Allegato A della ISO/IEC 27001
Nel panorama digitale attuale, le organizzazioni si trovano esposte a minacce informatiche in costante evoluzione, rendendo cruciale l’adozione di un approccio strutturato alla sicurezza delle informazioni. La norma ISO/IEC 27001, standard di riferimento globale per i Sistemi di Gestione per la Sicurezza delle Informazioni (ISMS), fornisce il framework utile a proteggere i dati sensibili e garantire la conformità normativa.
Il fulcro operativo di questo standard è rappresentato dall’Allegato A ISO 27001 (Annex A), un set di controlli di sicurezza che le organizzazioni sono chiamate ad implementare per mitigare i rischi in modo efficace.
Comprendere i controlli dell’Allegato A è imprescindibile per la certificazione, il miglioramento delle difese esistenti e l’adempimento degli obblighi legali, inclusi quelli derivanti dal GDPR e dalla Direttiva NIS 2.
Fondamenti dello standard ISO 27001 e dell’Allegato A
La ISO/IEC 27001:2022 definisce i requisiti per l’istituzione e il miglioramento continuo di un ISMS (Information Security Management System).
Parliamo nel dettaglio di ISO 27001 in questa pagina.
L’Allegato A funge da catalogo di riferimento per le misure di sicurezza (più precisamente ‘controlli’) che devono essere selezionate in base ai risultati della Valutazione del Rischio specifico dell’organizzazione.
La versione più recente, del 2022, ha razionalizzato e semplificato in parte il set di controlli per allinearlo alle sfide contemporanee della cybersecurity, riducendo il numero totale dei controlli da 114 a 93.
I 93 controlli sono stati riorganizzati in quattro categorie principali che sostituiscono la precedente suddivisione in domini:
- Controlli Organizzativi.
- Controlli sulle Persone.
- Controlli Fisici.
- Controlli Tecnologici.
Ogni controllo nell’Allegato A è associato a uno specifico obiettivo di sicurezza per garantire che le misure implementate contribuiscano direttamente alla tutela dei principi di Riservatezza, Integrità e Disponibilità delle informazioni.
Hai bisogno di supporto?
I nostri esperti hanno le competenze necessarie per aiutarti a superare le sfide più comuni attraverso i servizi di certificazione dei sistemi di gestione.
1. Controlli Organizzativi: Governance e Allineamento Strategico
I controlli organizzativi costituiscono la base strategica dell’ISMS e definiscono il quadro di governance della sicurezza. Questi si concentrano sulla garanzia che le politiche di sicurezza siano allineate agli obiettivi aziendali, che i requisiti legali siano soddisfatti e che i rischi siano gestiti in modo proattivo.
I controlli organizzativi aiutano infatti le organizzazioni a:
- Stabilire politiche di sicurezza e procedure chiare per assicurare governance e responsabilità;
- Garantire la compliance, ad esempio a GDPR e Direttiva NIS 2;
- Integrare quanto previsto per la sicurezza nei processi aziendali e nei rapporti con i fornitori;
- Migliorare la risposta agli incidenti di sicurezza e la business continuity dimostrando capacità di resilienza.
Nome del controllo
Obiettivo del controllo
A.5.1 – Politiche per la sicurezza delle informazioni
Stabilire un quadro per la gestione della sicurezza delle informazioni
A.5.2 – Ruoli e responsabilità in materia di sicurezza delle informazioni
Garantire la responsabilità per le attività legate alla sicurezza
A.5.3 – Separazione dei compiti
Ridurre il rischio di frode o azioni non autorizzate
A.5.4 – Responsabilità gestionali
Garantire il supporto della leadership per le iniziative di sicurezza delle informazioni
A.5.5 – Contatto con le autorità
Facilitare la collaborazione con le autorità di regolamentazione e le forze dell’ordine
A.5.6 – Contatto con gruppi di interesse particolari
Rimanere informati sulle minacce emergenti e sulle migliori pratiche del settore
A.5.7 – Intelligenza sulle minacce
Identificare e mitigare in modo proattivo le minacce alla sicurezza
A.5.8 – La sicurezza delle informazioni nella gestione dei progetti
Identificare e mitigare in modo proattivo le minacce alla sicurezza
A.5.9 – Inventario delle informazioni e delle risorse
Mantenere un registro aggiornato delle risorse critiche
A.5.10 -Uso accettabile del patrimonio informativo
Definire regole per l’uso responsabile dei dati e dei sistemi aziendali
A.5.11 – Restituzione dei beni
Garantire che i beni di proprietà dell’azienda vengano recuperati quando i dipendenti lasciano l’azienda
A.5.12 – Classificazione delle informazioni
Garantire che i dati siano classificati e protetti in base alla loro sensibilità
A.5.13 – Etichettatura delle informazioni
Migliorare la sicurezza contrassegnando visibilmente i dati sensibili
A.5.14 – Trasferimento di informazioni
Proteggere lo scambio di dati all’interno e all’esterno dell’organizzazione
A.5.15 – Controllo degli accessi
Prevenire l’accesso non autorizzato a sistemi e dati
A.5.16 – Gestione dell’identità
Assicurarsi che solo le persone autorizzate abbiano accesso al sistema
A.5.17 – Informazioni di autenticazione
Proteggere credenziali e meccanismi di autenticazione
A.5.18 – Diritti di accesso
Esaminare e gestire le autorizzazioni degli utenti per mantenere la sicurezza
A.5.19 – Sicurezza delle informazioni nei rapporti con i fornitori
Estendere i controlli di sicurezza a fornitori e partner di terze parti
A.5.20 – Gestire la sicurezza delle informazioni nella catena di fornitura ICT
Mitigare i rischi associati ai fornitori di servizi esterni
A.5.21 – Monitoraggio, revisione e gestione delle modifiche dei servizi dei fornitori
Garantire servizi di terze parti sicuri nel tempo
A.5.22 – Sicurezza delle informazioni per i servizi cloud
Gestire in modo sicuro applicazioni e dati basati su cloud
A.5.23 – Gestione degli incidenti di sicurezza delle informazioni
Stabilire un approccio strutturato per la gestione degli incidenti di sicurezza
A.5.24 – Imparare degli incidenti di sicurezza
Migliorare le misure di sicurezza in base alle violazioni e alle minacce passate
A.5.25 – Continuità aziendale e ripristino di emergenza
Garantire che le operazioni aziendali critiche possano continuare durante le interruzioni
A.5.26 – Conformità legale, normativa e contrattuale
Rispettare gli standard di settore e gli obblighi legali
2. Controlli sulle Persone per la mitigazione del rischio umano
Il fattore umano rappresenta spesso una vulnerabilità critica. I controlli sulle persone sono per questo volti a garantire che dipendenti, appaltatori e terze parti comprendano e rispettino le responsabilità di sicurezza.
Gli obiettivi principali includono:
- Selezione e assunzione per garantire che solo le persone ‘fidate’ abbiano accesso alle informazioni sensibili;
- Formazione e consapevolezza per educare i dipendenti sulle minacce come phising e sicurezza delle password;
- Responsabilità e applicazione: definire responsabilità e misure disciplinari per le violazioni della sicurezza;
- Controllo degli accessi e sicurezza del lavoro da remoto per proteggere gli ambienti di lavoro da casa.
Nome del controllo
Obiettivo del controllo
A.6.1 – Screening
Impedire a persone non autorizzate di accedere a informazioni sensibili
A.6.2 – Termini e condizioni di lavoro
Assicurarsi che i dipendenti comprendano le proprie responsabilità in materia di sicurezza
A.6.3 – Consapevolezza, istruzione e formazione sulla sicurezza
Fornire ai dipendenti le conoscenze necessarie per riconoscere e mitigare le minacce alla sicurezza
A.6.4 – Procedimento disciplinare
Scoraggiare le violazioni della sicurezza attraverso conseguenze formali
A.6.5 – Responsabilità dopo la cessazione
Impedire agli ex dipendenti di mantenere l’accesso ai sistemi critici
A.6.6 – Accordi di riservatezza
Garantire che i dipendenti e appaltatori proteggano le informazioni sensibili
A.6.7 – Sicurezza del lavoro a distanza
Mitigare i rischi associati all’accesso remoto ai sistemi aziendali
A.6.8 – Utilizzo sicuro degli account privilegiati
Prevenire l’uso improprio dei diritti di accesso privilegiati
3. Controlli fisici: protezione strutture, attrezzature e accesso fisico
Sebbene la sicurezza informatica si concentri spesso sulle minacce digitali, la sicurezza fisica rimane una componente fondamentale dei controlli previsti dall’Allegato A della ISO 27001. L’accesso fisico non autorizzato a uffici, data center o infrastrutture IT può provocare violazioni dei dati, interruzioni del sistema o il furto di risorse sensibili. I controlli fisici garantiscono che le misure di sicurezza proteggano sia gli aspetti digitali che fisici.
Gli obiettivi di controllo si concentrano su:
- Prevenire l’accesso non autorizzato a edifici, aree sicure e infrastrutture IT;
- Protezione dalle minacce ambientali (incendi, allagamenti, interruzioni di corrente, ecc..);
- Smaltimento sicuro delle apparecchiature per prevenire fughe di dati;
- Applicazione delle policy di sicurezza dello spazio di lavoro.
Nome del controllo
Obiettivo del controllo
A.7.1 – Perimetro di sicurezza fisica
Prevenire l’accesso fisico non autorizzato alle strutture aziendali
A.7.2 – Controlli sugli ingressi fisici
Controllare e monitorare l’accesso a edifici, uffici e data center
A.7.3 – Messa in sicurezza di uffici, stanze e strutture
Assicurarsi che solo il personale autorizzato possa accedere alle aree sensibili
A.7.4 – Protezione dalle minacce ambientali
Ridurre i rischi derivanti da disastri naturali, incendi e interruzioni di corrente
A.7.5 – Lavorare in aree sicure
Mantenere la sicurezza nelle aree operative ad alto rischio
A.7.6 – Sicurezza delle apparecchiature
Proteggere le apparecchiature IT da accessi non autorizzati o danni
A.7.7 – Smaltimento o riutilizzo sicuro delle apparecchiature
Impedire il recupero non autorizzato di dati sensibili dalle risorse dismesse
A.7.8 – Attrezzatura utente non presidiata
Impedire l’accesso non autorizzato ai dispositivi lasciati incustoditi
A.7.9 – Politica sulla scrivania e sullo schermo chiari
Ridurre il rischio di esposizione delle informazioni negli spazi condivisi
Servizi di Certificazione e Formazione secondo gli Standard ISO
Audit Service & Certification (AS&C) è un Organismo di Certificazione internazionale accreditato per il rilascio delle Certificazioni ISO. Contattaci per saperne di più sui servizi di Certificazione e sui Corsi di Formazione Auditor/Lead Auditor ISO 27001 dedicati a professionisti, risorse aziendali, consulenti e studenti.
4. Controlli tecnologici: difesa informatica e protezione dei dati
I controlli tecnologici dell’Allegato A della ISO 27001 forniscono le basi per proteggere i sistemi IT, le reti, le applicazioni e i dati da attacchi, violazioni e accessi non autorizzati. Questi controlli si concentrano sull’implementazione, il monitoraggio e il mantenimento delle tecnologie di sicurezza informatica che salvaguardano le risorse digitali di un’azienda.
Gli obiettivi di controllo ISO 27001 per la sicurezza tecnologica riguardano:
- Protezione dell’infrastruttura IT dalle minacce informatiche come malware, pirateria informatica e accessi non autorizzati;
- Protezione dei dati sensibili attraverso crittografia, controllo degli accessi e autenticazione sicura;
- Disponibilità del sistema con strategie di backup e disaster recovery;
- Monitoraggio e rilevamento minacce e intrusioni;
- Conformità alle migliori pratiche di sicurezza.
Nome del controllo
Obiettivo del controllo
A.8.1 – Protezione dell’endpoint utente
Proteggere i dispositivi dei dipendenti da malware e accessi non autorizzati
A.8.2 – Sicurezza della rete
Prevenire accesso non autorizzato e mitigare le minacce basate sulla
A.8.3 – Sicurezza dell’applicazione
Proteggere le applicazioni software da vulnerabilità e attacchi
A.8.4 – Configurazione sicura del sistema
Ridurre le vulnerabilità del sistema attraverso impostazioni di sicurezza standardizzate
A.8.5 – Protezione antimalware
Rilevare e prevenire le infezioni da malware negli ambienti IT
A.8.6 – Crittografia dei dati
Garantire che i dati sensibili rimangano protetti da accessi non autorizzati
A.8.7 – Registrazione e monitoraggio
Rilevare gli incidenti di sicurezza attraverso il monitoraggio in tempo reale
A.8.8 – Backup e ripristino
Garantire la disponibilità dei dati in caso di attacchi informatici o guasti del sistema
A.8.9 – Gestione dell’identità e degli accessi
Controllare l’accesso degli utenti ai sistemi e alle informazioni sensibili
A.8.10 – Autenticazione sicura
Prevenire accessi non autorizzati e furti di credenziali
A.8.11 – Sicurezza nel cloud
Proteggi i dati archiviati ed elaborati in ambienti cloud
A.8.12 – Test di sicurezza e gastione delle vulnerabilità
Identificare e correggere i punti deboli della sicurezza nei sistemi IT
Integrare i controlli dell’Allegato A ISO 27001
L’implementazione dei controlli dell’Allegato A ISO 27001 non deve essere intesa come un elenco rigido, uguale per tutti, ma come una selezione mirata e proporzionata all’attività e alla realtà aziendale. Questa dovrà essere documentata attraverso la Dichiarazione di Applicabilità (SOA, Statement of Applicability).
Il successo dell’ISMS risiede nell’integrazione di questi controlli nei processi aziendali e nell’aderenza costante al ciclo PDCA atto a garantire il miglioramento continuo.
Allegato A ISO 27001 e Dichiarazione di Applicabilità (SOA)
La Dichiarazione di Applicabiità (SOA), acronimo dell’inglese Statement of Applicability, costituisce uno degli output documentali più critici e richiesti nell’implementazione dell’ISMS conforme alla norma ISO/IEC 27001.
Questo documento è il risultato formale e la sintesi decisionale del processo di Risk Management condotto dall’organizzazione. Il suo scopo primario è dimostrare che l’impresa ha esaminato sistematicamente l’intero set di controlli di sicurezza proposto nell’Allegato A della norma e ha selezionato, giustificato e documentato le misure ritenute necessarie per trattare i rischi specifici identificati.
Una volta completata, la SOA rappresenta un impegno formale della Direzione verso la Sicurezza delle Informazioni e funge da mappa operativa per l’ISMS per tutto il ciclo di vita della certificazione.
Richiedi supporto a professionisti esperti
Contattaci per ricevere maggiori informazioni.

