norme e sicurezza

Nist cybersecurity framework, cosa cambia con la versione 2.0



Indirizzo copiato

La nuova versione del Nist cybersecurity framework pone l’accento sulla governance del rischio, ma sono priorità anche la formazione e la gestione efficace del rischio

Pubblicato il 28 giu 2024

Simone Bonavita

Executive Director, ISLC (UNIMI)

Alessandro Cortina

International Research Fellow, ISLC (UNIMI)



Cybersecurity,In,Digital,Tomorrow.,Computer,Of,Future,,Circuit,Board,And

Il National Institute of Standards and Technology (NIST) ha aggiornato il suo Cybersecurity Framework (CSF) dalla Versione 1.1 alla Versione 2.0, con lo scopo di migliorare la gestione dei rischi informatici in un contesto, quello del mondo digitale, sempre più complesso e dinamico.

Di seguito verranno evidenziate i cambiamenti e le integrazioni che il CSF ha subito nel processo di aggiornamento e le priorità da affrontare sul fronte cybersecurity.

Nist 2.0, novità a livello strutturale

Il NIST CSF è strutturato in tre componenti principali: il Framework Core, i Tiers di implementazione e i Profili. La Versione 2.0 mantiene questa struttura ma introduce modifiche chiave per migliorare la chiarezza e l’efficacia del Framework.

  • Framework Core. Il Framework Core è un insieme di attività organizzate per raggiungere specifici obiettivi di sicurezza. Queste attività sono suddivise in Funzioni, Categorie e Sottocategorie. Nella versione 1.1, il Core era composto da cinque Funzioni principali: Identify, Protect, Detect, Respond, e Recover. Nella nuova versione 2.0, è stata introdotta la funzione “Govern” che racchiude attività di natura organizzativa e gestione relativamente alla strategia di sicurezza perseguita dal CSF.
  • Tiers di implementazione. I Tiers di implementazione forniscono un contesto su come un’organizzazione gestisce il rischio di cybersecurity. La Versione 2.0 raffina ulteriormente questo concetto, descrivendo il livello di rigore delle pratiche di governance e gestione del rischio di cybersecurity.
  • Profili. Nella Versione 1.1 del CSF i Profili erano utilizzati per mappare lo stato attuale delle pratiche di cybersecurity di un’organizzazione (Profilo Corrente) rispetto agli obiettivi desiderati (Profilo Target). Questo permetteva alle organizzazioni di identificare le lacune e sviluppare piani di azione per colmare queste lacune, migliorando così la loro postura di cybersecurity. La versione 2.0 fornisce un approccio più strutturato per creare e utilizzare i Profili, inclusi passaggi dettagliati per la loro preparazione e utilizzo continuo. Vi è poi anche l’introduzione dei Community Profiles, una nuova caratteristica che offre un punto di partenza comune per organizzazioni con interessi e obiettivi condivisi. Questi profili sono tipicamente sviluppati per un particolare settore, sottosettore, tecnologia, tipo di minaccia o altro caso d’uso. Un’organizzazione può utilizzare un Community Profile come base per il proprio Profilo Target, adattandolo alle proprie esigenze specifiche.

Come cambiano le funzioni

Non solo l’aggiunta di una nuova funzione, quella di Govern, trasversale a tutto il ciclo di vita del Framework, ma il NIST ha operato anche degli aggiornamenti alle altre cinque funzioni classiche.

FunzioneDescrizioneCSF v.1.1CSF v.2.0
IdentifyLa funzione Identify aiuta le organizzazioni a comprendere e gestire i propri asset informatici per determinare e valutare i rischi. Comprende categorie come la gestione degli asset, la valutazione dei rischi e la gestione delle vulnerabilità.Focus su asset management, risk assessment, e business environment.Introduzione di nuove sottocategorie per migliorare l’identificazione e la gestione dei rischi, inclusa una maggiore attenzione alla supply chain e ai rischi associati ai fornitori.
ProtectLa funzione Protect sviluppa e implementa le salvaguardie necessarie per garantire la continuità dei servizi e la protezione degli asset. Le categorie includono identity management, awareness and training, e data security.Enfasi sulla protezione degli asset fisici e virtuali.Introduzione di nuove sottocategorie per affrontare le sfide emergenti, come la sicurezza dei dispositivi IoT e le pratiche di sviluppo software sicure.
DetectLa funzione Detect definisce le attività appropriate per identificare tempestivamente gli incidenti informatici. Le categorie includono continuous monitoring, detection processes e anomalia e evento avverso analysis.Focus su rilevazione di eventi e anomalie.Miglioramenti nei processi di monitoraggio continuo e nella capacità di analizzare eventi avversi.
RespondLa funzione Respond sviluppa e implementa le attività appropriate per rispondere a incidenti informatici. Le categorie includono response planning, communication, e analysis.Enfasi sulla risposta agli incidenti e sulla comunicazione.Maggiore attenzione alla pianificazione delle risposte e alla collaborazione con i fornitori e le parti esterne.
RecoverLa funzione Recover sviluppa e implementa attività di ripristino per ridurre l’impatto di incidenti di informatici. Le categorie includono recovery planning, improvements e communications.Focus sul recupero delle operazioni e delle capacità post-incidente.Rafforzamento delle pratiche di comunicazione e coordinamento durante il recupero.

La funzione Govern e l’importanza di un approccio organizzativo

La nuova funzione Govern è una delle integrazioni più significative della versione 2.0. Essa stabilisce, comunica e monitora la strategia di gestione del rischio di cybersecurity, le aspettative e le politiche dell’organizzazione. Le categorie in cui è divisa la funzione sono le seguenti:

  • Organizational Context (GV.OC): comprendere il contesto ambientale interno ed esterno relativo all’organizzazione e che influenzano il processo decisionale in relazione alla gestione dei rischi informatici.
  • Risk Management Strategy (GV.RM): stabilire strategie per la gestione del rischio di informatico.
  • Roles, Responsibilities, and Authorities (GV.RR): definire ruoli, responsabilità e autorità per la gestione del rischio informatico.
  • Policy (GV.PO): creare politiche per la gestione del rischio informatico.
  • Oversight (GV.OV): monitorare le attività di gestione del rischio informatico.
  • Cybersecurity Supply Chain Risk Management (GV.SC): gestire il rischio informatico nella catena di fornitura.

L’introduzione di questa nuova funzione da parte del NIST testimonia l’affermazione di un concetto, la necessità di adottare una strategia olistica al tema della sicurezza informatica, che risulta essere oramai imprescindibile per poter affrontare in maniera efficace i rischi informatici che pervadono il mondo digitale. Una strategia aziendale di sicurezza informatica efficace dovrebbe iniziare con una struttura organizzativa ben definita e un quadro di governance.

Nist 2.0, il ruolo del Ciso

Stabilire ruoli e responsabilità chiari all’interno di un’organizzazione garantisce che le iniziative di cybersecurity siano prioritarie e gestite in modo efficiente. La nomina di un Chief Information Security Officer (CISO) o di un ruolo equivalente è essenziale per fornire direzione strategica e supervisione, nonché per dar visione nelle società più strutturate al top management dei rischi e delle opportunità in tale ambito. Inoltre, la creazione di team dedicati alla gestione della sicurezza informatica consente un approccio focalizzato alla rilevazione delle minacce, alla risposta e al recupero. Questi team dovrebbero operare all’interno di un quadro di governance che includa politiche, procedure e standard allineati alle migliori pratiche del settore e ai requisiti normativi.

Nist 2.0, la formazione

Altro aspetto da considerare è poi la cultura organizzativa, anche dal punto di vista socio-tecnico. Promuovere una cultura di consapevolezza della sicurezza informatica è vitale per garantire che tutti i dipendenti comprendano il loro ruolo nella protezione delle risorse informative dell’organizzazione. Programmi regolari di formazione e sensibilizzazione possono dotare i dipendenti delle conoscenze per riconoscere e rispondere alle potenziali minacce. Inoltre, incoraggiare una cultura di responsabilità, dove i dipendenti sono incentivati a segnalare gli incidenti di sicurezza senza paura di ritorsioni, può migliorare significativamente la prontezza complessiva alla sicurezza dell’organizzazione. In tale ambito, in aggiunta, è importante responsabilizzare l’operatore umano attribuendogli un ruolo attivo all’interno della catena di sicurezza e non solamente relegandolo a “anello debole della catena” non riuscendo a vedere oltre a tale paradigma di concezione del fattore umano all’interno della sicurezza informatica.

Perché serve un approccio continuativo alla sicurezza

Ancora, un corretto quadro di governance, come trattato nella Funzione Govern deve occuparsi di comprendere e gestire i rischi di cybersecurity in maniera continuativa. Condurre valutazioni regolari del rischio consente alle organizzazioni di identificare le vulnerabilità e di prioritizzare efficacemente le risorse. Questo processo coinvolge la valutazione dell’impatto potenziale di diverse minacce e l’implementazione di controlli appropriati per mitigare i rischi.

Un approccio basato sui rischi garantisce che le misure di sicurezza siano allineate con la tolleranza al rischio e gli obiettivi strategici dell’organizzazione. Facilita anche la presa di decisioni informate fornendo un quadro chiaro del panorama delle minacce dell’organizzazione. Inoltre, gestire anticipatamente i rischi permette anche una miglior preparazione agli incidenti informatici.

Dopo aver mappato i potenziali rischi, infatti, è importante sviluppare e mantenere un piano di risposta agli incidenti. Tale piano, infatti, consente alle organizzazioni di rispondere prontamente ed efficacemente alle violazioni della sicurezza. Un piano di questo genere dovrebbe delineare le procedure per rilevare, analizzare e contenere gli incidenti, così come per comunicare con gli stakeholder e recuperare dalle interruzioni. Integrare la cybersecurity nella pianificazione della continuità operativa dell’organizzazione garantisce che le operazioni possano essere mantenute o ripristinate rapidamente in caso di attacco informatico. Questo approccio olistico minimizza i tempi di inattività e preserva la reputazione e la stabilità finanziaria dell’organizzazione.

Conclusioni

L’importanza degli aspetti organizzativi nella cybersecurity non può essere sopravvalutata. Mentre le minacce informatiche continuano a rappresentare sfide significative, le organizzazioni devono adottare un approccio olistico che integri difese tecniche con pratiche organizzative robuste. Stabilendo un solido quadro di governance, promuovendo una cultura di consapevolezza, gestendo i rischi in modo efficace, preparandosi agli incidenti e assicurando la conformità, le organizzazioni possono migliorare significativamente la loro postura di sicurezza. Facendo ciò, proteggono non solo le loro risorse informative, ma costruiscono anche resilienza contro il mondo delle minacce informatiche in continua evoluzione. In tal senso, il passaggio dalla versione 1.1 alla versione 2.0 del NIST CSF rappresenta un’evoluzione significativa nella gestione del rischio informatico.

L’introduzione della funzione “Govern” e l’enfasi sulla governance del rischio informatico rafforzano la capacità delle organizzazioni di gestire in modo più efficace i rischi legati alla cybersecurity. Inoltre, le risorse online aggiuntive e i miglioramenti nelle altre Funzioni e nei Tiers di implementazione rendono la versione 2.0 uno strumento più completo e flessibile per le organizzazioni di qualsiasi dimensione e settore.


EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Analisi
Social
Video
Agevolazioni
A febbraio l’apertura dello sportello Mini Contratti di Sviluppo
Quadri regolamentari
Nuovi Orientamenti sull’uso delle opzioni semplificate di costo
Coesione
Nuovo Bauhaus Europeo (NEB): i premi che celebrano innovazione e creatività
Dossier
Pubblicato il long form PO FESR 14-20 della Regione Sicilia
Iniziative
400 milioni per sostenere lo sviluppo delle tecnologie critiche nel Mezzogiorno
Formazione
“Gian Maria Volonté”: dalle aule al mondo del lavoro, focus sui tirocini della Scuola d’Arte Cinematografica
TRANSIZIONE ENERGETICA
Il ruolo del finanziamento BEI per lo sviluppo del fotovoltaico in Sicilia
Formazione
“Gian Maria Volonté”: dalla nascita ai progetti futuri, focus sulla Scuola d’Arte Cinematografica. Intervista al coordinatore Antonio Medici
MedTech
Dalla specializzazione intelligente di BionIT Labs una innovazione bionica per la disabilità
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Agevolazioni
A febbraio l’apertura dello sportello Mini Contratti di Sviluppo
Quadri regolamentari
Nuovi Orientamenti sull’uso delle opzioni semplificate di costo
Coesione
Nuovo Bauhaus Europeo (NEB): i premi che celebrano innovazione e creatività
Dossier
Pubblicato il long form PO FESR 14-20 della Regione Sicilia
Iniziative
400 milioni per sostenere lo sviluppo delle tecnologie critiche nel Mezzogiorno
Formazione
“Gian Maria Volonté”: dalle aule al mondo del lavoro, focus sui tirocini della Scuola d’Arte Cinematografica
TRANSIZIONE ENERGETICA
Il ruolo del finanziamento BEI per lo sviluppo del fotovoltaico in Sicilia
Formazione
“Gian Maria Volonté”: dalla nascita ai progetti futuri, focus sulla Scuola d’Arte Cinematografica. Intervista al coordinatore Antonio Medici
MedTech
Dalla specializzazione intelligente di BionIT Labs una innovazione bionica per la disabilità
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 2