norme e sicurezza

Nist cybersecurity framework, cosa cambia con la versione 2.0



Indirizzo copiato

La nuova versione del Nist cybersecurity framework pone l’accento sulla governance del rischio, ma sono priorità anche la formazione e la gestione efficace del rischio

Pubblicato il 28 giu 2024

Simone Bonavita

Executive Director, ISLC (UNIMI)

Alessandro Cortina

International Research Fellow, ISLC (UNIMI)



Cybersecurity,In,Digital,Tomorrow.,Computer,Of,Future,,Circuit,Board,And

Il National Institute of Standards and Technology (NIST) ha aggiornato il suo Cybersecurity Framework (CSF) dalla Versione 1.1 alla Versione 2.0, con lo scopo di migliorare la gestione dei rischi informatici in un contesto, quello del mondo digitale, sempre più complesso e dinamico.

Di seguito verranno evidenziate i cambiamenti e le integrazioni che il CSF ha subito nel processo di aggiornamento e le priorità da affrontare sul fronte cybersecurity.

Nist 2.0, novità a livello strutturale

Il NIST CSF è strutturato in tre componenti principali: il Framework Core, i Tiers di implementazione e i Profili. La Versione 2.0 mantiene questa struttura ma introduce modifiche chiave per migliorare la chiarezza e l’efficacia del Framework.

  • Framework Core. Il Framework Core è un insieme di attività organizzate per raggiungere specifici obiettivi di sicurezza. Queste attività sono suddivise in Funzioni, Categorie e Sottocategorie. Nella versione 1.1, il Core era composto da cinque Funzioni principali: Identify, Protect, Detect, Respond, e Recover. Nella nuova versione 2.0, è stata introdotta la funzione “Govern” che racchiude attività di natura organizzativa e gestione relativamente alla strategia di sicurezza perseguita dal CSF.
  • Tiers di implementazione. I Tiers di implementazione forniscono un contesto su come un’organizzazione gestisce il rischio di cybersecurity. La Versione 2.0 raffina ulteriormente questo concetto, descrivendo il livello di rigore delle pratiche di governance e gestione del rischio di cybersecurity.
  • Profili. Nella Versione 1.1 del CSF i Profili erano utilizzati per mappare lo stato attuale delle pratiche di cybersecurity di un’organizzazione (Profilo Corrente) rispetto agli obiettivi desiderati (Profilo Target). Questo permetteva alle organizzazioni di identificare le lacune e sviluppare piani di azione per colmare queste lacune, migliorando così la loro postura di cybersecurity. La versione 2.0 fornisce un approccio più strutturato per creare e utilizzare i Profili, inclusi passaggi dettagliati per la loro preparazione e utilizzo continuo. Vi è poi anche l’introduzione dei Community Profiles, una nuova caratteristica che offre un punto di partenza comune per organizzazioni con interessi e obiettivi condivisi. Questi profili sono tipicamente sviluppati per un particolare settore, sottosettore, tecnologia, tipo di minaccia o altro caso d’uso. Un’organizzazione può utilizzare un Community Profile come base per il proprio Profilo Target, adattandolo alle proprie esigenze specifiche.

Come cambiano le funzioni

Non solo l’aggiunta di una nuova funzione, quella di Govern, trasversale a tutto il ciclo di vita del Framework, ma il NIST ha operato anche degli aggiornamenti alle altre cinque funzioni classiche.

FunzioneDescrizioneCSF v.1.1CSF v.2.0
IdentifyLa funzione Identify aiuta le organizzazioni a comprendere e gestire i propri asset informatici per determinare e valutare i rischi. Comprende categorie come la gestione degli asset, la valutazione dei rischi e la gestione delle vulnerabilità.Focus su asset management, risk assessment, e business environment.Introduzione di nuove sottocategorie per migliorare l’identificazione e la gestione dei rischi, inclusa una maggiore attenzione alla supply chain e ai rischi associati ai fornitori.
ProtectLa funzione Protect sviluppa e implementa le salvaguardie necessarie per garantire la continuità dei servizi e la protezione degli asset. Le categorie includono identity management, awareness and training, e data security.Enfasi sulla protezione degli asset fisici e virtuali.Introduzione di nuove sottocategorie per affrontare le sfide emergenti, come la sicurezza dei dispositivi IoT e le pratiche di sviluppo software sicure.
DetectLa funzione Detect definisce le attività appropriate per identificare tempestivamente gli incidenti informatici. Le categorie includono continuous monitoring, detection processes e anomalia e evento avverso analysis.Focus su rilevazione di eventi e anomalie.Miglioramenti nei processi di monitoraggio continuo e nella capacità di analizzare eventi avversi.
RespondLa funzione Respond sviluppa e implementa le attività appropriate per rispondere a incidenti informatici. Le categorie includono response planning, communication, e analysis.Enfasi sulla risposta agli incidenti e sulla comunicazione.Maggiore attenzione alla pianificazione delle risposte e alla collaborazione con i fornitori e le parti esterne.
RecoverLa funzione Recover sviluppa e implementa attività di ripristino per ridurre l’impatto di incidenti di informatici. Le categorie includono recovery planning, improvements e communications.Focus sul recupero delle operazioni e delle capacità post-incidente.Rafforzamento delle pratiche di comunicazione e coordinamento durante il recupero.

La funzione Govern e l’importanza di un approccio organizzativo

La nuova funzione Govern è una delle integrazioni più significative della versione 2.0. Essa stabilisce, comunica e monitora la strategia di gestione del rischio di cybersecurity, le aspettative e le politiche dell’organizzazione. Le categorie in cui è divisa la funzione sono le seguenti:

  • Organizational Context (GV.OC): comprendere il contesto ambientale interno ed esterno relativo all’organizzazione e che influenzano il processo decisionale in relazione alla gestione dei rischi informatici.
  • Risk Management Strategy (GV.RM): stabilire strategie per la gestione del rischio di informatico.
  • Roles, Responsibilities, and Authorities (GV.RR): definire ruoli, responsabilità e autorità per la gestione del rischio informatico.
  • Policy (GV.PO): creare politiche per la gestione del rischio informatico.
  • Oversight (GV.OV): monitorare le attività di gestione del rischio informatico.
  • Cybersecurity Supply Chain Risk Management (GV.SC): gestire il rischio informatico nella catena di fornitura.

L’introduzione di questa nuova funzione da parte del NIST testimonia l’affermazione di un concetto, la necessità di adottare una strategia olistica al tema della sicurezza informatica, che risulta essere oramai imprescindibile per poter affrontare in maniera efficace i rischi informatici che pervadono il mondo digitale. Una strategia aziendale di sicurezza informatica efficace dovrebbe iniziare con una struttura organizzativa ben definita e un quadro di governance.

Nist 2.0, il ruolo del Ciso

Stabilire ruoli e responsabilità chiari all’interno di un’organizzazione garantisce che le iniziative di cybersecurity siano prioritarie e gestite in modo efficiente. La nomina di un Chief Information Security Officer (CISO) o di un ruolo equivalente è essenziale per fornire direzione strategica e supervisione, nonché per dar visione nelle società più strutturate al top management dei rischi e delle opportunità in tale ambito. Inoltre, la creazione di team dedicati alla gestione della sicurezza informatica consente un approccio focalizzato alla rilevazione delle minacce, alla risposta e al recupero. Questi team dovrebbero operare all’interno di un quadro di governance che includa politiche, procedure e standard allineati alle migliori pratiche del settore e ai requisiti normativi.

Nist 2.0, la formazione

Altro aspetto da considerare è poi la cultura organizzativa, anche dal punto di vista socio-tecnico. Promuovere una cultura di consapevolezza della sicurezza informatica è vitale per garantire che tutti i dipendenti comprendano il loro ruolo nella protezione delle risorse informative dell’organizzazione. Programmi regolari di formazione e sensibilizzazione possono dotare i dipendenti delle conoscenze per riconoscere e rispondere alle potenziali minacce. Inoltre, incoraggiare una cultura di responsabilità, dove i dipendenti sono incentivati a segnalare gli incidenti di sicurezza senza paura di ritorsioni, può migliorare significativamente la prontezza complessiva alla sicurezza dell’organizzazione. In tale ambito, in aggiunta, è importante responsabilizzare l’operatore umano attribuendogli un ruolo attivo all’interno della catena di sicurezza e non solamente relegandolo a “anello debole della catena” non riuscendo a vedere oltre a tale paradigma di concezione del fattore umano all’interno della sicurezza informatica.

Perché serve un approccio continuativo alla sicurezza

Ancora, un corretto quadro di governance, come trattato nella Funzione Govern deve occuparsi di comprendere e gestire i rischi di cybersecurity in maniera continuativa. Condurre valutazioni regolari del rischio consente alle organizzazioni di identificare le vulnerabilità e di prioritizzare efficacemente le risorse. Questo processo coinvolge la valutazione dell’impatto potenziale di diverse minacce e l’implementazione di controlli appropriati per mitigare i rischi.

Un approccio basato sui rischi garantisce che le misure di sicurezza siano allineate con la tolleranza al rischio e gli obiettivi strategici dell’organizzazione. Facilita anche la presa di decisioni informate fornendo un quadro chiaro del panorama delle minacce dell’organizzazione. Inoltre, gestire anticipatamente i rischi permette anche una miglior preparazione agli incidenti informatici.

Dopo aver mappato i potenziali rischi, infatti, è importante sviluppare e mantenere un piano di risposta agli incidenti. Tale piano, infatti, consente alle organizzazioni di rispondere prontamente ed efficacemente alle violazioni della sicurezza. Un piano di questo genere dovrebbe delineare le procedure per rilevare, analizzare e contenere gli incidenti, così come per comunicare con gli stakeholder e recuperare dalle interruzioni. Integrare la cybersecurity nella pianificazione della continuità operativa dell’organizzazione garantisce che le operazioni possano essere mantenute o ripristinate rapidamente in caso di attacco informatico. Questo approccio olistico minimizza i tempi di inattività e preserva la reputazione e la stabilità finanziaria dell’organizzazione.

Conclusioni

L’importanza degli aspetti organizzativi nella cybersecurity non può essere sopravvalutata. Mentre le minacce informatiche continuano a rappresentare sfide significative, le organizzazioni devono adottare un approccio olistico che integri difese tecniche con pratiche organizzative robuste. Stabilendo un solido quadro di governance, promuovendo una cultura di consapevolezza, gestendo i rischi in modo efficace, preparandosi agli incidenti e assicurando la conformità, le organizzazioni possono migliorare significativamente la loro postura di sicurezza. Facendo ciò, proteggono non solo le loro risorse informative, ma costruiscono anche resilienza contro il mondo delle minacce informatiche in continua evoluzione. In tal senso, il passaggio dalla versione 1.1 alla versione 2.0 del NIST CSF rappresenta un’evoluzione significativa nella gestione del rischio informatico.

L’introduzione della funzione “Govern” e l’enfasi sulla governance del rischio informatico rafforzano la capacità delle organizzazioni di gestire in modo più efficace i rischi legati alla cybersecurity. Inoltre, le risorse online aggiuntive e i miglioramenti nelle altre Funzioni e nei Tiers di implementazione rendono la versione 2.0 uno strumento più completo e flessibile per le organizzazioni di qualsiasi dimensione e settore.


EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Analisi
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 3