Vai al contenuto principale
Torna alla panoramica

Le 10 misure di cybersicurezza NIS2 spiegate: guida pratica all'articolo 21

Di NIS2Certify
nis2articolo-21misure-cybersicurezzaconformitagestione-rischi

L'articolo 21 è il cuore della Direttiva NIS2. Definisce le dieci misure di gestione del rischio di cybersicurezza che ogni soggetto essenziale e importante deve attuare — come obblighi di legge.


Panoramica

Articolo 21 — 10 Misure di Cybersicurezza NIS2

Articolo 21

10 Misure di Cybersicurezza

Governance & Strategia

1Analisi dei rischi & politiche di sicurezza delle informazioni
6Valutazione dell'efficacia delle misure di sicurezza

Incidenti & Continuità

2Gestione degli incidenti & notifica
3Continuità operativa & ripristino di emergenza

Catena di Fornitura & Sistemi

4Sicurezza della catena di fornitura
5Sicurezza nello sviluppo di sistemi di rete e informativi

Controlli Tecnici

8Crittografia & cifratura
10Autenticazione a più fattori & comunicazioni sicure

Persone & Risorse

7Igiene informatica & formazione
9Sicurezza HR & controllo degli accessi

Le 10 misure spiegate

Misura 1: Analisi dei rischi e politiche di sicurezza delle informazioni

Cosa significa: Le organizzazioni devono stabilire una metodologia sistematica per identificare e valutare i rischi di cybersicurezza. Questo include la documentazione di asset, minacce e vulnerabilità, e la determinazione della probabilità e dell'impatto potenziale degli incidenti. I risultati alimentano direttamente una politica formale di sicurezza delle informazioni che stabilisce gli impegni del management e i principi di protezione.

In pratica: Iniziate mappando i vostri asset critici: sistemi, dati e processi. Effettuate un'analisi strutturata dei rischi almeno annualmente e in occasione di cambiamenti significativi. Documentate le decisioni di trattamento del rischio (accettare, mitigare, trasferire, evitare). Pubblicate una politica di sicurezza delle informazioni firmata dalla direzione e rivedete periodicamente. Assegnate responsabili chiari per ogni rischio.


Misura 2: Gestione degli incidenti

Cosa significa: Le organizzazioni devono disporre di procedure documentate per rilevare, classificare, rispondere e segnalare gli incidenti di cybersicurezza. NIS2 introduce scadenze di notifica rigorose: allerta precoce al CSIRT nazionale entro 24 ore, notifica più completa entro 72 ore e relazione finale entro un mese.

In pratica: Sviluppate un piano di risposta agli incidenti che definisca cosa costituisce un incidente significativo, chi è responsabile di ogni fase e come vengono preservate le prove. Stabilite una catena di escalation 24/7. Integrate gli avvisi da SIEM, EDR e altri strumenti di monitoraggio. Effettuate esercitazioni di simulazione almeno una volta l'anno. Tenete un registro di tutti gli incidenti per incorporare le lezioni apprese nel processo di gestione dei rischi.

Diagram laden...

Misura 3: Continuità operativa e gestione delle crisi

Cosa significa: Le organizzazioni devono garantire la continuità dei servizi essenziali anche durante e dopo un grave incidente cyber. Ciò comprende strategie di backup, piani di disaster recovery e disposizioni di gestione delle crisi che coinvolgono la direzione generale e, dove rilevante, stakeholder esterni.

In pratica: Definite RTO e RPO per tutti i sistemi critici. Implementate backup automatizzati e crittografati in una posizione geograficamente separata e testate regolarmente i ripristini. Sviluppate un runbook di DR con procedure passo dopo passo. Effettuate esercitazioni di gestione delle crisi con il team dirigenziale.


Misura 4: Sicurezza della catena di fornitura

Cosa significa: La postura di sicurezza dei vostri fornitori influisce direttamente sul vostro rischio. NIS2 richiede di valutare le pratiche di cybersicurezza dei fornitori diretti, stabilire obblighi contrattuali di sicurezza e gestire i rischi di terze parti per tutta la durata della relazione.

In pratica: Mantenete un registro di tutte le terze parti con accesso ai vostri sistemi o dati. Effettuate due diligence basata sui rischi prima di acquisire nuovi fornitori. Includete requisiti minimi di sicurezza nei contratti. Rivedete i fornitori critici annualmente e terminate i rapporti che presentano rischi inaccettabili.


Misura 5: Sicurezza nelle reti e nei sistemi informativi

Cosa significa: I controlli tecnici di sicurezza devono essere applicati durante l'intero ciclo di vita di reti e sistemi informativi. Questo comprende configurazioni sicure per impostazione predefinita, gestione delle vulnerabilità e applicazione tempestiva delle patch.

In pratica: Applicate una baseline di hardening a tutti i server, endpoint e dispositivi di rete. Mantenete un inventario aggiornato degli asset. Stabilite SLA per le patch: vulnerabilità critiche entro 72 ore, elevate entro 30 giorni. Utilizzate la segmentazione di rete per limitare i movimenti laterali. Applicate pratiche di sviluppo sicuro per il software che costruite o personalizzate.


Misura 6: Valutazione dell'efficacia delle misure di cybersicurezza

Cosa significa: Le organizzazioni devono disporre di meccanismi per valutare se i loro controlli di sicurezza funzionano effettivamente, attraverso test regolari, audit indipendenti e l'uso di metriche per dimostrare e migliorare le prestazioni nel tempo.

In pratica: Stabilite KPI e KRI per il vostro programma di sicurezza. Commissionate penetration test almeno annualmente. Effettuate audit interni rispetto alle vostre politiche e ai requisiti NIS2. Presentate i risultati alla direzione con scadenze di rimedio chiare e utilizzateli per aggiornare l'analisi dei rischi.


Misura 7: Igiene informatica di base e formazione sulla cybersicurezza

Cosa significa: Il comportamento umano rimane uno dei principali vettori di attacco. NIS2 richiede l'implementazione di pratiche di igiene informatica di base e la fornitura di formazione adeguata al ruolo, inclusa gestione delle password, aggiornamenti software e consapevolezza sul phishing.

In pratica: Implementate formazione obbligatoria di sensibilizzazione alla sicurezza per tutto il personale all'onboarding e almeno annualmente. Offrite moduli avanzati per amministratori IT, sviluppatori e dirigenti. Conducete campagne di phishing simulato. Pubblicate linee guida chiare su uso accettabile e sicurezza nel lavoro da remoto.


Misura 8: Politiche di crittografia e cifratura

Cosa significa: Le organizzazioni devono definire e applicare politiche che regolino l'uso di controlli crittografici per proteggere riservatezza, integrità e autenticità delle informazioni, specificando algoritmi approvati e procedure di gestione delle chiavi.

In pratica: Pubblicate una politica di crittografia che imponga l'uso di algoritmi riconosciuti dall'industria (AES-256 per i dati a riposo, TLS 1.2/1.3 per i dati in transito). Stabilite una procedura di gestione delle chiavi. Assicuratevi che i dati sensibili siano crittografati end-to-end, inclusi i backup. Rivedete gli standard crittografici almeno ogni due anni.


Misura 9: Sicurezza delle risorse umane, controllo degli accessi e gestione degli asset

Cosa significa: I rischi di sicurezza si verificano lungo l'intero ciclo di vita del dipendente. NIS2 richiede controlli di sicurezza del personale appropriati, un robusto framework di controllo degli accessi basato sul principio del minimo privilegio e un inventario completo degli asset.

In pratica: Definite requisiti di verifica per i ruoli con accesso elevato. Implementate un processo formale di ingresso-mobilità-uscita: provvisionare gli accessi il primo giorno, adattarli ai cambiamenti di ruolo e revocarli immediatamente all'uscita. Applicate RBAC e rivedete i diritti di accesso trimestralmente. Mantenete un inventario aggiornato di tutti gli asset hardware e software.


Misura 10: Autenticazione a più fattori e comunicazioni sicure

Cosa significa: Le password da sole sono insufficienti per proteggere l'accesso ai sistemi sensibili. NIS2 richiede l'uso dell'autenticazione a più fattori (MFA) e canali di comunicazione crittografati, in particolare per l'accesso amministrativo, la connettività remota e le comunicazioni che coinvolgono informazioni critiche.

In pratica: Imponete la MFA su tutti i sistemi accessibili dall'esterno: VPN, webmail, portali cloud e desktop remoto. Estendete la MFA a tutti gli account privilegiati. Utilizzate metodi MFA resistenti al phishing (FIDO2/token hardware) per gli accessi più critici. Garantite che tutte le comunicazioni amministrative utilizzino canali crittografati. Mantenete procedure di accesso di emergenza sicure e affidabili.


Prioritizzazione

FaseMisurePerché prima
Fase 11 (Rischi), 9 (Accesso), 10 (MFA)Fondamento + vittorie rapide
Fase 22 (Incidenti), 3 (Continuità)Resilienza
Fase 37 (Formazione), 8 (Crittografia)Persone + dati
Fase 44 (Catena), 5 (Sviluppo), 6 (Efficacia)Maturità + verifica

Inizia con un quickscan gratuito

Il nostro quickscan NIS2 gratuito valuta la tua organizzazione su tutte le 10 categorie dell'articolo 21.


Leggi anche


Fai il quickscan gratuito →

    Le 10 misure di cybersicurezza NIS2 spiegate: guida pratica all'articolo 21 — NIS2Certify