Servizi Cybersecurity

Cybersecurity

Disposizioni NIS 2

La Direttiva UE 2022/2555 “NIS2” dal 17 ottobre 2024 costituisce la norma dell’Unione Europea per la cybersicurezza.
Tutti gli Stati membri dell’UE hanno recepito la direttiva NIS2.
Nell’ordinamento italiano la direttiva NIS2 è stata recepita con il Dlgs. 4 settembre 2024 n. 138 e normata con Legge 28 giugno 2024 n. 90.

Servizi Cybersicurezza Actainfo

– Cyber Threat Intelligence

Il servizio CTI –  Cyber Threat Intelligence – permette di adottare strumenti di difesa specifici contro i possibili attacchi e individuare eventuali punti deboli all’interno della rete aziendale.

Come qualsiasi comunità, anche quella dei cyber criminali ha su Internet i suoi riferimenti, luoghi di incontro e canali di comunicazione.

Il  CTI team di Actainfo, certificato con oltre 10 anni di esperienza nella gestione dei servizi informatici,  monitora questo sottobosco, identificato come Dark Web, composto da forum specializzati, canali di chat e market più o meno clandestini, per offrire ai clienti un vantaggio strategico che consente di prevedere gli attacchi e migliorare l’efficacia degli strumenti di protezione.

Dark web

Il  team della Cybersicurezza Actainfo comprende:

– il CISO – Chief Information Security Officer – certificato CompTIA Security+, Ethical Hacking Essentials di EC-Council, eJPT di INE, Bitdefender TSP (Technical Solutions Professional), con esperienza in ambito Cybersecurity.
– il DPOData protection Officer – per assicurare le misure di sicurezza da adottare in caso di trattamento dei dati personali;
– un pool di sistemisti che interviene sulla sicurezza dei servizi in cloud.

– Formazione sicurezza informatica

La NIS2 prevede specifiche politiche di formazione in tema di igiene informatica e di sensibilizzazione alle minacce.

Trova il tuo corso sulla piattaforma  Actafad di Actainfo

– Supporto al Referente per la Cybersicurezza

Actainfo fornisce il servizio di supporto all’applicazione di NIS2 ai Referenti per la cybersicurezza la cui nomina è obbligatoria e deve essere comunicata a ACN dai  soggetti previsti dall’articolo 1, comma 1 della Legge 28 giugno 2024, n. 90 “Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici”.

Settori essenziali e importanti

I settori essenziali, come previsto dall’Allegato I della Direttiva, includono imprese e enti che operano in settori ad alta criticità, come:

  • Energia, trasporti, infrastrutture bancarie e finanziarie.
  • Fornitori di reti pubbliche di comunicazione elettronica o servizi di comunicazione accessibili al pubblico.
  • Imprese con più di 250 dipendenti o un fatturato annuo superiore a 50 milioni di euro.

I settori importanti, elencati nell’Allegato II, comprendono imprese che non rientrano nei soggetti essenziali, ma che operano in settori critici come la sanità, la distribuzione di acqua potabile, la pubblica amministrazione e la gestione di servizi di pubblica utilità. La direttiva impone anche misure di sicurezza per la supply chain, coinvolgendo indirettamente anche le aziende che, pur non essendo soggette alla NIS2, fanno parte delle catene di approvvigionamento di soggetti essenziali o importanti.

Cybersecurity e Privacy

La protezione dei dati (GDPR) e la resilienza informatica (NIS2) non sono più compartimenti isolati.

La NIS2 riconosce esplicitamente che le misure di cybersicurezza non devono pregiudicare le norme sul trattamento dei dati personali, bensì devono coordinarvisi.

Le due normeNIS2 e GDPR condividono principi e procedure come:
– la responsabilità accountability – dei legali rappresentanti
– la proporzionalità degli interventi,
– la necessità di misure preventive e non solo reattive,
– la gestione del rischio con l’adozione di procedure di mitigazione,
– gli audit per la verifica del ripetto e dell’efficacia delle misure definite
– le notifiche delle violazioni – Data breach pur con tempistiche diverse, alle autorità,
– le risposte agli incidenti – Incident Response Plan –con procedure definite,
Registri:
Registro delle attività di trattamento (GDPR),
Registro degli asset e delle vulnerabilità (NIS2)
– la necessità di formazione continua e sensibilizzazione del personale,
– l’importanza della norma ISO 27001 trasversale a GDPR e a NIS2.

La Cybersecurity e la protezione dei dati personali –  Privacy – sono strettamente collegate. Non si può proteggere i dati personali se non si proteggono tutti i dati che ne permettono la circolazione.
Per questo motivo Actainfo, che opera dal 2014 nel settore della privacy dando ai clienti servizi DPO – Responsabile Protezione Dati, supporto, consulenza, software dedicato, formazione mette a disposizione la sua esperienza e le sue certificazioni ISO 27001, 27017, 27018 anche nel campo della cybersicurezza. 

 

Misure da adottare NIS2 secondo la guida tecnica di ENISA

1. Politiche sulla sicurezza delle reti e dei sistemi informativi, ivi compresi ruoli, responsabilità e autorità.

2. Politiche di gestione del rischio, ivi incluse il monitoraggio della conformità e il quadro di riferimento per la gestione del rischio.

3. Gestione degli incidenti, ivi incluse le politiche, le procedure e gli strumenti per eseguire le notifiche.

4. Continuità operativa e gestione delle crisi, ivi inclusa la gestione di backup, il ripristino in caso di disastro, ove applicabile, e il piano di continuità.

5. Sicurezza della catena di approvvigionamento –supply chain, ivi compresi gli aspetti relativi alla sicurezza riguardanti i rapporti tra ciascun soggetto e i suoi diretti fornitori o fornitori di servizi.

6. Sicurezza nell’acquisizione, sviluppo e manutenzione di reti e sistemi informativi, ivi comprese la gestione e la divulgazione delle vulnerabilità.

7. Politiche e procedure per valutare l’efficacia delle misure di gestione del rischio di cybersicurezza.

8. Pratiche di igiene informatica di base e formazione sulla sicurezza informatica.

9. Politiche e procedure relative all’uso della crittografia e, ove opportuno, della cifratura.

10. Sicurezza delle risorse umane, ivi incluse politiche e procedure di cessazione o modifica del rapporto di lavoro.

11. Controllo degli accessi, ivi compresi politiche di controllo dell’accesso, autenticazione a più fattori e sistemi di comunicazione di emergenza protetti da parte del soggetto al proprio interno, ove opportuno.

12. Gestione degli asset, ivi incluse politiche e procedure di classificazione e gestione degli asset.

13. Sicurezza ambientale e fisica, ivi incluse politiche di protezione contro le minacce fisiche e ambientali.

I soggetti essenziali e i soggetti importanti notificano, senza ingiustificato ritardo, al CSIRT Italia ogni incidente che ha un impatto significativo sulla fornitura dei loro servizi (prima notifica entro 24 ore).

 ISO 27001 e NIS 2

La NIS2 richiede che le organizzazioni pubbliche e private dispongano di misure minime di sicurezza informatica. Ciò include l’esecuzione di  risk assessments, l’esecuzione di backup, l’utilizzo dell’autenticazione a più fattori, l’utilizzo della crittografia e la formazione sulla sicurezza informatica, 

Per la protezione delle infrastrutture delle reti e dei sistemi di informazione, dell’hardware, del software e della sicurezza delle applicazioni online, nonché dei dati aziendali o degli utenti finali è necessario attivare:

1. gli aggiornamenti regolari del software e dell’hardware: che sono essenziali per correggere vulnerabilità e difetti che potrebbero essere sfruttati dagli attaccanti (Rif. ISO/IEC 27001:2022 controllo 8.8 “Gestione delle vulnerabilità tecniche”);
2. la gestione delle password: cambi regolari e politiche robuste di creazione delle password possono impedire accessi non autorizzati (Rif. ISO/IEC 27001:2022 controllo 5.17 “Informazioni di autenticazione”);
3. il controllo delle installazioni: che comporta la verifica che nuovo software o hardware non introduca vulnerabilità nel sistema (Rif. ISO/IEC 27001:2022 controllo 8.19 “Installazione del software sui sistemi in esercizio”);
4. la limitazione degli account di accesso a livello di amministratore: che assicura la riduzione del rischio di danni interni e la limitazione delle opportunità di accesso per gli attaccanti (Rif. ISO/IEC 27001:2022 controllo 8.2 “Diritti di accesso privilegiato”);
5. il backup dei dati: che assicura, in caso di violazione dei dati, che i sistemi possano essere ripristinati rapidamente (Rif. ISO/IEC 27001:2022 controllo 8.13 “Backup delle informazioni”).

Certificazioni Actainfo & Partner

CSA STAR, ISO 9001, ISO 27001, ISO 27017, ISO 27018, ISO 14001, NUTANIX AHV Ready, INTEROPERABILITA’ OPSWAT CERTIFICATA 2013 e 2019, PARTNER VMware Ready, CITRIX READY, COMPATIBILE FARONICS DEEP FREEZE, COMPATIBILE MICROSOFT 7 e 8, CERTIFICATO PER MICROSOFT WINDOWS 2008 R2 ED EXCHANGE 2010.

L’errore umano continua a rappresentare un punto debole nella sicurezza informatica, con quasi il 75% degli attacchi derivanti da semplici errori. La formazione  costituisce un adempimento fondamentale per affrontare queste vulnerabilità. Coinvolgendo i dipendenti in esperienze di apprendimento attivo che modellano scenari di minaccia informatica del mondo reale, ogni persona nell’organizzazione può imparare come identificare e prevenire gli attacchi e l’organizzazione può promuovere una cultura cyber più consapevole.

Sanzioni NIS 2

L’autorità NIS ACN può disporre nei confronti delle persone fisiche responsabili di soggetti essenziali o importanti che non adempiono alle prescrizioni, l’applicazione della sanzione amministrativa accessoria della incapacità a svolgere funzioni dirigenziali all’interno del medesimo soggetto.

Le aziende che non si adeguano alla direttiva rischiano sanzioni pecuniarie che possono arrivare fino a 10 milioni di euro o il 2% del fatturato globale annuo dell’azienda.

 Servizio Secure Plus MDR – Bitdefender Partner Actainfo

Il Managed Detection and Response  – MDR  – è un servizio di sicurezza informatica che combina esperti di sicurezza umani e tecnologie avanzate per monitorare, rilevare, analizzare e rispondere proattivamente alle minacce informatiche per un’organizzazione.
MDR offre un servizio di sicurezza gestito 24/7, che mira a identificare e neutralizzare attacchi avanzati, prevenendo violazioni dei dati e riducendo i costi derivanti da incidenti di sicurezza.

Il Security Operations Center – SOC – è una unità centralizzata responsabile del monitoraggio continuo, della prevenzione, del rilevamento, dell’analisi e  blocco delle minacce informatiche che possono essere rivolte a una organizzazione.

Attraverso il servizio MDR di  BITDEFENDER viene offerto un rilevamento delle minacce in tempo reale per garantire la massima sicurezza con servizi di risposta di esperti 24 ore su 24, 7 giorni su 7, pronti ad affrontare le sfide della sicurezza.

PERCHÈ SERVIZIO BITDEFENDER PARTNER ACTAINFO

Soluzione Europea configurata e gestita dal partner Actainfo.

Interamente sviluppata in EU, Compliant GDPR, ACN, NIS2.

Migliori rating assegnati da analisti.

Secondo i test indipendenti condotti da AV Comparatives, AV TEST, Mitre&Attack e secondo gli analisti Gartner e Forrester.

Unica console.

Console unica, con tutte le funzionalità integrate (Anti-malware, Sandbox, EDR, XEDR, XDR, Dashboard di Risk Analitics, etc.).

Unico agent per EPP, EDR e Add on.

Unico agent modulare distribuibile su tutte le piattaforme (Windows, Mac, Linux), sia per ambienti fisici che virtuali.

Supporto Sistemi operativi obsoleti.

Windows XP, Windows Server 2003, 2008 (Legacy Agent) + Windows 7.

Architettura ottimizzata per ambienti virtuali.

Server & VDI, Datacenter.

Integrabile con funzionalità aggiuntive (add on).

Patch Management, Full Disk Encryption, Email Protection, Storage Protection, Mobile Threat Defense, XDR (per Office 365, Active Directory, AWS, Network, File Integrity Monitor, Confluence), CSPM+, MDR.

Risk Management incluso in Gravityzone.

Molti attacchi possono essere bloccati correggendo le configurazioni errate, i rischi derivanti dalla rete, le vulnerabilità di OS e APP, il comportamento umano.

Caratteristiche del servizio

  • Sicurezza personalizzata ed efficace: Protezione solida e flessibilità per una protezione avanzata e proattiva, tramite la ricerca e la risposta alle minacce in tempo reale.
  • Risposta proattiva agli incidenti: individua e mitiga le potenziali minacce prima che possano nuocere alla tua organizzazione.
  • Threat intelligence: tutta la potenza della sicurezza proattiva, la soluzione, incentrata su funzioni di protezione avanzate, sfrutta l’intelligence sulle minacce e tecniche di prevenzione per proteggere il tuo ambiente.

Con la piattaforma GravityZone SECURE PLUS MDR, da un’unica console gli esperti Actainfo gestiscono la sicurezza di:

  • Tutti i sistemi client e Server sono presenti in una infrastruttura On Premise della organizzazione.
  • Tutti i sistemi sono ubicati presso un Datacenter di terze parti, per i containers anche in modalità PAAS.
  • Sistemi ubicati presso un Cloud Pubblico, per i containers anche in modalità PAAS.

Le minacce informatiche non conoscono confini né pause: ogni secondo, in ogni parte del mondo, tentano di violare dati, nuocere alla reputazione e interrompere la  continuità operativa. Per evitare danni ingenti all’organizzazione: è il momento di agire con strumenti di salvaguardia strutturati e misurabili. La sicurezza informatica si governa, si pianifica e si mantiene nel tempo, integrando persone, processi e tecnologie. 

Clicca sulla immagine per visualizzare le minacce informatiche globali in tempo reale.

Contattaci per avere un preventivo