Sicurezza cibernetica: ecco l’elenco dei beni e servizi Ict nel “perimetro” nazionale

Sicurezza cibernetica: ecco l’elenco dei beni e servizi Ict nel “perimetro” nazionale

In Gazzetta il decreto del 15 giugno. Quattro le macro-categorie di soluzioni che dovranno essere “bollinate” a garanzia delle reti e dei dati nazionali. Aggiornamento almeno una volta l’anno
20 Ago 2021
Mi Fio

È stato pubblicato in Gazzetta ufficiale il decreto del Presidente del Consiglio del 15 giugno 2021 che mette nero su bianco le categorie di beni, sistemi e servizi Ict destinati ad essere impiegati nel perimetro di sicurezza nazionale cibernetica. Categorie che – come specifica lo stesso decreto – saranno aggiornate con cadenza almeno annuale in linea con i tempi delle evoluzioni tecnologiche.
Quattro le macro-categorie di beni e servizi che il Governo considera “strategici” ai fini della garanzia delle reti e dei dati nazionali e che dunque dovranno essere autorizzati.
Eccole in dettaglio
Indice degli argomenti
• Componenti hardware e software che svolgono funzionalità e servizi di rete di telecomunicazione (accesso, trasporto, commutazione)
• Componenti hardware e software che svolgono funzionalità per la sicurezza di reti di telecomunicazione e dei dati da esse trattati
• Componenti hardware e software per acquisizione dati, monitoraggio, supervisione controllo, attuazione e automazione di reti di telecomunicazione e sistemi industriali e infrastrutturali
• Applicativi software per l’implementazione di meccanismi di sicurezza
Componenti hardware e software che svolgono funzionalità e servizi di rete di telecomunicazione (accesso, trasporto, commutazione)
• Router
• Switch
• Repeater
• Bilanciatori di carico
• Traffic shaper
• Proxy
• Ponte radio
• Access Network per reti radiomobili
• o 2G, 3G, 4G, 5G
• Gateway Wifi
• Network Function Virtualization (NFV):
• vSwitch
• vRouter
• Application Function (5G)
• Optical transmission board
• Multiservice Provisioning Platform
• (MSPP)
• Automotive ECU switch (Ethernet,CAN, LIN)
• IoT Edge Gateway
Componenti hardware e software che svolgono funzionalità per la sicurezza di reti di telecomunicazione e dei dati da esse trattati
• Firewall
• Security Gateway
• Hardware Security Module (HSM)
• Intrusion Detection System (IDS)
• Intrusion Prevention System (IPS)
• Network Function Virtualization (NFV)
• Authentication Server Function (5G)
• Whitelisting dei processi
• Virtual Private Network (VPN)
• Trusted Platform Module
Componenti hardware e software per acquisizione dati, monitoraggio, supervisione controllo, attuazione e automazione di reti di telecomunicazione e sistemi industriali e infrastrutturali
• Sistemi SCADA (Supervisory Control
• And Data Acquisition)
• Manufacturing Execution Systems (MES)
• Software Defined Network (SDN)
• Controller
• Sistemi Artificial Intelligence (AI) e Machine Learning (ML) per gestione reti/sistemi
• 5G Mobile Edge Computing (MEC)
• NFV:
• o Network Slice Selection Function
• (5G)
• o Application Function (5G)
• o Policy Control Function (5G)
• o Unified Data Management (5G)
• o Session Management Function (5G)
• Management and Orchestration (MANO)
• IoT orchestrator
Applicativi software per l’implementazione di meccanismi di sicurezza
• Applicazioni informatiche per la sicurezza
• o Public Key Infrastructure (PKI)
• o Single Sign-On (SSO)
• o Controllo Accessi
• Moduli software che implementano Web Service mediante API, per protocolli di comunicazione
@RIPRODUZIONE RISERVATA

24 Maggio


CYBERSECURITY: sei motivi per non rimandare oltre

LO STUDIO
Gli Usa prima potenza cibernetica al mondo. “Battuta” la Cina
28 Giu 2021

CYBERSECURITY
Perimetro cibernetico, il Governo alza il tiro: blindate 223 funzioni essenziali dello Stato
15 Giu 2021

CYBERSECURITY
Perimetro cibernetico, a giugno il “crash” test del Dis: sotto esame oltre 100 aziende
03 Mag 2021

Gli Usa prima potenza cibernetica al mondo. “Battuta” la Cina
Articoli correlati
1. Sicurezza cibernetica: ecco l’elenco dei beni e servizi Ict nel “perimetro” nazionale
2. Gli Usa prima potenza cibernetica al mondo. “Battuta” la Cina
3. Perimetro cibernetico, il Governo alza il tiro: blindate 223 funzioni essenziali dello Stato
4. Pnrr, la partita è tutta da giocare: ecco il piano industriale dei leader dell’Ict
5. Perimetro cibernetico, a giugno il “crash” test del Dis: sotto esame oltre 100 aziende

ARTICOLO MI-FIO