Direttiva NIS 2: un’opportunità per la sicurezza
Dalla rivista:
Automazione Oggi
Sei fasi per gestire il processo di conformità alla Direttiva NIS 2 e migliorare la sicurezza informatica di settori critici per la vita di tutti
Le nuove norme di sicurezza, come la Direttiva NIS 2, mirano a migliorare la sicurezza informatica di base che protegge settori critici come la pubblica amministrazione, le telecomunicazioni, l’energia, i trasporti o i servizi finanziari. Ciò contribuirà a ridurre la probabilità di un attacco informatico che potrebbe avere un impatto sui comuni cittadini. Garantire la conformità a un quadro di sicurezza a livello Emea può sembrare un compito scoraggiante per molte aziende, ma non è qualcosa che i membri del consiglio di amministrazione dovrebbero considerare come una minaccia, bensì come un’opportunità per raggiungere nuovi standard di sicurezza.
Le novità della NIS 2
Con la nuova Direttiva, la sicurezza informatica diventa finalmente una priorità per il management aziendale. In base alla NIS 2, la leadership aziendale è maggiormente responsabilizzata e può essere ritenuta personalmente responsabile se le linee guida vengono ignorate, o se l’azienda non è conforme. La Direttiva è stata concepita per consentire alle aziende con un livello insufficiente di igiene informatica di adeguarsi agli standard di sicurezza: un investimento necessario per tenere il passo con la velocità di evoluzione continua degli attacchi informatici. Pertanto, questa evoluzione della sicurezza dovrebbe essere il prossimo passo logico in un percorso che la maggior parte delle aziende ha già intrapreso da anni. Ma come possono le aziende che sono all’inizio del loro percorso di conformità, iniziare a capire i requisiti della normativa NIS 2 estesa? Zscaler ha creato una guida in 6 fasi per aiutare i responsabili aziendali a monitorare i progressi e avviare i cambiamenti necessari per raggiungere la conformità prima della scadenza prevista di ottobre, quando la Direttiva NIS 2 diventerà legge.
1 – Le aziende devono registrarsi
In primo luogo, le aziende devono valutare se sono coinvolte dal nuovo campo di applicazione, prima di agire di conseguenza. L’UE stima che più di 160.000 aziende e 15 settori dovranno conformarsi alla NIS 2, in quanto rientrano nell’ampliamento delle categorie per cui è richiesta. Tutti saranno soggetti a “requisiti più stringenti per la gestione del rischio e la segnalazione degli incidenti, una copertura più ampia dei settori e sanzioni più severe in caso di non conformità”. Partendo dalle basi gettate dalla Direttiva NIS originale, la NIS 2 non solo amplia l’ambito di applicazione delle entità coperte, ma introduce anche misure di conformità più spinte. L’aggiornamento del campo di applicazione della Direttiva ne amplia significativamente l’applicazione e introduce requisiti più severi sia per le entità categorizzate come ‘essenziali’, sia per quelle definite ‘importanti’. In base alla Direttiva europea, ogni azienda che rientra nell’ambito di applicazione della NIS 2 deve registrarsi in modo proattivo su un portale fornito dall’autorità specifica del Paese. Il processo di registrazione sarà leggermente diverso in ogni Paese e, purtroppo, al momento questo portale di registrazione non è ancora attivo nella maggior parte dei Paesi dell’UE. Tuttavia, le aziende dovrebbero già familiarizzare con la Direttiva UE, che sarà il modello per tutte le normative locali, per capire se rientrano nel suo ambito di applicazione. Se hanno filiali in tutta l’Unione, devono assicurarsi di adottare le misure necessarie per tutti i Paesi. Una volta che le aziende hanno valutato la necessità di conformarsi e la registrazione è avvenuta, è necessario predisporre un piano per l’attuazione della Direttiva.
2 – Organizzare il processo per raggiungere la conformità
Se un’azienda non utilizza ancora certificazioni o quadri normativi nell’area della sicurezza informatica, NIS 2 è un buon punto di partenza. Se esistono altri quadri di riferimento per la sicurezza informatica, lo sforzo aggiuntivo verso la NIS 2 dovrebbe essere limitato, poiché molti dei requisiti sono già noti nei quadri comuni di riferimento. La mappatura di questi quadri è un buon punto di partenza per organizzare il processo di conformità. Tali mappature sono ora disponibili pubblicamente, o possono essere ottenute dai fornitori di servizi. L’allineamento ai quadri di sicurezza a livello UE non è qualcosa che la dirigenza di un’azienda può delegare al team della sicurezza, disinteressandosene e scaricando la responsabilità. Se viene rilevata la mancata conformità, infatti, le ripercussioni a livello finanziario, sia per l’azienda che per i singoli, possono essere severe, con potenziali sanzioni per i comportamenti più gravi. I dirigenti aziendali devono, dunque, prendere sul serio le normative e mettere in campo team con le conoscenze e l’esperienza necessarie per verificare gli asset e le policy attuali con il rigore e il livello di dettaglio necessari.
3 – Creare il team NIS 2
La responsabilità dell’intero processo NIS 2 dovrebbe, verosimilmente, ricadere sull’ufficio del Ciso, che può delegare le fasi appropriate a un gruppo di progetto più ampio, assicurando la disponibilità di esperti in materia provenienti da vari settori dell’azienda. Prima di creare qualsiasi squadra interna è necessario assegnare un capo progetto che possa guidare l’audit, e suddividere i documenti riguardanti la Direttiva NIS 2 per garantire le migliori pratiche in tutti gli uffici e i fornitori terzi. Avere un’unica persona responsabile della revisione dei documenti significa che l’azienda si allinea a un’unica interpretazione del quadro normativo, piuttosto che a molteplici variazioni tra le varie regioni. In base alle diverse sezioni della Direttiva NIS 2, il responsabile del progetto deve coinvolgere esperti in materia per supportare il più ampio team della sicurezza informatica. Molte grandi aziende avranno già una divisione specifica all’interno del team legale o della sicurezza, che si occupa di certificazioni e audit, e questo approccio dovrebbe essere adottato per la conformità alla NIS 2. Questi soggetti avranno una conoscenza approfondita del patrimonio tecnologico e saranno in grado di identificare molto più rapidamente le aree dell’azienda più carenti in termini di sicurezza. Per le aziende più piccole, che non dispongono di questi sottogruppi o del budget necessario per crearne uno, l’approccio migliore sarebbe quello di creare una task force congiunta, che raccolga il giusto livello di conoscenze su cosa cercare durante l’audit.
4 – Revisione della gestione dell’inventario per confermare il profilo di rischio
Uno dei maggiori sforzi per qualsiasi audit di conformità deriva dal fatto che i team non hanno una visione completa delle tecnologie e delle risorse all’interno dell’ambiente aziendale, a causa delle lacune nella gestione dell’inventario. Più l’infrastruttura IT è complessa, più è difficile mappare l’impronta del rischio. Se le aziende non sanno cosa devono proteggere, non sapranno nemmeno come farlo. Comprendere i punti ciechi nella configurazione di un’infrastruttura di sicurezza sarà una priorità per i responsabili del progetto, prima di iniziare ad affrontare i problemi di conformità; per questo motivo, l’esame delle risorse disponibili è un prerequisito del processo. La complessità organizzativa può implicare ulteriori sforzi al processo di conformità, per esempio quando le divisioni aziendali hanno i propri processi di governance IT indipendenti. Ciò si verifica spesso quando le aziende hanno responsabilità diverse per i workload IT e OT, che rientrano entrambi nella governance NIS 2. Il team del progetto NIS 2 deve allineare e conoscere l’intero set di tecnologie per determinare il profilo di rischio completo per l’azienda. Il consiglio di Zscaler è di utilizzare un sistema centrale di gestione degli asset in tutte le divisioni aziendali e tecnologiche. Sul mercato sono disponibili diverse soluzioni per accelerare il processo attraverso la scansione intelligente e il miglioramento dei dati basato sull’intelligenza artificiale. Poiché molte aziende crescono anche attraverso acquisizioni regolari, i nuovi stack tecnologici dovranno essere aggiunti al processo di auditing e conformità.
5 – Risparmiare tempo trasferendo i risultati di audit esistenti alla Direttiva NIS 2
Molte aziende devono già allineare parti della loro attività ad altre norme e direttive per essere conformi. Quei risultati possono essere riutilizzati e dovrebbero essere applicati alle rispettive aree NIS 2. Nel migliore dei casi, potrebbero già direttamente corrispondere ai requisiti richiesti dalla Direttiva anche a livello locale. Se le aziende individuano un divario significativo tra i quadri normativi, il team di progetto dovrà pianificare il percorso più efficace e rapido per raggiungere la conformità nei pochi mesi rimanenti a disposizione. Potrebbe essere utile collaborare con partner competenti, per capire quale tecnologia deve essere sviluppata e come i requisiti possono essere soddisfatti, interferendo il meno possibile con l’attività quotidiana e con la minima complessità.
6 – Eliminare la complessità dell’infrastruttura
Il processo di riflessione sulla conformità precedente prevedeva l’acquisto di nuove tecnologie per soddisfare i requisiti, ma ciò ha lasciato le aziende con un elevato debito tecnologico. La maggior parte dei gruppi della sicurezza si troverà in difficoltà con la conformità alla Direttiva NIS 2. Molte aziende si rivolgono alle principali piattaforme di sicurezza basate sul cloud per semplificare la complessità della loro tecnologia, creando un punto di connessione comune per tutti gli uffici e instillando un livello base di igiene della sicurezza che facilita le verifiche. Il consolidamento degli stack tecnologici disponibili ridurrà rapidamente la complessità e renderà il processo di conformità un’attività molto più agevole in futuro. Una best practice comprovata è la combinazione delle 3-5 grandi piattaforme più rilevanti, a favore di un ecosistema IT complessivo, che copra l’intera difesa della sicurezza informatica: rilevamento, risposta, deception e gestione degli incidenti per i dispositivi sul posto di lavoro, i workload on premise e in cloud. Per ridurre la complessità è particolarmente importante che tali piattaforme si integrino l’una con l’altra senza problemi, utilizzando API predefinite. Per le aziende con uffici in più Paesi in Europa e altri continenti, la conformità NIS 2 presenta un ulteriore livello di complessità. Anche se la loro attività è gestita centralmente da un’unica sede, ogni filiale deve essere conforme alla NIS 2 e allineata alla sede centrale dal punto di vista della sicurezza.
Conclusioni
Sebbene il processo di audit possa sembrare lungo e impegnativo, tutte le aziende dovrebbero investirvi per comprendere meglio il proprio profilo di rischio e conoscere l’estensione della propria infrastruttura tecnologica. Molte aziende rimarranno scioccate dal numero di stack tecnologici che gestiscono, e saranno naturalmente preoccupate da quanto sia diventato complesso il loro funzionamento interno. Con l’entrata in vigore della NIS 2, è il momento di impegnarsi seriamente, ed evitare che si perdano dei passaggi lungo il percorso verso la conformità. Gli sforzi non sono vani, perché ottenere visibilità su tutti i flussi di dati potrebbe rivelarsi la base per gli obiettivi futuri di un’azienda, che si tratti di OT/IoT, 5G o di qualsiasi altro suggerimento per rendere l’infrastruttura sicura e a prova di futuro.
Zscaler – www.zscaler.it
Contenuti correlati
-
Il valore dei digital twin per la sostenibilità nell’offerta di Shin Software
Shin Software, azienda attiva nello sviluppo di soluzioni innovative come la tecnologia Digital Twin, si caratterizza come partner strategico per l’industria, con un forte impegno verso i principi ESG. Recentemente, l’azienda ha partecipato alla fiera Automation &...
-
Safety+ per una sicurezza funzionale più produttiva
B&R, divisione del gruppo ABB, presenta Safety+, un approccio aperto e innovativo alla programmazione delle funzioni di sicurezza. Gli sviluppatori possono ora utilizzare anche gli ultimi strumenti e metodi di ingegneria del software per applicazioni di sicurezza....
-
InnoPPE di Innodisk aumenta la sicurezza negli ambienti industriali ad alto rischio
Innodisk, fornitore attivo a livello mondiale di soluzioni di intelligenza artificiale, ha introdotto l’innovativa soluzione di riconoscimento InnoPPE basata sull’intelligenza artificiale per migliorare la sicurezza e la conformità negli ambienti industriali ad alto rischio. Questa soluzione basata...
-
Zero Trust e la segmentazione della rete
Un approccio alla sicurezza Zero Trust e una corretta segmentazione della rete garantiscono la conformità alla direttiva NIS2 e proteggono le reti OT in caso di accessi da remoto da parte di fornitori terzi I professionisti della...
-
Nell’ultimo numero di KEYnote, la rivista di Wibu-Systems: proteggere i modelli di AI e ML
L’ultimo numero della rivista KEYnote, la pubblicazione semestrale presentata dagli specialisti di protezione e licensing di Wibu-Systems, è appena stata rilasciata ed è disponibile in vari formati digitali di facile lettura. L’edizione Autunno/Inverno copre una vasta gamma...
-
Omron Europe ottiene la certificazione IEC 62443-4-1
Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...
-
Advantech lancia il servizio di certificazione IEC 62443
Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...
-
Nuovo controller nella piattaforma di automazione Yaskawa in SPS
In occasione di SPS Norimberga, Yaskawa continua l’espansione della sua piattaforma di automazione ‘iCube Control’, presentando il controller serie iC9226 in funzione. Il controller iC9226 funziona con il chip industriale Triton di Yaskawa e può controllare fino...
-
Certificazione UL dei cavi per il mercato nordamericano con LAPP
Il mercato nordamericano, e quello statunitense in particolare, sono mercati fondamentali per i produttori italiani di macchinari industriali, le cui soluzioni sono particolarmente apprezzate per qualità, alto livello di personalizzazione e attenzione ai dettagli. Avere successo in...
-
Dall’università al mondo del lavoro: come colmare il divario di competenze nella sicurezza informatica
Con l’intensificarsi delle minacce informatiche, la sicurezza del software è diventata una priorità per le aziende. È sorprendente notare che oltre il 70% delle organizzazioni è vittima di un crescente accumulo di debiti di sicurezza, con quasi...