La NIS2 ha messo definitivamente la sicurezza della supply chain al centro della cybersecurity. L'Art. 21 del D.Lgs. 138/2024 obbliga le organizzazioni in perimetro a estendere il controllo di sicurezza ai propri fornitori critici: contratti, due diligence, monitoraggio continuo, clausole specifiche e diritto di audit. Questa guida operativa spiega come strutturare un programma di vendor risk management NIS2-compliant, da quali fornitori partire e quali clausole inserire.
Perché la supply chain è il vero perimetro della NIS2
Le statistiche degli ultimi anni — dalle catene di compromissione SolarWinds e Kaseya fino agli attacchi a fornitori cloud e MSP — hanno reso evidente un dato: la maggior parte degli incidenti significativi nelle grandi organizzazioni non parte dall'interno del perimetro tradizionale, ma da un fornitore. Il legislatore europeo ne ha preso atto: la NIS2 considera la sicurezza della catena di approvvigionamento una delle 10 famiglie di misure obbligatorie dell'Art. 21.
Per le organizzazioni in perimetro NIS2 questo significa due cose. Prima: è necessario sapere chi sono i propri fornitori critici, cosa fanno e quale impatto avrebbe la loro compromissione sui processi essenziali. Seconda: è necessario poter dimostrare ad ACN che la sicurezza dei fornitori è oggetto di un processo strutturato, non di valutazioni informali.
Step 1 — Mappatura dei fornitori critici
Il primo passo è identificare quali fornitori sono "critici" ai fini della NIS2. Un fornitore è critico se la sua compromissione (riservatezza, integrità o disponibilità) può causare un impatto significativo sull'erogazione dei servizi dell'organizzazione. Tipicamente rientrano:
- Fornitori di servizi cloud (IaaS, PaaS, SaaS) che ospitano dati o servizi critici;
- Managed Service Provider (MSP) e fornitori di outsourcing IT;
- Fornitori di servizi di sicurezza gestita (MSSP), SOC esterno, EDR/XDR;
- Fornitori di software business-critical e dei relativi aggiornamenti;
- Fornitori di servizi di telecomunicazione e connettività;
- Fornitori che hanno accesso privilegiato ai sistemi (manutenzione remota, gestione amministrativa).
L'output di questo step è un registro fornitori critici, con classificazione del rischio e mappatura dell'impatto sui processi essenziali. Va aggiornato con cadenza almeno annuale e ogni volta che entra in scena un nuovo fornitore critico o che cambia significativamente lo scope di uno esistente.
Step 2 — Vendor risk assessment e due diligence
Per ciascun fornitore critico va condotta una valutazione del rischio strutturata. Gli strumenti tipici sono:
- Questionario di due diligence sulla postura di sicurezza (allineato a framework come SIG, CAIQ, ISO/IEC 27036);
- Verifica delle certificazioni (ISO/IEC 27001, ISO/IEC 27017/27018, SOC 2 Type II, certificazioni di settore);
- Analisi dei report di sicurezza pubblicati dal fornitore (transparency report, white paper, eventuali penetration test resi disponibili);
- Background check su eventuali incidenti passati e relativa gestione.
L'esito della due diligence va documentato e diventa parte integrante della decisione di on-boarding del fornitore. Per i fornitori con punteggio di rischio elevato si possono attivare misure compensative (segregazione di rete, riduzione dei privilegi, monitoraggio rafforzato) o, nei casi più gravi, escludere il fornitore.
Step 3 — Clausole contrattuali NIS2-compliant
Il contratto è lo strumento principale di governance della sicurezza dei fornitori. Per i fornitori critici il contratto deve includere — quanto meno — clausole su:
- Misure di sicurezza minime da rispettare (rinviando a uno standard riconosciuto come ISO/IEC 27001 o ai requisiti dell'Art. 21);
- Obblighi di notifica degli incidenti: tempistica (idealmente entro 24-48 ore), contenuti minimi della comunicazione, canale di contatto;
- Diritto di audit: possibilità per l'organizzazione (o per un terzo da essa designato) di condurre verifiche di sicurezza presso il fornitore;
- Obblighi di trasparenza sulla supply chain di secondo livello (sub-fornitori critici);
- SLA di sicurezza: tempi di patching delle vulnerabilità critiche, MFA obbligatoria per gli accessi privilegiati, backup e disaster recovery con RPO/RTO definiti;
- Clausole di reversibilità: in caso di cessazione del rapporto, restituzione e/o cancellazione certificata dei dati;
- Clausole risolutive espresse in caso di gravi violazioni delle misure di sicurezza.
Step 4 — Monitoraggio continuo
La conformità di un fornitore non è uno stato statico: cambia con l'evoluzione delle minacce, con le riorganizzazioni interne, con la rotazione delle certificazioni. Un programma di vendor risk management NIS2-compliant prevede un monitoraggio continuo, con cadenze diversificate per livello di rischio:
- Annuale: rinnovo del questionario di due diligence, verifica della validità delle certificazioni, riesame del piano di sicurezza del fornitore;
- Semestrale o trimestrale: per i fornitori a maggiore criticità, riunioni periodiche di security governance, review di KPI di sicurezza condivisi;
- Su evento: ogni volta che il fornitore subisce un incidente significativo, cambia tecnologia core, modifica significativamente il proprio scope.
Step 5 — Integrazione con incident response e notifica
Quando un incidente coinvolge la supply chain, scattano due procedure parallele: la gestione interna dell'incidente (Art. 21) e la notifica ad ACN (Art. 25). Il programma di vendor management deve essere integrato con entrambe, in modo che il flusso informativo dal fornitore all'organizzazione e dall'organizzazione all'autorità sia rapido, completo e tracciato.
Le clausole contrattuali sulla notifica del fornitore (idealmente entro 24-48 ore) sono ciò che rende possibile il rispetto della pre-allerta delle 24 ore prevista dall'Art. 25. Senza un obbligo contrattuale di notifica tempestiva da parte del fornitore, il rischio di "scoprire l'incidente con giorni di ritardo" è concreto — e in quel caso l'orologio della NIS2 è già in piena corsa.
Errori frequenti da evitare
- Limitarsi a chiedere "siete certificati ISO 27001?": la certificazione è importante ma non è sostitutiva di un'analisi del rischio specifica per il proprio uso del servizio;
- Usare lo stesso questionario per tutti i fornitori: la due diligence va calibrata sul tipo di servizio e sul livello di rischio;
- Non includere clausole di notifica nel contratto: senza obbligo formale, il fornitore può ritardare la comunicazione;
- Ignorare la supply chain di secondo livello: il vostro fornitore SaaS può ospitare i dati su un cloud provider che è il vero fornitore critico;
- Trattare il vendor management come un'attività di Procurement: senza coinvolgimento del CISO e dell'Information Security, il rischio di sottovalutazioni è alto.
Risorse correlate
Per il quadro normativo: NIS2: la guida completa al D.Lgs. 138/2024. Per la checklist completa delle misure tecniche: NIS2: le misure tecniche dell'Art. 21 — la checklist per il CISO. Per la formazione tecnica del proprio team IT sui temi di sicurezza della supply chain: Corso NIS2 per il Tecnico Informatico.