⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Controllo degli accessi e autenticazione a più fattori per le PMI: ISO 27001:2022 A.8.2, A.8.3 e sicurezza del trattamento ai sensi del GDPR

Igor Petreski
19 min read

Le PMI sono esposte a rischi elevati quando il controllo degli accessi è inadeguato e l’autenticazione è debole. Questa guida illustra come allineare il controllo degli accessi e la MFA a ISO 27001:2022 (A.8.2, A.8.3) e al GDPR, assicurando che solo le persone autorizzate accedano a dati e sistemi sensibili, riducendo il rischio di violazione e dimostrando la conformità.

Cosa c’è in gioco

Per le PMI, il controllo degli accessi e l’autenticazione sono elementi essenziali per prevenire violazioni dei dati, interruzioni dell’operatività e sanzioni normative. Quando gli accessi sono gestiti in modo inadeguato, il rischio non si limita alla perdita finanziaria diretta: si estende al danno reputazionale, all’interruzione operativa e a una rilevante esposizione legale. ISO 27001:2022, in particolare i controlli A.8.2 (Diritti di accesso privilegiato) e A.8.3 (Limitazione dell’accesso alle informazioni), richiede alle organizzazioni di governare con rigore chi può accedere a cosa, con particolare attenzione agli account con privilegi elevati. L’articolo 32 del GDPR introduce ulteriori requisiti, imponendo misure tecniche e organizzative, come restrizioni robuste degli accessi e autenticazione sicura, affinché i dati personali siano accessibili solo a persone autorizzate.

L’impatto operativo di un controllo degli accessi debole emerge chiaramente negli incidenti reali: un solo account amministratore compromesso può portare alla compromissione completa dei sistemi, all’esfiltrazione di dati e ad accertamenti da parte delle autorità. Ad esempio, una PMI che utilizza piattaforme cloud senza MFA sugli account amministrativi può ritrovarsi esclusa dai propri sistemi dopo un attacco di phishing, con dati dei clienti esposti e operazioni aziendali paralizzate. Le autorità di regolamentazione, come le autorità di controllo per la protezione dei dati ai sensi del GDPR, si aspettano evidenze chiare del fatto che i controlli degli accessi non siano solo definiti, ma anche applicati e riesaminati periodicamente.

La posta in gioco è ancora più alta quando le PMI si affidano a sviluppatori esternalizzati o a fornitori IT terzi. Senza una governance degli accessi rigorosa, soggetti esterni possono conservare accessi non più necessari, generando vulnerabilità persistenti. Le PMI che trattano o conservano dati personali, siano essi registrazioni dei clienti, fascicoli del personale o dati di progetto dei clienti, devono poter dimostrare che l’accesso è limitato esclusivamente a chi ha una necessità legittima e che gli account privilegiati sono soggetti a misure di sicurezza rafforzate, come la MFA. In caso contrario, possono derivarne sanzioni, perdita di contratti e danni irreparabili alla fiducia dei clienti.

Si consideri il caso di una piccola società di consulenza che esternalizza lo sviluppo software. Se l’accesso privilegiato ai sistemi di produzione non è strettamente controllato e riesaminato periodicamente, un collaboratore esterno in uscita potrebbe mantenere l’accesso, mettendo a rischio dati sensibili dei clienti. In caso di violazione, sia ISO 27001 sia il GDPR richiedono alla PMI di dimostrare di aver predisposto controlli adeguati, quali identità univoche, autorizzazioni basate sui ruoli e autenticazione forte. In assenza di tali controlli, l’organizzazione affronta non solo il ripristino tecnico, ma anche conseguenze legali e reputazionali.


Come si presenta un assetto efficace

Un ambiente maturo di controllo degli accessi per una PMI è definito da un’assegnazione chiara e basata sul rischio dei diritti di accesso, da un’autenticazione robusta, inclusa la MFA per gli account sensibili, e da riesami periodici di chi ha accesso a cosa. ISO 27001:2022 A.8.2 e A.8.3 stabiliscono l’aspettativa che gli account privilegiati siano gestiti con rigore e che l’accesso alle informazioni sia limitato solo a chi ne ha effettiva necessità. L’articolo 32 del GDPR richiede che questi controlli non siano solo documentati, ma operativi e dimostrabili tramite tracce di audit, riesami degli utenti ed evidenze dell’applicazione.

Il successo si traduce nei seguenti risultati, visibili e dimostrabili:

  • Controllo degli accessi basato sui ruoli (RBAC): l’accesso a sistemi e dati è concesso in base alle mansioni, non a richieste ad hoc. In questo modo gli utenti ricevono solo gli accessi necessari per svolgere i propri compiti, e nulla di più.
  • Gestione degli accessi privilegiati: gli account con accessi amministrativi o autorizzazioni elevate sono ridotti al minimo, strettamente controllati e soggetti a misure di sicurezza aggiuntive, quali MFA e monitoraggio rafforzato.
  • MFA dove conta: l’autenticazione a più fattori è applicata a tutti gli account ad alto rischio, in particolare per l’accesso remoto, le console amministrative cloud e i sistemi che trattano dati personali.
  • Riesami e revoca degli accessi: sono pianificati riesami periodici per verificare che solo personale e collaboratori esterni attuali dispongano di accessi, con rimozione tempestiva degli accessi per il personale cessato o per chi cambia ruolo.
  • Verificabilità ed evidenze: l’organizzazione può produrre rapidamente registrazioni che mostrano chi ha avuto accesso a quali sistemi e quando, inclusi i log dei tentativi di autenticazione e delle elevazioni dei privilegi.
  • Accesso dei fornitori e accesso esternalizzato: l’accesso di terze parti e sviluppatori esternalizzati è governato dagli stessi standard applicati agli utenti interni, con procedure chiare di onboarding, monitoraggio e offboarding.
  • Applicazione basata sulle politiche: tutte le decisioni sugli accessi sono supportate da politiche formali e aggiornate, comunicate, riesaminate e applicate in tutta l’organizzazione.

Ad esempio, una startup software con un team ridotto e diversi sviluppatori esterni implementa RBAC nella propria infrastruttura cloud, richiede la MFA per tutti gli account amministrativi e riesamina mensilmente gli accessi degli utenti. Quando uno sviluppatore esterno conclude un progetto, il suo accesso viene revocato immediatamente e i log di audit confermano la rimozione. Se un cliente richiede evidenze di conformità al GDPR, la startup può produrre la propria politica di controllo degli accessi, i log di accesso degli utenti e le registrazioni di configurazione della MFA per dimostrare l’allineamento ai requisiti ISO 27001 e GDPR.

Zenith Blueprint


Percorso pratico

Tradurre standard e normative nelle attività quotidiane di una PMI richiede azioni concrete e progressive. Il percorso inizia dalla comprensione dei rischi di accesso, dalla formalizzazione delle regole e dall’integrazione di controlli tecnici adeguati alle dimensioni e al panorama delle minacce dell’organizzazione. La libreria Zenith Controls offre un quadro di riferimento pratico per mappare ciascun requisito su controlli operativi, mentre la Politica di controllo degli accessi definisce regole e aspettative per tutti gli utenti e i sistemi.

Fase 1: mappare asset e dati

Prima di poter controllare gli accessi, è necessario sapere cosa si sta proteggendo. Occorre partire dalla creazione di un inventario degli asset critici: server, piattaforme cloud, banche dati, repository del codice e applicazioni. Per ciascun asset, identificare le tipologie di dati conservati o trattati, con particolare attenzione ai dati personali coperti dal GDPR. Questa mappatura supporta sia ISO 27001 sia i requisiti dell’articolo 30 del GDPR e costituisce la base per le decisioni sugli accessi.

Ad esempio, una PMI che eroga soluzioni SaaS documenta la banca dati clienti, le registrazioni interne del personale e i repository del codice sorgente come asset distinti, ciascuno con profili di rischio ed esigenze di accesso differenti.

Fase 2: definire i ruoli e assegnare gli accessi

Una volta mappati gli asset, occorre definire i ruoli utente dell’organizzazione, ad esempio amministratore, sviluppatore, risorse umane, finanza e collaboratore esterno. Ciascun ruolo deve includere una descrizione chiara dei sistemi e dei dati a cui può accedere. Si applica il principio del privilegio minimo: gli utenti devono disporre solo dell’accesso minimo necessario per svolgere il proprio lavoro. Le definizioni dei ruoli e le assegnazioni degli accessi devono essere documentate, riesaminate e approvate dalla direzione.

Un buon esempio è un’agenzia di marketing che limita l’accesso al sistema finanziario al responsabile finanziario e blocca l’accesso del personale non essenziale alle cartelle dei dati dei clienti, con eccezioni soggette ad approvazione documentata.

Fase 3: implementare i controlli tecnici

Implementare meccanismi tecnici per applicare le restrizioni di accesso e i requisiti di autenticazione. Ciò include:

  • Abilitare la MFA per tutti gli account privilegiati e di accesso remoto, in particolare per le console amministrative cloud, le VPN e i sistemi che trattano dati personali.
  • Configurare RBAC o liste di controllo degli accessi (ACL) su condivisioni di file, banche dati e applicazioni.
  • Garantire identità utente univoche per tutti gli account, senza accessi condivisi.
  • Applicare criteri di complessità delle password e politiche di rotazione periodica.
  • Configurare avvisi per tentativi di accesso non riusciti, elevazioni dei privilegi e schemi di accesso anomali.

Ad esempio, un piccolo studio legale utilizza Microsoft 365 con MFA abilitata per tutto il personale, autorizzazioni basate sui ruoli su SharePoint e registrazione di tutti gli accessi ai file sensibili dei clienti. Gli avvisi notificano al referente IT eventuali tentativi non riusciti di accesso amministrativo.

Fase 4: gestire il ciclo di vita degli utenti

La gestione degli accessi non è un’attività una tantum. Devono essere stabilite procedure per onboarding, modifiche di ruolo e offboarding. Quando una persona entra in organizzazione, l’accesso viene assegnato in base al ruolo. Quando cambia ruolo o lascia l’organizzazione, l’accesso viene aggiornato o revocato tempestivamente. Occorre conservare registrazioni di tutte le modifiche agli accessi ai fini di audit.

Esempio pratico: una PMI fintech mantiene un registro del processo Joiner-Mover-Leaver. Quando uno sviluppatore lascia l’organizzazione, l’accesso ai repository del codice e ai sistemi di produzione viene rimosso nello stesso giorno, e i log vengono verificati per conferma.

Fase 5: riesaminare e sottoporre ad audit gli accessi

Pianificare riesami periodici, almeno trimestrali, di tutti gli account utente e dei relativi diritti di accesso. Verificare la presenza di account orfani, privilegi eccessivi e account non più coerenti con i ruoli attuali. Documentare il processo di riesame e le azioni intraprese. Questo supporta i requisiti di accountability previsti da ISO 27001 e GDPR.

Ad esempio, un’agenzia di design svolge riesami trimestrali degli accessi utilizzando un semplice foglio di calcolo. Ogni responsabile di dipartimento verifica il personale attuale e i diritti di accesso, mentre il responsabile IT disabilita gli account inutilizzati.

Fase 6: estendere i controlli a fornitori e sviluppatori esternalizzati

Quando si lavora con terze parti, è necessario assicurare che seguano gli standard di controllo degli accessi dell’organizzazione. Gli sviluppatori esterni devono utilizzare account univoci, applicare la MFA e limitare l’accesso ai soli sistemi e dati necessari per il lavoro assegnato. Al termine del contratto, i loro accessi devono essere disattivati tempestivamente. Approvazioni e accettazione del rischio per eventuali eccezioni devono essere documentate.

Caso reale: una PMI esternalizza lo sviluppo web e concede al team esterno un accesso limitato nel tempo a un ambiente di staging, con MFA applicata. L’accesso viene rimosso al completamento del progetto e i log sono conservati ai fini di audit.

Politica di gestione degli account utente e dei privilegi1

Politica di controllo degli accessi2

Zenith Controls3


Politiche che rendono i controlli effettivi

Le politiche sono la base di un controllo degli accessi sostenibile. Definiscono aspettative, assegnano responsabilità e fungono da riferimento per audit e indagini. Per le PMI, la Politica di controllo degli accessi è fondamentale: disciplina come l’accesso viene concesso, riesaminato e revocato, e impone controlli tecnici come la MFA per i sistemi sensibili. Questa politica deve essere applicata insieme a politiche correlate, quali la Politica di gestione degli account utente e dei privilegi, la Politica di sviluppo sicuro e la Politica di protezione dei dati e privacy.

Una politica di controllo degli accessi robusta deve:

  • Specificare chi approva e riesamina i diritti di accesso per ciascun sistema.
  • Richiedere la MFA per accessi privilegiati e accesso remoto.
  • Definire il processo di onboarding, modifica del ruolo e offboarding degli utenti.
  • Imporre riesami periodici degli accessi e documentarne gli esiti.
  • Richiedere identità univoche per tutti gli utenti e vietare gli account condivisi.
  • Richiamare standard tecnici per complessità delle password, timeout di sessione e registrazione degli eventi.

Ad esempio, la politica di controllo degli accessi di una PMI può stabilire che solo il direttore generale o il referente IT possano approvare gli accessi amministrativi, richiedere la MFA per tutti gli account amministrativi cloud e descrivere il processo di disabilitazione degli account quando il personale lascia l’organizzazione. La politica viene riesaminata annualmente e ogni volta che si verifica una modifica significativa dei sistemi o dei requisiti legali.

Politica di controllo degli accessi2


Checklist

Le checklist aiutano le PMI a rendere operativi i requisiti di controllo degli accessi e MFA, assicurando che nessun passaggio critico venga trascurato. Ogni fase, progettazione, esercizio e verifica, richiede attenzione e disciplina specifiche.

Progettare: basi del controllo degli accessi e della MFA per le PMI

Quando stabiliscono o rivedono in modo sostanziale i controlli degli accessi, le PMI hanno bisogno di una checklist chiara per la fase di progettazione, in modo da assicurare che tutti gli elementi fondamentali siano presenti. Questa fase serve a definire correttamente l’architettura e a stabilire la linea di base per le operazioni continuative.

  • Inventariare tutti i sistemi, le applicazioni e i repository di dati.
  • Identificare e classificare i dati, evidenziando i dati personali che richiedono controlli specifici.
  • Definire i ruoli utente e mappare i requisiti di accesso su ciascun ruolo.
  • Redigere e approvare le politiche di controllo degli accessi e di gestione dei privilegi.
  • Selezionare e configurare i controlli tecnici, ad esempio soluzioni MFA, RBAC e politiche sulle password.
  • Stabilire procedure sicure di onboarding e offboarding per tutti gli utenti, incluse le terze parti.
  • Documentare tutte le decisioni sugli accessi e conservare le registrazioni ai fini di audit.

Ad esempio, una PMI che configura un nuovo ambiente cloud elenca tutti gli utenti, classifica i dati sensibili, abilita la MFA per gli amministratori e documenta la politica di accesso prima della messa in esercizio.

Gestire: gestione quotidiana del controllo degli accessi e della MFA

Una volta realizzati i controlli, l’operatività continuativa richiede disciplina e capacità di rispondere ai cambiamenti. Questa fase si concentra su gestione ordinaria, monitoraggio e applicazione continua.

  • Applicare la MFA per account privilegiati, remoti e sensibili.
  • Riesaminare e approvare tutte le nuove richieste di accesso sulla base dei ruoli documentati.
  • Monitorare tentativi di accesso, elevazioni dei privilegi e accessi a dati sensibili.
  • Aggiornare tempestivamente i diritti di accesso quando gli utenti cambiano ruolo o lasciano l’organizzazione.
  • Formare il personale su pratiche sicure di autenticazione e accesso.
  • Assicurare che l’accesso di terze parti sia limitato nel tempo e riesaminato periodicamente.

Esempio pratico: il referente IT di una PMI retail controlla regolarmente il pannello di monitoraggio della MFA, riesamina i log di accesso e si confronta con i responsabili di dipartimento prima di concedere nuovi accessi.

Verificare: audit e riesame della conformità

La verifica è essenziale per dimostrare la conformità e individuare lacune. Questa fase comprende riesami pianificati e ad hoc, audit e test dei controlli.

  • Svolgere riesami trimestrali degli accessi, verificando account orfani o privilegi eccessivi.
  • Sottoporre ad audit l’applicazione della MFA e testare eventuali tentativi di bypass.
  • Riesaminare i log per individuare accessi sospetti o non autorizzati.
  • Produrre evidenze dei riesami degli accessi e della configurazione MFA per audit o richieste dei clienti.
  • Aggiornare politiche e controlli tecnici in risposta a risultanze o incidenti.

Ad esempio, una PMI logistica si prepara a un audit cliente esportando i log di accesso, riesaminando i report MFA e aggiornando la propria politica di controllo degli accessi per riflettere le modifiche recenti.

Zenith Blueprint4


Errori comuni

Molte PMI incontrano difficoltà nell’applicazione del controllo degli accessi e della MFA, spesso a causa di vincoli di risorse, scarsa chiarezza o eccessivo affidamento a prassi informali. Gli errori più comuni sono:

  • Credenziali condivise: l’uso di accessi generici, ad esempio “admin” o “developer”, compromette la responsabilità individuale e rende impossibile ricondurre le azioni alle singole persone. È una risultanza frequente in sede di audit e una violazione diretta delle aspettative di ISO 27001 e GDPR.
  • Lacune nella MFA: applicare la MFA solo a una parte degli account, o non applicarla per l’accesso remoto e privilegiato, lascia esposti sistemi critici. Gli attaccanti prendono spesso di mira questi punti deboli.
  • Diritti di accesso obsoleti: trascurare la rimozione degli accessi per persone cessate o che cambiano ruolo crea un insieme di account inattivi facilmente sfruttabili. Le PMI spesso sottovalutano questo aspetto, soprattutto con collaboratori esterni e terze parti.
  • Riesami sporadici: saltare i riesami periodici degli accessi impedisce di rilevare i problemi. Senza controlli pianificati, account orfani e accumulo di privilegi aumentano nel tempo.
  • Deriva delle politiche: non aggiornare le politiche quando cambiano sistemi o requisiti legali produce controlli disallineati rispetto alla realtà. Il rischio è particolarmente elevato quando si adottano nuove piattaforme cloud o dopo cambiamenti aziendali significativi.
  • Zone d’ombra sui fornitori: presumere che fornitori terzi o sviluppatori esternalizzati gestiscano autonomamente i propri accessi in modo sicuro espone a gravi rischi. Le PMI devono applicare i propri standard e verificarne la conformità.

Ad esempio, una PMI di marketing digitale ha mantenuto l’accesso di un ex collaboratore esterno alle campagne dei clienti per mesi dopo la cessazione, a causa dell’assenza di controlli di offboarding e dell’uso di accessi condivisi. Il problema è stato scoperto solo durante un riesame degli accessi richiesto da un cliente, evidenziando la necessità di controlli più rigorosi e audit periodici.

Politica di gestione degli account utente e dei privilegi1


Passaggi successivi


Riferimenti

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Primi passi con ISO 27001:2022: una guida pratica

Primi passi con ISO 27001:2022: una guida pratica

Introduzione

ISO 27001 è lo standard internazionale per i sistemi di gestione per la sicurezza delle informazioni (SGSI). Questa guida completa illustra i passaggi essenziali per implementare ISO 27001 nella tua organizzazione, dalla pianificazione iniziale fino alla certificazione.

Che cos’è ISO 27001?

ISO 27001 definisce un approccio sistematico alla gestione e alla protezione delle informazioni aziendali sensibili. Integra persone, processi e sistemi IT attraverso l’applicazione di un processo di gestione del rischio.