Obiettivo sicurezza |
Servizio di ISgroup per soddisfare il requisito |
Articolo NIS2 21.aPolitiche per l’analisi dei rischi e sulla sicurezza dei sistemi informativi. |
Le politiche di sicurezza sono documentate, comunicate e valutate |
vCISO - Virtual CISO
|
Articolo NIS2 21.bGestione degli incidenti |
Considera le seguenti: È presente un processo per segnalare potenziali incidenti significativi? È implementato un sistema di ticketing per gestire e documentare il triage e la risposta al rilevamento degli incidenti? Esiste un processo per prevenire, rilevare e rispondere agli incidenti? |
vCISO - Virtual CISO
DFIR - Digital Forensics and Incident Response MDR - Multi-Signal MDR |
Articolo NIS2 21.cBusiness continuity (BC) |
Gestione del backup e disaster recovery, e gestione delle crisi |
vCISO - Virtual CISO
|
Articolo NIS2 21.dSupply chain security |
Assicurarsi che gli aspetti relativi alla sicurezza nei rapporti tra ciascuna organizzazione e i suoi fornitori diretti o fornitori di servizi siano inclusi: Vengono identificati i rischi della supply chain e sono implementate misure per la mitigazione del rischio |
vCISO - Virtual CISO
|
Articolo NIS2 21.eSicurezza nell'acquisizione, nello sviluppo e nella manutenzione di reti e sistemi informativi, compresa la gestione e la divulgazione delle vulnerabilità. |
L'organizzazione è in grado di identificare, monitorare, allertare ed è ingrado di rispondere ad una minaccia |
vCISO - Virtual CISO
MDR - Multi-Signal MDR Vulnerability Management Service (MVS) NPT - NETWORK PENETRATION TESTING WAPT - WEB APPLICATION PENETRATION TESTING MAST - MOBILE APPLICATION SECURITY TESTING EH - ETHICAL HACKING |
Articolo NIS2 21.fPolitiche e procedure per valutare l’efficacia delle misure di sicurezza informatica |
Le politiche di sicurezza informatica sono documentate, comunicate e valutate per la gestione del rischio cyber |
vCISO - Virtual CISO
NPT - NETWORK PENETRATION TESTING WAPT - WEB APPLICATION PENETRATION TESTING MAST - MOBILE APPLICATION SECURITY TESTING EH - ETHICAL HACKING |
Articolo NIS2 21.gPratiche basilari di cyber hygiene e formazione sulla sicurezza informatica. |
Considera le seguenti: È presente un programma formale di gestione delle patch e un programma di gestione delle vulnerabilità? Viene regolarmente svolta una formazione sulla consapevolezza della sicurezza informatica? |
vCISO - Virtual CISO
CTS - Cyber threat simulation
|
Articolo NIS2 21.hPolitiche e procedure per l'utilizzo di tecniche crittografiche, inclusa la crittografia quando appropriato. |
Vengono implementate politiche e procedure per l'utilizzo della crittografia e per stabilire quando ricorrere alla cifratura? |
vCISO - Virtual CISO
|
Articolo NIS2 21.iSicurezza delle risorse umane, controllo degli accessi e gestione degli asset. |
Sono state identificati gli asset in scope, monitorati attivamente e le vulnerabilità e le minacce sono gestite? È fondamentale che tutti i processi critici e le relative risorse siano adeguatamente identificati, documentati e protetti da adeguate misure di sicurezza. |
vCISO - Virtual CISO
Vulnerability Management Service (MVS) MDR - Multi-Signal MDR |
Articolo NIS2 21.jImpiego di soluzioni di autenticazione a due fattori o di autenticazione continua, comunicazioni vocali, video e testuali sicure e sistemi di comunicazione di emergenza sicuri all'interno dell'organizzazione, dove è necessario |
Viene utilizzata l'autenticazione a due fattori per gli accessi critici (sistemi/servizi), l'accesso remoto, gli accessi con privilegi e l'accesso al cloud? |
vCISO - Virtual CISO
|
Requisiti minimi di conformità NIS2 | Politiche per l'analisi dei rischi e sulla sicurezza dei sistemi informativi. |
Obiettivo di sicurezza | Documentare le politiche di sicurezza, comunicarle e valutarle. |
Servizi di ISGroup a copertura del requisito:
Requisiti minimi di conformità NIS2 | Gestione degli incidenti. |
Obiettivo di sicurezza |
Creare processo per la segnalazione degli incident significativi. Implementare un sistema di ticket per la gestione e documentazione del triage dal rilevamento alla risposta degli incident. Creare un processo per prevenire, rilevare e rispondere agli incident. |
Servizi di ISGroup a copertura del requisito:
Requisiti minimi di conformità NIS2 | Business Continuity (BC). |
Obiettivo di sicurezza | Gestione dei backup e Disaster Recovery (DR) e gestione delle crisi. |
Servizi di ISGroup a copertura del requisito:
Requisiti minimi di conformità NIS2 | Sicurezza della Supply Chain. |
Obiettivo di sicurezza |
Assicurarsi che vengano considerati gli aspetti relativi alla sicurezza nei rapporti tra l’organizzazione e i suoi fornitori diretti o di servizi. Identificare i rischi della Supply Chain e implementare misure per la mitigazione del rischio. |
Servizi di ISGroup a copertura del requisito:
Requisiti minimi di conformità NIS2 | Sicurezza nell'acquisizione, nello sviluppo e nella manutenzione di reti e sistemi informativi, compresa la gestione e la divulgazione delle vulnerabilità. |
Obiettivo di sicurezza |
L’organizzazione è in grado di identificare, monitorare e allertare. Possiede le capacità per rispondere ad una minaccia. |
Servizi di ISGroup a copertura del requisito:
Requisiti minimi di conformità NIS2 | Politiche e procedure per valutare l’efficacia delle misure di sicurezza informatica e delle informazioni. |
Obiettivo di sicurezza | Le politiche di sicurezza informatica sono documentate, comunicate e valutate per una corretta gestione del rischio. |
Servizi di ISGroup a copertura del requisito:
Requisiti minimi di conformità NIS2 |
Pratiche basilari di Cyber Hygiene Formazione sulla sicurezza informatica. |
Obiettivo di sicurezza |
Formalizzare un programma di gestione delle vulnerabilità, Patch e Change. Svolgere regolarmente una formazione sulla consapevolezza della sicurezza informatica. |
Servizi di ISGroup a copertura del requisito:
Requisiti minimi di conformità NIS2 | Politiche e procedure per l'utilizzo di tecniche crittografiche. |
Obiettivo di sicurezza | Implementare politiche e procedure per l'utilizzo della crittografia e per stabilire quando ricorrere alla cifratura. |
Servizi di ISGroup a copertura del requisito:
Requisiti minimi di conformità NIS2 |
Sicurezza delle risorse umane. Controllo degli accessi. Gestione degli asset. |
Obiettivo di sicurezza |
Identificare gli asset in scope, eseguire un monitoraggio attivo e gestite le vulnerabilità e le minacce. È fondamentale che tutti i processi critici e le relative risorse siano adeguatamente identificati, documentati e protetti da adeguate misure di sicurezza |
Servizi di ISGroup a copertura del requisito:
Requisiti minimi di conformità NIS2 |
Impiego di soluzioni di autenticazione a due fattori o di autenticazione continua. Comunicazioni audio, video e testuali sicure. Sistemi di comunicazione di emergenza sicuri all'interno dell'organizzazione. |
Obiettivo di sicurezza | Utilizzare l'autenticazione a due fattori per gli accessi critici (sistemi/servizi), l'accesso remoto, gli accessi con privilegi e l'accesso al cloud. |
Servizi di ISGroup a copertura del requisito:
Lavorare con noi è semplice, basta chiamare il numero (+39) 045 4853232 o inviare un e-mail per conoscerci e discutere delle tue necessità nell'IT Security.
Richiedi preventivo per