Diventa conforme al NIS2

Fatti guidare dai nostri consulenti

NIS2 COMPLIANCE (NIS2)

La Direttiva NIS2, nota anche come Direttiva sulla sicurezza delle reti e dei sistemi informativi, è un quadro cruciale che stabilisce gli standard e i requisiti di cybersecurity per le aziende. La NIS2 è una normativa dell'Unione Europea (UE) che mira a migliorare la sicurezza informatica degli operatori di infrastrutture vitali e dei fornitori di servizi digitali. Il suo obiettivo primario è garantire la continuità dei servizi essenziali e la protezione delle infrastrutture critiche dalle minacce informatiche. La NIS2 si basa sulla direttiva NIS originale emanata nel 2016, apportando importanti aggiornamenti volti a semplificare il processo di attuazione. Secondo il documento The NIS2 Directive Briefing del Parlamento europeo, i tre obiettivi generali della direttiva NIS2 sono:

  • Aumentare il livello di resilienza informatica di un insieme completo di imprese che operano nell’Unione Europea in tutti i settori interessati.

  • Ridurre le incoerenze nella resilienza nel mercato interno nei settori già coperti dalla direttiva.
  • Migliorare il livello di consapevolezza situazionale comune e la capacità collettiva di preparazione e risposta.
Di conseguenza, alcuni sviluppi chiave della NIS2 includono:
  • Ampliamento del campo di applicazione: In base alla nuova direttiva, tutte le medie e grandi imprese di alcuni settori selezionati rientreranno nel quadro normativo, così come le micro-organizzazioni ritenute centrali per la società.
  • Requisiti più severi per la segnalazione degli incidenti: Il quadro normativo abbassa la soglia per gli incidenti che devono essere essere segnalati.

Descrizione

Requisito minimo per la compliance al NIS2

Obiettivo sicurezza

Servizio di ISgroup per soddisfare il requisito

Articolo NIS2 21.a

Politiche per l’analisi dei rischi e sulla sicurezza dei sistemi informativi.

Le politiche di sicurezza sono documentate, comunicate e valutate

vCISO - Virtual CISO

  • Security Program Maturity Assessment
  • Security Policy Review and Guidance

Articolo NIS2 21.b

Gestione degli incidenti

Considera le seguenti:

È presente un processo per segnalare potenziali incidenti significativi?

È implementato un sistema di ticketing per gestire e documentare il triage e la risposta al rilevamento degli incidenti?

Esiste un processo per prevenire, rilevare e rispondere agli incidenti?

vCISO - Virtual CISO

  • Security Incident Response Planning
  • Security Program Maturity Assessment

DFIR - Digital Forensics and Incident Response

MDR - Multi-Signal MDR

Articolo NIS2 21.c

Business continuity (BC)

Gestione del backup e disaster recovery, e gestione delle crisi

vCISO - Virtual CISO

  • Security Program Maturity Assessment
  • Security Incident Response Planning

Articolo NIS2 21.d

Supply chain security

Assicurarsi che gli aspetti relativi alla sicurezza nei rapporti tra ciascuna organizzazione e i suoi fornitori diretti o fornitori di servizi siano inclusi:

Vengono identificati i rischi della supply chain e sono implementate misure per la mitigazione del rischio

vCISO - Virtual CISO

  • Vendor Risk Management

Articolo NIS2 21.e

Sicurezza nell'acquisizione, nello sviluppo e nella manutenzione di reti e sistemi informativi, compresa la gestione e la divulgazione delle vulnerabilità.

L'organizzazione è in grado di identificare, monitorare, allertare ed è ingrado di rispondere ad una minaccia

vCISO - Virtual CISO

  • Security Program Maturity Assessment

MDR - Multi-Signal MDR

Vulnerability Management Service (MVS)

NPT - NETWORK PENETRATION TESTING

WAPT - WEB APPLICATION PENETRATION TESTING

MAST - MOBILE APPLICATION SECURITY TESTING

EH - ETHICAL HACKING

Articolo NIS2 21.f

Politiche e procedure per valutare l’efficacia delle misure di sicurezza informatica

Le politiche di sicurezza informatica sono documentate, comunicate e valutate per la gestione del rischio cyber

vCISO - Virtual CISO

  • Security Program Maturity Assessment
  • Security Policy Review and Guidance

NPT - NETWORK PENETRATION TESTING

WAPT - WEB APPLICATION PENETRATION TESTING

MAST - MOBILE APPLICATION SECURITY TESTING

EH - ETHICAL HACKING

Articolo NIS2 21.g

Pratiche basilari di cyber hygiene e formazione sulla sicurezza informatica.

Considera le seguenti:

È presente un programma formale di gestione delle patch e un programma di gestione delle vulnerabilità?

Viene regolarmente svolta una formazione sulla consapevolezza della sicurezza informatica?

vCISO - Virtual CISO

  • Security Program Maturity Assessment

CTS - Cyber threat simulation

  • Managed Phishing
  • Security Awareness Training

Articolo NIS2 21.h

Politiche e procedure per l'utilizzo di tecniche crittografiche, inclusa la crittografia quando appropriato.

Vengono implementate politiche e procedure per l'utilizzo della crittografia e per stabilire quando ricorrere alla cifratura?

vCISO - Virtual CISO

  • Security Program Maturity Assessment
  • Security Policy Review and Guidance
  • Security Architecture Review

Articolo NIS2 21.i

Sicurezza delle risorse umane, controllo degli accessi e gestione degli asset.

Sono state identificati gli asset in scope, monitorati attivamente e le vulnerabilità e le minacce sono gestite?

È fondamentale che tutti i processi critici e le relative risorse siano adeguatamente identificati, documentati e protetti da adeguate misure di sicurezza.

vCISO - Virtual CISO

  • Security Program Maturity Assessment
  • Security Policy Review and Guidance

Vulnerability Management Service (MVS)

MDR - Multi-Signal MDR

Articolo NIS2 21.j

Impiego di soluzioni di autenticazione a due fattori o di autenticazione continua, comunicazioni vocali, video e testuali sicure e sistemi di comunicazione di emergenza sicuri all'interno dell'organizzazione, dove è necessario

Viene utilizzata l'autenticazione a due fattori per gli accessi critici (sistemi/servizi), l'accesso remoto, gli accessi con privilegi e l'accesso al cloud?

vCISO - Virtual CISO

  • Security Program Maturity Assessment
  • Security Architecture Review

Mappatura tra i controlli NIS2 ed i servizi ISGroup

NIS2 Articolo 21.a

Requisiti minimi di conformità NIS2 Politiche per l'analisi dei rischi e sulla sicurezza dei sistemi informativi.
Obiettivo di sicurezza Documentare le politiche di sicurezza, comunicarle e valutarle.

Servizi di ISGroup a copertura del requisito:

  • Virtual CISO (vCISO)
    Security Program Maturity Assessment
    Security Policy Review and Guidance


NIS2 Articolo 21.b

Requisiti minimi di conformità NIS2 Gestione degli incidenti.
Obiettivo di sicurezza Creare processo per la segnalazione degli incident significativi.
Implementare un sistema di ticket per la gestione e documentazione del triage dal rilevamento alla risposta degli incident.
Creare un processo per prevenire, rilevare e rispondere agli incident.

Servizi di ISGroup a copertura del requisito:

  • Virtual CISO (vCISO)
    Security Incident Response Planning
    Security Program Maturity Assessment
  • Digital Forensics and Incident Response (DFIR)
  • Multi-Signal MDR (MDR)


NIS2 Articolo 21.c

Requisiti minimi di conformità NIS2 Business Continuity (BC).
Obiettivo di sicurezza Gestione dei backup e Disaster Recovery (DR) e gestione delle crisi.

Servizi di ISGroup a copertura del requisito:

  • Virtual CISO (vCISO)
    Security Program Maturity Assessment
    Security Incident Response Planning

NIS2 Articolo 21.d

Requisiti minimi di conformità NIS2 Sicurezza della Supply Chain.
Obiettivo di sicurezza Assicurarsi che vengano considerati gli aspetti relativi alla sicurezza nei rapporti tra l’organizzazione e i suoi fornitori diretti o di servizi.
Identificare i rischi della Supply Chain e implementare misure per la mitigazione del rischio.

Servizi di ISGroup a copertura del requisito:

  • Virtual CISO (vCISO)
    Vendor Risk Management


NIS2 Articolo 21.e

Requisiti minimi di conformità NIS2 Sicurezza nell'acquisizione, nello sviluppo e nella manutenzione di reti e sistemi informativi, compresa la gestione e la divulgazione delle vulnerabilità.
Obiettivo di sicurezza L’organizzazione è in grado di identificare, monitorare e allertare.
Possiede le capacità per rispondere ad una minaccia.

Servizi di ISGroup a copertura del requisito:

  • Virtual CISO (vCISO)
    Security Program Maturity Assessment
  • Multi-Signal MDR (MDR)
  • Vulnerability Management Service (MVS)
  • Penetration Test (PT)
    Network Penetration Testing (NPT)
    Web Application Penetration Testing (WAPT)
    Mobile Application Security Testing (MAST)
    Ethical Hacking (EH)

NIS2 Articolo 21.f

Requisiti minimi di conformità NIS2 Politiche e procedure per valutare l’efficacia delle misure di sicurezza informatica e delle informazioni.
Obiettivo di sicurezza Le politiche di sicurezza informatica sono documentate, comunicate e valutate per una corretta gestione del rischio.

Servizi di ISGroup a copertura del requisito:

  • Virtual CISO (vCISO)
    Security Program Maturity Assessment
    Security Policy Review and Guidance
  • Penetration Test (PT)
    Network Penetration Testing (NPT)
    Web Application Penetration Testing (WAPT)
    Mobile Application Security Testing (MAST)
    Ethical Hacking (EH)


NIS2 Articolo 21.g

Requisiti minimi di conformità NIS2 Pratiche basilari di Cyber Hygiene
Formazione sulla sicurezza informatica.
Obiettivo di sicurezza Formalizzare un programma di gestione delle vulnerabilità, Patch e Change.
Svolgere regolarmente una formazione sulla consapevolezza della sicurezza informatica.

Servizi di ISGroup a copertura del requisito:

  • Virtual CISO (vCISO)
    Security Program Maturity Assessment
    Security Policy Review and Guidance
  • Cyber Threat Simulation (CTS)
    Managed Phishing
    Security Awareness Training


NIS2 Articolo 21.h

Requisiti minimi di conformità NIS2 Politiche e procedure per l'utilizzo di tecniche crittografiche.
Obiettivo di sicurezza Implementare politiche e procedure per l'utilizzo della crittografia e per stabilire quando ricorrere alla cifratura.

Servizi di ISGroup a copertura del requisito:

  • Virtual CISO (vCISO)
    Security Program Maturity Assessment
    Security Policy Review and Guidance
    Security Architecture Review


NIS2 Articolo 21.i

Requisiti minimi di conformità NIS2 Sicurezza delle risorse umane.
Controllo degli accessi.
Gestione degli asset.
Obiettivo di sicurezza Identificare gli asset in scope, eseguire un monitoraggio attivo e gestite le vulnerabilità e le minacce.
È fondamentale che tutti i processi critici e le relative risorse siano adeguatamente identificati, documentati e protetti da adeguate misure di sicurezza

Servizi di ISGroup a copertura del requisito:

  • Virtual CISO (vCISO)
    Security Program Maturity Assessment
    Security Policy Review and Guidance
  • Multi-Signal MDR (MDR)
  • Vulnerability Management Service (MVS)


NIS2 Articolo 21.j

Requisiti minimi di conformità NIS2 Impiego di soluzioni di autenticazione a due fattori o di autenticazione continua.
Comunicazioni audio, video e testuali sicure.
Sistemi di comunicazione di emergenza sicuri all'interno dell'organizzazione.
Obiettivo di sicurezza Utilizzare l'autenticazione a due fattori per gli accessi critici (sistemi/servizi), l'accesso remoto, gli accessi con privilegi e l'accesso al cloud.

Servizi di ISGroup a copertura del requisito:

  • Virtual CISO (vCISO)
    Security Program Maturity Assessment
    Security Architecture Review

Lavorare con noi è semplice, basta chiamare il numero (+39) 045 4853232 o inviare un e-mail per conoscerci e discutere delle tue necessità nell'IT Security.

Richiedi preventivo per
NIS2 COMPLIANCE (NIS2)