Conformità alla direttiva Network and Information Systems (NIS2) implementando ISO 27001

Nel 2023, l’UE ha adottato la seconda versione della direttiva sui sistemi di rete e informativi, la NIS2.

NIS2 è una direttiva, mentre DORA e GDPR sono regolamenti. La differenza principale è che una direttiva deve essere prima recepita nella legislazione nazionale, mentre un regolamento diventa immediatamente applicabile.

NIS2 mira a stabilire un livello più elevato di cybersecurity per le entità classificate come essenziali o importanti.

Entità essenziali

  • Banche

  • Infrastrutture digitali

  • Mercati finanziari

  • Sanità

  • Trasporti

  • Utilities (energia, acqua)

Entità importanti

  • Fornitori digitali

  • Alimentazione

  • Manifatturiero

  • Postale

  • Ricerca

  • Gestione dei rifiuti

NIS2 ti riguarda?

Sebbene NIS2 si rivolga principalmente ad aziende grandi (oltre 250 dipendenti) e medie (oltre 50 dipendenti), anche le piccole aziende possono essere impattate, se uno stato membro le identifica come critiche.

Anche se non sei un’entità essenziale o importante, potresti far parte della loro supply chain. Ad esempio, SaaS, cloud o fornitori di servizi gestiti che offrono i loro servizi a entità critiche potrebbero essere tenuti a dimostrare la loro conformità a NIS2.

Contenuti di NIS2

La direttiva NIS2 è una legislazione completa che descrive le responsabilità degli stati membri dell’UE, comprese giurisdizione e sanzioni per il mancato rispetto delle normative.

Le entità che rientrano nell’ambito di NIS2 devono anche cooperare con i Computer Security Incident Response Teams (CSIRT) locali e con l’Agenzia dell’Unione Europea per la Cybersecurity (ENISA).

Misure

Inoltre, e questo è ciò di cui si parla di più, l’articolo 21 di NIS2 contiene una serie di misure tecniche, operative e organizzative che le entità devono implementare, le quali si mappano comodamente con ISO 27001:

 

Articolo 21 di NIS2 ISO 27001:2022
Politiche per l’analisi del rischio e la sicurezza dei sistemi informativi 5.2 Politica;
6.1.2 Valutazione del rischio per la sicurezza delle informazioni;
6.1.3 Trattamento del rischio per la sicurezza delle informazioni;
A.5.1 Politiche per la sicurezza delle informazioni
Gestione degli incidenti A.5.24 Pianificazione e preparazione per la gestione degli incidenti di sicurezza delle informazioni;
A.5.25 Valutazione e decisione sugli eventi di sicurezza delle informazioni;
A.5.26 Risposta agli incidenti di sicurezza delle informazioni;
A.5.27 Apprendimento dagli incidenti di sicurezza delle informazioni
Continuità operativa, come la gestione dei backup e il recupero in caso di disastro, e la gestione delle crisi A.5.29 Sicurezza delle informazioni durante le interruzioni;
A.5.30 Preparazione ICT per la continuità operativa;
A.8.13 Backup delle informazioni;
A.8.14 Ridondanza delle strutture di elaborazione delle informazioni
Sicurezza della catena di approvvigionamento, compresi gli aspetti legati alla sicurezza delle relazioni tra l’entità e i suoi fornitori o fornitori di servizi diretti A.5.19 Sicurezza delle informazioni nelle relazioni con i fornitori;
A.5.20 Affrontare la sicurezza delle informazioni negli accordi con i fornitori;
A.5.21 Gestire la sicurezza delle informazioni nella catena di approvvigionamento ICT
Sicurezza nell’acquisizione, sviluppo e manutenzione di sistemi informativi e reti, compresa la gestione e la divulgazione delle vulnerabilità A.5.19 Sicurezza delle informazioni nelle relazioni con i fornitori;
A.5.20 Affrontare la sicurezza delle informazioni negli accordi con i fornitori
Politiche e procedure per valutare l’efficacia delle misure di gestione del rischio informatico 9.1 Monitoraggio, misurazione, analisi e valutazione;
9.2 Audit interni;
9.3 Revisione della direzione;
A.5.35 Revisione indipendente della sicurezza delle informazioni;
A.5.36 Conformità con politiche e standard per la sicurezza delle informazioni
Pratiche di base per l’igiene informatica e formazione sulla sicurezza informatica A.5.1 Politiche per la sicurezza delle informazioni;
A.6.3 Sensibilizzazione, educazione e formazione sulla sicurezza delle informazioni
Politiche e procedure relative all’uso della crittografia e, ove appropriato, della cifratura A.8.24 Uso della crittografia
Sicurezza delle risorse umane, politiche di controllo degli accessi e gestione delle risorse A.5.15 Controllo degli accessi;
A.5.16 Gestione dell’identità;
A.5.17 Informazioni di autenticazione;
A.5.18 Diritti di accesso;
A.5.9 Inventario delle informazioni e delle risorse ad esse associate;
A.6.1-A.6.8 Controlli delle persone
Uso di soluzioni di autenticazione multi-fattore o autenticazione continua, comunicazioni vocali, video e di testo sicure e sistemi di comunicazione di emergenza sicuri all’interno dell’entità, quando appropriato A.5.14 Trasferimento di informazioni;
A.5.17 Informazioni di autenticazione;
A.8.5 Autenticazione sicura;
A.8.20 Controlli di rete;
A.8.21 Sicurezza dei servizi di rete

Conformità a NIS2 tramite l’implementazione di ISO 27001

Tutti i requisiti sopra menzionati possono essere coperti implementando un sistema di gestione della sicurezza delle informazioni (ISMS) secondo ISO 27001. La certificazione non è obbligatoria per NIS2, ma sicuramente aiuterà le entità quando verranno richieste a dimostrare la loro conformità.

Oltre alla conformità a NIS2, ci sono molti altri vantaggi nell’implementare ISO 27001!

Come possiamo aiutarti?

Easy27001 è la soluzione definitiva per le aziende italiane che desiderano ottenere la certificazione ISO 27001 in modo rapido, efficiente e senza le complessità tipiche dei metodi tradizionali. Progettato dagli esperti di cyber security e compliance normativa Dottor Marc, questo servizio innovativo combina tecnologia avanzata e consulenza esperta per guidarti verso la certificazione con il minimo sforzo e il massimo risultato.

Supera l’audit al primo colpo con Easy 27001!

Facile, rapido, garantito.