Come essere conformi alla direttiva NIS2: cosa richiede e come ti aiuta Intrusa

La direttiva NIS2 ha l’obiettivo di introdurre nelle aziende la sicurezza informatica, con uno stampo Europeo.

Con questa normativa vengono introdotti requisiti più stringenti, con lo scopo di gestire i rischi e riportare gli incidenti informatici.

Con il 1° gennaio 2026 partirà l’obbligo di notifica degli incidenti informatici e via via tutti gli altri requisiti.

Conformità al NIS2

Requisiti del NIS2: novità e obblighi

La Direttiva NIS2 (Network and Information Systems Directive 2) rappresenta un importante passo in avanti nell’ambito della sicurezza informatica in Europa.

A seguire i principali elementi richiesti da NIS 2 in materia di gestione dei sistemi, delle misure da applicare e di gestione degli incidenti.

1. Mantenere aggiornato un elenco dei sistemi informativi e di rete rilevanti.

2. Censire e approvare, le utenze per l’accesso ai sistemi utilizzate dagli utenti, comprese quelle degli Amministratori di Sistema.

3. Assegnare i permessi alle utenze in accordo al principio del privilegio minimo in base alla separazione delle funzioni aziendali.

4. Assicurare la distinzione delle utenze con e senza privilegi amministrativi degli Amministratori di Sistema alle quali debbono corrispondere credenziali diverse.

5. Assicurare la riservatezza e l’integrità delle informazioni contenute nei backup mediante protezione fisica dei supporti e cifratura.

6. Verificare periodicamente l’utilizzabilità dei backup mediante test di ripristino.

7. Installare esclusivamente software, e sistemi, per i quali è garantita la disponibilità degli aggiornamenti di sicurezza.

8. Registrare tutti gli accessi eseguiti dagli utenti compresi quelli effettuati con con privilegi amministrativi.

9. Raccogliere in modo centralizzato i log prodotti dai sistemi e garantirne la conservazione sicura in base a tempistiche definite e documentate.

10. Individuare e monitorare gli eventi di sicurezza che emergono dalla raccolta dei log.

11. Monitorare gli accessi da remoto, le attività dei sistemi perimetrali (ad esempio router e firewall), gli eventi amministrativi di rilievo, nonché gli accessi eseguiti o falliti alle risorse di rete, alle postazioni terminali e agli applicativi al fine di rilevare gli eventi di sicurezza informatica.

12. Definire e monitorare parametri qualitativi e quantitativi per rilevare accessi non autorizzati o con abuso dei privilegi concessi.

13. Installare, manutenere e garantire il buon funzionamento di sistemi di protezione delle postazioni di lavoro e per il rilevamento di codice malevolo.

14. Devono essere adottate e documentate politiche di sicurezza informatica per gli ambiti:

    • gestione del rischio;
    • conformità e audit di sicurezza;
    • gestione degli asset;
    • gestione delle vulnerabilità;
    • gestione dell’autenticazione delle identità digitali e del controllo accessi;
    • sicurezza dei dati, sviluppo, configurazione, manutenzione e dismissione dei sistemi informativi e di rete;
    • protezione delle reti e delle comunicazioni;
    • monitoraggio degli eventi di sicurezza;
    • risposta agli incidenti.

Come Intrusa può rendere conformi le aziende alla direttiva NIS 2

Requisito NIS2

Funzionalità di Intrusa

Censire le utenze con privilegio amministrativo e accesso da remoto

Intrusa traccia tutti gli accessi degli utenti su Active Directory ed Entra ID, distinguendo tra Amministratori di Sistema e accessi da remoto

Elenco dei dispostivi informatici e di rete

Intrusa mantiene un inventario aggiornato di tutti i principali dispositivi connessi all’infrastruttura aziendale

Assegnare i permessi in accordo con il principio del privilegio minimo

Intrusa mantiene un elenco aggiornato di tutte le utenze locali, di dominio e su Microsoft 365 e dei loro rispettivi privilegi

Si deve prevedere l’integrità delle informazioni tramite backup e cifratura del disco

Intrusa controlla i dispostivi connessi all’infrastruttura aziendale, verificando quali di essi hanno attiva la cifratura del disco

Adottare software e sistemi per i quali sono garantiti gli aggiornamenti di sicurezza

Intrusa mantiene un inventario di tutti i software installati sui dispositivi, inoltre verifica i sistemi operativi delle macchine, avvisandoti se sono fuori supporto

Raccogliere e conservare in modo sicuro i log dei sistemi

Monitorare gli eventi di sicurezza

Intrusa monitora i log di tutti i dispositivi connessi all’infrastruttura aziendale e consente di estendere la loro conservazione in base alle esigenze

Intrusa rileva e segnala gli eventi di sicurezza su dati e sistemi

Monitorare gli accessi da remoto, le attività dei sistemi perimetrali (firewall, router...)

Intrusa monitora gli accessi locali e da remoto sui sistemi, generando eventi di sicurezza in caso di anomalie

Monitorare e rilevare gli accessi non autorizzati e con abuso di privilegi

Intrusa monitora e rileva anomalie sugli accessi a dati e sistemi; permette inoltre di monitorare variazioni del livello di privilegio degli utenti

Aggiornare e configurare in modo corretto i sistemi di protezione delle postazioni

Intrusa monitora la presenza ed adeguata configurazione dei sistemi di protezione delle postazioni, come antivirus e firewall, verificando che siano aggiornati e correttamente funzionanti

Gestire il rischio, conformità e audit di sicurezza, gestione di asset, vulnerabilità, autenticazioni…

Le funzionalità di log management, security assessment e reportistica di Intrusa permettono di identificare le vulnerabilità presenti nei sistemi e dare evidenza di conformità normativa

Vuoi capire come possiamo aiutarti a rendere te o i tuoi clienti conformi alla direttiva NIS2?

Contattaci per rispettare in modo semplice NIS2.
Nis2