Passa al contenuto principale Passa alla navigazione Passa al piè di pagina
Programma Design Partner: iscriviti gratis, piano BUSINESS per sempre

NIS2 e DORA

Come Rediacc risponde ai requisiti della direttiva UE NIS2 sulla cybersicurezza e ai requisiti di resilienza operativa digitale del regolamento DORA. La conformità è già integrata nell'architettura.

NIS2 e DORA sono regolamenti dell’UE che impongono requisiti di cybersicurezza e resilienza operativa alle organizzazioni che operano in infrastrutture critiche e nel settore finanziario. Entrambi sono entrati in vigore nel 2025 e si applicano in modo trasversale ai settori dell’UE.

Direttiva NIS2

La Network and Information Security Directive 2 (NIS2) stabilisce i requisiti di cybersicurezza per le entità “essenziali” e “importanti” in settori quali energia, trasporti, sanità, infrastrutture digitali e pubblica amministrazione.

Testo integrale: Direttiva (UE) 2022/2555

Mappatura dei requisiti NIS2

Requisito NIS2Capacità di Rediacc
Misure di gestione del rischio (Art. 21)Cifratura LUKS2 a riposo, isolamento di rete per repository, accesso esclusivo via SSH, log di audit (oltre 70 tipologie di eventi incluse le operazioni sulle macchine)
Gestione degli incidenti (Art. 21(2)(b))Oltre 70 tipologie di eventi (autenticazione, token, configurazione, licenze, operazioni sulle macchine) forniscono una traccia forense. L’isolamento per repository limita il raggio d’impatto.
Continuità operativa (Art. 21(2)(c))rdc repo backup push/pull con backup cifrato verso destinazioni multiple. Snapshot CoW per il rollback immediato.
Sicurezza della supply chain (Art. 21(2)(d))Il self-hosted elimina il rischio della supply chain SaaS. Nessun cloud provider di terze parti tratta i dati dell’organizzazione.
Sicurezza di rete (Art. 21(2)(e))Daemon Docker per repository, regole iptables, isolamento IP loopback (/26 subnet).
Cifratura (Art. 21(2)(h))Cifratura obbligatoria LUKS2 AES-256. Config store zero-knowledge con AES-256-GCM.
Controllo degli accessi (Art. 21(2)(i))Autenticazione con chiave SSH, token API con ambito limitato e vincolo IP, autenticazione a due fattori (TOTP).
Segnalazione degli incidenti, allerta precoce 24h (Art. 23)Il log di audit consente il rilevamento rapido e la delimitazione dell’incidente.

Rischio della supply chain

La sicurezza della supply chain è una preoccupazione centrale della NIS2 (Art. 21(2)(d)). Le organizzazioni devono valutare e gestire i rischi derivanti dai propri fornitori di servizi e prodotti ICT.

Rediacc self-hosted elimina la più grande superficie di attacco della supply chain: nessun SaaS di terze parti gestisce i propri dati, nessun cloud provider ha accesso logico alla propria infrastruttura e nessun ambiente multi-tenant crea esposizione alla postura di sicurezza degli altri clienti. Le violazioni dei vendor SaaS hanno causato danni a cascata in migliaia di organizzazioni. L’attacco ransomware del 2020 a Blackbaud ha esposto i dati di oltre 13.000 organizzazioni clienti, con un costo di 49,5 milioni di dollari in accordi transattivi.


DORA (Digital Operational Resilience Act)

DORA stabilisce i requisiti per la gestione del rischio ICT, la segnalazione degli incidenti, i test di resilienza e la gestione del rischio di terze parti per il settore finanziario dell’UE. Si applica a banche, compagnie assicurative, imprese di investimento, fornitori di servizi su cripto-attività e ai loro fornitori ICT critici.

Testo integrale: Regolamento (UE) 2022/2554

Mappatura dei requisiti DORA

Requisito DORACapacità di Rediacc
Quadro di gestione del rischio ICT (Art. 6)Cifratura, isolamento, log di audit e backup costituiscono il livello dei controlli tecnici.
Protezione e prevenzione (Art. 9)Cifratura LUKS2 AES-256 a riposo. L’isolamento di rete impedisce i movimenti laterali. Accesso esclusivo via SSH.
Rilevamento (Art. 10)Oltre 70 tipologie di eventi incluse le operazioni sulle macchine (ciclo di vita dei repository, backup, sincronizzazione, terminale). Dashboard di amministrazione e portale con filtraggio per utente e per team. Le operazioni sulle macchine sono registrate anche nei log di sistema per una difesa in profondità.
Risposta e recupero (Art. 11)Snapshot CoW per il rollback immediato. rdc repo backup push/pull per il ripristino verso destinazioni multiple. Test di disaster recovery basati su fork.
Rischio ICT di terze parti (Art. 28-30)Il self-hosted elimina completamente la classificazione come “fornitore ICT critico di terze parti”.
Test di resilienza operativa digitale (Art. 24-27)La clonazione CoW consente test di penetrazione guidati dalla minaccia su ambienti simili a quello di produzione senza esporre i dati. Clone, test, eliminazione.

Rischio dei fornitori ICT terzi

I requisiti più onerosi di DORA riguardano la gestione dei fornitori ICT critici di terze parti (Art. 28-30). Gli istituti finanziari devono tenere registri dei fornitori ICT, effettuare valutazioni del rischio, negoziare specifiche clausole contrattuali e pianificare strategie di uscita.

Rediacc self-hosted evita tutto ciò. Nessun fornitore ICT terzo da registrare, valutare o monitorare. L’istituto finanziario controlla direttamente la propria infrastruttura.

Test di resilienza

DORA impone test di resilienza operativa digitale, inclusi i test di penetrazione guidati dalla minaccia (TLPT) per i grandi istituti (Art. 26). La clonazione CoW gestisce questo aspetto direttamente:

  1. Fork dell’ambiente di produzione (istantaneo, sulla stessa macchina, senza trasferimento di dati)
  2. Esecuzione dei test di penetrazione sul fork
  3. Eliminazione del fork al termine

La produzione non viene mai toccata, eppure l’ambiente di test è una replica esatta. Nessun dato lascia la macchina.