Guida pratica ai passaggi per gap analysis ISO 27017
TL;DR:
- La gap analysis ISO 27017 è essenziale per valutare la sicurezza cloud delle PMI.
- È necessario definire il perimetro di analisi e raccogliere documenti chiave prima di iniziare.
- I gap più comuni riguardano responsabilità condivisa, log di accesso e configurazioni di sicurezza.
Quando un cliente chiede alla vostra PMI di dimostrare che i dati nel cloud sono protetti secondo standard riconosciuti, la prima domanda che emerge è sempre la stessa: da dove si comincia? Solo il 27% delle aziende italiane usa standard cloud strutturati, il che significa che la maggior parte delle organizzazioni affronta questa sfida senza una mappa chiara. La gap analysis ISO 27017 è il punto di partenza obbligatorio: permette di fotografare lo stato attuale della sicurezza cloud e di pianificare le azioni necessarie per ottenere la certificazione. In questa guida troverete ogni passaggio operativo, dalla raccolta dei documenti alla stesura del piano d’azione.
Indice
- Cosa serve per partire: requisiti e strumenti per la gap analysis
- Analisi dei requisiti ISO 27017: come mappare i controlli
- Identificazione dei gap e classificazione dei rischi
- Piano d’azione e aggiornamento dichiarazione di applicabilità
- Cosa abbiamo imparato sul campo: gap analysis ISO 27017 vista dalle PMI
- Risorse e supporto per la tua certificazione ISO 27017
- Domande frequenti sulla gap analysis ISO 27017
Punti Chiave
| Punto | Dettagli |
|---|---|
| Pronti per la gap analysis | Raccogli checklist, SoA e assicurati una chiara mappa dei processi cloud. |
| Mappatura controlli efficace | Confronta processi existing con tutti i controlli ISO 27017 inclusi quelli cloud-specifici. |
| Classifica e agisci sui gap | Identifica, documenta e dai priorità ai gap in base ai rischi reali per la tua azienda. |
| Aggiorna la SoA | Non dimenticare la dichiarazione di applicabilità, cruciale per l’audit e la certificazione. |
Cosa serve per partire: requisiti e strumenti per la gap analysis
Prima di avviare qualsiasi analisi, è necessario avere chiaro il perimetro di lavoro. Non si tratta solo di sapere quali servizi cloud utilizza la vostra organizzazione, ma di capire esattamente quali processi, dati e infrastrutture rientrano nell’ambito del Sistema di Gestione della Sicurezza delle Informazioni (ISMS). Senza questa definizione, il rischio è di analizzare troppo o troppo poco, perdendo tempo e risorse preziose.
I principali step includono definire il perimetro e raccogliere tutti i requisiti dell’ISO 27017, compresi i controlli specifici per il cloud. Questo significa che prima di aprire qualsiasi checklist, dovete avere in mano una lista completa dei servizi cloud in uso, i contratti con i provider, la documentazione dei flussi di dati e l’elenco dei responsabili interni per ogni area.
Ecco i documenti e le informazioni da raccogliere prima di iniziare:
- Dichiarazione di applicabilità (SoA) attuale, anche se parziale o non aggiornata
- Contratti e accordi con i provider cloud (SLA, DPA, accordi di responsabilità)
- Inventario dei servizi cloud utilizzati, con classificazione dei dati trattati
- Politiche di sicurezza già in vigore, incluse quelle per accessi e autenticazione
- Registri di audit e log di accesso disponibili
- Organigramma con ruoli e responsabilità in ambito IT e sicurezza
Per la fase di analisi, gli strumenti più efficaci sono le checklist ISO 27017 strutturate per controllo e le matrici di mappatura. Questi strumenti permettono di confrontare sistematicamente ogni requisito con lo stato attuale dei processi aziendali.
| Strumento | Utilizzo principale | Quando usarlo |
|---|---|---|
| Checklist ISO 27017 | Verifica controllo per controllo | Fase iniziale di raccolta |
| Matrice di mappatura | Collegare processi ai controlli | Durante l’analisi |
| Template SoA | Documentare applicabilità e giustificazioni | Al termine della gap analysis |
| Registro dei rischi | Classificare e prioritizzare i gap | Dopo l’identificazione dei gap |
I ruoli chiave da coinvolgere fin dall’inizio sono il responsabile IT, il responsabile della sicurezza delle informazioni, il referente legale per i contratti cloud e, se presente, il Data Protection Officer. Coinvolgere queste figure fin dalla raccolta iniziale evita ritardi e incomprensioni nelle fasi successive.
Un aspetto spesso trascurato riguarda i controlli di sicurezza già implementati ma non documentati. Molte PMI applicano misure di sicurezza valide senza averle mai formalizzate, il che crea un falso negativo durante l’analisi.
Consiglio Pro: Utilizzate template SoA aggiornati alla versione corrente dell’ISO 27017 fin dall’inizio. Aggiornare una SoA generica a posteriori richiede molto più tempo rispetto a partire da un modello già strutturato per i controlli cloud-specifici.
Analisi dei requisiti ISO 27017: come mappare i controlli
Una volta raccolti tutti i prerequisiti, si passa alla fase più tecnica: la mappatura dei controlli. L’ISO 27017 si basa sui controlli dell’ISO 27002, ma aggiunge requisiti specifici per i servizi cloud. Comprendere questa distinzione è fondamentale per non confondere le due tipologie durante l’analisi.
I 37 controlli estesi e 7 cloud-specifici vanno confrontati con i processi attuali dell’organizzazione in modo sistematico. I controlli cloud-specifici riguardano aree come la segregazione degli ambienti virtuali, la gestione delle macchine virtuali, il monitoraggio dei servizi cloud e la responsabilità condivisa tra provider e cliente.
Ecco come procedere in modo ordinato:
- Elencare tutti i controlli ISO 27017 applicabili al perimetro definito
- Assegnare ogni controllo a un processo aziendale specifico o a un sistema IT
- Valutare il livello di copertura per ogni controllo: completo, parziale o assente
- Documentare le evidenze disponibili per i controlli già implementati
- Registrare le osservazioni per ogni gap identificato, con riferimento al controllo specifico
Per la valutazione della copertura, è utile adottare una scala semplice a tre livelli: conforme, parzialmente conforme e non conforme. Questa classificazione permette di comunicare i risultati in modo chiaro sia al management che all’ente certificatore.

| Tipo di controllo | Esempi | Criticità tipica |
|---|---|---|
| Controlli generali ISO 27002 | Gestione accessi, crittografia | Media, spesso già presenti |
| Controlli cloud-specifici ISO 27017 | Tenant segregation, VM hardening | Alta, spesso assenti nelle PMI |
| Obblighi del provider cloud | Trasparenza, audit, notifiche | Variabile, dipende dal contratto |
La mappatura deve essere documentata in modo che ogni osservazione sia tracciabile. Questo significa che per ogni controllo analizzato dovete indicare: il riferimento normativo, lo stato di conformità, le evidenze raccolte e le note dell’analista. Le linee guida ISO cloud forniscono indicazioni precise su come strutturare questa documentazione.
Un errore frequente è analizzare solo i controlli tecnici e trascurare quelli organizzativi e contrattuali. La responsabilità condivisa con il provider cloud è un requisito esplicito dell’ISO 27017 e va verificata nei contratti, non solo nei sistemi. Per approfondire casi reali, gli esempi di gap analysis disponibili offrono riferimenti concreti su come altre PMI hanno affrontato questa fase.
Identificazione dei gap e classificazione dei rischi
Al termine della mappatura, ogni controllo ha uno stato di conformità associato. Ora si tratta di trasformare queste osservazioni in un quadro di rischio chiaro e prioritizzato, che guidi le decisioni operative nelle settimane successive.
I gap si classificano in tre categorie principali:
- Gap assenti: il controllo non è stato implementato in alcuna forma. Rappresentano il rischio più alto e richiedono azioni immediate.
- Gap parziali: il controllo esiste ma non copre tutti i requisiti richiesti. Richiedono un intervento mirato per completare la copertura.
- Gap rischiosi: il controllo è presente ma presenta vulnerabilità specifiche o non è documentato correttamente. Possono essere sottovalutati ma sono spesso quelli che emergono durante l’audit.
Collegare ogni gap a un livello di rischio permette di stabilire le priorità di intervento. Un gap sul monitoraggio degli accessi cloud, ad esempio, ha un impatto molto più alto rispetto a una lacuna nella documentazione di un processo secondario. La classificazione deve considerare la probabilità di un incidente e il potenziale impatto sui dati e sui servizi.
Tra gli edge cases più comuni nelle PMI italiane emergono la mancanza di accordi di responsabilità condivisa con il provider cloud e l’assenza di monitoraggio degli accessi cloud. Questi due gap, se non risolti, sono quasi sempre causa di non conformità durante l’audit di certificazione.
Dato rilevante: Nelle PMI italiane che operano in cloud, la mancanza di accordi formali di responsabilità con il provider e l’assenza di log di accesso revisionati sono i gap più frequentemente rilevati durante le analisi preliminari alla certificazione ISO 27017.
Per ogni gap identificato, il report deve includere: descrizione del gap, controllo ISO 27017 di riferimento, livello di rischio assegnato, impatto potenziale e azione correttiva suggerita. Questa struttura rende il documento utilizzabile sia internamente che dall’ente certificatore.
Consiglio Pro: Concentratevi prima sui gap relativi agli accessi e alla responsabilità condivisa con il provider cloud. Risolvere questi due ambiti elimina subito le non conformità più gravi e accelera il percorso verso la certificazione. Consultate anche gli esempi pratici per PMI per vedere come altre organizzazioni hanno gestito questa prioritizzazione.
Piano d’azione e aggiornamento dichiarazione di applicabilità
Identificati e classificati i gap, il passo successivo è costruire un piano d’azione strutturato. Questo documento non è solo un elenco di cose da fare: è la prova formale che l’organizzazione ha compreso le proprie lacune e ha pianificato azioni concrete per colmarle.
Ecco come strutturare il piano in modo efficace:
- Elencare ogni gap con il riferimento al controllo ISO 27017 corrispondente
- Definire l’azione correttiva specifica per ciascun gap, con indicazione tecnica o organizzativa
- Assegnare un responsabile per ogni azione, con nome e ruolo
- Stabilire una scadenza realistica, tenendo conto delle risorse disponibili
- Indicare le risorse necessarie in termini di budget, strumenti o competenze esterne
- Definire i criteri di verifica per confermare che l’azione è stata completata con successo
Le misure preventive pratiche per l’ISO 27017 includono interventi tecnici come l’hardening delle macchine virtuali, la configurazione del monitoraggio degli accessi e la revisione dei contratti cloud, ma anche azioni organizzative come la formazione del personale e l’aggiornamento delle politiche interne.
L’aggiornamento della Dichiarazione di Applicabilità è un requisito obbligatorio per ottenere la certificazione. La SoA deve riflettere le scelte fatte durante la gap analysis: quali controlli sono applicati, quali sono esclusi e perché.
“Creare un piano d’azione con attività, timeline e risorse; aggiornare la SoA includendo le giustificazioni dei controlli” è il requisito minimo che ogni ente certificatore verifica prima di procedere con l’audit formale. Questo principio è confermato dalla checklist certificazione ISO 27017 come passaggio imprescindibile.
Documentare le motivazioni di ogni scelta nella SoA è altrettanto importante quanto la scelta stessa. Se escludete un controllo perché non applicabile al vostro contesto, dovete spiegare perché. Se lo includete parzialmente, dovete indicare le limitazioni. Questa trasparenza è ciò che distingue una SoA solida da una compilata in modo superficiale.
Cosa abbiamo imparato sul campo: gap analysis ISO 27017 vista dalle PMI
Lavorando con numerose PMI italiane nel percorso verso la certificazione ISO 27017, abbiamo osservato un errore ricorrente: sottovalutare la distanza tra i requisiti cloud-specifici e quanto già implementato per l’ISO 27001. Molte organizzazioni pensano che avere già una certificazione ISO 27001 riduca significativamente il lavoro. In realtà, i controlli cloud aggiuntivi richiedono un’analisi separata e spesso rivelano lacune sostanziali.
L’aspetto che genera più difficoltà non è tecnico, ma culturale. Nelle PMI manca spesso l’abitudine alla registrazione sistematica dei log e alla revisione periodica dei processi. Questi elementi sono dati per scontati dagli enti certificatori ma raramente strutturati nelle organizzazioni di dimensioni ridotte.
La nostra esperienza con le esperienze di gap analysis condotte in contesti reali conferma che chi risolve prima i gap sugli accessi e sui contratti cloud riduce drasticamente i tempi complessivi di certificazione. Non è una questione di completezza: è una questione di priorità operative.

Risorse e supporto per la tua certificazione ISO 27017
Completare una gap analysis ISO 27017 richiede metodo, strumenti aggiornati e competenza specifica sui requisiti cloud. SecurityHub.it mette a disposizione delle PMI italiane risorse concrete per ogni fase del percorso.

Se state avviando il percorso di certificazione, la guida ai passaggi ISO 27001 offre una base solida per comprendere il framework generale prima di affrontare i requisiti cloud. Per un supporto diretto e personalizzato, i servizi per certificazione ISO 27001 di SecurityHub.it includono analisi documentale, supporto alla gap analysis e accompagnamento fino all’audit. Chi vuole approfondire la dimensione strategica può consultare le strategie sicurezza ISMS cloud per il 2026, con indicazioni operative aggiornate.
Domande frequenti sulla gap analysis ISO 27017
Cosa differenzia la gap analysis ISO 27017 da quella ISO 27001?
La gap analysis ISO 27017 richiede il controllo specifico di processi legati al cloud e aggiunge requisiti non previsti in ISO 27001. In particolare, ISO 27017 integra requisiti tecnici cloud come tenant segregation e monitoraggio degli accessi, assenti nello standard base.
Quanto tempo occorre mediamente per una gap analysis ISO 27017 in una PMI?
Dipende dalla maturità dei processi: chi parte da zero impiega diverse settimane, mentre chi già segue ISO 27001 può completarla in pochi giorni con il supporto degli strumenti giusti.
Qual è la documentazione minima da raccogliere prima di iniziare?
Servono almeno i processi aziendali, la SoA, i contratti cloud, la mappatura dei servizi e i controlli già attuati. I primi step includono raccolta documenti, perimetro ISMS, SoA e accordi cloud come elementi imprescindibili.
Quali sono i gap più comuni rilevati nelle PMI italiane?
Spesso mancano accordi di responsabilità cloud, log di accesso revisionati e hardening delle macchine virtuali. Gli edge cases PMI confermano che questi tre ambiti sono quelli che emergono con maggiore frequenza durante gli audit di certificazione.






