In Italia, il contesto normativo di riferimento è il Decreto Legislativo 4 settembre 2024, n. 138 (in vigore dal 16 ottobre 2024), che recepisce la Direttiva europea NIS2 (Network and Information Security). L’Agenzia per la Cybersicurezza Nazionale (ACN) è diventata il motore attuativo della direttiva e ha pubblicato determinazioni operative per strutturare obblighi, ruoli e scadenze per i soggetti essenziali e importanti (scopri di più nell’articolo dedicato).
La vera prova del nove per qualsiasi organizzazione è la gestione degli incidenti, ecco perché è così importante parlarne e capire come reagire. Secondo la normativa vigente, le tempistiche di notifica sono stringenti: pre-notifica (early warning) entro 24 ore dalla rilevazione e notifica completa entro 72 ore, con follow-up successivo. Questi tempi non lasciano spazio all'improvvisazione. Chi non ha definito in anticipo ruoli chiari, procedure testate e registri aggiornati, troverà quelle 72 ore insufficienti.
A livello europeo, il Regolamento di esecuzione (UE) 2024/2690 ha ulteriormente alzato l'asticella per i servizi "digitali" (tra cui cloud, data center, managed services marketplace…). Anche chi non rientra direttamente in queste categorie subisce l'impatto delle clausole contrattuali lungo tutta la catena del valore.
Un processo di risposta agli incidenti efficace segue fasi precise. Le organizzazioni più mature, ispirate ai framework ITIL (Information Technology Infrastructure Library) e alle pratiche SRE (Site Reliability Engineering), articolano la risposta in sette passaggi:
*
|
Gravità |
Descrizione |
Esempi |
|
SEV1 |
Incidente critico con impatto molto elevato |
Servizio clienti non disponibile per tutti gli utenti; violazione della riservatezza o della privacy; perdita di dati dei clienti. |
|
SEV2 |
Incidente grave con impatto significativo |
Servizio clienti non disponibile per alcuni, ma non tutti i clienti; funzionalità principale significativamente compromessa. |
|
SEV3 |
Incidente minore con basso impatto |
Piccolo inconveniente per i clienti, soluzione alternativa disponibile. |
Fonte: Collaborative incident management with Jira Service Management – Atlassian.com
Le tecnologie di rilevamento sono necessarie ma non sufficienti, il fattore umano rimane centrale. Gartner prevede che la maggioranza dei CISO adotterà entro breve un approccio human-centric security, stimando una riduzione del 30% degli incidenti.
Questo modello si costruisce con alcune leve fondamentali:
Quando un incidente è risolto, il lavoro non è finito. La revisione post-incidente (PIR - Post-Incident Review) è il momento in cui un'organizzazione trasforma una criticità in un'opportunità di miglioramento.
Una revisione post-incidente efficace ha queste caratteristiche:
La revisione post-incidente aumenta anche la fiducia: dimostra a clienti, partner e stakeholder un'organizzazione trasparente e pronta a migliorare costantemente.
Costruire una gestione degli incidenti matura richiede metodo, ma anche gli strumenti adeguati. Jira Service Management di Atlassian è la piattaforma che centralizza alert, notifiche e collaborazione in un unico ambiente, supportando i team IT e DevOps nella gestione degli incidenti.
Concretamente significa poter rispettare le tempistiche stringenti della NIS2: gli alert provenienti da tutti i sistemi di monitoring vengono aggregati automaticamente, i team corretti vengono notificati tramite e-mail, chiamata vocale o push notification e i clienti vengono informati proattivamente delle interruzioni di servizio. Per la fase di revisione post-incidente, la piattaforma genera automaticamente report con causa principale, punti di forza e aree di miglioramento e permette di collegare ogni azione correttiva direttamente all'incidente che l'ha generata.
Se vuoi saperne di più su Atlassian e Jira Service Management per la gestione degli incidenti scarica l'ebook gratuito "Gli incidenti accadono. Ciò che conta è come li gestisci."