⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Gestione sicura delle modifiche per NIS2 e DORA

Igor Petreski
13 min read
Flusso di gestione sicura delle modifiche ISO 27001 per la conformità a NIS2 e DORA

Erano le 16:30 di un venerdì quando Maria, CISO di Finacore, vide il cruscotto diventare rosso. Gli errori delle API aumentavano, i timeout delle transazioni si propagavano e la connessione di un importante cliente bancario era caduta completamente. Il team pensò al peggio: DDoS, compromissione delle credenziali o exploit in corso.

La causa radice era più ordinaria e più dannosa.

Uno sviluppatore, in buona fede, aveva inviato una piccola hotfix prestazionale direttamente in produzione prima del fine settimana. Non esisteva alcuna richiesta di modifica formale, nessuna valutazione del rischio documentata, nessuna traccia di approvazione, nessuna evidenza di test di sicurezza e nessun piano di rollback oltre a “ripristiniamolo se qualcosa si rompe”. La correzione introdusse un problema sottile di compatibilità delle API che interruppe la connessione del cliente e innescò un rollback concitato.

Entro lunedì, Maria sapeva che l’interruzione non era solo un errore di ingegneria. Finacore era un provider SaaS per il settore finanziario, trattava dati dei clienti dell’UE, dipendeva da fornitori cloud e provider di identità ed era in preparazione alla certificazione ISO/IEC 27001:2022. DORA si applica dal 17 gennaio 2025. Le misure nazionali NIS2 erano in fase di entrata in vigore in tutta l’UE dalla fine del 2024. La stessa modifica non riuscita poteva ora essere esaminata come evento di rischio ICT, debolezza di igiene informatica, problema di dipendenza dai fornitori, carenza di responsabilizzazione GDPR e rilievo di audit.

La domanda non era più: “Chi ha approvato il ticket?”

La vera domanda era: “Possiamo dimostrare che questa modifica è stata valutata in base al rischio, approvata, testata, rilasciata, monitorata, resa reversibile e riesaminata?”

Questa domanda definisce la gestione sicura delle modifiche nel 2026.

Perché la gestione sicura delle modifiche è diventata un controllo a livello di consiglio di amministrazione

La gestione sicura delle modifiche veniva spesso trattata come un flusso di lavoro ITIL nascosto in Jira, ServiceNow, fogli di calcolo o approvazioni via e-mail. Nelle imprese digitali regolamentate non è più sufficiente. La gestione delle modifiche è ora parte della resilienza operativa, dell’igiene informatica, della governance del rischio ICT, della responsabilizzazione privacy e dell’assurance verso i clienti.

NIS2 si applica ampiamente a molte entità pubbliche e private nei settori elencati, inclusi i fornitori di infrastrutture digitali come servizi di cloud computing, servizi di data centre, reti di distribuzione dei contenuti, prestatori di servizi fiduciari, fornitori di comunicazioni elettroniche e fornitori B2B di gestione dei servizi ICT, inclusi MSP e MSSP. Per SaaS, cloud, MSP, MSSP, fintech e PMI di servizi digitali, la determinazione dell’ambito NIS2 è spesso una delle prime domande di conformità poste dai clienti.

NIS2 Article 20 richiede agli organi di gestione di approvare le misure di gestione dei rischi di cibersicurezza, supervisionarne l’attuazione e seguire una formazione in materia di cibersicurezza. Article 21 richiede misure tecniche, operative e organizzative adeguate e proporzionate in materia di analisi dei rischi, trattamento degli incidenti, continuità operativa, sicurezza della catena di fornitura, acquisizione sicura, sviluppo sicuro e manutenzione sicura, valutazione dell’efficacia dei controlli, igiene informatica, formazione, crittografia, sicurezza del personale, controllo degli accessi, gestione degli asset, autenticazione e comunicazioni sicure.

Una modifica in produzione può interessare quasi tutte queste aree.

DORA aumenta la pressione per gli enti finanziari e per i fornitori di servizi ICT che supportano servizi finanziari. DORA Article 5 riguarda governance e organizzazione. Article 6 istituisce il quadro di gestione del rischio ICT. Article 8 riguarda l’identificazione di asset ICT, funzioni, dipendenze e rischi. Article 9 riguarda protezione e prevenzione. Article 10 riguarda la rilevazione. Article 11 riguarda risposta e ripristino. Article 12 riguarda backup e ripristino. Article 13 riguarda apprendimento ed evoluzione. Article 14 riguarda la comunicazione. Articles 17 to 19 riguardano la gestione, la classificazione e la segnalazione degli incidenti connessi all’ICT. Articles 24 to 26 riguardano i test di resilienza operativa digitale, inclusi i test avanzati ove applicabili. Articles 28 to 30 riguardano il rischio ICT di terze parti, i contratti, la due diligence, il monitoraggio, le strategie di uscita e il controllo delle dipendenze critiche o importanti.

Se una modifica interviene su un’API di pagamento, un firewall cloud, un’integrazione con un provider di identità, un parametro di banca dati, una regola di logging, un job di backup, un’impostazione di cifratura, una soglia di monitoraggio o una piattaforma gestita da un fornitore, è un evento di rischio ICT. Che diventi un successo di resilienza o un problema regolamentare dipende da come la modifica è governata.

ISO/IEC 27001:2022 fornisce l’ossatura del sistema di gestione. Le clausole 4.1-4.4 definiscono il contesto del SGSI, le parti interessate, gli obblighi, il campo di applicazione e il miglioramento continuo. Le clausole 5.1-5.3 richiedono leadership, responsabilizzazione, politica, risorse e responsabilità assegnate. Le clausole 6.1.1-6.1.3 richiedono valutazione del rischio, trattamento del rischio, confronto con l’Allegato A, Dichiarazione di Applicabilità, piani di trattamento del rischio e approvazione del proprietario del rischio. Le clausole 8.1-8.3, 9.1-9.3 e 10.1-10.2 richiedono operatività controllata, rivalutazione dei rischi, monitoraggio, audit interno, riesame della direzione, azione correttiva e miglioramento continuo.

Per questo la gestione delle modifiche non può essere innestata sui processi di ingegneria a posteriori. Deve operare all’interno del SGSI.

Il controllo ISO centrale: 8.32 Gestione delle modifiche

In ISO/IEC 27002:2022, il controllo 8.32 Gestione delle modifiche richiede che le modifiche alle strutture di elaborazione delle informazioni e ai sistemi informativi siano soggette a procedure di gestione delle modifiche. Clarysec lo tratta come un sistema di controllo, non come uno stato del ticket.

Zenith Controls: la guida di cross-compliance mappa il controllo ISO/IEC 27002:2022 8.32 Gestione delle modifiche come controllo preventivo a supporto di riservatezza, integrità e disponibilità. È allineato alla funzione Protect della cibersicurezza e collega la gestione delle modifiche a sicurezza applicativa, sicurezza dei sistemi, sicurezza di rete, resilienza operativa ed evidenze di audit.

Questa mappatura è importante perché la gestione delle modifiche non è pensata per rallentare l’attività. È pensata per prevenire interruzioni evitabili, esposizioni non autorizzate, perdita di integrità, deriva della configurazione, assenza di log, ripristini non riusciti e impatti dei fornitori non testati.

Il libro Zenith Controls mappa 8.32 a diversi controlli ISO/IEC 27002:2022 di supporto:

Controllo ISO/IEC 27002:2022 di supportoPerché è importante per la gestione sicura delle modifiche
8.9 Gestione della configurazioneLa gestione della configurazione definisce la baseline nota come integra, mentre la gestione delle modifiche governa le alterazioni autorizzate di tale baseline.
8.8 Gestione delle vulnerabilità tecnicheLa remediation delle vulnerabilità e l’applicazione delle patch sono modifiche governate; il flusso di gestione delle modifiche crea quindi la traccia di esecuzione e di evidenza.
8.25 Ciclo di vita dello sviluppo sicuroIl SDLC produce modifiche software, mentre la gestione delle modifiche controlla il passaggio in produzione.
8.27 Principi di architettura e ingegneria dei sistemi sicuriLe modifiche con impatto sull’architettura devono attivare un riesame dell’architettura e della sicurezza prima dell’attuazione.
8.29 Test di sicurezza nello sviluppo e nell’accettazioneLe modifiche significative devono includere evidenze di test funzionali, di sicurezza, di compatibilità e di accettazione prima dell’approvazione.
8.31 Separazione degli ambienti di sviluppo, test e produzioneLa separazione degli ambienti consente di testare le modifiche in sicurezza prima del rilascio in produzione.
5.21 Gestione della sicurezza delle informazioni nella catena di fornitura ICTLe modifiche avviate dai fornitori devono essere valutate quando incidono su sistemi, dati, servizi o dipendenze.
5.37 Procedure operative documentateProcedure ripetibili rendono il trattamento delle modifiche coerente, verificabile e scalabile.

L’intuizione di cross-compliance è semplice: un flusso disciplinato di gestione delle modifiche può generare evidenze per ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST CSF 2.0 e assurance verso i clienti, se progettato correttamente.

Cosa intende Clarysec per modifica sicura

Una modifica sicura non è semplicemente “approvata”. È proposta, valutata in base al rischio, autorizzata, testata, attuata con mezzi controllati, monitorata dopo il rilascio, documentata e riesaminata. Dispone di un titolare dell’attività, un responsabile tecnico, un proprietario del rischio, asset interessati, servizi interessati, impatto sui dati, impatto sui fornitori, registrazione dei test, registrazione dell’approvazione, decisione di rollback ed evidenze post-implementazione.

La base aziendale è la Politica di gestione delle modifiche, che stabilisce:

Garantire che tutte le modifiche siano riesaminate, approvate, testate e documentate prima dell’esecuzione.

Dalla sezione “Obiettivi”, clausola della politica 3.1.

La stessa politica fonda la base del controllo ISO:

Controllo 8.32 dell’Allegato A – Gestione delle modifiche: la presente politica attua integralmente il requisito di gestire le modifiche alle strutture e ai sistemi di elaborazione delle informazioni in modo pianificato e controllato.

Dalla sezione “Standard e quadri di riferimento”, clausola della politica 11.1.3.

Fornisce inoltre agli auditor un’aspettativa chiara sulle evidenze:

Tutte le richieste di modifica, i riesami, le approvazioni e le evidenze di supporto devono essere registrati nel Sistema centralizzato di gestione delle modifiche.

Dalla sezione “Requisiti di applicazione della politica”, clausola della politica 6.1.1.

Per le organizzazioni più piccole, la Change Management Policy - SME mantiene il processo proporzionato senza renderlo informale. Richiede che:

Prima dell’approvazione deve essere assegnato un livello di rischio (basso, medio, alto).

Dalla sezione “Requisiti di applicazione della politica”, clausola della politica 6.2.3.

Rende inoltre esplicita la governance della direzione per le modifiche significative:

Tutte le modifiche rilevanti, ad alto impatto o interfunzionali devono essere approvate dal Direttore generale.

Dalla sezione “Requisiti di governance”, clausola della politica 5.3.2.

E preserva una traccia di evidenza essenziale:

Mantiene un registro di base delle modifiche che riporta date, tipologie di modifica, esiti e approvatori.

Dalla sezione “Ruoli e responsabilità”, clausola della politica 4.2.2.

Questo è il principio di proporzionalità nella pratica. Le aziende possono usare strumenti centralizzati di workflow, approvazione del Comitato consultivo per le modifiche, collegamenti alla CMDB, evidenze CI/CD, gate di sicurezza e dashboard di gestione. Le PMI possono usare un registro leggero delle modifiche, classificazione del rischio basso, medio e alto, soglie di approvazione definite, pianificazione del rollback e riesame retrospettivo delle modifiche di emergenza. Entrambe possono produrre evidenze. Entrambe possono ridurre il rischio.

La modifica del venerdì, eseguita nel modo corretto

Torniamo all’incidente del venerdì di Maria. Un processo debole di gestione delle modifiche chiede: “Qualcuno si sentiva tranquillo con il rilascio?”

Un processo sicuro di gestione delle modifiche chiede:

  1. Quali asset, servizi, flussi di dati, funzioni del cliente e dipendenze dai fornitori sono interessati?
  2. Si tratta di una modifica standard, modifica normale, modifica di emergenza o modifica ad alto rischio?
  3. Incide su una funzione DORA critica o importante?
  4. Incide su un servizio essenziale o importante NIS2?
  5. Tratta dati personali ai sensi del GDPR?
  6. La modifica è stata testata fuori dalla produzione?
  7. Il test include sicurezza, compatibilità, prestazioni, monitoraggio e convalida del rollback?
  8. Chi è titolare del rischio di effettuare il rilascio e chi è titolare del rischio di non effettuarlo?
  9. Quali evidenze resteranno dopo l’attuazione?
  10. Quale monitoraggio confermerà che la modifica non ha degradato la resilienza?
  11. Se fallisce, si attiva il flusso di gestione degli incidenti?

The Zenith Blueprint: roadmap in 30 passi per auditor rende operativo questo approccio nella fase Controls in Action, Step 21, che copre i controlli da 8.27 a 8.34:

Il cambiamento è inevitabile, ma nella cibersicurezza il cambiamento non controllato è pericoloso. Che si tratti di distribuire una patch, aggiornare software, modificare configurazioni o migrare sistemi, anche la modifica più piccola può introdurre conseguenze inattese. Il controllo 8.32 garantisce che tutte le modifiche all’ambiente informativo, in particolare quelle con impatto sulla sicurezza, siano valutate, autorizzate, attuate e riesaminate mediante un processo strutturato e tracciabile.

Lo stesso Step 21 descrive il ritmo dell’attuazione:

Alla base, una gestione delle modifiche efficace è un workflow ripetibile. Inizia con una proposta chiara, che descrive cosa cambia, perché, quando e quali sono i rischi potenziali. Tutte le modifiche proposte dovrebbero passare attraverso autorizzazione e peer review, in particolare per i sistemi di produzione o per i sistemi che trattano dati sensibili. Le modifiche dovrebbero essere testate in un ambiente isolato prima del rilascio. Anche documentazione e comunicazione sono essenziali. Dopo l’attuazione, le modifiche dovrebbero essere riesaminate per verificarne l’efficacia.

Questa è la differenza tra controllo delle modifiche come adempimento documentale e controllo delle modifiche come resilienza operativa.

Mappatura di cross-compliance: un flusso, molti obblighi

Autorità di regolamentazione e auditor pongono spesso la stessa domanda con linguaggi diversi: l’organizzazione è in grado di controllare le modifiche per proteggere sistemi, servizi, dati e resilienza?

Pratica di gestione delle modificheISO/IEC 27001:2022 e ISO/IEC 27002:2022NIS2DORAGDPRLettura NIST CSF 2.0 e COBIT 2019
Definire il campo della modifica e gli asset interessatiCampo di applicazione del SGSI, valutazione del rischio, 8.9 Gestione della configurazione, 8.32 Gestione delle modificheSupporta le misure di gestione del rischio di Article 21 e la manutenzione sicuraSupporta la gestione del rischio ICT di Article 6 e l’identificazione di Article 8Supporta la responsabilizzazione per i sistemi che trattano dati personaliNIST GOVERN e IDENTIFY richiedono contesto, asset e dipendenze; COBIT 2019 richiede un’abilitazione governata delle modifiche
Classificare ogni modifica in base al rischioClausole 6.1.1-6.1.3, trattamento del rischio, approvazione del proprietario del rischioSupporta misure tecniche, operative e organizzative proporzionateSupporta governance ICT basata sul rischio e proporzionalitàSupporta misure di sicurezza adeguate ai sensi di Article 32I Profili NIST supportano decisioni sul rischio tra stato attuale e stato target
Testare prima della produzione8.29 Test di sicurezza nello sviluppo e nell’accettazione, separazione degli ambienti 8.31Supporta igiene informatica, sviluppo sicuro e manutenzione sicuraSupporta i test di resilienza di Article 24 e protezione e prevenzione di Article 9Riduce il rischio per riservatezza e integrità dei dati personaliNIST PROTECT e DETECT richiedono convalida e monitoraggio
Approvare le modifiche ad alto rischioLeadership, responsabilità, pianificazione operativa, operatività del controlloArticle 20 collega la supervisione dell’organo di gestione alle misure di cibersicurezzaResponsabilità dell’organo di gestione di Article 5 e governance del rischio ICT di Article 6Dimostra la responsabilizzazione del titolare o del responsabile del trattamentoCOBIT 2019 richiede chiarezza dei ruoli, responsabilizzazione e registrazioni delle decisioni
Documentare rollback e ripristinoContinuità operativa, backup, procedure documentate, preparazione alla gestione degli incidentiSupporta la minimizzazione dell’impatto degli incidenti e la continuitàSupporta Articles 11 and 12 su risposta, ripristino, backup e restorationSupporta disponibilità e resilienza dei sistemi di trattamentoNIST RECOVER richiede pianificazione del ripristino e miglioramento
Monitorare dopo il rilascioLogging, monitoraggio, rilevazione degli incidenti, riesame delle prestazioniSupporta il trattamento degli incidenti e la valutazione dell’efficacia dei controlliSupporta Articles 10, 13, and 17 su rilevazione, apprendimento e gestione degli incidentiSupporta la rilevazione delle violazioni e la responsabilizzazione in materia di sicurezzaNIST DETECT e RESPOND richiedono analisi degli eventi e coordinamento della risposta
Gestire le modifiche avviate dai fornitori5.21 catena di fornitura ICT, servizi dei fornitori, servizi cloud, 8.32 Gestione delle modificheSupporta la sicurezza della catena di fornitura di Article 21Supporta Articles 28 to 30 su rischio ICT di terze parti e controlli contrattualiSupporta la vigilanza sui responsabili del trattamento e la sicurezza del trattamentoNIST GV.SC richiede governance dei fornitori, contratti, monitoraggio e pianificazione dell’uscita

NIST CSF 2.0 è utile perché può essere utilizzato da organizzazioni di ogni dimensione e settore insieme a requisiti legali, normativi e contrattuali. I suoi Profili aiutano i team a definire Profili attuali e target, analizzare le lacune, prioritizzare le azioni, attuare miglioramenti e aggiornare il programma nel tempo. In pratica, la gestione delle modifiche diventa non solo un controllo, ma una roadmap per ridurre il rischio operativo.

Modifiche dei fornitori: il rischio che molti team sottovalutano

Molti fallimenti in produzione non sono causati da codice interno. Provengono dai fornitori.

Un fornitore cloud cambia la versione di una banca dati gestita. Un processor di pagamenti modifica un’API. Un MSSP cambia l’instradamento degli avvisi. Un fornitore SaaS sposta un sub-responsabile. Un provider di identità gestito modifica il comportamento predefinito di autenticazione. L’ambiente di controllo del cliente cambia anche se nessuno sviluppatore interno ha toccato la produzione.

Il Zenith Blueprint affronta questo punto nella fase Controls in Action, Step 23, che copre i controlli organizzativi da 5.19 a 5.37:

Una relazione con un fornitore non è statica. Nel tempo, il campo di applicazione evolve. Il controllo 5.21 serve a garantire che ciò non avvenga al buio. Richiede alle organizzazioni di controllare e gestire i rischi di sicurezza introdotti dalle modifiche ai servizi dei fornitori, sia che tali modifiche siano avviate dal fornitore sia che siano guidate internamente.

Il trigger pratico è altrettanto importante:

Qualsiasi modifica ai servizi dei fornitori che incida su dati, sistemi, infrastruttura o catena di dipendenze dovrebbe attivare una rivalutazione di ciò a cui il fornitore ha ora accesso; di come tale accesso sia gestito, monitorato o protetto; se i controlli precedentemente in essere siano ancora applicabili; e se i trattamenti del rischio o gli accordi originari debbano essere aggiornati.

Ai sensi di DORA Articles 28 to 30, gli enti finanziari devono mantenere registri dei contratti di servizi ICT, valutare il rischio di concentrazione, svolgere due diligence, monitorare i fornitori, preservare i diritti di audit e ispezione, mantenere strategie di uscita e controllare le dipendenze ICT critiche o importanti. Ai sensi di NIS2 Article 21, la sicurezza della catena di fornitura rientra nelle misure minime di gestione dei rischi di cibersicurezza.

Il modello operativo di Clarysec collega le notifiche di modifica dei fornitori al flusso interno di gestione delle modifiche. Se una modifica di un fornitore incide su dati, disponibilità, sicurezza, impegni contrattuali, funzioni critiche o obblighi verso i clienti, diventa una registrazione di modifica governata con rivalutazione del rischio, approvazione del titolare, test ove possibile, comunicazione ai clienti quando richiesta ed evidenze aggiornate.

Separazione degli ambienti: la rete di sicurezza per modifiche controllate

Una politica che dice “testare prima della produzione” non ha valore se l’organizzazione non dispone di un ambiente non di produzione affidabile.

Il libro Zenith Controls mappa il controllo ISO/IEC 27002:2022 8.31 Separazione degli ambienti di sviluppo, test e produzione come controllo preventivo a supporto di riservatezza, integrità e disponibilità. Supporta direttamente 8.32 perché consente alle modifiche di attraversare sviluppo, test, accettazione e produzione con evidenze a ogni gate.

La separazione degli ambienti si collega anche a programmazione sicura, test di sicurezza, protezione delle informazioni di test e gestione delle vulnerabilità. Il test delle patch in ambiente non di produzione supporta una remediation più rapida e più sicura. Il test di sicurezza deve avvenire prima del rilascio in produzione. I dati di test devono essere protetti, mascherati e controllati.

Elemento di evidenzaEsempio
Ambiente di test utilizzatoNome dell’ambiente di staging, account, regione, identificativo della build
Baseline di configurazioneSnapshot della configurazione precedente e proposta
Risultati dei testControlli funzionali, di sicurezza, compatibilità, prestazioni e monitoraggio
Evidenza di protezione dei datiConferma che non sono stati usati dati personali di produzione non mascherati, salvo approvazione e protezione
Registrazione della promozioneEsecuzione della pipeline CI/CD, approvatore, hash dell’artifact di rilascio, tag di rilascio
Convalida in produzioneLog, metriche, stato degli avvisi, verifica dell’impatto sul cliente, riesame post-implementazione

Questa tabella spesso separa “riteniamo che fosse controllato” da “possiamo dimostrare che era controllato”.

Patch di emergenza per vulnerabilità: un flusso pratico Clarysec

Consideriamo un provider SaaS che supporta clienti finanziari. Viene scoperta una vulnerabilità critica in una libreria utilizzata dal suo servizio di autenticazione. Il servizio tratta identificativi dei clienti, metadati di accesso, token di sessione ed eventi di autenticazione. La correzione deve procedere rapidamente, ma incide sull’autenticazione in produzione, sul logging, sul comportamento delle sessioni e su un’integrazione cloud gestita con un provider di identità.

Utilizza questo flusso.

Step 1: creare e classificare la registrazione della modifica

Aprire la modifica nel Sistema centralizzato di gestione delle modifiche o nel registro delle modifiche della PMI.

CampoEsempio di voce
Titolo della modificaPatch di emergenza per vulnerabilità della libreria di autenticazione
Servizio aziendaleServizio di autenticazione dei clienti
Asset interessatiAPI di autenticazione, integrazione con provider di identità, pipeline di logging, archivio delle sessioni
Dati coinvoltiIdentificativi dei clienti, metadati di accesso, token di sessione
Dipendenza dal fornitoreProvider di identità cloud e banca dati gestita
Tipo di modificaModifica di sicurezza di emergenza ad alto rischio
Classificazione del rischioAlto
Proprietario del rischioCISO o Head of Engineering
ApprovatoreComitato consultivo per le modifiche, proprietario del servizio o Direttore generale per la PMI

Questo attua il requisito aziendale di evidenza della Politica di gestione delle modifiche e i requisiti PMI per un registro delle modifiche e una classificazione del rischio prima dell’approvazione.

Step 2: collegare la modifica alla vulnerabilità e al trattamento del rischio

Collegare la modifica al ticket della vulnerabilità, al registro dei rischi, al piano di trattamento del rischio e alla Dichiarazione di Applicabilità. In termini ISO/IEC 27001:2022, questo mostra il funzionamento del processo di trattamento del rischio. In termini ISO/IEC 27002:2022, collega 8.8 Gestione delle vulnerabilità tecniche a 8.32 Gestione delle modifiche.

L’applicazione delle patch non è un’eccezione al controllo delle modifiche. È uno dei suoi casi d’uso più importanti.

Step 3: testare in un ambiente separato

Distribuire la libreria aggiornata nell’ambiente di staging. Eseguire test di successo e fallimento dell’autenticazione, test MFA, test di scadenza della sessione, verifica del logging, verifica degli avvisi, controlli di compatibilità delle dipendenze, smoke test prestazionali e test di regressione per le integrazioni dei clienti.

Non utilizzare dati personali di produzione non mascherati salvo presenza di una base giuridica documentata e di protezioni approvate dalla sicurezza. I principi di GDPR Article 5, inclusi minimizzazione dei dati, integrità, riservatezza e responsabilizzazione, devono guidare le decisioni sui dati di test.

Step 4: documentare il rollback

La Change Management Policy - SME richiede:

Per ogni modifica ad alto rischio deve essere documentato un piano di rollback.

Dalla sezione “Requisiti di applicazione della politica”, clausola della politica 6.4.2.

Per la patch di autenticazione, il piano di rollback deve includere la versione precedente della libreria, l’artifact di rilascio, le note di compatibilità della banca dati, il backup della configurazione del provider di identità, lo stato del feature flag, la decisione di invalidazione delle sessioni, il checkpoint di monitoraggio, il responsabile del rollback e il massimo tempo di indisponibilità tollerabile.

Step 5: approvare con visibilità del rischio

Per un’azienda, richiedere approvazione dal Comitato consultivo per le modifiche, dalla funzione sicurezza, dal proprietario del prodotto e dal proprietario del servizio in base al rischio. Per una PMI, applicare il requisito di approvazione del Direttore generale per le modifiche rilevanti, ad alto impatto o interfunzionali.

L’approvazione deve rispondere a quattro domande: qual è il rischio di effettuare il rilascio, qual è il rischio di non effettuarlo, quali controlli compensativi esistono e quale monitoraggio confermerà il successo?

Step 6: effettuare il rilascio, monitorare e riesaminare

Effettuare il rilascio attraverso la pipeline approvata. Acquisire log CI/CD, identità dell’approvatore, versione dell’artifact, marcatura temporale del rilascio, ticket di modifica e metriche di convalida in produzione. Monitorare errori di autenticazione, latenza, accessi non riusciti, volume degli avvisi, anomalie di sessione e ticket di supporto.

Se la modifica causa un incidente significativo, deve attivarsi il flusso di gestione degli incidenti. NIS2 Article 23 richiede una segnalazione articolata degli incidenti significativi, compreso un allarme tempestivo entro 24 ore, una notifica dell’incidente entro 72 ore, aggiornamenti intermedi ove richiesti e una relazione finale entro un mese dalla notifica a 72 ore. DORA Articles 17 to 19 richiedono gestione degli incidenti connessi all’ICT, classificazione, escalation, segnalazione degli incidenti gravi e comunicazione ove appropriato.

Un riesame post-implementazione deve verificare se la patch ha funzionato, se si sono verificati effetti collaterali, se i log erano sufficienti, se il rollback è stato necessario, se le dipendenze dai fornitori si sono comportate come previsto e se la procedura operativa debba cambiare.

La prospettiva dell’audit: come i reviewer testano la gestione delle modifiche

Il Zenith Blueprint fornisce un metodo pratico di campionamento nella fase Controls in Action, Step 21:

Selezionare 2-3 modifiche recenti di sistema o configurazione e verificare se sono state elaborate tramite il vostro workflow formale di gestione delle modifiche.

Poi chiede:

✓ I rischi sono stati valutati?
✓ Le approvazioni sono state documentate?
✓ È stato incluso un piano di rollback?

Gli auditor convalideranno inoltre che le modifiche siano state attuate come pianificato, che gli impatti inattesi siano stati registrati, che i log o le differenze nel controllo delle versioni siano stati conservati e che strumenti come ServiceNow, Jira, Git o piattaforme CI/CD supportino un registro riepilogativo delle registrazioni di modifica.

Prospettiva dell’auditorCosa probabilmente chiederàEvidenze utili
Auditor ISO/IEC 27001:2022La gestione delle modifiche è definita, attuata, basata sul rischio, monitorata e migliorata?Politica, procedura, campioni di modifiche, classificazioni del rischio, approvazioni, test, piani di rollback, collegamento alla SoA, risultanze dell’audit interno
Esaminatore DORALe modifiche ICT sono governate per funzioni critiche o importanti, testate, documentate, reversibili e monitorate?Mappatura degli asset ICT, mappatura delle funzioni, evidenze di test, registrazioni di rollback, collegamenti alla classificazione degli incidenti, registrazioni delle dipendenze dai fornitori
Reviewer NIS2Le modifiche supportano igiene informatica, manutenzione sicura, prevenzione degli incidenti, continuità e supervisione dell’organo di gestione?Politica approvata dal consiglio di amministrazione, approvazioni ad alto rischio, analisi dell’impatto sulla continuità, riesame delle modifiche dei fornitori, evidenze dell’efficacia dei controlli
Reviewer GDPRLa modifica ha inciso su dati personali, accessi, minimizzazione, logging, conservazione o rischio di violazione?DPIA o nota privacy, aggiornamento dei flussi di dati, controlli sui dati di test, riesame degli accessi, evidenze di cifratura e logging
Valutatore NIST CSFL’organizzazione governa, identifica, protegge, rileva, risponde e ripristina rispetto al rischio di modifica?Azioni dei Profili attuale e target, inventario degli asset, trattamento delle vulnerabilità, controlli di monitoraggio, playbook di risposta
Auditor COBIT 2019Ruoli, approvazioni, separazione dei compiti, eccezioni, metriche e obiettivi di governance operano in modo efficace?RACI, registrazioni del Comitato consultivo per le modifiche, eccezioni per modifiche di emergenza, evidenze di separazione dei compiti, KPI, reportistica alla direzione

La lezione è coerente: gli auditor non vogliono solo una politica. Vogliono la prova che la politica diventi comportamento.

Pattern comuni di fallimento nella gestione delle modifiche

I fallimenti della gestione sicura delle modifiche sono di solito prevedibili. Emergono quando il processo è troppo pesante per il lavoro ordinario, troppo vago per il lavoro ad alto rischio o scollegato dagli strumenti reali di ingegneria.

I pattern comuni includono:

  • Modifiche di emergenza mai riesaminate retrospettivamente
  • Patch distribuite come attività operative ordinarie senza approvazione del rischio
  • Modifiche dei fornitori accettate via e-mail ma mai inserite nel registro delle modifiche
  • Test eseguiti ma non conservati come evidenza
  • Piani di rollback che si limitano a dire “ripristinare la versione precedente”
  • Approvazioni del Comitato consultivo per le modifiche senza analisi dell’impatto sulla sicurezza
  • Ambienti di sviluppo, test e produzione che condividono dati, credenziali o accessi amministrativi
  • Modifiche di configurazione che non aggiornano le registrazioni di baseline
  • Modifiche nella console cloud eseguite al di fuori dell’infrastructure-as-code
  • Regole di monitoraggio modificate senza notifica alla risposta agli incidenti
  • Dati personali usati in ambienti di test senza mascheramento o approvazione
  • Dipendenze ICT critiche ai fini DORA assenti dall’analisi d’impatto
  • Supervisione dell’organo di gestione NIS2 limitata all’approvazione annuale della politica

Questi non sono solo problemi di audit. Sono segnali di fragilità operativa.

Checklist di gestione sicura delle modifiche per il 2026

Usa questa checklist per verificare se il tuo processo può supportare ISO/IEC 27001:2022, l’igiene informatica NIS2, il rischio ICT DORA, la sicurezza GDPR, NIST CSF 2.0 e le aspettative COBIT 2019.

DomandaPerché è importante
Ogni modifica in produzione è registrata in un sistema controllato o in un registro delle modifiche?Senza registrazione, responsabilizzazione ed evidenze vengono meno.
Le modifiche sono classificate per livello di rischio prima dell’approvazione?La classificazione del rischio determina aspettative di test, approvazione, rollback e monitoraggio.
Sono identificati asset, servizi, dati, fornitori e funzioni critiche interessati?NIS2 e DORA richiedono gestione della cibersicurezza e del rischio ICT consapevole delle dipendenze.
Le modifiche ad alto rischio sono approvate da una direzione responsabile?NIS2 e DORA enfatizzano governance e responsabilità della direzione.
I test sono eseguiti in un ambiente non di produzione separato?Testare direttamente in produzione crea rischi evitabili per riservatezza, integrità e disponibilità.
I controlli di sicurezza, compatibilità, prestazioni e monitoraggio sono documentati?La resilienza DORA e le aspettative di audit ISO richiedono più dei soli test funzionali.
Il rollback o il ripristino sono documentati per le modifiche ad alto rischio?Disponibilità e resilienza dipendono da decisioni di ripristino pianificate in anticipo.
Le modifiche avviate dai fornitori sono acquisite e valutate?Il rischio ICT di terze parti DORA e la sicurezza della catena di fornitura NIS2 richiedono visibilità sulle modifiche dei fornitori.
Le modifiche di emergenza sono riesaminate dopo l’attuazione?Emergenza significa accelerato, non non controllato.
Log, differenze tra versioni, approvazioni e artifact di rilascio sono conservati?Auditor e responder agli incidenti hanno bisogno di tracciabilità.
Le lezioni apprese confluiscono nelle procedure e nei piani di trattamento del rischio?Il miglioramento continuo ISO/IEC 27001:2022 dipende da azione correttiva e riesame della direzione.

Rendi difendibile la tua prossima modifica

Se domani venissero campionati il tuo prossimo rilascio in produzione, l’aggiornamento di una configurazione cloud, una patch di emergenza, una migrazione di fornitore o una modifica al provider di identità, saresti in grado di mostrare l’intera catena di evidenze?

Inizia con tre azioni:

  1. Seleziona tre modifiche recenti in produzione e valutale utilizzando Zenith Blueprint, fase Controls in Action, Step 21.
  2. Mappa il tuo flusso sui controlli ISO/IEC 27002:2022 8.32, 8.9, 8.8, 8.25, 8.27, 8.29, 8.31, 5.21 e 5.37 utilizzando Zenith Controls.
  3. Adotta o adatta la Politica di gestione delle modifiche o la Change Management Policy - SME di Clarysec affinché classificazione del rischio, approvazione, test, rollback, riesame dei fornitori, monitoraggio e conservazione delle evidenze diventino comportamento operativo ordinario.

La gestione sicura delle modifiche è il punto di incontro tra conformità, ingegneria, resilienza e fiducia. Le organizzazioni in grado di dimostrare modifiche controllate saranno meglio posizionate per gli audit ISO/IEC 27001:2022, le aspettative di igiene informatica NIS2, lo scrutinio del rischio ICT DORA, la responsabilizzazione GDPR e l’assurance verso i clienti.

Scarica le politiche Clarysec di gestione delle modifiche, esplora Zenith Blueprint e Zenith Controls, oppure prenota una valutazione Clarysec per trasformare la gestione delle modifiche da rischio del venerdì pomeriggio a sistema operativo ripetibile per la resilienza.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Mappatura tra NIS2 2024/2690 e ISO 27001 per fornitori cloud

Mappatura tra NIS2 2024/2690 e ISO 27001 per fornitori cloud

Una mappatura unificata dei controlli dal Regolamento di esecuzione NIS2 2024/2690 a ISO/IEC 27001:2022 per fornitori cloud, MSP, MSSP e data center. Include clausole delle politiche Clarysec, evidenze di audit, allineamento a DORA e GDPR e una roadmap pratica di attuazione.

Audit interno ISO 27001 per NIS2 e DORA

Audit interno ISO 27001 per NIS2 e DORA

Una guida pratica di riferimento per CISO, responsabili della conformità e auditor che costruiscono un programma unificato di audit interno ISO 27001:2022 a supporto dell’assurance NIS2, DORA, GDPR, NIST CSF e COBIT. Include definizione dell’ambito, campionamento, risultanze, azioni correttive, mappatura cross-compliance e calendario delle evidenze 2026.

SLA di correzione delle vulnerabilità per NIS2 e DORA

SLA di correzione delle vulnerabilità per NIS2 e DORA

Una guida pratica per definire, approvare, monitorare, documentare con evidenze e difendere gli SLA di correzione delle vulnerabilità rispetto alle aspettative di audit di ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST CSF 2.0 e COBIT 2019.