asset informatici

Senza mappatura, nessuna sicurezza: la lezione di NIS2 e GDPR



Indirizzo copiato

Molte aziende non conoscono il perimetro reale dei propri sistemi informatici. La mappatura degli asset informatici diventa prerequisito normativo con NIS2 e GDPR, ma soprattutto strumento gestionale per ridurre rischi, costi e tempi di risposta agli incidenti

Pubblicato il 12 nov 2025

Paola Zanellati

Responsabile Protezione dei Dati – DPO Consulente Privacy



security debt; AI evasione fiscale resilienza digitale mappatura asset informatici

Ogni impresa oggi è un intreccio di dati, applicazioni e servizi che attraversano reparti, sedi, fornitori e cloud. CRM, ERP, gestionali verticali, piattaforme di collaborazione, strumenti di marketing, app mobili, servizi SaaS attivati in autonomia, integrazioni API poco documentate: il paesaggio digitale è cresciuto spesso per stratificazione, senza una visione d’insieme.

In questo contesto, la domanda apparentemente più semplice diventa la più imbarazzante: di quanti software disponiamo davvero, dove risiedono i dati critici, chi vi accede, quali copie ridondanti esistono, quali dipendenze di terze parti condizionano la nostra continuità operativa?

L’assenza di una risposta certa non è un vezzo organizzativo: è un fattore di rischio primario. Una superficie d’attacco che non conosci non la puoi proteggere; un trattamento di dati che non hai censito non lo puoi giustificare; un flusso informativo che nessuno governa non lo puoi difendere né dimostrare alle autorità.

L’ecosistema stratificato e la carenza di consapevolezza

Nel lavoro sul campo questa carenza è ricorrente. In molte realtà, soprattutto dove i reparti hanno autonomia di spesa tecnologica, l’IT centrale non possiede un inventario vivente degli asset: il marketing sottoscrive un servizio e-mail esterno e sincronizza contatti; l’ufficio vendite usa un’app di terzi per gli appuntamenti; la produzione conserva report su un file server “di comodo”; l’ufficio acquisti mantiene un gestionale legacy perché “funziona ancora”.

Quando arriva un audit, un incidente o un’iniziativa di miglioramento, affiora il paradosso: chi dovrebbe ridurre il rischio non conosce il perimetro che dovrebbe proteggere. L’urgenza, dunque, non è comprare l’ennesimo strumento, ma acquisire consapevolezza: costruire una mappa completa, aggiornata e verificabile dell’ecosistema informativo.

La mappatura degli asset come obbligo normativo

Questa esigenza non è soltanto buona pratica. È un obbligo sostanziale che discende da tre cornici convergenti.

La Direttiva NIS2, innalza gli standard di cybersicurezza, allarga il perimetro dei soggetti coinvolti e vincola direttamente il management a definire e sorvegliare misure “adeguate e proporzionate al rischio”.

Il Regolamento (UE) 2016/679, il GDPR, ha introdotto l’accountability come principio cardine: non basta essere conformi, bisogna poterlo dimostrare, documentando scelte, rischi e controlli.

Lo standard ISO/IEC 27001:2022, infine, offre l’architettura gestionale per trasformare quella responsabilità in pratica quotidiana attraverso un sistema di gestione della sicurezza delle informazioni che impone identificazione degli asset, valutazione dei rischi, controlli coerenti e miglioramento continuo.

Conoscere per governare: il valore del registro degli asset

Guardando da vicino, la mappatura è l’atto di nascita della resilienza. Senza un inventario che intrecci sistemi, dati, ruoli, dipendenze e flussi, non esiste una politica di sicurezza credibile. La prima trasformazione da attuare è culturale: spostare il baricentro dal “mettere in sicurezza qualcosa” al “conoscere tutto ciò che conta e governarlo con disciplina”. Questo passaggio prende corpo in un registro degli asset che non sia più una fotografia di cortesia, ma un organismo vivo.

Il registro degli asset rappresenta, in ambito sicurezza informatica, l’equivalente del registro dei trattamenti previsto dal GDPR: entrambi offrono una fotografia aggiornata e documentata dell’organizzazione, descrivendone rispettivamente la struttura tecnologica e i flussi di dati personali. Ogni sistema viene identificato con il suo responsabile, con le tipologie di dati trattati, con le basi giuridiche laddove coinvolga informazioni personali, con le credenziali e i profili autorizzati, con i log disponibili, con le integrazioni attive, con le sedi fisiche o logiche, con la dipendenza da fornitori e subfornitori. La mappa non è un elenco piatto: è una topologia dei flussi. Serve a visualizzare dove i dati nascono, dove transitano, dove riposano, quando vengono cancellati, chi può vederli e a quali condizioni.

Quando questa topologia manca, gli errori si ripetono. Sistemi “orfani” non aggiornati diventano porte d’ingresso; credenziali condivise tra turni annullano ogni accountability; appunti personali su rubriche private creano archivi paralleli fuori controllo; sincronizzazioni automatiche tra SaaS generano copie ridondanti senza che nessuno ne sorvegli la retention. Non è un caso che molti incidenti non derivino dalla sofisticazione dell’attaccante, ma dall’inerzia delle pratiche: un utente remoto compromesso apre la strada a movimenti laterali, un server dimenticato espone dati perché escluso dalle patch, un’integrazione “temporanea” resta attiva per anni e porta all’esfiltrazione. Ogni volta, l’elemento abilitante è l’ecosistema invisibile.

Dalla NIS2 alla responsabilità del vertice

La NIS2 rende esplicito ciò che la prassi già suggeriva. L’articolo 21 chiede misure organizzative e tecniche commisurate al rischio, includendo la gestione degli asset, la sicurezza della supply chain, la gestione degli incidenti e la notifica tempestiva. L’articolo 20 pone la responsabilità sul vertice: la direzione deve approvare le misure e vigilare sulla loro attuazione. Non c’è vigilanza senza mappa: come può un consiglio di amministrazione verificare l’adeguatezza dei controlli se l’organizzazione non sa quanti sistemi espongono servizi, dove risiedono i dati critici o quali terze parti hanno accesso privilegiato? Anche per le aziende che non rientrano formalmente nel perimetro NIS2, questa logica è un potente stimolo. Anticipare requisiti e metodi rende più robuste le relazioni di filiera, aumenta l’affidabilità verso partner e clienti, riduce il costo di adeguamento futuro e, soprattutto, abbassa il rischio operativo.

Il GDPR e la prova della conformità

Il GDPR, dal canto suo, impone la responsabilizzazione in termini misurabili. Il principio di cui all’articolo 5, paragrafo 2, obbliga il titolare del trattamento a dimostrare il rispetto dei principi, tra cui minimizzazione, esattezza, limitazione della conservazione, integrità e riservatezza. L’articolo 24 pretende che siano adottate misure tecniche e organizzative adeguate, l’articolo 32 che la sicurezza sia commisurata a probabilità e gravità dei rischi, l’articolo 30 che i trattamenti siano registrati con accuratezza. È evidente che senza un censimento puntuale dei sistemi non è possibile redigere registri completi, valutare misure adeguate, progettare retention realistiche, pianificare cancellazioni effettive. La prova di conformità nasce dalla tracciabilità: sapere, mostrare, verificare.

La ISO 27001 come ponte operativo

ISO/IEC 27001:2022 rappresenta il ponte operativo tra questi imperativi. Il sistema di gestione obbliga a “determinare i rischi per la sicurezza delle informazioni”, individuare gli asset da proteggere, assegnare ruoli, definire controlli, raccogliere evidenze e riesaminare periodicamente l’efficacia. L’Annex A aggiorna i controlli in quattro domini che coprono l’intero spettro: organizzativo, persone, fisico, tecnologico. Ma la vera leva della 27001 è il ciclo Plan–Do–Check–Act: pianificare sulla base della mappa, implementare controlli adeguati, verificare con audit e indicatori, migliorare eliminando ridondanze, chiudendo vulnerabilità, affinando la governance. In questa prospettiva, la certificazione volontaria non è un bollino estetico. È un acceleratore organizzativo che porta disciplina nei processi, chiarezza nelle responsabilità, misurabilità nei risultati. Per molte PMI, è anche la scorciatoia più solida per trasformare l’accountability in un patrimonio documentale spendibile in gare, due diligence, relazioni con grandi clienti e, quando serve, in sede ispettiva.

Come costruire la mappa degli asset

Tradurre questi principi in pratica richiede un percorso ordinato. Il primo tassello è istituire una fonte di verità unica per gli asset: un inventario che non si limiti a elencare hostname e licenze, ma colleghi ogni sistema ai dati trattati e ai processi aziendali. È un lavoro che si alimenta con interviste ai reparti, discovery di rete, analisi dei contratti IT, revisione delle integrazioni applicative, esplorazione dei tenant cloud e dei privilegi assegnati. Durante questa ricognizione emergono quasi sempre applicativi non censiti, sub-ambienti di test esposti, utenze di servizio con privilegi eccessivi, condivisioni informali, sincronizzazioni tra piattaforme che duplicano dataset. La mappa rende visibile ciò che per abitudine restava invisibile.

Dalla fotografia alla diagnosi

Una volta disegnata la topologia, si passa dalla fotografia alla diagnosi. Ogni asset va classificato per impatto su riservatezza, integrità e disponibilità, e per dipendenza esterna. Le informazioni personali, i segreti industriali, i registri finanziari o di conformità richiedono “pesi” diversi e controlli differenziati. Su questa base si costruisce la priorità: segmentare la rete dove i dati critici convivono con servizi a basso valore; rafforzare l’autenticazione forte e il principio del privilegio minimo dove i profili sono estesi per comodità; centralizzare i log e costruire alert su esfiltrazioni atipiche; definire e imporre retention tecniche applicate dal sistema, non lasciate alla memoria degli utenti. La lezione della cronaca è semplice: gli incidenti più gravi non sono evitati da tecnologie mirabolanti, ma da architetture sobrie e regole coerenti che riducono le opportunità per l’attaccante e gli errori umani.

La sicurezza della supply chain

A questo punto entra in gioco la filiera. La NIS2 spinge con forza sulla sicurezza della supply chain: un perimetro robusto può essere aggirato da un fornitore debole. La mappatura deve includere attori esterni, con contratti che chiariscano responsabilità, livelli di servizio per patch e vulnerability management, modalità di logging e di audit, aree dati ospitate e misure di cifratura. Un rapporto maturo con i vendor non si accontenta di una clausola generica “siamo sicuri”, ma pretende evidenze, attestazioni e, quando opportuno, verifiche di terza parte. Sul versante privacy, questi elementi si intrecciano con la nomina a responsabile del trattamento, con istruzioni documentate, con misure tecniche adeguate e con garanzie sulla cancellazione sicura a fine rapporto.

La dimensione umana della sicurezza

Resta infine la dimensione umana, spesso trascurata perché meno “tecnica”. Senza comportamenti coerenti al front end dei processi, ogni architettura si piega alla comodità. La formazione deve essere specifica e breve, ancorata ai casi reali dell’azienda: perché non salvare contatti di clienti su rubrica personale, perché non scattare screenshot a documenti sensibili e inviarli su chat non aziendali, perché i post-it con le password distruggono mesi di lavoro. La cultura della sicurezza non nasce da slide generiche, ma dalla ripetizione disciplinata di piccoli gesti che, sommati, fanno la differenza. Quando il personale sa che la mappa esiste, che le azioni sono tracciate, che le regole hanno un perché, la conformità smette di essere percepita come burocrazia e diventa pratica professionale.

I benefici della mappatura continua

I ritorni di questo approccio sono tangibili. Una mappatura solida riduce i tempi di risposta agli incidenti, perché sai dove intervenire e chi coinvolgere. Migliora le ispezioni, perché il perimetro dei trattamenti è chiaro e il principio di minimizzazione trova attuazione concreta, ad esempio eliminando archivi ridondanti o limitando i campi raccolti nei form. Abbatte i costi occulti, perché evidenzia licenze inutilizzate e duplicazioni; favorisce la pianificazione degli investimenti, perché indirizza le risorse sui punti di massimo impatto. Soprattutto, rafforza la fiducia: clienti e partner percepiscono la differenza tra un’azienda che racconta la sicurezza e una che la dimostra con dati, metriche e processi.

La mappa come funzione permanente

Chiudendo il cerchio, vale la pena ribadire un punto: mappare non è un progetto una tantum, ma una funzione permanente. Le organizzazioni evolvono, nuove applicazioni entrano in gioco, fornitori cambiano, reparti sperimentano. La mappa deve respirare con l’azienda. Il ciclo di riesame, che la ISO 27001 incardina nel PDCA, è il meccanismo naturale per mantenere vivo questo patrimonio informativo. Ogni trimestre, semestralmente, quando cambia qualcosa di rilevante, l’inventario si aggiorna, le priorità si ricalibrano, le decisioni si documentano. Così la conformità non rincorre più gli eventi; li anticipa.

In conclusione, l’ecosistema informativo invisibile è oggi il primo rischio strategico. La NIS2 ricorda che la resilienza è un dovere manageriale; il GDPR pretende la dimostrabilità delle scelte; la ISO 27001 offre lo strumento per passare dalla teoria alla pratica. La mappa è il collante: senza, tutto il resto resta fragile. Con essa, la sicurezza diventa governo, la compliance diventa valore e la tecnologia torna ad essere alleata del business, non la sua variabile impazzita. Conoscere davvero ciò che si possiede è il primo passo per proteggere ciò che conta.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati