techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiPrepararsi alla Direttiva NIS2, le indicazioni di Axitea

Prepararsi alla Direttiva NIS2, le indicazioni di Axitea

Tra gli obiettivi: rafforzare le difese delle entità critiche contro vulnerabilità nella supply chain e gli attacchi ransomware.

16 Febbraio 2024 Barbara Tomasi
cybersecurity direttiva nis2 cybersecurity

Le indicazioni di Axitea alle aziende su come prepararsi alla Direttiva NIS2 per una sicurezza IT avanzata e costruire un framework di azione conforme alla nuova direttiva comunitaria. Nel gennaio 2023, gli Stati membri dell’Unione Europea hanno ufficialmente introdotto una revisione della Direttiva sulla sicurezza delle reti e dei sistemi informatici (Network and Information Systems – NIS) del 2016. La nuova versione, denominata Direttiva NIS2, è stata ideata in risposta a cyber attacchi diffusi e dannosi, per potenziare i requisiti di sicurezza, semplificare gli obblighi di reporting e implementare misure di supervisione più stringenti con requisiti di applicazione più rigorosi.

I settori vitali

L’obiettivo principale della Direttiva NIS2 è rafforzare le difese delle entità critiche contro vulnerabilità nella supply chain, attacchi ransomware e altre minacce informatiche. Questa direttiva si applica a due categorie di soggetti, definiti “essenziali” e “importanti”, che operano in settori vitali come energia, trasporti, sanità, settore bancario e mercati finanziari, fornendo servizi altrettanto cruciali. A differenza della NIS 2016, i requisiti di cybersicurezza della NIS2 si estendono non solo alle organizzazioni “critiche” e ai loro dipendenti diretti, ma anche a subappaltatori e fornitori di servizi.

Gestire e valutare i rischi alla sicurezza

L’articolo 21 del NIS2 obbliga gli Stati membri a garantire che le entità essenziali e importanti gestiscano il rischio implementando sistemi, policy e best practice efficaci che coprano un’ampia gamma di misure e discipline di cybersecurity. Tutti e 27 gli Stati membri dell’UE sono chiamati a ratificare la NIS2 entro il 17 ottobre 2024. In caso di violazione, gli Stati membri possono imporre multe fino a 10 milioni di euro o corrispondenti al 2% del fatturato annuo e ritenere i vertici delle organizzazioni inadempienti personalmente responsabili.

Come prepararsi alla Direttiva NIS2

  • Identificare, valutare e affrontare i rischi. Gli organi che gestiscono le entità definite “essenziali” e “importanti” dalla direttiva devono innanzitutto assicurarsi di implementare misure tecniche, operative e organizzative adeguate e trasversali all’interno dell’organizzazione. Questo servirà a gestire i rischi alla sicurezza di sistemi informatici, reti e ambiente fisico.
  • Valutare la sicurezza. Il secondo passo cruciale è individuare punti deboli. Tra questi password non gestite, account configurati erroneamente o inattivi, suscettibili di furto di credenziali.
  • Impedire l’accesso agli hacker
  • Proteggere gli accessi privilegiati. La Direttiva NIS2 consiglia di limitare l’accesso agli account amministrativi, ruotare regolarmente le password e adottare misure per proteggere gli accessi privilegiati. Questi infatti possono essere sfruttati dagli attaccanti per introdursi nei sistemi e interrompere l’operatività di infrastrutture critiche.
  • Rafforzare le difese antiransomware. Implementare soluzioni di sicurezza e best practice per difendersi proattivamente contro il ransomware, utilizzando soluzioni di sicurezza dei privilegi sugli endpoint per applicare il principio del privilegio minimo. E ancora: controllando le applicazioni e potenziando le soluzioni antivirus di ultima generazione (NGAV) e di rilevamento e risposta sugli endpoint (EDR).

Axitea: prepararsi alla Direttiva NIS2

  • Adottare l’architettura Zero Trust. Le tradizionali architetture di sicurezza, orientate al perimetro di rete e progettate per proteggere i confini di una rete aziendale affidabile, risultano inadeguate in un contesto che prevede ampio utilizzo di servizi cloud e forza lavoro ibrida. L’approccio Zero Trust consente di implementare diversi strati difensivi. Come, ad esempio, l’accesso con privilegio minimo, l’autenticazione continua e l’analisi delle minacce per verificare ogni tentativo di accesso.
  • Monitorare la supply chain del software. Gli attacchi alla supply chain sono una delle principali preoccupazioni degli organi di regolamentazione dell’UE e una delle principali motivazioni alla base della Direttiva NIS2. È necessario dunque esaminare la supply chain del software e considerare l’implementazione di una soluzione di gestione dei segreti per mitigare i rischi.

Investire sulla formazione interna

  • Pianificare la risposta agli incidenti. La Direttiva NIS2 richiede una reportistica più rapida in caso di incidente, in grado di fornire un background sull’evento e possibili azioni entro 24 ore. Le imprese, quindi, devono essere sufficientemente preparate, con processi di notifica degli eventi, raccolta di informazioni e reportistica adeguati.
  • Formazione del personale. Come sempre, il primo passo per impedire un incidente cyber è quello di rendere più consapevoli gli operatori all’interno di un’organizzazione. In questi mesi fino all’implementazione della direttiva le imprese possono incrementare gli sforzi nella formazione sulla cybersecurity e nella promozione della cyber-igiene. Questo contribuisce a migliorare la consapevolezza del personale e a instillare una cultura orientata alla sicurezza.

Per concludere

Al fine di essere adeguatamente preparate alle implementazioni della NIS2 e a futuri interventi normativi, è importante che le imprese adottino soluzioni cyber e strategie personalizzate per le proprie dimensioni e il proprio raggio di attività. E questo sia attraverso risorse interne che, in caso di lacune, affidandosi ad un servizio gestito esternamente.

 

Related Posts:

  • nis2
    NIS2 e i cambiamenti normativi, quale impatto sulle imprese?
  • malware check point Sicurezza informatica
    Sicurezza informatica, NIS2 e l’importanza degli MSSP
  • posto di lavoro digital security settore healthcare direttiva comunitaria
    Eset Italia e l'approvazione della direttiva…
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • chief information officer
    Chief Information Officer, evoluzione e competenze
  • industria manifatturiera data center NIS2 Sicurezza pubblica
    NIS2 e le implicazioni sulla sicurezza delle…
  • account
  • compliance
  • focus NIS2
  • furto credenziali
  • normative
  • password
  • rischi
industrial softwarePrecedente

Aveva intende diventare la principale industrial software company

attacchi informaticiSuccessivo

Team IT e di sicurezza uniti contro gli attacchi sofisticati

ULTIMI ARTICOLI

Lazarus

I cyberattacchi Lazarus colpiscono la Corea del Sud

curation

La curation supply-side ridefinisce l’inventory pubblicitario

NetApp

NetApp ONTAP, storage certificato per NVIDIA

intelligenza artificiale

Intelligenza artificiale nelle tecnologie EDR e XDR

trasformazione digitale

ServiceNow pone l’AI alla base della trasformazione digitale

FOCUS

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

data center

La trasformazione dei data center, tra AI e sostenibilità

lavoro ibrido smart working

Smart working e digital workplace anche per le PMI

SPECIALE SICUREZZA

intelligenza artificiale

Intelligenza artificiale nelle tecnologie EDR e XDR

Cybersecurity

Cybersecurity: la decima edizione di ConfSec, il 13 giugno a Bari

crisi

Semperis Ready1 rivoluziona la gestione delle crisi informatiche

IEC 62443

ASUS IoT è certificata cybersecurity IEC 62443-4-1

nozomi networks reti private

Reti private 5G, Nokia MX Industrial Edge integra Nozomi Networks

SCOPRI IL MONDO QNAP

TEST

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

Notebook Asus

ExpertBook P5, il notebook Asus leggero e potente per il business

Kingston backup

Kingston XS2000, storage mobile veloce e ultracompatto

TECH

Data center

Data center: Italia potenziale hub tecnologico in Europa

data center

Data center, la vision di Vertiv sulla loro evoluzione

prefabbricate

Nasce Vertiv SmartRun, infrastrutture prefabbricate overhead

sicurezza

Mondialpol, sicurezza e conformità normativa con Synology

videosorveglianza

Toshiba testa affidabilità ed efficienza dei suoi HDD di sorveglianza

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960