Spiegazione dei framework di sicurezza: guida completa ai framework di conformità, rischio e rilevamento

Approfondimenti chiave

  • I framework di sicurezza si dividono in cinque categorie distinte: conformità, gestione dei rischi, cataloghi di controllo, intelligence e rilevamento delle minacce e architettura, ciascuna delle quali soddisfa esigenze organizzative diverse.
  • I framework incentrati sul rilevamento meritano la stessa attenzione. MITRE ATT&CK, D3FEND, Pyramid of Pain e Cyber Kill Chain sono fondamentali quanto i framework di conformità per la sicurezza operativa.
  • Le organizzazioni dovrebbero stratificare i framework in base alla maturità. Iniziare con i controlli CIS per ottenere risultati rapidi, aggiungere NIST CSF per la governance, quindi perseguire la certificazione ISO 27001 e la mappatura ATT&CK man mano che la maturità cresce.
  • La pressione normativa sta aumentando. NIS2, DORA, PCI DSS 4.0, CMMC 2.0 e i quadri normativi per la governance dell'IA (ISO 42001) hanno tutti scadenze di applicazione attive o imminenti nel 2025-2026.
  • L'implementazione del framework ha successo grazie all'allineamento aziendale, non alla conformità formale. Il 57% delle organizzazioni che cita la mancanza di personale qualificato come sfida principale necessita di strategie di implementazione pratiche e graduali.

Il panorama delle minacce non è mai stato così impegnativo. Nel 2025 le organizzazioni hanno subito in media 1.968 attacchi informatici settimanali, con un aumento del 70% rispetto al 2023, e lo stesso anno il costo medio globale delle violazioni ha raggiunto i 4,44 milioni di dollari. In questo contesto, i framework di sicurezza forniscono approcci strutturati e ripetibili che trasformano la reattività in difesa proattiva. Tuttavia, il 95% delle organizzazioni incontra notevoli difficoltà nell'implementarli (2024), spesso perché non ha un quadro completo dei framework esistenti e di come questi interagiscono tra loro.

Questa guida presenta una tassonomia in cinque categorie che comprende conformità, gestione dei rischi, cataloghi di controllo, intelligence e rilevamento delle minacce e framework architetturali. A differenza delle guide che trattano solo la conformità e la governance, attribuiamo lo stesso peso ai framework incentrati sul rilevamento come MITRE ATT&CK, MITRE D3FEND, Pyramid of Pain e Cyber Kill Chain, perché i framework hanno importanza solo se si traducono in risultati operativi in materia di sicurezza.

Che cos'è un quadro di sicurezza?

I framework di sicurezza sono insiemi strutturati di linee guida, best practice e standard che le organizzazioni utilizzano per identificare, gestire e ridurre i rischi legati alla sicurezza informatica, mantenendo al contempo la conformità normativa e rafforzando la resilienza contro le minacce alla sicurezza informatica. Forniscono un linguaggio comune ai team di sicurezza, ai dirigenti e ai revisori per valutare la posizione, dare priorità agli investimenti e misurare i progressi.

Con il 93% degli intervistati che identifica la sicurezza informatica come una priorità assoluta o importante nel 2025, i framework sono diventati modelli essenziali per tradurre tale priorità in azione.

Componenti fondamentali dei quadri di sicurezza

Ogni framework di sicurezza, indipendentemente dalla sua categoria, condivide cinque componenti fondamentali.

  • Politiche e governance. Direttive di alto livello che definiscono gli obiettivi di sicurezza, la propensione al rischio e le strutture di responsabilità di un'organizzazione.
  • Controlli. Misure tecniche, amministrative o fisiche specifiche volte a prevenire, individuare o rispondere alle minacce. I controlli vanno dalle regole di gestione degli accessi ai requisiti di crittografia.
  • Processi. Procedure ripetibili per l'implementazione, il monitoraggio e l'aggiornamento dei controlli. Queste includono flussi di lavoro per la risposta agli incidenti, la gestione delle modifiche e la correzione delle vulnerabilità.
  • Misurazione e metriche. Indicatori quantitativi e qualitativi che monitorano l'efficacia del framework, inclusi i punteggi di maturità dei controlli, il tempo medio di rilevamento (MTTD), il tempo medio di risposta (MTTR) e i risultati degli audit nel tempo. Queste metriche di sicurezza informatica collegano i controlli del framework a risultati misurabili.
  • Struttura di governance. Ruoli, responsabilità e meccanismi di supervisione che garantiscono la responsabilità. Il Cybersecurity Framework (CSF) 2.0 del NIST ha elevato questo aspetto aggiungendo "Govern" come funzione dedicata nel suo aggiornamento di febbraio 2024.

Comprendere questi componenti risponde a una delle domande più comuni nel settore: quali sono alcuni degli scopi principali dei framework di sicurezza? Essi esistono per fornire una gestione strutturata dei rischi, stabilire un linguaggio comune tra i team, garantire la prontezza per gli audit e costruire la fiducia degli stakeholder.

Quadri normativi, standard e regolamenti

I professionisti della sicurezza utilizzano spesso i termini "quadro normativo", "standard" e "normativa" in modo intercambiabile, e lo stesso settore contribuisce a creare confusione. Ecco come distinguerli.

  • I framework sono insiemi flessibili di linee guida che le organizzazioni adattano al proprio contesto. Descrivono cosa ottenere, non precisamente come. Esempi includono NIST CSF e COBIT.
  • Gli standard sono più prescrittivi e definiscono requisiti specifici che possono essere sottoposti a verifica o certificazione. La norma ISO 27001 è tecnicamente uno standard, anche se spesso viene definita un quadro di riferimento.
  • Le normative sono requisiti giuridicamente vincolanti emanati dai governi. HIPAA, GDPR e NIS2 prevedono sanzioni in caso di mancata conformità.

Nella pratica, i confini sono sfumati. La norma ISO 27001 funge sia da standard che da quadro di riferimento. L'HIPAA è una normativa che contiene una regola di sicurezza strutturata come un quadro di riferimento. La distinzione importante è tra flessibilità e prescrizione: i quadri di riferimento guidano, gli standard specificano e le normative impongono.

Tipi di framework di sicurezza

La maggior parte delle guide classifica i framework di sicurezza in tre o quattro categorie. SentinelOne ne utilizza tre (normativi, volontari e specifici per settore), mentre Secureframe ne identifica quattro (conformità, basati sul rischio, basati sul controllo e programmatici). Nessuno dei due include i framework di intelligence e rilevamento delle minacce come categoria distinta, una lacuna significativa considerando quanto siano diventati fondamentali per le moderne operazioni di sicurezza.

La tassonomia in cinque categorie riportata di seguito fornisce un quadro più completo del panorama dei framework di sicurezza.

Tabella: Tassonomia del quadro di sicurezza a cinque categorie

Categoria Scopo Quadri di riferimento chiave Ideale per
Conformità e certificazione Soddisfare i requisiti normativi o di audit del settore SOC 2, ISO 27001, PCI DSS, HIPAA, GDPR, FedRAMP Organizzazioni che necessitano di attestazione o certificazione
Gestione dei rischi e governance Quantificare e gestire i rischi legati alla sicurezza informatica NIST CSF 2.0, COBIT, FAIR Imprese che sviluppano programmi basati sul rischio
Controllare cataloghi e linee guida Dare priorità a specifici controlli tecnici e operativi CIS Controls v8.1, NIST SP 800-53 Team che necessitano di misure di sicurezza attuabili e prioritarie
Informazioni sulle minacce e rilevamento Mappare i comportamenti degli avversari e ottimizzare la copertura del rilevamento MITRE ATT&CK, MITRE D3FEND, Piramide del dolore, Cyber Kill Chain, Modello a diamante SOC, team di rilevamento delle minacce, team rosso/blu
Architettura e design Definire i principi della sicurezza fin dalla progettazione Zero Trust NIST SP 800-207), SABSA Architetti che progettano infrastrutture sicure

Quadri normativi e di certificazione

I framework di conformità aiutano le organizzazioni a dimostrare la propria aderenza ai requisiti normativi o di settore. SOC 2 valuta le organizzazioni di servizi in base a cinque criteri di affidabilità dei servizi. ISO 27001:2022 fornisce un sistema di gestione della sicurezza delle informazioni certificabile. PCI DSS protegge i dati dei titolari di carte di credito. HIPAA protegge le informazioni sanitarie protette. La conformità al GDPR regola i dati personali nell'UE. FedRAMP autorizza cloud per le agenzie federali statunitensi.

Questi quadri rispondono alla domanda: possiamo dimostrare di rispettare le regole?

Quadri di gestione dei rischi e di governance

I modelli di rischio aiutano le organizzazioni a comprendere, dare priorità e comunicare i rischi legati alla sicurezza informatica. NIST CSF 2.0 fornisce una governance basata sui risultati in sei funzioni. COBIT allinea la governance IT agli obiettivi aziendali. FAIR (Factor Analysis of Information Risk) quantifica il rischio in termini finanziari, consentendo il dialogo con i consigli di amministrazione e i team finanziari.

Questi modelli rispondono alla domanda: dove dovremmo investire per ridurre al massimo il rischio?

Controllo del catalogo e dei quadri di riferimento

I cataloghi di controllo offrono elenchi prioritari di misure di sicurezza specifiche. CIS Controls v8.1 organizza 18 controlli in tre gruppi di implementazione (da IG1 a IG3) in base alla maturità organizzativa. NIST SP 800-53 fornisce il catalogo di controllo più completo disponibile, con oltre 1.000 controlli suddivisi in 20 famiglie.

Questi quadri rispondono alla domanda: quali azioni specifiche dovremmo intraprendere?

Framework di rilevamento e intelligence delle minacce

Questa è la categoria che la maggior parte dei concorrenti trascura, ma che è senza dubbio la più rilevante dal punto di vista operativo per i team di sicurezza. MITRE ATT&CK le tattiche, le tecniche e le procedure (TTP) degli avversari nel mondo reale. MITRE D3FEND le contromisure difensive. La Piramide del dolore assegna priorità al rilevamento in base alla difficoltà di evasione dell'aggressore. La Cyber Kill Chain modella la progressione dell'attacco attraverso sette fasi. Il Modello a diamante analizza le intrusioni attraverso quattro vertici (avversario, capacità, infrastruttura, vittima).

Questi modelli rispondono alla domanda: come operano gli aggressori e come possiamo individuarli?

Architettura e framework di progettazione

I framework architetturali definiscono i principi per la creazione di sistemi sicuri partendo da zero. Zero Trust (NIST SP 800-207) richiede una verifica rigorosa per ogni utente e dispositivo, indipendentemente dalla posizione della rete. SABSA (Sherwood Applied Business Security Architecture) adotta un approccio orientato al business per l'architettura di sicurezza.

Questi framework rispondono alla domanda: come progettiamo sistemi che siano sicuri per impostazione predefinita?

Principali framework di sicurezza che dovresti conoscere

I seguenti profili coprono 15 framework in tutte e cinque le categorie tassonomiche, fornendo l'ambito, la struttura e la versione attuale di ciascuno.

Quadro di riferimento per la sicurezza informatica del NIST (CSF 2.0)

Il NIST CSF è il framework di sicurezza informatica più diffuso a livello globale. Classificato come il framework più prezioso per il secondo anno consecutivo (2024-2025), è stato adottato da oltre la metà delle aziende Fortune 500 (2024).

CSF 2.0, pubblicato nel febbraio 2024, ha introdotto sei funzioni fondamentali - Governare, Identificare, Proteggere, Rilevare, Rispondere e Recuperare - rispetto alle cinque di CSF 1.1. L'aggiunta di "Governare" riflette la crescente consapevolezza che la sicurezza informatica è una questione di governance a livello dirigenziale, non solo tecnica. Gli aggiornamenti di allineamento del dicembre 2025 hanno ulteriormente perfezionato le sue linee guida.

Il NIST CSF è volontario, indipendente dal settore e progettato per essere personalizzato. È adatto a organizzazioni di qualsiasi dimensione, dalle piccole imprese agli operatori di infrastrutture critiche.

ISO/IEC 27001:2022

ISO 27001 è lo standard internazionale per i sistemi di gestione della sicurezza delle informazioni (ISMS). La revisione del 2022 ha riorganizzato i controlli da 114 a 93, raggruppati in quattro temi: organizzativo, persone, fisico e tecnologico. La versione ISO 27001:2013 è stata ufficialmente ritirata nell'ottobre 2025, quindi tutte le certificazioni ora fanno riferimento all'edizione 2022.

L'adozione sta accelerando: l'81% delle organizzazioni dichiara di avere già ottenuto o di voler ottenere la certificazione ISO 27001, rispetto al 67% del 2024. La norma ISO 27001 è particolarmente rilevante per le organizzazioni con attività internazionali o clienti che richiedono una certificazione di terze parti.

Controlli CIS v8.1

Il Center for Internet Security (CIS) pubblica 18 controlli prioritari organizzati in tre gruppi di implementazione: IG1 (igiene informatica essenziale, 56 misure di sicurezza), IG2 (misure di sicurezza aggiuntive per organizzazioni di medie dimensioni) e IG3 (copertura completa per grandi imprese). La versione 8.1, rilasciata nel giugno 2024, ha aggiunto una funzione di sicurezza "Governance" per allinearsi con NIST CSF 2.0.

I controlli CIS sono il punto di partenza consigliato per le organizzazioni che implementano il loro primo framework, poiché IG1 garantisce la massima riduzione del rischio con requisiti minimi in termini di risorse.

SOC 2

SOC 2 è un quadro di attestazione sviluppato dall'AICPA che valuta le organizzazioni di servizi in base a cinque criteri di affidabilità: sicurezza, disponibilità, integrità di elaborazione, riservatezza e privacy. A differenza della norma ISO 27001, SOC 2 non porta a una "certificazione", ma piuttosto a una relazione di revisione (Tipo I per la progettazione, Tipo II per l'efficacia operativa nel tempo). Si colloca tra i primi tre quadri per importanza insieme alla norma ISO 27001 e SOC 1 (2025).

PCI DSS 4.0

Lo standard PCI DSS(Payment Card Industry Data Security Standard) protegge i dati dei titolari di carte di credito. Il PCI DSS 4.0 ha reso obbligatori 47 nuovi requisiti a partire dal 31 marzo 2025, spostando lo standard verso una conformità continua piuttosto che verso valutazioni puntuali. La non conformità comporta sanzioni da 5.000 a 100.000 dollari al mese (2025), rendendolo uno dei quadri normativi con le conseguenze finanziarie più rilevanti per le organizzazioni che gestiscono dati di pagamento.

HIPAA

HIPAA è un quadro di riferimento per la sicurezza? HIPAA è principalmente una normativa federale, ovvero la legge sulla portabilità e la responsabilità dell'assicurazione sanitaria. Tuttavia, la sua norma sulla sicurezza contiene una struttura simile a un quadro di riferimento che comprende misure di protezione amministrative, fisiche e tecniche che le organizzazioni utilizzano per proteggere le informazioni sanitarie protette in formato elettronico (ePHI). Per i team di sicurezza informatica nel settore sanitario, la norma HIPAA sulla sicurezza funge efficacemente da quadro di riferimento fondamentale per la sicurezza.

MITRE ATT&CK

MITRE ATT&CK è una base di conoscenze accessibile a livello globale sulle tattiche, tecniche e procedure (TTP) degli avversari basata su osservazioni reali. La versione 18 (ottobre 2025) comprende 14 tattiche, 216 tecniche e 475 sottotecniche. In particolare, la v18 ha sostituito "Rilevamenti" con "Strategie di rilevamento", fornendo indicazioni più concrete per i difensori.

La versione 19 è prevista per aprile 2026 e renderà obsoleta la tattica di evasione della difesa a favore di una categorizzazione più granulare delle tecniche.

ATT&CK è lo standard di fatto per mappare la copertura dei sistemi di rilevamento, condurre valutazioni di difesa basate sulle minacce e comunicare il comportamento degli avversari in tutto il settore.

MITRE D3FEND

MITRE D3FEND è un grafico di conoscenze sulle contromisure difensive organizzato in sette categorie: Modello, Rafforzamento, Rilevamento, Isolamento, Inganno, Espulsione e Ripristino. La versione 1.3.0 (dicembre 2025) include 267 tecniche difensive e aggiunge un'estensione OT (tecnologia operativa).

D3FEND integra ATT&CK mappando il lato difensivo dell'equazione: per ogni tecnica di attacco, quali contromisure possono adottare le organizzazioni? Vectra AI 12 riferimenti in D3FEND, più di qualsiasi altro fornitore.

Catena di uccisione informatica

La Cyber Kill Chain, sviluppata da Lockheed Martin, modella la progressione degli attacchi attraverso sette fasi: ricognizione, weaponization, consegna, sfruttamento, installazione, Command and Control e azioni sugli obiettivi. Mentre MITRE ATT&CK una mappatura granulare a livello tecnico, la Cyber Kill Chain offre una visione strategica del flusso degli attacchi, rendendola preziosa per comunicare le dinamiche degli attacchi a stakeholder non tecnici.

La maggior parte dei concorrenti omette completamente la Cyber Kill Chain, nonostante il suo ampio utilizzo nella pianificazione della risposta agli incidenti e nelle operazioni SOC.

Piramide del dolore

La Piramide del Dolore, creata da David Bianco, definisce sei livelli di difficoltà di rilevamento: valori hash (facili da modificare per gli aggressori), indirizzi IP, nomi di dominio, artefatti di rete/host, strumenti e TTP (i più difficili da modificare). Il modello insegna ai difensori a concentrare gli investimenti nel rilevamento sulla parte superiore della piramide, ovvero i TTP, poiché sono questi a causare il maggior disturbo operativo agli avversari.

Nel dicembre 2024, il MITRE Center for Threat-Informed Defense ha pubblicato una guida operativa per "raggiungere la cima della piramide", fornendo metodi pratici per l'implementazione di rilevamenti basati su TTP.

Zero Trust (NIST SP 800-207)

Zero Trust è un modello architetturale basato su sette principi fondamentali, il più importante dei quali è: non fidarti mai, verifica sempre. Il NIST SP 800-207 ne fornisce la definizione autorevole. Nel gennaio 2026 la NSA ha pubblicato le Linee guida Zero Trust , che offrono un approccio graduale per le agenzie federali e le organizzazioni di difesa.

Zero Trust non Zero Trust un prodotto, ma una filosofia progettuale che richiede una verifica continua dell'identità, dello stato di salute dei dispositivi e del contesto prima di concedere l'accesso a qualsiasi risorsa.

COBIT e FAIR

COBIT (Control Objectives for Information and Related Technologies) allinea la governance IT agli obiettivi aziendali, rendendolo prezioso per le organizzazioni in cui la sicurezza informatica deve integrarsi con una governance aziendale più ampia. FAIR (Factor Analysis of Information Risk) è un framework di analisi quantitativa del rischio che misura il rischio informatico in termini finanziari, essenziale per presentare gli investimenti nella sicurezza informatica ai consigli di amministrazione e ai direttori finanziari.

Tabella: Confronto tra i framework di sicurezza in base a tipo, ambito, requisiti di certificazione e adeguatezza al settore

Struttura Tipo Ambito di applicazione È richiesta la certificazione? Ideale per (settore/dimensioni)
NIST CSF 2.0 Gestione dei rischi A livello aziendale No Tutti i settori, tutte le dimensioni
ISO 27001:2022 Conformità Sicurezza delle informazioni Imprese internazionali
Controlli CIS v8.1 Catalogo di controllo Controlli tecnici No (benchmark disponibili) Dalle PMI alle grandi imprese
SOC 2 Conformità Organizzazioni di servizi Rapporto di attestazione SaaS, cloud
PCI DSS 4.0 Conformità Dati delle carte di pagamento Sì (QSA/SAQ) Vendita al dettaglio, e-commerce, finanziario
HIPAA Regolamento Informazioni sulla salute No (revisione contabile richiesta) Assistenza sanitaria, tecnologia sanitaria
MITRE ATT&CK Rilevamento Tattiche, tecniche e procedure degli avversari No SOC, team di intelligence sulle minacce
MITRE D3FEND .3 Rilevamento Tecniche difensive No Squadre blu, ingegneria della sicurezza
Catena di uccisione informatica Rilevamento Progressione dell'attacco No SOC, team IR
Piramide del dolore Rilevamento Priorità di rilevamento No Squadre di ingegneri addetti al rilevamento
Zero Trust 800-207) Architettura Accesso alla rete No Imprese, agenzie federali
COBIT Governance Governance IT Sì (ISACA) Grandi imprese
GIUSTO Gestione dei rischi Quantificazione del rischio Sì (Certificato FAIR aperto) Analisti del rischio, CISO
NIS2 Regolamento Infrastrutture critiche N/A (normativo) Entità essenziali/importanti dell'UE
DORA Regolamento Servizi finanziari IT N/A (normativo) Servizi finanziari dell'UE

Come funzionano i framework insieme

Le organizzazioni raramente implementano un unico framework in modo isolato. Il 52% mantiene la conformità con più di un framework (2025) e le aziende con un fatturato superiore a 100 milioni di dollari utilizzano in media 3,2 framework (2025).

La buona notizia è che i framework si sovrappongono in modo significativo. Le organizzazioni che implementano la norma ISO 27001 soddisfano già circa l'83% dei requisiti NIST CSF, mentre il NIST CSF copre circa il 61% dei controlli ISO 27001. I controlli CIS si allineano direttamente sia alle funzioni NIST CSF che ai controlli ISO 27001, fungendo da livello di implementazione pratico per entrambi i framework di governance.

I framework di rilevamento aggiungono una dimensione completamente diversa. MITRE ATT&CK D3FEND non sostituiscono i framework di conformità, ma verificano se i controlli specificati da NIST, ISO e CIS funzionano effettivamente contro i comportamenti reali degli avversari. Un'organizzazione può essere pienamente conforme alla norma ISO 27001 e tuttavia non disporre di una copertura di rilevamento per le tecniche ATT&CK critiche.

Creazione di uno stack di framework in base al livello di maturità

Anziché adottare tutto in una volta, le organizzazioni dovrebbero stratificare i framework in base alla maturità.

  • Maturità precoce (avvio). Iniziare con i controlli CIS IG1. Le sue 56 misure di sicurezza essenziali affrontano i vettori di attacco più comuni con requisiti minimi in termini di risorse. Ciò garantisce una riduzione immediata del rischio e getta le basi per la crescita.
  • Maturità crescente (creazione di una governance). Aggiungere NIST CSF 2.0 per stabilire una struttura di governance, processi di gestione dei rischi e un linguaggio comune per comunicare la posizione di sicurezza alla leadership. Iniziare a mappare la copertura di rilevamento rispetto a MITRE ATT&CK.
  • Maturità avanzata (certificazione e ottimizzazione). Ottenere la certificazione ISO 27001 per soddisfare le esigenze dei clienti e le normative. Implementare una mappatura completa ATT&CK e D3FEND per convalidare l'efficacia operativa. Aggiungere FAIR per la rendicontazione quantitativa dei rischi al consiglio di amministrazione.

Questo approccio stratificato significa che ogni investimento nel quadro si basa su quello precedente, anziché creare flussi di lavoro paralleli per la conformità.

Nuovi modelli di sicurezza per il 2026

Il panorama normativo è in rapida evoluzione. La governance dell'IA, l'applicazione delle normative UE e i requisiti cloud rappresentano le aree in più rapida crescita.

Quadri di governance dell'IA (ISO 42001 e NIST AI RMF)

La norma ISO 42001 (pubblicata nel dicembre 2023) è il primo standard internazionale per i sistemi di gestione dell'IA. Le organizzazioni che dispongono già della certificazione ISO 27001 possono ottenere la conformità alla norma ISO 42001 con una rapidità superiore del 30-40% grazie ai requisiti condivisi dei sistemi di gestione (2025).

Il profilo di sicurezza informatica dell'IA del NIST (IR 8596) ha pubblicato una bozza preliminare nel dicembre 2025, con una prima bozza pubblica prevista per la fine del 2026. Nel frattempo, MITRE ATLAS cataloga le minacce ostili ai sistemi di IA/ML, integrando ATT&CK nel dominio dell'IA.

L'urgenza è reale: il 64% delle organizzazioni valuta ora la sicurezza degli strumenti di IA prima della loro implementazione, rispetto al 37% del 2025 (WEF 2026). Inoltre, l'87% ha identificato le vulnerabilità legate all'IA come il rischio informatico in più rapida crescita del 2025 (WEF 2026). Le scadenze ad alto rischio previste dall'IA Act dell'UE arriveranno nell'agosto 2026, rendendo urgenti dal punto di vista operativo i quadri di governance dell'IA per qualsiasi organizzazione che implementi l'IA nell'UE.

Direttiva NIS2 (UE)

La direttiva NIS2 estende i requisiti di sicurezza informatica a 18 settori critici nell'UE. A gennaio 2026, 16 dei 27 Stati membri dell'UE hanno recepito la direttiva NIS2 nella legislazione nazionale. Le sanzioni possono raggiungere i 10 milioni di euro o il 2% del fatturato globale. Le modifiche proposte a gennaio 2026 prevedono un'ulteriore armonizzazione e un ampliamento dell'ambito di applicazione.

DORA (servizi finanziari)

Il Digital Operational Resilience Act è in vigore dal gennaio 2025 e riguarda 20 tipi di enti finanziari. Il DORA richiede l'adozione di sistemi di gestione dei rischi ICT, la segnalazione degli incidenti, test di resilienza operativa digitale e la gestione dei rischi di terze parti. Le revisioni di vigilanza inizieranno nel 2026, con multe fino al 2% del fatturato annuo globale.

CMMC 2.0 (appaltatori della difesa)

La certificazione Cybersecurity Maturity Model Certification 2.0 è entrata nella Fase 1 nel novembre 2025. La Fase 2 inizierà il 10 novembre 2026 e richiederà valutazioni di terze parti per la certificazione di Livello 2. Sono interessati oltre 220.000 appaltatori, rendendo il CMMC uno dei framework più importanti per la base industriale della difesa.

Strutture Cloud

Con l'accelerazione cloud da parte delle organizzazioni, i framework cloud stanno acquisendo sempre più importanza. Il CSA Cloud Matrix (CCM) fornisce controlli di sicurezza cloud. Il NIST SP 800-144 affronta cloud pubblico. I benchmark CIS Cloud offrono linee guida di rafforzamento per AWS, Azure e GCP. Questi framework integrano piuttosto che sostituire i framework generici, aggiungendo specificità cloud a modelli di governance più ampi. Anche i framework di sicurezza IoT stanno maturando in modo simile per gli ambienti tecnologici operativi.

Tabella: Tempistica di attuazione del quadro normativo 2025-2026

Struttura Data di entrata in vigore Ambito di applicazione Penalità
PCI DSS 4.0 31 marzo 2025 (obbligatorio) Gestori di carte di pagamento 5.000-100.000 dollari al mese
DORA 17 gennaio 2025 (data di entrata in vigore) 20 tipi di entità finanziarie dell'UE Fino al 2% del fatturato globale
CMMC 2.0 Fase 1 Novembre 2025 (attivo) Appaltatori del Dipartimento della Difesa Inammissibilità contrattuale
CMMC 2.0 Fase 2 Novembre 10, 2026 Appaltatori del Dipartimento della Difesa (Livello 2) Inammissibilità contrattuale
NIS2 Recepimento in corso 18 settori critici dell'UE Fino a 10 milioni di euro / 2% del fatturato
Legge dell'UE sull'IA (ad alto rischio) Agosto 2026 Implementatori di IA nell'UE Fino a 35 milioni di euro / 7% del fatturato
ISO 42001 Volontario (in crescita) Sistemi di gestione dell'intelligenza artificiale N/A (determinato dal mercato)

Come scegliere un framework di sicurezza

La scelta del framework giusto dipende da tre fattori: i requisiti normativi del proprio settore, il livello di maturità della propria organizzazione e i propri obiettivi primari in materia di sicurezza. La posta in gioco è alta: il 47% delle organizzazioni ha affermato che la mancanza di certificazioni di conformità ha ritardato i cicli di vendita e il 38% ha perso un affare a causa di garanzie di sicurezza insufficienti (2025).

Per settore

  • Assistenza sanitaria. Iniziare con la conformità alla norma HIPAA sulla sicurezza, integrare il NIST CSF per la governance e mappare la copertura di rilevamento con ATT&CK. I team di sicurezza informatica nel settore sanitario devono affrontare profili di minaccia unici che prendono di mira le informazioni sanitarie protette (ePHI).
  • Servizi finanziari. Lo standard PCI DSS è obbligatorio per l'elaborazione dei pagamenti. Aggiungere DORA per le operazioni nell'UE, SOC 2 per la garanzia dei clienti e NIST CSF per la governance dei rischi. I programmi di sicurezza informatica dei servizi finanziari mantengono in genere tre o più framework.
  • Difesa e governo. CMMC 2.0 è imprescindibile per gli appaltatori del Dipartimento della Difesa. Livello NIST SP 800-171 per la protezione delle informazioni sensibili (CUI) e FedRAMP per cloud .
  • Impresa in generale. La norma ISO 27001 garantisce credibilità a livello internazionale. Abbinala ai controlli CIS per un'implementazione pratica e a MITRE ATT&CK la convalida del rilevamento.

Per dimensioni e maturità dell'organizzazione

  • Piccole imprese (meno di 100 dipendenti). Controlli CIS IG1 — 56 misure di sicurezza che garantiscono il massimo impatto con risorse minime.
  • Mercato medio (100-1.000 dipendenti). NIST CSF per la struttura di governance più attestazione SOC 2 per la fiducia dei clienti.
  • Impresa (oltre 1.000 dipendenti). Certificazione ISO 27001, governance NIST CSF, mappatura ATT&CK completa e FAIR per la quantificazione dei rischi a livello di consiglio di amministrazione.

Per obiettivo di sicurezza

  • Conformità prima di tutto. SOC 2, ISO 27001, PCI DSS: framework che producono prove certificabili o attestabili.
  • Gestione dei rischi. NIST CSF, FAIR: framework che quantificano i rischi e guidano la definizione delle priorità di investimento.
  • Rilevamento delle minacce. MITRE ATT&CK, Pyramid of Pain, Cyber Kill Chain: framework che migliorano direttamente le capacità di rilevamento e risposta.

Tabella: Guida alla selezione del framework per settore, dimensioni e obiettivo di sicurezza

Fattore Quadro/i raccomandato/i Perché
Organizzazione sanitaria HIPAA + NIST CSF + ATT&CK Mandato normativo + governance + rilevamento
Servizi finanziari PCI DSS + DORA + SOC 2 Conformità dei pagamenti + resilienza dell'UE + fiducia dei clienti
Appaltatore della difesa CMMC 2.0 + NIST 800-171 Requisiti contrattuali
Piccole imprese CIS Controlli IG1 Massimo impatto, risorse minime
SaaS di fascia media NIST CSF + SOC 2 Governance + garanzia per il cliente
Impresa ISO 27001 + NIST CSF + ATT&CK Certificazione + governance + convalida del rilevamento
Necessità di quantificazione del rischio FAIR + NIST CSF Linguaggio del rischio finanziario + struttura di governance
Miglioramento del rilevamento ATT&CK + Piramide del dolore Mappatura delle tecniche + definizione delle priorità di rilevamento

Implementazione e messa in opera dei quadri di sicurezza

Fasi di implementazione

L'implementazione di un quadro di riferimento per la sicurezza informatica richiede un approccio strutturato. Adattato dal processo in sette fasi del NIST, ecco una sequenza pratica.

  1. Definire gli obiettivi aziendali e la propensione al rischio
  2. Valutare l'attuale livello di sicurezza rispetto al quadro di riferimento target
  3. Identificare le discrepanze tra lo stato attuale e lo stato desiderato
  4. Dare priorità alla correzione in base al rischio e all'impatto sul business
  5. Implementare controlli e processi per colmare le lacune prioritarie
  6. Formare il personale e istituire strutture di governance
  7. Monitorare, misurare e migliorare continuamente

Sfide comuni e come superarle

Il 95% delle organizzazioni deve affrontare sfide significative nell'implementazione dei framework di sicurezza (2024). La ricerca identifica tre ostacoli principali.

Tabella: Le sfide più comuni nell'implementazione dei framework e le strategie di mitigazione

Sfida Prevalenza Strategia di mitigazione
Mancanza di personale qualificato 57% Investire nella formazione, sfruttare i servizi gestiti, automatizzare ove possibile
Mancanza di budget 39% Inizia con framework gratuiti (CIS IG1, NIST CSF), dimostra il ROI per garantire i finanziamenti
Mancanza di supporto da parte della direzione 23% Utilizza FAIR per quantificare il rischio in termini finanziari, collegando i framework ai risultati aziendali.

Più della metà delle organizzazioni ha uno o meno di un addetto alla sicurezza a tempo pieno (2025) e i team dedicano circa otto ore alla settimana solo alle attività di conformità. Il monitoraggio automatizzato della conformità riduce le sanzioni normative del 40% (2025), rendendo l'automazione SOC un fattore fondamentale per i team con risorse limitate.

Casi di studio reali

Quando i framework non vengono implementati, o vengono implementati con delle lacune, le conseguenze sono misurabili.

Prosper Marketplace (2025). Controlli di accesso inadeguati hanno portato all'esposizione di 17,6 milioni di dati personali. La violazione è stata direttamente ricondotta a carenze nella funzione "Protect" del NIST CSF e nel CIS Control 6 (Gestione del controllo degli accessi). Una corretta implementazione dei requisiti di controllo degli accessi di entrambi i framework avrebbe ridotto significativamente la superficie di attacco.

Ransomware nel settore retail del Regno Unito campagna ransomware (2025). Il gruppo Scattered Spider ha sfruttato le lacune nella gestione dei rischi della catena di approvvigionamento dei principali rivenditori al dettaglio del Regno Unito, tra cui M&S, Co-op e Harrods. L'attacco ha messo in luce le debolezze nella gestione dei rischi di terze parti, un requisito fondamentale della funzione "Govern" del NIST CSF e uno degli obiettivi principali del DORA.

Illuminate Education (2025). Un errore nella gestione del ciclo di vita delle identità ha esposto milioni di dati relativi agli studenti. La violazione dei dati è stata ricondotta a lacune nel CIS Control 5 (Gestione degli account), dove sono rimasti account orfani e autorizzazioni eccessive dopo i trasferimenti dei dipendenti. Questo caso illustra perché la gestione delle vulnerabilità e la governance delle identità devono essere rese operative, non solo documentate.

Misurazione dell'efficacia del quadro normativo

I framework generano valore solo quando se ne misura l'impatto. Quattro metriche chiave forniscono visibilità sull'efficacia del framework.

  • Percentuale di copertura. Qual è la percentuale dei controlli o delle tecniche del framework che viene implementata? Utilizza le mappe di copertura ATT&CK per identificare i punti ciechi.
  • Punteggi di maturità dei controlli. I controlli sono in fase di definizione, implementazione o ottimizzazione? I livelli di implementazione NIST CSF (parziale, basato sul rischio, ripetibile, adattivo) forniscono un'utile scala di maturità.
  • Miglioramenti MTTD/MTTR. Monitorare in che modo l'implementazione del framework riduce il tempo medio necessario per rilevare e rispondere alle minacce. Si tratta della misura operativa più diretta.
  • Risultati degli audit nel tempo. Una tendenza al ribasso nei risultati degli audit indica che i controlli del quadro normativo stanno maturando e diventando parte integrante delle operazioni quotidiane.

Approcci moderni ai sistemi di sicurezza

Il panorama dei sistemi di sicurezza sta convergendo attorno a tre temi: automazione, conformità basata sull'intelligenza artificiale e fusione dei sistemi di rilevamento e conformità.

Si prevede che la spesa globale per la sicurezza informatica raggiungerà i 244 miliardi di dollari nel 2026 e Gartner prevede che le soluzioni di sicurezza preventiva rappresenteranno la metà della spesa totale per la sicurezza entro il 2030. Questo cambiamento riflette una tendenza più ampia del settore, che sta passando da una sicurezza reattiva e basata sulla conformità a una difesa proattiva e basata sui segnali.

I framework di rilevamento come MITRE ATT&CK D3FEND vengono sempre più utilizzati insieme ai framework di conformità per convalidare l'efficacia operativa. Una checklist di conformità conferma l'esistenza dei controlli. Una valutazione della copertura ATT&CK conferma che tali controlli rilevano effettivamente i comportamenti reali degli avversari. Le organizzazioni stanno colmando questa lacuna mappando le loro capacità di rilevamento delle minacce alle tecniche ATT&CK e le loro tecnologie difensive alle contromisure D3FEND.

Le operazioni SOC basate sull'intelligenza artificiale stanno accelerando questa convergenza. Le funzionalità di triage automatizzato, rilevamento delle minacce comportamentali e ricerca delle minacce sono ora in grado di convalidare i controlli del framework in tempo reale, trasformando gli artefatti di conformità statici in risultati dinamici e misurabili.

Come Vectra AI i framework di sicurezza

Vectra AI i framework di sicurezza dal punto di vista del rilevamento e della risposta piuttosto che della sola conformità. Con 12 riferimenti in MITRE D3FEND più di qualsiasi altro fornitore, e una mappatura approfondita MITRE ATT&CK , Vectra AI i framework collegando la copertura di rilevamento ai controlli del framework.

Attack Signal Intelligence dell'azienda Attack Signal Intelligence principi di rilevamento comportamentale radicati in framework come la Piramide del dolore e la Cyber Kill Chain. Anziché inseguire indicatori facilmente modificabili come valori hash e indirizzi IP, Attack Signal Intelligence sulle TTP al vertice della piramide, ovvero i comportamenti degli aggressori più difficili da eludere.

Questo approccio incentrato sul rilevamento garantisce che i framework si traducano in risultati misurabili in termini di sicurezza: riduzione del tempo medio di rilevamento, diminuzione dei punti ciechi negli ambienti ibridi e chiarezza dei segnali che elimina il rumore degli avvisi. È la differenza tra dimostrare di disporre di controlli e dimostrare che tali controlli bloccano effettivamente gli attacchi. Scopri di più su come il rilevamento e la risposta di rete rendono operativi i controlli del framework.

Conclusione

I framework di sicurezza non sono semplici esercizi burocratici, ma costituiscono le fondamenta strutturali per difendere le organizzazioni da un panorama di minacce che diventa ogni trimestre più sofisticato. La tassonomia in cinque categorie qui presentata, che abbraccia conformità, gestione dei rischi, cataloghi di controllo, intelligence e rilevamento delle minacce e architettura, fornisce una mappa completa del panorama dei framework che va oltre quanto offerto dalla maggior parte delle guide.

I programmi di sicurezza più efficaci stratificano i framework in base alla maturità, partendo dai controlli CIS per la riduzione immediata dei rischi, passando alla governance NIST CSF e convalidando l'efficacia operativa attraverso la mappatura MITRE ATT&CK D3FEND. Considerano i framework incentrati sul rilevamento alla stregua dei requisiti di conformità, poiché dimostrare di disporre di controlli è inutile se tali controlli non sono in grado di rilevare gli aggressori reali.

Con la continua evoluzione della governance dell'IA, dell'applicazione delle normative UE e dei framework cloud, le organizzazioni che avranno successo saranno quelle che renderanno operativi i propri framework, trasformando politiche statiche in risultati di sicurezza dinamici e misurabili.

Nozioni fondamentali relative alla sicurezza informatica

Domande frequenti

Quali sono le 5 C della sicurezza informatica?

Quali sono i livelli di maturità del NIST CSF?

HIPAA è un quadro normativo in materia di sicurezza?

Che cos'è SOC 2?

Quali sono le 5 funzioni del framework NIST?

Qual è la differenza tra NIST e ISO 27001?

Con quale frequenza le organizzazioni dovrebbero rivedere i propri sistemi di sicurezza?