Valutare il rischio cyber dei fornitori: guida TPRM 2025

Nel 2025, il 63% degli incidenti cyber gravi ha coinvolto almeno un fornitore o partner terzo. Le violazioni tramite fornitori sono più difficili da rilevare, più lente da mitigare e più impattanti in sede regolatoria (es. NIS2, DORA, ISO/IEC 27001:2022).

Ogni CISO oggi ha l’obbligo di implementare un programma strutturato di Third Party Risk Management (TPRM), con strumenti di valutazione iniziale, monitoraggio continuo, auditabilità e integrazione nel processo di Risk Assessment aziendale.

Cos’è il Third Party Risk Management (TPRM)?

Il TPRM è il processo con cui un’organizzazione valuta, gestisce e monitora i rischi associati ai fornitori, partner o terze parti con accesso ai dati, ai sistemi o alle operation critiche.

Rientrano nel perimetro:

Obiettivo: identificare i fornitori critici, valutare il rischio associato, implementare controlli proporzionati e aggiornare periodicamente il livello di rischio.

Principali rischi associati alle terze parti

  1. Accesso privilegiato: amministratori esterni, VPN condivise.
  2. Vulnerabilità indirette: software con CVE non patchate, gestione non conforme.
  3. Perdita reputazionale nella supply chain: incidenti del fornitore visibili sul mercato.

Caso reale: un vendor IT con un sistema di ticketing non protetto ha subito un attacco che ha esposto i log di accesso ai sistemi di 12 clienti. Nessun breach diretto, ma impatto reputazionale e attivazione obblighi NIS2 Art. 23 per tutti i clienti coinvolti.

Implementare un programma TPRM efficace: step by step

Identificazione dei fornitori e mappatura delle dipendenze

Crea un inventario centralizzato delle terze parti (vendor register) e classifica ogni fornitore in base a:

Infine integra il registro nel CMDB o GRC tool.

Tool suggeriti: Excel TPRM (incluso), ServiceNow Vendor Risk, Onetrust TPRM.

Valutazione del rischio iniziale (onboarding)

Per ogni nuovo fornitore:

Esempio criteri scoring:

Accesso a dati personali: punteggio max → 30

Certificazione ISO 27001: punteggio max → 20

Accesso amministrativo: punteggio max → 30

Durata contrattuale: punteggio max → 10

Mitigazioni offerte: punteggio max → 10

Totale su 100 = classificazione del rischio → azioni consigliate.

Monitoraggio continuo e riesame

I fornitori non vanno valutati una sola volta:

Tip: collega il livello di rischio TPRM al livello di effort richiesto in audit interni, segnalazioni regolatorie e roadmap di sicurezza condivisa.

Integrazione nel RA aziendale

Per ogni fornitore critico:

Il fornitore deve anche avere un piano di remediation congiunto in caso di incidente.

Segmentazione del rischio per categoria di fornitore

Non tutti i fornitori presentano lo stesso profilo di rischio. È utile segmentarli in base alla natura dei servizi erogati e al tipo di accesso concesso:

Segmentare consente di adattare gli strumenti di valutazione e mitigazione al rischio reale, ottimizzando tempi e costi.

Collegamento normativo

Cyber insurance e TPRM: un legame sempre più stretto

Molti assicuratori cyber, richiedono la prova di un programma TPRM attivo per concedere copertura o per definire premi accessibili:

Mantenere un TPRM documentato può ridurre il premio assicurativo fino al 15–20%.

TPRM nei settori regolamentati

Alcuni settori hanno requisiti più stringenti sulla gestione delle terze parti:

*Nel settore finanza è sempre più comune integrare il TPRM nel SOC o nel SIEM per una visibilità in tempo reale.

Mini Checklist Operativa – Risk Assessment per Fornitori (TPRM)

❓FAQ

Errori comuni da evitare

Glossario tecnico

📥 Scarica il tool Excel TPRM 2025

Contiene:

👉🏻 Scarica ora il tool TPRM (gratuito, senza registrazione)