Come essere conformi alla direttiva NIS2: cosa richiedere e come ti aiuta Intrusa

La direttiva NIS2 ha l’obiettivo di introdurre in tutte le aziende la sicurezza informatica, con uno stampo Europeo.

Con questa normativa vengono introdotti requisiti più severi per le aziende, con lo scopo di gestire i rischi e riportare gli incidenti informatici.

Con il 1° gennaio 2026 partirà l’obbligo di notifica degli incidenti informatici e via via tutti gli altri requisiti.

Conformità al NIS2

Requisiti del NIS2: novità e obblighi

La Direttiva NIS2 (Network and Information Systems Directive 2) rappresenta un importante passo in avanti nell’ambito della sicurezza informatica in Europa. Vediamo in dettaglio cosa sia la NIS2 e quali siano i suoi principali elementi, focalizzandosi sui settori critici, i requisiti di sicurezza e la gestione dei rischi per le aziende.

1. Mantenere aggiornato un elenco dei sistemi informativi e di rete rilevanti.

2. Censire e approvare da attori interni al soggetto NIS, tutte le utenze, includendo quelle con privilegi amministrativi, quelle utilizzate per l’accesso da remoto e di tutti gli utenti.

3. Assegnare i permessi alle utenze in accordo ai principi del minimo privilegio e della separazione delle funzioni, tenuto anche conto della necessità di conoscerle.

4. Assicurare la distinzione delle utenze con e senza privilegi amministrativi degli amministratori di sistema alle quali debbono corrispondere credenziali diverse.

5. Per almeno i sistemi informativi e di rete rilevanti, si deve assicurare la riservatezza e l’integrità delle informazioni contenute nei backup mediante adeguata protezione fisica dei supporti ovvero mediante cifratura.

6. Per almeno i sistemi informativi e di rete rilevanti, si deve verificare periodicamente l’utilizzabilità dei backup effettuati mediante test di ripristino.

7. Fatte salve motivate e documentate ragioni normative o tecniche, sono installati esclusivamente software, ivi compresi i sistemi operativi, per il quale è garantita la disponibilità di aggiornamenti di sicurezza.

8. Devono essere registrati tutti gli accessi eseguiti da remoto e quelli effettuati con utenze con privilegi amministrativi.

9. Per almeno i sistemi informativi e di rete rilevanti, devono essere conservati in modo sicuro, e possibilmente centralizzato, almeno i log necessari ai fini del monitoraggio degli eventi di sicurezza. In accordo agli esiti della valutazione rischio di cui alla misura ID.RA-05, sono definite e documentate le tempistiche di conservazione dei log.

10. Per almeno i sistemi informativi e di rete rilevanti, devono essere monitorati gli accessi da remoto, le attività dei sistemi perimetrali (ad esempio router e firewall), gli eventi amministrativi di rilievo, nonché gli accessi eseguiti o falliti alle risorse di rete, alle postazioni terminali e agli applicativi al fine di rilevare gli eventi di sicurezza informatica.

11. Per almeno i sistemi informativi e di rete rilevanti, devono essere definiti e monitorati e documentati parametri quali-quantitativi per rilevare gli accessi non autorizzati o con abuso dei privilegi concessi.

12. Fatte salve motivate e documentate ragioni normative o tecniche, devono essere presenti, aggiornati, mantenuti e configurati in modo adeguato, sistemi di protezione delle postazioni terminali per il rilevamento del codice malevolo.

13. Devono essere adottate e documentate politiche di sicurezza informatica per almeno i seguenti ambiti:
gestione del rischio; conformità e audit di sicurezza; gestione degli asset; gestione delle vulnerabilità; gestione dell’autenticazione; delle identità digitali e del controllo accessi; sicurezza dei dati, sviluppo, configurazione, manutenzione e dismissione dei sistemi informativi e di rete; protezione delle reti e delle comunicazioni; monitoraggio degli eventi di sicurezza; risposta agli incidenti.

Come Intrusa può rendere conformi le aziende alla direttiva NIS 2

Requisito NIS2

Funzionalità di Intrusa

Censire le utenze con privilegio amministrativo e accesso da remoto

Intrusa traccia tutti gli accessi degli utenti su Active Directory ed Entra ID, distinguendo tra Amministratori di Sistema e accessi da remoto

Elenco dei dispostivi informativi e di rete

Intrusa mantiene un inventario aggiornato di tutti i principali dispositivi connessi all’infrastruttura aziendale

Assegnare i permessi in accordo con il principio del privilegio minimo

Intrusa controlla tutte le utenze e i loro privilegi

Si deve prevedere l’integrità delle informazioni tramite backup e cifratura del disco

Intrusa controlla i dispostivi connessi all’infrastruttura aziendale, verificando quali di essi hanno attiva la cifratura del disco

Sono installati software per i quali sono garantiti gli aggiornamenti di sicurezza

Intrusa verifica tutti i software installati sui dispositivi, inoltre verifica il sistema operativo delle macchine, avvisandoti se sono fuori supporto

Conservare in modo sicuro i log per monitorare gli eventi di sicurezza

Intrusa monitora i log di tutti i dispositivi connessi all’infrastruttura aziendale e consente di estendere la loro conservazione in base alle esigenze.

Monitorare gli accessi da remoto, le attività dei sistemi perimetrali (firewall, router...)

Intrusa monitora gli accessi da remoto sui dispositivi, i log e gli eventi di sicurezza sui firewall WatchGuard, Sophos, Fortinet, controlla gli accessi eseguiti e falliti, generando eventi di sicurezza in caso di anomalie

Definire, monitorare i parametri per rilevare gli accessi non autorizzati e con abuso di privilegi

Intrusa monitora gli accessi sui dispositivi, creando eventi di sicurezza in caso di accessi anomali, mostrando brute force su account, Active Directory e Entra ID

Aggiornare e configurare in modo corretto i sistemi di protezione delle postazioni

Intrusa monitora le postazioni e i dispositivi, controllando se sono attivi e installati i dispositivi di protezione, come antivirus e firewall, e se sono aggiornati e correttamente funzionanti

Gestire il rischio, conformità e audit di sicurezza, gestione di asset, vulnerabilità, autenticazioni…

Intrusa in questo ti aiuta con il suo Security Configuration Assessment, dove puoi controllare le vulnerabilità dei sistemi, monitorare gli eventi di sicurezza, ottenere un report dello stato di salute della tua azienda, per gestire e valutare il rischio di intrusione

Vuoi capire come possiamo aiutarti a rendere te o i tuoi clienti conformi alla direttiva NIS2?

Contattaci per rispettare in modo semplice NIS2.
envato-labs-image-edit