strong>Sicurezza cibernetica: ecco l’elenco dei beni e servizi Ict nel “perimetro” nazionale In Gazzetta il decreto del 15 giugno. Quattro le macro-categorie di soluzioni che dovranno essere “bollinate” a garanzia delle reti e dei dati nazionali. Aggiornamento almeno una volta l’anno 20 Ago 2021 Mi Fio

È stato pubblicato in Gazzetta ufficiale il decreto del Presidente del Consiglio del 15 giugno 2021 che mette nero su bianco le categorie di beni, sistemi e servizi Ict destinati ad essere impiegati nel perimetro di sicurezza nazionale cibernetica. Categorie che – come specifica lo stesso decreto – saranno aggiornate con cadenza almeno annuale in linea con i tempi delle evoluzioni tecnologiche. Quattro le macro-categorie di beni e servizi che il Governo considera “strategici” ai fini della garanzia delle reti e dei dati nazionali e che dunque dovranno essere autorizzati. Eccole in dettaglio Indice degli argomenti • Componenti hardware e software che svolgono funzionalità e servizi di rete di telecomunicazione (accesso, trasporto, commutazione) • Componenti hardware e software che svolgono funzionalità per la sicurezza di reti di telecomunicazione e dei dati da esse trattati • Componenti hardware e software per acquisizione dati, monitoraggio, supervisione controllo, attuazione e automazione di reti di telecomunicazione e sistemi industriali e infrastrutturali • Applicativi software per l’implementazione di meccanismi di sicurezza Componenti hardware e software che svolgono funzionalità e servizi di rete di telecomunicazione (accesso, trasporto, commutazione) • Router • Switch • Repeater • Bilanciatori di carico • Traffic shaper • Proxy • Ponte radio • Access Network per reti radiomobili • o 2G, 3G, 4G, 5G • Gateway Wifi • Network Function Virtualization (NFV): • vSwitch • vRouter • Application Function (5G) • Optical transmission board • Multiservice Provisioning Platform • (MSPP) • Automotive ECU switch (Ethernet,CAN, LIN) • IoT Edge Gateway Componenti hardware e software che svolgono funzionalità per la sicurezza di reti di telecomunicazione e dei dati da esse trattati • Firewall • Security Gateway • Hardware Security Module (HSM) • Intrusion Detection System (IDS) • Intrusion Prevention System (IPS) • Network Function Virtualization (NFV) • Authentication Server Function (5G) • Whitelisting dei processi • Virtual Private Network (VPN) • Trusted Platform Module Componenti hardware e software per acquisizione dati, monitoraggio, supervisione controllo, attuazione e automazione di reti di telecomunicazione e sistemi industriali e infrastrutturali • Sistemi SCADA (Supervisory Control • And Data Acquisition) • Manufacturing Execution Systems (MES) • Software Defined Network (SDN) • Controller • Sistemi Artificial Intelligence (AI) e Machine Learning (ML) per gestione reti/sistemi • 5G Mobile Edge Computing (MEC) • NFV: • o Network Slice Selection Function • (5G) • o Application Function (5G) • o Policy Control Function (5G) • o Unified Data Management (5G) • o Session Management Function (5G) • Management and Orchestration (MANO) • IoT orchestrator Applicativi software per l’implementazione di meccanismi di sicurezza • Applicazioni informatiche per la sicurezza • o Public Key Infrastructure (PKI) • o Single Sign-On (SSO) • o Controllo Accessi • Moduli software che implementano Web Service mediante API, per protocolli di comunicazione @RIPRODUZIONE RISERVATA •

24 Maggio

• CYBERSECURITY: sei motivi per non rimandare oltre • LO STUDIO Gli Usa prima potenza cibernetica al mondo. "Battuta" la Cina 28 Giu 2021 • CYBERSECURITY Perimetro cibernetico, il Governo alza il tiro: blindate 223 funzioni essenziali dello Stato 15 Giu 2021 • CYBERSECURITY Perimetro cibernetico, a giugno il "crash" test del Dis: sotto esame oltre 100 aziende 03 Mag 2021 • Gli Usa prima potenza cibernetica al mondo. "Battuta" la Cina Articoli correlati 1. Sicurezza cibernetica: ecco l’elenco dei beni e servizi Ict nel “perimetro” nazionale 2. Gli Usa prima potenza cibernetica al mondo. "Battuta" la Cina 3. Perimetro cibernetico, il Governo alza il tiro: blindate 223 funzioni essenziali dello Stato 4. Pnrr, la partita è tutta da giocare: ecco il piano industriale dei leader dell’Ict 5. Perimetro cibernetico, a giugno il "crash" test del Dis: sotto esame oltre 100 aziende

ARTICOLO MI-FIO