Perimetro cibernetico: come costituire una protezione nazionale

Perimetro cibernetico: come costituire una protezione nazionale

Il 5 novembre dello scorso anno un decreto è andato in vigore. Si tratta di un decreto attuativo che prevede l’integrazione di un perimetro di sicurezza nazionale per la cyber-security. Di cosa si tratta? Quali sono i criteri di integrazione? Quali le regole? Vediamolo insieme in quest’articolo!

Il Decreto per il Perimetro cibernetico

Il decreto dello scorso anno regolamenta i nostri perimetri di sicurezza nazionale. Ma non quelli fisici, bensì quelli cibernetici. E se a molti sembra un problema lontano dalla vera sicurezza, vi stupirà sapere che non è così, anzi. La cyber-security è sempre più nelle attenzioni dei governi mondiali. Un topic caldo, in continua evoluzione.

Cos’è il perimetro cibernetico?

Un perimetro cibernetico protegge, stabilendo i giusti confini, uno spazio digitale. Infatti, tutto ciò che riguarda l’IT si muove si in uno spazio ma, anziché fisico, virtuale. Questo spazio è minacciato, proprio come quelli fisici, da attacchi, rischi e possibili minacce. Le criticità dei sistemi cibernetici sono tante, e sempre in evoluzione, e gli stati devono tenersi aggiornati.

Il perimetro cibernetico di cui si parla definisce tutti i criteri di protezione. Per fare ciò è necessario predisporre un elenco comprendente tutte le reti, i sistemi e i servizi da proteggere. Inoltre, anche i settori più critici vanno individuati. I soggetti da proteggere e le loro funzioni, servizi e caratteristiche.

I soggetti più delicati, quelli essenziali per lo stato, garantiscono anche la buona continuità del governo e degli organi costituzionali. Ciò interessa la sicurezza dello Stato sia interna che esterna.

Quali sono le regole?

I soggetti individuati come sensibili dovranno portare a termine degli adempimenti. Tutti i sistemi e le reti dovranno essere elencati e aggiornati annualmente. Questi beni vengono detti beni ICT, ovvero tutte le reti, sistemi informativi e servizi informatici. Dovrà essere specificato per ognuno di questi soggetti ogni malfunzionamento, problema o interruzione del servizio di tali beni.

Un Documento di analisi del rischio per il perimetro cibernetico

Bisognerà inoltre comunicare le informazioni sensibili in un documento di analisi del rischio. In questo documento bisogna riportare con precisione l’ambito di impiego del bene, tutti i componenti, ma non solo. Anche le interazioni fra i vari sistemi. I sistemi fisici, procedurali, cibernetici e così via.

In tal modo si può costruire un piano che comprenda tutte le tattiche di sicurezza, stabilendone i requisiti.

Perché concentrarsi su un perimetro di difesa?

Il mondo digitale è pieno di rischi. Le minacce, oltretutto, crescono insieme all’evoluzione tecnologica. È come un’arma a doppio taglio: se da un lato abbiamo dei processi sempre più efficienti, dall’altra anche i rischi diventano tali. Per questo è di massima importanza, nonché necessario, stabilire un piano di difesa.

Questo piano diventa ancora più utile se definisce un perimetro preciso da proteggere. Per questo motivo, il perimetro di sicurezza cibernetica è un asset necessario alla difesa nazionale.

© Copyright 2019 Consorzio Nazionale Sicurezza.Tutti i diritti riservati | Informazioni Legali | Designed by RG.ADV