Sicurezza cibernetica: ecco l’elenco dei beni e servizi Ict nel “perimetro” nazionale - CorCom

IL DOCUMENTO

Sicurezza cibernetica: ecco l’elenco dei beni e servizi Ict nel “perimetro” nazionale

In Gazzetta il decreto del 15 giugno. Quattro le macro-categorie di soluzioni che dovranno essere “bollinate” a garanzia delle reti e dei dati nazionali. Aggiornamento almeno una volta l’anno

20 Ago 2021

Mi Fio

È stato pubblicato in Gazzetta ufficiale il decreto del Presidente del Consiglio del 15 giugno 2021 che mette nero su bianco le categorie di beni, sistemi e servizi Ict destinati ad essere impiegati nel perimetro di sicurezza nazionale cibernetica. Categorie che – come specifica lo stesso decreto – saranno aggiornate con cadenza almeno annuale in linea con i tempi delle evoluzioni tecnologiche.

Quattro le macro-categorie di beni e servizi che il Governo considera “strategici” ai fini della garanzia delle reti e dei dati nazionali e che dunque dovranno essere autorizzati.

Eccole in dettaglio

Componenti hardware e software che svolgono funzionalità e servizi di rete di telecomunicazione (accesso, trasporto, commutazione)

  • Router
  • Switch
  • Repeater
  • Bilanciatori di carico
  • Traffic shaper
  • Proxy
  • Ponte radio
  • Access Network per reti radiomobili
  • o 2G, 3G, 4G, 5G
  • Gateway Wifi
  • Network Function Virtualization (NFV):
  • vSwitch
  •  vRouter
  •  Application Function (5G)
  • Optical transmission board
  • Multiservice Provisioning Platform
  • (MSPP)
  • Automotive ECU switch (Ethernet,CAN, LIN)
  • IoT Edge Gateway

Componenti hardware e software che svolgono funzionalità per la sicurezza di reti di telecomunicazione e dei dati da esse trattati

  • Firewall
  • Security Gateway
  • Hardware Security Module (HSM)
  • Intrusion Detection System (IDS)
  • Intrusion Prevention System (IPS)
  • Network Function Virtualization (NFV)
  • Authentication Server Function (5G)
  • Whitelisting dei processi
  •  Virtual Private Network (VPN)
  • Trusted Platform Module

Componenti hardware e software per acquisizione dati, monitoraggio, supervisione controllo, attuazione e automazione di reti di telecomunicazione e sistemi industriali e infrastrutturali

  • Sistemi SCADA (Supervisory Control
  • And Data Acquisition)
  • Manufacturing Execution Systems (MES)
  • Software Defined Network (SDN)
  • Controller
  • Sistemi Artificial Intelligence (AI) e Machine Learning (ML) per gestione reti/sistemi
  • 5G Mobile Edge Computing (MEC)
  • NFV:
  • o Network Slice Selection Function
  • (5G)
  • o Application Function (5G)
  • o Policy Control Function (5G)
  • o Unified Data Management (5G)
  • o Session Management Function (5G)
  • Management and Orchestration (MANO)
  • IoT orchestrator

Applicativi software per l’implementazione di meccanismi di sicurezza

  • Applicazioni informatiche per la sicurezza
  • o Public Key Infrastructure (PKI)
  • o Single Sign-On (SSO)
  • o Controllo Accessi
  • Moduli software che implementano Web Service mediante API, per protocolli di comunicazione
@RIPRODUZIONE RISERVATA
Argomenti trattati

Approfondimenti

5
5g
C
cybersecurity
P
perimetro cibernetico

Articolo 1 di 5