Come essere conformi alla direttiva NIS2: cosa richiede e come ti aiuta Intrusa
La direttiva NIS2 ha l’obiettivo di introdurre nelle aziende la sicurezza informatica, con uno stampo Europeo.
Con questa normativa vengono introdotti requisiti più stringenti, con lo scopo di gestire i rischi e riportare gli incidenti informatici.
Con il 1° gennaio 2026 partirà l’obbligo di notifica degli incidenti informatici e via via tutti gli altri requisiti.

Requisiti del NIS2: novità e obblighi
La Direttiva NIS2 (Network and Information Systems Directive 2) rappresenta un importante passo in avanti nell’ambito della sicurezza informatica in Europa.
A seguire i principali elementi richiesti da NIS 2 in materia di gestione dei sistemi, delle misure da applicare e di gestione degli incidenti.

1. Mantenere aggiornato un elenco dei sistemi informativi e di rete rilevanti.
2. Censire e approvare, le utenze per l’accesso ai sistemi utilizzate dagli utenti, comprese quelle degli Amministratori di Sistema.
3. Assegnare i permessi alle utenze in accordo al principio del privilegio minimo in base alla separazione delle funzioni aziendali.
4. Assicurare la distinzione delle utenze con e senza privilegi amministrativi degli Amministratori di Sistema alle quali debbono corrispondere credenziali diverse.
5. Assicurare la riservatezza e l’integrità delle informazioni contenute nei backup mediante protezione fisica dei supporti e cifratura.
6. Verificare periodicamente l’utilizzabilità dei backup mediante test di ripristino.


7. Installare esclusivamente software, e sistemi, per i quali è garantita la disponibilità degli aggiornamenti di sicurezza.
8. Registrare tutti gli accessi eseguiti dagli utenti compresi quelli effettuati con con privilegi amministrativi.
9. Raccogliere in modo centralizzato i log prodotti dai sistemi e garantirne la conservazione sicura in base a tempistiche definite e documentate.
11. Monitorare gli accessi da remoto, le attività dei sistemi perimetrali (ad esempio router e firewall), gli eventi amministrativi di rilievo, nonché gli accessi eseguiti o falliti alle risorse di rete, alle postazioni terminali e agli applicativi al fine di rilevare gli eventi di sicurezza informatica.
12. Definire e monitorare parametri qualitativi e quantitativi per rilevare accessi non autorizzati o con abuso dei privilegi concessi.


13. Installare, manutenere e garantire il buon funzionamento di sistemi di protezione delle postazioni di lavoro e per il rilevamento di codice malevolo.
14. Devono essere adottate e documentate politiche di sicurezza informatica per gli ambiti:
-
- gestione del rischio;
- conformità e audit di sicurezza;
- gestione degli asset;
- gestione delle vulnerabilità;
- gestione dell’autenticazione delle identità digitali e del controllo accessi;
- sicurezza dei dati, sviluppo, configurazione, manutenzione e dismissione dei sistemi informativi e di rete;
- protezione delle reti e delle comunicazioni;
- monitoraggio degli eventi di sicurezza;
- risposta agli incidenti.
Come Intrusa può rendere conformi le aziende alla direttiva NIS 2
| Requisito NIS2 | Funzionalità di Intrusa |
|---|---|
| Censire le utenze con privilegio amministrativo e accesso da remoto | Intrusa traccia tutti gli accessi degli utenti su Active Directory ed Entra ID, distinguendo tra Amministratori di Sistema e accessi da remoto. |
| Elenco dei dispositivi informatici e di rete | Intrusa mantiene un inventario aggiornato di tutti i principali dispositivi connessi all’infrastruttura aziendale. |
| Assegnare i permessi in accordo con il principio del privilegio minimo | Intrusa mantiene un elenco aggiornato di tutte le utenze locali, di dominio e su Microsoft 365 e dei loro rispettivi privilegi. |
| Prevedere l’integrità delle informazioni tramite backup e cifratura del disco | Intrusa controlla i dispositivi connessi all’infrastruttura aziendale, verificando quali di essi hanno attiva la cifratura del disco. |
| Adottare software e sistemi con aggiornamenti di sicurezza garantiti | Intrusa mantiene un inventario di tutti i software installati sui dispositivi e verifica lo stato dei sistemi operativi, avvisandoti quando sono fuori supporto. |
| Raccogliere e conservare in modo sicuro i log dei sistemi | Intrusa monitora i log di tutti i dispositivi connessi all’infrastruttura aziendale e consente di estendere la loro conservazione in base alle esigenze. |
| Monitorare gli eventi di sicurezza | Intrusa rileva e segnala gli eventi di sicurezza su dati e sistemi. |
| Monitorare gli accessi da remoto e le attività dei sistemi perimetrali | Intrusa monitora gli accessi locali e da remoto sui sistemi, generando eventi di sicurezza in caso di anomalie. |
| Monitorare e rilevare accessi non autorizzati e abuso di privilegi | Intrusa monitora e rileva anomalie sugli accessi a dati e sistemi; consente inoltre di monitorare variazioni del livello di privilegio degli utenti. |
| Aggiornare e configurare correttamente i sistemi di protezione delle postazioni | Intrusa monitora la presenza e la corretta configurazione dei sistemi di protezione delle postazioni, come antivirus e firewall, verificando che siano aggiornati e funzionanti. |
| Gestire rischio, conformità, audit, asset, vulnerabilità e autenticazioni | Le funzionalità di log management, security assessment e reportistica di Intrusa permettono di identificare vulnerabilità e fornire evidenze di conformità normativa. |
Vuoi capire come possiamo aiutarti a rendere te o i tuoi clienti conformi alla direttiva NIS2?
