Gio. Mar 12th, 2026

Ogni programma di compliance inizia con una frase apparentemente innocua: “Definire l’ambito”. È un passaggio formale, quasi burocratico. Si stabilisce il perimetro, si identificano i sistemi coinvolti, si documentano le esclusioni. Poi si procede con i controlli.

Eppure, proprio in quel passaggio iniziale, si decide la qualità reale dell’intero sistema.

Perché l’ambito non è una definizione amministrativa. È una dichiarazione di visibilità.

Un perimetro mal definito non produce solo lacune tecniche. Produce una falsa percezione di copertura. È il punto in cui la compliance può diventare selettiva, inconsapevolmente ottimistica, o semplicemente incompleta.

Molte organizzazioni dichiarano un ambito basato su categorie generiche: “sistemi critici”, “applicazioni core”, “infrastruttura PCI”, “servizi essenziali”. Ma raramente traducono queste etichette in attributi misurabili.

Un sistema è “critico” rispetto a cosa?
Un asset è “in scope” secondo quale identificatore?
La CMDB è coerente con la realtà tecnica?

Il problema non è teorico. È matematico.

Se non conosciamo il numero reale di asset, non possiamo conoscere la percentuale coperta dai controlli. E se non conosciamo la percentuale, non possiamo stimare l’esposizione residua.

L’ambito è una questione di proporzione.

Un controllo applicato al 100% del perimetro dichiarato può rappresentare solo il 70% del perimetro reale. E quel 30% invisibile non è neutro. È superficie.

La sicurezza moderna non si gioca nella sofisticazione dei controlli. Si gioca nella precisione del perimetro.

Il mito del “perimetro definito”

Quando si chiede a un’organizzazione quanti asset possiede, raramente si ottiene una risposta immediata e numerica. Si ricevono categorie. Si ricevono range. Si ricevono stime.

Ma un controllo senza denominatore è una percentuale senza senso.

Se diciamo che il 98% dei sistemi è patchato, dobbiamo sapere rispetto a quale totale. Se affermiamo che tutti i sistemi critici sono monitorati, dobbiamo sapere quanti sono realmente critici e secondo quale criterio.

L’ambito non è un elenco. È una struttura di attributi.

Un asset, per essere governabile, deve avere almeno quattro dimensioni misurabili: identificatore univoco, classificazione di criticità, appartenenza a processo, stato di monitoraggio.

Quando queste dimensioni non sono coerenti, la copertura è stimata, non misurata.

E una stima non è governance.

La matematica della copertura reale

Immaginiamo un’organizzazione soggetta a NIS2 con i seguenti dati dichiarati:

  • 2.400 asset totali
  • 650 asset classificati come “critici”
  • 580 asset critici inclusi nel sistema di monitoraggio continuo
  • 520 asset critici integrati in vulnerability scanning
  • 490 asset critici in log centralizzato

A prima vista la situazione può sembrare sotto controllo. Ma analizziamo le proporzioni.

AreaCoperturaTotale asset criticiAsset coperti (%)Asset non coperti (%)Note
Monitoraggio continuo58065089,2%10,8%Il 10,8% degli asset critici non è monitorato in tempo reale.
Vulnerability scanning52065080%20%Il 20% degli asset critici non è soggetto a scansione automatizzata.
Logging centralizzato490650Quasi un quarto degli asset critici non produce log aggregati.

Ora consideriamo un fattore ulteriore: la coerenza della CMDB.

Audit tecnico rivela:

  • 150 asset presenti in rete ma non registrati in CMDB
  • 45 asset classificati come “non critici” ma appartenenti a processi essenziali

Il perimetro reale si espande.

Nuovo totale asset: 2.550
Nuovi asset critici reali: 695

Ricalcoliamo.

Tipo coperturaCoperturaTotale asset criticiAsset coperti (%)
monitoraggio58069583,4%
scanning52069574,8%
logging49069570,5%

La differenza non è cosmetica. È sistemica.

Una discrepanza del 5–10% nel perimetro produce un’esposizione proporzionalmente maggiore, soprattutto quando gli asset “non visti” sono quelli più dinamici o meno governati.

Comparazione: ambito dichiarato vs ambito reale

IndicatoreAmbito dichiaratoAmbito reale corretto
Asset critici totali650695
Monitoraggio continuo89%83%
Vulnerability scanning80%75%
Logging centralizzato75%70%

Indice di copertura effettiva

Possiamo sintetizzare la qualità dell’ambito con una formula semplice:

Copertura effettiva ≈ (Monitoraggio × Scanning × Logging) / 100

Applicando i dati reali:

83 × 75 × 70 / 10.000
= 435.750 / 10.000
= 43,5%

Significa che meno della metà del perimetro critico è coperto contemporaneamente da monitoraggio, scanning e logging coerente.

Formalmente l’organizzazione può essere conforme. Operativamente la superficie residua è significativa.

Pianificazione risorse basata su attributi

La pianificazione delle risorse non può partire dal numero totale di asset. Deve partire dagli attributi.

Se un asset ha criticità alta, appartiene a un processo essenziale e tratta dati sensibili, il peso di copertura non può essere uguale a quello di un server secondario.

Possiamo introdurre un fattore di ponderazione.

Supponiamo:

  • Asset critici peso 3
  • Asset medi peso 2
  • Asset bassi peso 1

Calcoliamo l’esposizione ponderata:

Asset critici non coperti: 115
Peso 3

115 × 3 = 345 unità di rischio ponderato.

Se aggiungiamo asset medi non coperti (200 × 2 = 400) e asset bassi (300 × 1 = 300), otteniamo:

345 + 400 + 300 = 1.045 unità di esposizione ponderata.

Questo numero fornisce una base concreta per allocare budget e priorità.

L’ambito come atto di trasparenza

Definire l’ambito non è proteggere l’organizzazione. È esporla alla realtà.

Un perimetro preciso può far emergere una copertura più bassa del previsto. Ma quella riduzione apparente è un guadagno di consapevolezza.

Le aziende mature non cercano un ambito rassicurante. Cercano un ambito misurabile.

Perché la sicurezza non è nella percentuale più alta.
È nella percentuale più vera.

📘 Approfondisci il metodo completo nel libro:
🇮🇹 https://www.amazon.it/dp/B0GJCYHP76
🇫🇷 https://www.amazon.fr/dp/B0GJD7T6XG