Direttiva NIS2, (EU) 2022/2555
(Network and Information Systems)

CAPITOLO IV – MISURE DI GESTIONE DEL RISCHIO CYBER E OBBLIGHI DI SEGNALAZIONE

Art.20 Governance


Art. 23
D.Lgs.138/2024

1. Gli Stati membri provvedono affinché gli organi di gestione dei soggetti essenziali e importanti approvino le misure di gestione dei rischi di cibersicurezza adottate da tali soggetti per conformarsi all’articolo 21, sovraintendano alla sua attuazione e possano essere ritenuti responsabili di violazione da parte dei soggetti di tale articolo.

2. Gli Stati membri provvedono affinché i membri dell’organo di gestione dei soggetti essenziali e importanti siano tenuti a seguire una formazione e incoraggiano i soggetti essenziali e importanti a offrire periodicamente una formazione analoga ai loro dipendenti, per far sì che questi acquisiscano conoscenze e competenze sufficienti al fine di individuare i rischi e valutare le pratiche di gestione dei rischi di cibersicurezza e il loro impatto sui servizi offerti dal soggetto.

Il modulo Cyber Risk Status, dotato di indicatori di Security Rating e Risk Point, fornisce una visione centralizzata del livello di rischio digitale, offrendo ai decisori strumenti immediati per valutare e rafforzare la sicurezza dei sistemi.
La dashboard principale di Joshua funge da hub centrale, aggregando in modo chiaro e conciso gli elementi chiave di ogni modulo della piattaforma. Questo consente al management di avere costantemente una panoramica completa e aggiornata della situazione in quel preciso istante.
In generale, Joshua automatizza i processi di raccolta e analisi delle informazioni rilevanti, riducendo il carico operativo e fornendo un supporto decisionale completo.

Art.21 Misure di gestione dei rischi di cibersicurezza (Sintesi)


Art. 24
D.Lgs.138/2024

Le organizzazioni devono adottare misure tecniche, operative e organizzative proporzionate ai rischi per proteggere i propri sistemi informatici e di rete con una particolare attenzione alla catena di fornitura. Fra queste misure ci sono:

a) Politiche di analisi dei rischi e di sicurezza dei sistemi informatici;

b) Gestione degli incidenti;

c) Sicurezza della catena di approvvigionamento, compresi aspetti relativi alla sicurezza riguardanti i rapporti tra ciascun soggetto e i suoi diretti fornitori o fornitori di servizi;

d) Sicurezza dell’acquisizione, dello sviluppo e della manutenzione dei sistemi informatici e di rete, compresa la gestione e la divulgazione delle vulnerabilità;

e) Strategie e procedure per valutare l’efficacia delle misure di gestione dei rischi di cibersicurezza;

f) Sicurezza delle risorse umane, strategie di controllo dell’accesso e gestione degli attivi.

Joshua offre una suite completa di moduli e funzionalità che vanno incontro alle esigenze delle organizzazioni. Il modulo Asset Surface fornisce un monitoraggio continuo della superficie d’attacco digitale, identificando vulnerabilità e minacce legate agli asset di organizzazioni e fornitori. In parallelo, il modulo Cyber Risk Status permette di monitorare la postura di sicurezza non solo dell’organizzazione principale, ma anche della propria supply chain. Grazie a indicatori come il Security Rating e i Risk Point, Joshua evidenzia le vulnerabilità più critiche, aiutando le organizzazioni a intervenire con priorità.

Con il modulo Info e Data Leak, Joshua monitora in tempo reale il deep/dark web, e siti di paste, individuando eventuali esposizioni di dati sensibili riconducibili all’organizzazione e alla catena di fornitura. Questo approccio consente di identificare rapidamente potenziali compromissioni e di agire per ridurre i rischi.

La reportistica dedicata, infine, offre un quadro di sintesi chiaro a supporto del decisore

Art.23 Obbligo di segnalazione (Sintesi)


Art. 25 e 26
D.Lgs.138/2024

Le organizzazioni devono notificare tempestivamente al CSIRT (Computer Security Incident Response Team) o all’autorità competente ogni incidente che abbia un impatto significativo sulla fornitura dei loro servizi. La notifica deve includere informazioni utili per valutare la gravità dell’incidente e il suo eventuale impatto transfrontaliero.

– Preallarme (entro 24 ore): comunicazione iniziale con eventuali sospetti di atti illegittimi o malevoli, e possibili impatti transfrontalieri.

– Notifica completa (entro 72 ore): aggiornamento con valutazione iniziale dell’incidente, gravità, impatto e indicatori di compromissione (IoC).

– Relazione finale (entro 1 mese): descrizione dettagliata dell’incidente, delle misure adottate e dell’impatto transfrontaliero. Se l’incidente è ancora in corso, viene fornita una relazione di aggiornamento, seguita da una relazione finale dopo la gestione completa.

Joshua offre supporto operativo e strategico per ottimizzare la gestione e la segnalazione degli incidenti, semplificando la raccolta e l’analisi delle informazioni critiche.

Grazie al modulo Threat Tracker, Joshua fornisce un archivio completo di indicatori di compromissione (IoC) e un monitoraggio continuo delle minacce globali. Questo consente di identificare rapidamente eventuali correlazioni tra un incidente rilevato e gli attacchi noti, agevolando la preparazione del preallarme entro 24h e della notifica completa entro 72h.

Il modulo Info e Data Leak, col supporto fondamentale dell’intelligenza artificiale (AI), individua esposizioni di dati e segnali di compromissione che possono essere inclusi nei report destinati alle autorità, fornendo dettagli utili per descrivere la causa dell’incidente, la sua evoluzione e l’impatto.

Joshua supporta anche la stesura e la presentazione delle relazioni finali (entro 1 mese), grazie alla funzione di Reportistica, che genera documenti sintetici per il management e dettagli tecnici per gli analisti.

CAPITOLO VI – CONDIVISIONE DELLE INFORMAZIONI

Art.29 Accordi di condivisione delle informazioni sulla cybersecurity


Art. 17
D.Lgs.138/2024

Le organizzazioni possano scambiarsi informazioni sulla cibersicurezza su base volontaria, in particolare informazioni su minacce, possibili incidenti, vulnerabilità, tattiche avversarie, threat actor, IoC e raccomandazioni di varia natura.

Questi scambi possono avvenire principalmente all’interno delle comunità OSE e OSI, includendo in caso di necessità anche partner e fornitori strategici, mirando a:

a) Prevenire, rilevare e mitigare gli incidenti, aumentando il livello complessivo di cibersicurezza.

b) Sensibilizzare sulle minacce informatiche, limitandone la diffusione, migliorando le capacità di difesa, rilevazione, contenimento, e promuovendo la ricerca collaborativa tra soggetti pubblici e privati.

Il modulo Threat Tracker offre un archivio dettagliato di indicatori di compromissione (IoC), tattiche avversarie, tecniche, procedure e profili di threat actor. Questo è un supporto alle organizzazioni nello scambio di informazioni aggiornate e contestualizzate, che migliora le capacità di rilevazione e risposta agli attacchi.    Il modulo permette inoltre l’esportazione degli IoC in formato standard (CSV), favorendo una rapida integrazione con piattaforme di terze parti e agevolando la collaborazione.

Il modulo Info e Data Leak, monitorando costantemente il deep e dark web, identifica segnali di compromissione e dati esposti che possono essere condivisi in modo mirato per aumentare la consapevolezza e il livello di difesa all’interno di comunità fidate, come quelle OSE e OSI. Joshua garantisce che lo scambio di informazioni avvenga nel rispetto della riservatezza e delle normative sulla protezione dei dati, grazie alla classificazione TLP (Traffic Light Protocol) dei dati da esportare e alla possibilità di filtrare i contenuti in base alla sensibilità delle informazioni. Inoltre, la funzionalità di Reportistica consente la generazione di report personalizzati e sintetici per facilitare la condivisione di insights con partner e fornitori