Come essere conformi alla direttiva NIS2: cosa richiede e come ti aiuta Intrusa
La direttiva NIS2 ha l’obiettivo di introdurre nelle aziende la sicurezza informatica, con uno stampo Europeo.
Con questa normativa vengono introdotti requisiti più stringenti, con lo scopo di gestire i rischi e riportare gli incidenti informatici.
Con il 1° gennaio 2026 partirà l’obbligo di notifica degli incidenti informatici e via via tutti gli altri requisiti.

Requisiti del NIS2: novità e obblighi
La Direttiva NIS2 (Network and Information Systems Directive 2) rappresenta un importante passo in avanti nell’ambito della sicurezza informatica in Europa.
A seguire i principali elementi richiesti da NIS 2 in materia di gestione dei sistemi, delle misure da applicare e di gestione degli incidenti.

1. Mantenere aggiornato un elenco dei sistemi informativi e di rete rilevanti.
2. Censire e approvare, le utenze per l’accesso ai sistemi utilizzate dagli utenti, comprese quelle degli Amministratori di Sistema.
3. Assegnare i permessi alle utenze in accordo al principio del privilegio minimo in base alla separazione delle funzioni aziendali.
4. Assicurare la distinzione delle utenze con e senza privilegi amministrativi degli Amministratori di Sistema alle quali debbono corrispondere credenziali diverse.
5. Assicurare la riservatezza e l’integrità delle informazioni contenute nei backup mediante protezione fisica dei supporti e cifratura.
6. Verificare periodicamente l’utilizzabilità dei backup mediante test di ripristino.


7. Installare esclusivamente software, e sistemi, per i quali è garantita la disponibilità degli aggiornamenti di sicurezza.
8. Registrare tutti gli accessi eseguiti dagli utenti compresi quelli effettuati con con privilegi amministrativi.
9. Raccogliere in modo centralizzato i log prodotti dai sistemi e garantirne la conservazione sicura in base a tempistiche definite e documentate.
11. Monitorare gli accessi da remoto, le attività dei sistemi perimetrali (ad esempio router e firewall), gli eventi amministrativi di rilievo, nonché gli accessi eseguiti o falliti alle risorse di rete, alle postazioni terminali e agli applicativi al fine di rilevare gli eventi di sicurezza informatica.
12. Definire e monitorare parametri qualitativi e quantitativi per rilevare accessi non autorizzati o con abuso dei privilegi concessi.


13. Installare, manutenere e garantire il buon funzionamento di sistemi di protezione delle postazioni di lavoro e per il rilevamento di codice malevolo.
14. Devono essere adottate e documentate politiche di sicurezza informatica per gli ambiti:
-
- gestione del rischio;
- conformità e audit di sicurezza;
- gestione degli asset;
- gestione delle vulnerabilità;
- gestione dell’autenticazione delle identità digitali e del controllo accessi;
- sicurezza dei dati, sviluppo, configurazione, manutenzione e dismissione dei sistemi informativi e di rete;
- protezione delle reti e delle comunicazioni;
- monitoraggio degli eventi di sicurezza;
- risposta agli incidenti.
Come Intrusa può rendere conformi le aziende alla direttiva NIS 2
Requisito NIS2
Funzionalità di Intrusa
Vuoi capire come possiamo aiutarti a rendere te o i tuoi clienti conformi alla direttiva NIS2?
