Cerca nel sito per parola chiave

prodotti - Studio

Metodologia CyberSecurity Requirement Assessment

prodotti - Studio

Metodologia CyberSecurity Requirement Assessment

L’analisi combinata dei requisiti e dell’architettura costituisce una peculiarità della metodologia, utile agli operatori per verificare il livello di maturità raggiunto nel soddisfacimento dei requisiti di cybersecurity, in conformità agli standard e in ottemperanza agli obblighi regolatori.

DESCRIZIONE

La metodologia fornisce un ambiente di valutazione in cui è possibile combinare analisi di requisiti standard di cybersecurity con analisi architetturali.
La metodologia è stata applicata all’architettura ICT del Demo italiano per la gestione delle congestioni nella rete di trasmissione, sviluppato da Terna nel progetto europeo OSMOSE. I risultati ottenuti hanno permesso di assegnare delle priorità ai requisiti di cybersecurity e di valutare il grado di conformità a determinati livelli di sicurezza. Analizzando l’architettura è stato possibile identificare controlli di sicurezza e generare piani di test utili per attività di penetration testing e audit tecnico. La metodologia supporta anche analisi di scalabilità in cui è possibile valutare l’influenza del livello di sicurezza e dei parametri di scala dell’infrastruttura sulla numerosità dei requisiti e dei controlli di cybersecurity.

APPLICAZIONI

• Valutazioni di conformità agli standard di requisiti di cybersecurity
• Valutazioni dei controlli di sicurezza relativi agli asset di architetture ICT dei sistemi energetici
• Valutazioni di impatto delle estensioni alle architetture ICT per il controllo delle infrastrutture energetiche sui requisiti e i controlli di cybersecurity
• Generazione di piani di test della cybersecurity delle infrastrutture energetiche.

UTILIZZATORI

• Enti di certificazione degli standard di cybersecurity;
• Enti di regolazione (es. ARERA);
• Enti di normazione (es. IEC, CEI);
• Produttori di energia, operatori di reti di distribuzione.

FOCUS

[1] OSMOSE H2020 Project “Ex-post market, regulatory and scalability-replicability analysis of the Italian Demo”, Deliverable D5.6.
[2] NIST Special Publication 800-53 Revision 5.
[3] ACER, “Network Code on sector-specific rules for cybersecurity aspects of crossborder electricity flows (NCCS)”.

Commenti