<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Regolamentazione on I_AM Fabio</title>
    <link>https://iam.fabiograsso.net/it/tags/regolamentazione/</link>
    <description>Recent content in Regolamentazione on I_AM Fabio</description>
    <generator>Hugo</generator>
    <language>it</language>
    <lastBuildDate>Thu, 14 May 2026 12:13:10 +0200</lastBuildDate>
    <atom:link href="https://iam.fabiograsso.net/it/tags/regolamentazione/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>NIS2 in Italia: Guida ACN alle Specifiche di base e come mappare Okta ai requisiti</title>
      <link>https://iam.fabiograsso.net/it/blog/nis2-acn/</link>
      <pubDate>Fri, 05 Sep 2025 00:00:00 +0000</pubDate>
      <guid>https://iam.fabiograsso.net/it/blog/nis2-acn/</guid>
      <description>Introduzione # La direttiva NIS2 (UE 2022/2555) è la principale evoluzione del quadro europeo per la cybersicurezza, recepita in Italia con il D.Lgs. 4 settembre 2024, n. 138 1. L&amp;rsquo;obiettivo è chiaro: aumentare la resilienza dei servizi essenziali imponendo misure proporzionate al rischio, con responsabilità dirette degli organi di amministrazione e poteri di vigilanza e sanzione in capo all&amp;rsquo;Autorità competente.&#xA;</description>
      <content:encoded>&lt;![CDATA[
<h2 class="relative group">Introduzione
    <div id="introduzione" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#introduzione" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>La <strong>direttiva NIS2 (UE 2022/2555)</strong> è la principale evoluzione del quadro europeo per la cybersicurezza, recepita in Italia con il <strong>D.Lgs. 4 settembre 2024, n. 138</strong> <sup id="fnref:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>. L&rsquo;obiettivo è chiaro: aumentare la resilienza dei servizi essenziali imponendo misure proporzionate al rischio, con responsabilità dirette degli organi di amministrazione e poteri di vigilanza e sanzione in capo all&rsquo;Autorità competente.</p>
<p>Per chi si occupa di IAM, NIS2 non è solo una questione di compliance formale: introduce obblighi concreti su gestione delle identità, autenticazione forte, controllo accessi privilegiati, logging e monitoraggio degli eventi — tutte aree dove una piattaforma come Okta può fare la differenza tra un audit superato e un piano di adeguamento pluriennale.</p>
<p>Questo articolo sintetizza cosa prevede NIS/NIS2, come <strong>ACN</strong> ha strutturato l&rsquo;attuazione in Italia, chi è coinvolto, gli obblighi e le scadenze, e propone una mappatura pratica tra i requisiti delle Specifiche di base e le funzionalità Okta (IdP/MFA/SSO/IGA) con esempi, tabelle e indicazioni operative <sup id="fnref:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup>.</p>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="warning">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M506.3 417l-213.3-364c-16.33-28-57.54-28-73.98 0l-213.2 364C-10.59 444.9 9.849 480 42.74 480h426.6C502.1 480 522.6 445 506.3 417zM232 168c0-13.25 10.75-24 24-24S280 154.8 280 168v128c0 13.25-10.75 24-23.1 24S232 309.3 232 296V168zM256 416c-17.36 0-31.44-14.08-31.44-31.44c0-17.36 14.07-31.44 31.44-31.44s31.44 14.08 31.44 31.44C287.4 401.9 273.4 416 256 416z"/></svg>
</span></div>
        <div class="grow">
          <strong>Avvertenza - Non costituisce consulenza legale</strong>
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Le interpretazioni normative e le mappature alle specifiche ACN contenute in questo articolo riflettono la mia analisi personale dei testi ufficiali e della documentazione pubblica disponibile. Non sono un avvocato e nulla di quanto segue costituisce consulenza legale. Prima di prendere decisioni di conformità NIS2, consulta sempre consulenti legali e di cybersicurezza qualificati.</p>
<p>Inoltre, alcune funzionalità dei vendor citati possono evolvere nel tempo o richiedere configurazioni specifiche. Verifica sempre disponibilità, limiti e applicabilità nel tuo contesto organizzativo e regolatorio.</p></div></div>
<h2 class="relative group">Cos&rsquo;è NIS/NIS2
    <div id="cosè-nisnis2" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#cos%c3%a8-nisnis2" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p><strong>NIS2</strong> è la direttiva <strong>UE 2022/2555</strong> per un livello comune elevato di cybersicurezza, recepita in Italia con <strong>D.Lgs. 138/2024</strong>, che estende l&rsquo;ambito settoriale, introduce la distinzione tra soggetti <strong>essenziali</strong> e <strong>importanti</strong> e rafforza governance, gestione rischi e regole di notifica degli incidenti significativi <sup id="fnref1:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>.</p>
<p>Obiettivo: aumentare la resilienza di servizi essenziali e attività critiche imponendo misure proporzionate al rischio, con responsabilità specifiche per gli organi di amministrazione e direttivi e poteri di vigilanza e sanzione all&rsquo;Autorità competente.</p>

<h3 class="relative group">Implementazione in Italia (ACN)
    <div id="implementazione-in-italia-acn" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#implementazione-in-italia-acn" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>In Italia l&rsquo;Autorità nazionale competente è l&rsquo;<strong>Agenzia per la Cybersicurezza Nazionale (ACN)</strong>, che ha definito termini, modalità e procedimenti per registrazione, aggiornamenti e interlocuzione tramite la <em>piattaforma digitale NIS</em>, oltre a Specifiche di base per misure e incidenti <sup id="fnref:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</p>
<p>ACN ha inoltre pubblicato la &ldquo;Guida alla lettura&rdquo; delle Specifiche di base, che spiega struttura, approccio basato sul rischio, evidenze documentali e corrispondenza tra misure e l&rsquo;art. 24(2) del decreto, facilitando l&rsquo;adozione per i soggetti NIS <sup id="fnref1:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup>.</p>

<h3 class="relative group">Aziende coinvolte e ambito
    <div id="aziende-coinvolte-e-ambito" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#aziende-coinvolte-e-ambito" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Sono in ambito soggetti pubblici e privati che ricadono negli allegati settoriali NIS2 e nei criteri oggettivi del D.Lgs. 138/2024, con classificazione <strong>essenziale</strong> o <strong>importante</strong> in funzione della criticità intrinseca del settore/servizio e dei parametri dimensionali, salva identificazione mirata dell&rsquo;Autorità in casi specifici <sup id="fnref2:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>.</p>
<p>La PA rientra con categorie definite e possibile estensione graduale via DPCM, e l&rsquo;ambito copre l&rsquo;intera infrastruttura ICT utilizzata nelle attività o fornitura dei servizi rientranti in NIS2. In pratica, il perimetro non riguarda solo &ldquo;il team IT&rdquo;, ma i processi digitali che supportano servizi critici, supply chain e continuità operativa <sup id="fnref:4"><a href="#fn:4" class="footnote-ref" role="doc-noteref">4</a></sup>.</p>

<h4 class="relative group">Come capire se sei soggetto essenziale o importante
    <div id="come-capire-se-sei-soggetto-essenziale-o-importante" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#come-capire-se-sei-soggetto-essenziale-o-importante" aria-label="Ancora">#</a>
    </span>
    
</h4>
<p>Per una prima autovalutazione interna, usa questa logica in sequenza:</p>
<ol>
<li>Verifica se il tuo settore/servizio rientra negli allegati NIS2 (energia, trasporti, sanità, digitale, PA, ecc.) <sup id="fnref3:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>.</li>
<li>Valuta se il servizio ha impatto sistemico o su funzioni critiche (continuità, sicurezza pubblica, filiere strategiche).</li>
<li>Applica i criteri dimensionali e organizzativi previsti dal decreto (dimensione aziendale, ruolo nel mercato, dipendenze di terzi) <sup id="fnref4:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>.</li>
<li>Verifica se hai ricevuto comunicazioni formali o richieste tramite la piattaforma ACN/NIS <sup id="fnref1:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</li>
<li>Se rimane incertezza, formalizza una valutazione documentata e confrontala con legale/compliance e Autorità competente di settore.</li>
</ol>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Nota
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Gli esempi sotto sono orientativi e non sostituiscono la classificazione ufficiale dell&rsquo;Autorità.</p></div></div><table>
  <thead>
      <tr>
          <th>Esempio organizzazione</th>
          <th>Settore</th>
          <th>Possibile classificazione</th>
          <th>Perché</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td>Gestore nazionale rete elettrica</td>
          <td>Energia</td>
          <td>Essenziale</td>
          <td>Impatto diretto su servizio critico nazionale e alta dipendenza infrastrutturale</td>
      </tr>
      <tr>
          <td>Ospedale metropolitano con pronto soccorso</td>
          <td>Sanità</td>
          <td>Essenziale</td>
          <td>Continuità clinica e impatto immediato su salute pubblica</td>
      </tr>
      <tr>
          <td>Provider cloud regionale per enti pubblici</td>
          <td>Digitale/ICT</td>
          <td>Importante o essenziale (caso specifico)</td>
          <td>Dipende da scala, clienti serviti e criticità dei servizi ospitati</td>
      </tr>
      <tr>
          <td>Azienda manifatturiera media con forte automazione</td>
          <td>Industria critica/supply chain</td>
          <td>Importante</td>
          <td>Impatto rilevante su filiera, ma generalmente minore centralità sistemica rispetto ai soggetti essenziali</td>
      </tr>
      <tr>
          <td>Operatore telecom nazionale</td>
          <td>Telecomunicazioni</td>
          <td>Essenziale</td>
          <td>Elevato impatto su connettività e servizi abilitanti trasversali</td>
      </tr>
  </tbody>
</table>

<h4 class="relative group">Cosa cambia tra soggetti essenziali e importanti
    <div id="cosa-cambia-tra-soggetti-essenziali-e-importanti" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#cosa-cambia-tra-soggetti-essenziali-e-importanti" aria-label="Ancora">#</a>
    </span>
    
</h4>
<table>
  <thead>
      <tr>
          <th>Aspetto</th>
          <th>Soggetto importante</th>
          <th>Soggetto essenziale</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td>Vigilanza</td>
          <td>Supervisione proporzionata</td>
          <td>Supervisione più intensa e strutturata</td>
      </tr>
      <tr>
          <td>Incidenti significativi</td>
          <td>Obblighi di notifica secondo regole ACN</td>
          <td>Obblighi analoghi con maggiore attenzione su impatti sistemici</td>
      </tr>
      <tr>
          <td>Governance</td>
          <td>Board accountability richiesta</td>
          <td>Board accountability rafforzata con aspettative di maturità più elevate</td>
      </tr>
      <tr>
          <td>Evidenze e audit</td>
          <td>Evidenze documentali obbligatorie</td>
          <td>Evidenze più granulari e verifiche potenzialmente più frequenti</td>
      </tr>
      <tr>
          <td>IAM/SecOps</td>
          <td>Baseline robusta e tracciabile</td>
          <td>Baseline + maggiore profondità su privilegi, monitoraggio e risposta</td>
      </tr>
  </tbody>
</table>
<p>In concreto, per IAM cambia soprattutto il <strong>livello di rigore operativo</strong>: stessa direzione di controllo, ma maggiore profondità di prova, frequenza di verifica e qualità delle evidenze per i soggetti essenziali.</p>

<h4 class="relative group">Soggetti essenziali e servizi cloud: cosa verificare
    <div id="soggetti-essenziali-e-servizi-cloud-cosa-verificare" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#soggetti-essenziali-e-servizi-cloud-cosa-verificare" aria-label="Ancora">#</a>
    </span>
    
</h4>
<p>Per i soggetti essenziali non c&rsquo;è, in generale, un &ldquo;bollino cloud&rdquo; unico o un catalogo ACN pubblico di provider automaticamente approvati per la conformità NIS2. L&rsquo;approccio richiesto è <strong>risk-based</strong>: valutazione del fornitore, obblighi contrattuali chiari e controlli verificabili nel tempo.</p>
<p>In pratica, quando usi servizi cloud per sistemi rilevanti, conviene formalizzare almeno questi punti:</p>
<ol>
<li><strong>Clausole contrattuali di sicurezza</strong>: requisiti minimi su hardening, patching, cifratura, segregazione ambienti, logging, supporto audit.</li>
<li><strong>Responsabilità incidenti</strong>: chi notifica cosa, entro quali tempi, e con quali evidenze verso il soggetto NIS e verso le Autorità competenti.</li>
<li><strong>Continuità e recovery</strong>: obiettivi RTO/RPO, piani di failover, test periodici e procedure di ripristino documentate.</li>
<li><strong>Resilienza operativa</strong>: capacità di garantire il servizio anche in condizioni degradate (fallback, ridondanza, alternative di connettività), senza assumere necessariamente una modalità completamente offline in ogni scenario.</li>
<li><strong>Strategia di uscita</strong>: portabilità dati/configurazioni, tempi e costi di recesso, riduzione del lock-in.</li>
</ol>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Nota
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Sul cloud, la domanda corretta non è &ldquo;il provider è nel catalogo?&rdquo;, ma &ldquo;ho documentato in modo difendibile rischio residuo, misure compensative e responsabilità operative?&rdquo;.</p></div></div>
<h3 class="relative group">Obblighi principali e scadenze
    <div id="obblighi-principali-e-scadenze" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#obblighi-principali-e-scadenze" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Gli obblighi &ldquo;di base&rdquo; riguardano: responsabilità dei vertici (art. 23), misure di gestione del rischio e misure tecniche/organizzative (art. 24), notifiche di incidenti significativi (art. 25), con tempistiche definite da ACN per l&rsquo;adozione delle misure e l&rsquo;avvio degli obblighi di notifica <sup id="fnref:5"><a href="#fn:5" class="footnote-ref" role="doc-noteref">5</a></sup>.</p>
<p>Secondo ACN, <strong>l&rsquo;obbligo di notifica degli incidenti significativi decorre dal 1° gennaio 2026</strong>, con pre-notifica entro 24 ore dall&rsquo;evidenza e notifica completa entro 72 ore. L&rsquo;adozione delle misure di sicurezza di base ha termine a 18 mesi dalla comunicazione di inserimento nell&rsquo;elenco NIS, con ulteriori milestone per registrazione e aggiornamenti informativi sulla piattaforma <sup id="fnref2:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</p>

<h3 class="relative group">Specifiche di base: misure
    <div id="specifiche-di-base-misure" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#specifiche-di-base-misure" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Le Specifiche di base organizzano le misure secondo il Framework Nazionale per la Cybersecurity e la Data Protection (FNCDP 2025), con funzioni, categorie e sottocategorie, e requisiti sia organizzativi sia tecnologici, differenziati tra <strong>essenziali</strong> e <strong>importanti</strong> in ottica di proporzionalità <sup id="fnref:6"><a href="#fn:6" class="footnote-ref" role="doc-noteref">6</a></sup>.
Esempi: governance (<code>GV.*</code>), gestione asset (<code>ID.AM.*</code>), valutazione rischi (<code>ID.RA.*</code>), identità e accessi (<code>PR.AA.*</code>), sicurezza dati (<code>PR.DS.*</code>), piattaforme e patching (<code>PR.PS.*</code>), resilienza rete (<code>PR.IR.*</code>), monitoraggio e logging (<code>DE.CM.*</code>), risposta e ripristino (<code>RS.*</code>, <code>RC.*</code>), con clausole &ldquo;basate sul rischio&rdquo; (rilevanza sistemi, esiti risk assessment, ragioni normative/tecniche).</p>

<h3 class="relative group">Specifiche di base: incidenti significativi
    <div id="specifiche-di-base-incidenti-significativi" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#specifiche-di-base-incidenti-significativi" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>Gli incidenti significativi &ldquo;di base&rdquo; includono perdita di riservatezza, perdita di integrità con impatto verso l&rsquo;esterno e violazione dei livelli di servizio attesi (SL), più l&rsquo;accesso non autorizzato o con abuso dei privilegi concessi per i soli soggetti essenziali, con definizione di &ldquo;evidenza&rdquo; dell&rsquo;incidente che fa decorrere i termini di pre-notifica (24h) e notifica (72h) <sup id="fnref1:6"><a href="#fn:6" class="footnote-ref" role="doc-noteref">6</a></sup>.
Gli SL vanno definiti dal soggetto (misurabili) e usati sia per il rilevamento sia per la soglia di significatività.</p>

<h3 class="relative group">Piattaforma NIS: registrazione e aggiornamenti
    <div id="piattaforma-nis-registrazione-e-aggiornamenti" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#piattaforma-nis-registrazione-e-aggiornamenti" aria-label="Ancora">#</a>
    </span>
    
</h3>
<p>ACN disciplina SPID, censimento degli utenti, associazione al soggetto, designazione punto di contatto e sostituto, registrazione annuale (1/1-28/2), verifiche di coerenza, comunicazione dell&rsquo;inserimento nell&rsquo;elenco e codice identificativo, aggiornamento annuale (15/4-31/5) e aggiornamento continuo entro 14 giorni da ogni modifica <sup id="fnref3:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.
Gli organi di amministrazione sovrintendono e sono responsabili di registrazione e aggiornamenti ai sensi dell&rsquo;art. 23, con canali, termini e procedimenti vincolati dalla determinazione ACN.</p>

<h3 class="relative group">Altre Determinazioni ACN utili
    <div id="altre-determinazioni-acn-utili" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#altre-determinazioni-acn-utili" aria-label="Ancora">#</a>
    </span>
    
</h3>
<ul>
<li><strong>Accordi di condivisione</strong>: notifica via piattaforma con testo, denominazione, elenco partecipanti; aggiornamento annuale e continuo entro 14 giorni, inclusi accordi previgenti entro 31/05/2026.</li>
<li><strong>Tavolo NIS</strong>: regole aggiornate per funzionamento, riunioni e adozione spedita (silenzio-assenso) per Determinazioni, a supporto dell&rsquo;attuazione nazionale <sup id="fnref1:5"><a href="#fn:5" class="footnote-ref" role="doc-noteref">5</a></sup>.</li>
</ul>

<h2 class="relative group">Perché interessa l&rsquo;IAM
    <div id="perché-interessa-liam" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#perch%c3%a9-interessa-liam" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>Le Specifiche di base insistono su identità, autenticazione e controllo accessi (<code>PR.AA.*</code>), crittografia in transito e a riposo (<code>PR.DS.*</code>), privilegio minimo e separazione delle funzioni, MFA commisurata al rischio per i sistemi rilevanti, logging degli accessi remoti e privilegiati, e monitoraggio di eventi e tentativi d&rsquo;accesso <sup id="fnref:7"><a href="#fn:7" class="footnote-ref" role="doc-noteref">7</a></sup>.</p>
<p>Sono previsti piani e policy approvati dal board per risk management, gestione vulnerabilità, continuità e incident response, con verifiche periodiche e aggiornamenti almeno annuali, rafforzando l&rsquo;allineamento tra IAM, SecOps e governance.</p>

<h2 class="relative group">Mappatura Okta → Requisiti NIS (overview)
    <div id="mappatura-okta--requisiti-nis-overview" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#mappatura-okta--requisiti-nis-overview" aria-label="Ancora">#</a>
    </span>
    
</h2>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="warning">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M506.3 417l-213.3-364c-16.33-28-57.54-28-73.98 0l-213.2 364C-10.59 444.9 9.849 480 42.74 480h426.6C502.1 480 522.6 445 506.3 417zM232 168c0-13.25 10.75-24 24-24S280 154.8 280 168v128c0 13.25-10.75 24-23.1 24S232 309.3 232 296V168zM256 416c-17.36 0-31.44-14.08-31.44-31.44c0-17.36 14.07-31.44 31.44-31.44s31.44 14.08 31.44 31.44C287.4 401.9 273.4 416 256 416z"/></svg>
</span></div>
        <div class="grow">
          Avvertenza sulle corrispondenze normative
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Le mappature che seguono sono <strong>interpretative</strong> e non costituiscono validazione ufficiale da parte di ACN o di altre Autorità. L&rsquo;Identity è una componente fondamentale della compliance NIS2, ma non copre da sola tutti gli obblighi: supply chain, continuità operativa, gestione vulnerabilità, formazione e governance richiedono processi e controlli aggiuntivi.</p></div></div><p>Di seguito una mappatura pratica tra requisiti NIS e capacità tipiche di un IdP come Okta (SSO, MFA, Adaptive MFA, Lifecycle/IGA, Policy engine, Directory integration, Device posture, Logs/Reports), utile per dimostrare coperture, gap e piani di rimedio in sede di audit o ispezioni ACN <sup id="fnref1:7"><a href="#fn:7" class="footnote-ref" role="doc-noteref">7</a></sup>.</p>
<p>Le associazioni assumono l&rsquo;uso di policy basate sul rischio, MFA per sistemi rilevanti, principi di minimo privilegio, logging centralizzato e integrazione con SIEM per il monitoraggio degli eventi, coerentemente con le Specifiche di base.</p>

<h3 class="relative group">Tabella 1 — Accesso, autenticazione, privilegi
    <div id="tabella-1--accesso-autenticazione-privilegi" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#tabella-1--accesso-autenticazione-privilegi" aria-label="Ancora">#</a>
    </span>
    
</h3>
<table>
  <thead>
      <tr>
          <th>Requisito NIS</th>
          <th>Come aiuta Okta</th>
          <th>Evidenze operative</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td>PR.AA-01: censimento utenze, robustezza credenziali, verifiche periodiche autorizzazioni</td>
          <td>Directory unificata e SSO centralizzato, criteri password policy per app gestite, access reviews periodiche con gruppi/profili</td>
          <td>Export utenti/gruppi/assegnazioni; report controlli periodici; policy password; workflow di revoca su cessazione</td>
      </tr>
      <tr>
          <td>PR.AA-03: autenticazione commisurata al rischio; MFA sui sistemi rilevanti</td>
          <td>MFA/Adaptive MFA con fattori moderni (phishing-resistant dove possibile), policy per app/rischio/contesto</td>
          <td>Matrice app × policy MFA; evidenze fattori abilitati; eccezioni motivate e documentate (ragioni tecniche/normative)</td>
      </tr>
      <tr>
          <td>PR.AA-05: minimo privilegio e separazione delle funzioni</td>
          <td>Ruoli amministrativi granulari, gruppi per profili di accesso, least-privilege sugli admin IdP</td>
          <td>Elenco ruoli/assegnazioni admin; SoD tra admin e business; change log ruoli</td>
      </tr>
      <tr>
          <td>PR.AA-06: controllo accessi fisici sui sistemi rilevanti (in ambito ICT/OT)</td>
          <td>Non coperto direttamente dall&rsquo;IdP; integrazione con soluzioni fisiche e enforcement Zero Trust lato app</td>
          <td>Piano di compensazione e integrazioni; policy di accesso remoto e segmentation</td>
      </tr>
  </tbody>
</table>

<h3 class="relative group">Tabella 2 — Dati, logging, monitoraggio
    <div id="tabella-2--dati-logging-monitoraggio" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#tabella-2--dati-logging-monitoraggio" aria-label="Ancora">#</a>
    </span>
    
</h3>
<table>
  <thead>
      <tr>
          <th>Requisito NIS</th>
          <th>Come aiuta Okta</th>
          <th>Evidenze operative</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td>PR.DS-02: cifratura &ldquo;in transito&rdquo; per sistemi/servizi rilevanti</td>
          <td>Enforcement SSO su protocolli sicuri (OIDC/SAML su TLS), controlli moderni di session e token</td>
          <td>Configurazioni app, metadata SAML/OIDC, TLS posture; elenco app esterne</td>
      </tr>
      <tr>
          <td>PR.PS-04: logging accessi remoti e privilegiati; conservazione sicura e centralizzata</td>
          <td>System log su autenticazioni, fattori, amministrazioni; connettori SIEM per retention e correlazione</td>
          <td>Inoltro a SIEM; policy retention; report accessi admin e da remoto</td>
      </tr>
      <tr>
          <td>DE.CM-01/09: strumenti di rilevazione, parametri quali-quantitativi, endpoint protection</td>
          <td>Segnali di rischio (rischio utente/sessione), integrazione con EDR/UEBA/SIEM; controlli su anomalie d&rsquo;accesso</td>
          <td>Playbook di correlazione; soglie e alert; evidence su incidenti e triage</td>
      </tr>
  </tbody>
</table>

<h3 class="relative group">Tabella 3 — Governance, rischio, supply chain
    <div id="tabella-3--governance-rischio-supply-chain" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#tabella-3--governance-rischio-supply-chain" aria-label="Ancora">#</a>
    </span>
    
</h3>
<table>
  <thead>
      <tr>
          <th>Requisito NIS</th>
          <th>Come aiuta Okta</th>
          <th>Evidenze operative</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td>GV.PO-01/02: politiche e riesami annuali</td>
          <td>Policy catalog per accesso/identità, standard MFA per classi di app, processi di review</td>
          <td>Politiche IAM approvate dal board; verbali riesami; registro esiti revisioni</td>
      </tr>
      <tr>
          <td>ID.RA-05/06: valutazione e trattamento rischio</td>
          <td>Risk-based access; mapping degli asset applicativi IdP nel risk register</td>
          <td>Valutazione rischio IdP/SSO; piano trattamento; rischi residui approvati</td>
      </tr>
      <tr>
          <td>GV.SC-01/05/07: requisiti contrattuali, valutazione fornitori, verifiche</td>
          <td>Clausole di sicurezza IAM verso application owners/ISV; controllo federazioni e app catalog</td>
          <td>Inventario fornitori/app; security addendum; test integrazione e deprovisioning</td>
      </tr>
  </tbody>
</table>

<h3 class="relative group">Esempi di configurazione Okta per coprire requisiti chiave
    <div id="esempi-di-configurazione-okta-per-coprire-requisiti-chiave" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#esempi-di-configurazione-okta-per-coprire-requisiti-chiave" aria-label="Ancora">#</a>
    </span>
    
</h3>
<ul>
<li><strong>MFA adattiva per app &ldquo;rilevanti&rdquo;</strong>: fattori phishing-resistant dove possibile (es. FIDO2/WebAuthn), fallback gestiti, geovelocazione e device context per step-up, con eccezioni formalizzate e approvate nel piano di trattamento rischio.</li>
<li><strong>Least privilege</strong>: ruoli admin separati (org admin, app admin, helpdesk), senza condivisione credenziali, con tracciamento dei cambi di ruolo e accessi privilegiati in log centralizzato.</li>
<li><strong>Joiner-Mover-Leaver</strong>: workflow di provisioning/deprovisioning verso app critiche, revoca automatica a cessazione e audit trimestrale delle autorizzazioni per sistemi rilevanti.</li>
<li><strong>Logging e monitoraggio</strong>: inoltro system log a SIEM, dashboard su accessi remoti, MFA denials, azioni admin, alert su comportamenti anomali secondo parametri quali-quantitativi definiti.</li>
</ul>

<h3 class="relative group">Validazione
    <div id="validazione" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#validazione" aria-label="Ancora">#</a>
    </span>
    
</h3>
<ul>
<li><strong>Evidenze di governance</strong>: politiche IAM approvate dagli organi di amministrazione, registro dei riesami annuali, piani di adeguamento e loro avanzamento, in linea con GV.PO e ID.IM.</li>
<li><strong>Copertura MFA</strong>: matrice sistemi/app rilevanti × policy MFA, percentuale di utenze con fattori attivi, liste eccezioni con motivazione tecnica/normativa e compensazioni nel piano rischio.</li>
<li><strong>Access reviews</strong>: esiti delle verifiche periodiche autorizzazioni per utenze privilegiate e accessi remoti, con azioni correttive tracciate.</li>
<li><strong>Monitoraggio e logging</strong>: campioni di log su accessi admin e da remoto, retention policy e integrità dei log, playbook di detection per IS-4 (abuso privilegi) e IS-3 (violazione SL).</li>
</ul>

<h2 class="relative group">FAQ
    <div id="faq" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#faq" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p><strong>Okta copre l&rsquo;intero ventaglio di controlli NIS2?</strong>
Okta copre verticalmente tutte le misure IAM/autenticazione/access management, log e monitoring, e alcune esigenze della governance. Altri controlli (es. backup fisici, supply chain audit, formazione) richiedono strumenti e processi supplementari.</p>
<p><strong>Le evidenze prodotte tramite Okta sono accettate dagli ispettori ACN?</strong>
Sì, purché siano strutturate secondo la guida ACN: log, report, policy approvate, audit trail, export, screenshot. La chiave è tracciare il mapping tra ogni configurazione Okta e lo specifico requisito delle Specifiche di base.</p>
<p><strong>Ci sono gap noti nella compliance Okta-NIS2?</strong>
Non sulle misure IAM dirette; vanno però gestiti con attenzione i processi di formazione utenti (PR.AT.*), il procurement IT e il logging &ldquo;a valle&rdquo; delle applicazioni federate non native Okta.</p>
<p><strong>Quando scatta l&rsquo;obbligo di notifica?</strong>
Dal 1° gennaio 2026 per gli incidenti significativi, con pre-notifica entro 24h e notifica completa entro 72h dall&rsquo;evidenza dell&rsquo;incidente <sup id="fnref2:5"><a href="#fn:5" class="footnote-ref" role="doc-noteref">5</a></sup>.</p>
<p><strong>Entro quando adottare le misure di base?</strong>
18 mesi dalla comunicazione di inserimento nell&rsquo;elenco NIS da parte di ACN <sup id="fnref4:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</p>
<p><strong>Cosa approva il board?</strong>
Le politiche chiave (risk, IAM, data, vulnerability, continuità, incident response), i piani e le accettazioni di rischio, la designazione del punto di contatto, con riesami almeno annuali <sup id="fnref3:5"><a href="#fn:5" class="footnote-ref" role="doc-noteref">5</a></sup>.</p>

<h2 class="relative group">Conclusioni
    <div id="conclusioni" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#conclusioni" aria-label="Ancora">#</a>
    </span>
    
</h2>
<p>L&rsquo;adozione di <strong>NIS2 in Italia</strong> rappresenta una trasformazione strutturale per la sicurezza cyber di aziende e PA, con effetti concreti già dal 2026 sugli obblighi di notifica e, nel corso del 2025-2027, sull&rsquo;adozione delle misure di base. Per chi gestisce IAM, questo significa policy approvate dal board, MFA proporzionale al rischio, accesso a privilegio minimo, logging centralizzato e piani di risposta testati.</p>
<p>Okta è un alleato efficace per coprire la maggior parte dei requisiti <code>PR.AA.*</code> e <code>DE.CM.*</code> — ma la compliance non si esaurisce nello strumento: richiede documentazione, audit trail, evidenze strutturate e un processo continuo di revisione. Il punto di partenza è la mappatura: sapere quale controllo Okta copre quale requisito ACN, dove ci sono gap e come gestirli nel piano di trattamento del rischio.</p>
<p>Stai pianificando l&rsquo;adeguamento NIS2? Quale parte del percorso ti sembra più complessa — la governance, la parte tecnica o la supply chain? Scrivilo nei commenti.</p>
<div class="footnotes" role="doc-endnotes">
<hr>
<ol>
<li id="fn:1">
<p><a href="https://www.normattiva.it/uri-res/N2Ls?urn:nir:stato:decreto.legislativo:2024-09-04;138!vig="  target="_blank" rel="noreferrer">D.Lgs. 138/2024 su Normattiva</a>&#160;<a href="#fnref:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref3:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref4:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:2">
<p><a href="https://www.acn.gov.it/portale/w/l-agenzia-per-la-cybersicurezza-nazionale-presenta-le-linee-guida-nis-specifiche-di-base-guida-alla-lettura-"  target="_blank" rel="noreferrer">ACN — Presentazione &ldquo;Linee guida NIS – Specifiche di base: Guida alla lettura&rdquo;</a>&#160;<a href="#fnref:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:3">
<p><a href="https://www.acn.gov.it/portale/nis/registrazione"  target="_blank" rel="noreferrer">ACN — Registrazione NIS</a>&#160;<a href="#fnref:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref3:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref4:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:4">
<p><a href="https://www.acn.gov.it/portale/nis/ambito"  target="_blank" rel="noreferrer">ACN — Ambito NIS</a>&#160;<a href="#fnref:4" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:5">
<p><a href="https://www.acn.gov.it/portale/nis/obblighi"  target="_blank" rel="noreferrer">ACN — Obblighi NIS</a>&#160;<a href="#fnref:5" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:5" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:5" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref3:5" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:6">
<p><a href="https://www.acn.gov.it/portale/nis/modalita-specifiche-base"  target="_blank" rel="noreferrer">ACN — Specifiche di base (modalità e allegati)</a>&#160;<a href="#fnref:6" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:6" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:7">
<p><a href="https://www.acn.gov.it/portale/nis/aggiornamento-informazioni"  target="_blank" rel="noreferrer">ACN — Aggiornamento informazioni (allegati misure)</a>&#160;<a href="#fnref:7" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:7" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
</ol>
</div>
]]></content:encoded>
      <category>IAM</category>
      <category>Security</category>
      <category>NIS2</category>
      <category>Okta</category>
      <category>Italia</category>
      <category>Regolamentazione</category>
    </item>
  </channel>
</rss>