I controlli ISO 27002: Separazione dei compiti (5.3)
Iniziamo con questo articolo una disamina dei controlli delle linee guida ISO/IEC 27002:2022, Information security controls (UNI CEI EN ISO/IEC 27002:2023 – Controlli di sicurezza) trattando il controllo 5.3: Separazione dei compiti (I compiti e le aree di responsabilità in conflitto devono essere separati.).
Cos’è la separazione o segregazione dei compiti?
La segregazione dei compiti (o separation of duties) è una misura di sicurezza che prevede di assegnare compiti e responsabilità in conflitto a persone diverse.
L’obiettivo principale è evitare che una sola persona possa compromettere la sicurezza delle informazioni attraverso errori, frodi o comportamenti malevoli non rilevati.
Perché è importante?
Separare i compiti riduce il rischio che:
- Una persona agisca senza controllo (ad esempio, approvando e implementando da sola una modifica critica).
- Errori o azioni fraudolente passino inosservate.
- I controlli di sicurezza possano essere aggirati.
In sintesi: nessuno deve essere nella posizione di poter “fare tutto” senza supervisione.
Esempi pratici di attività da separare
Alcune situazioni tipiche in cui serve la segregazione sono:
- Modifiche ai sistemi: chi propone un cambiamento, chi lo approva e chi lo esegue devono essere persone diverse.
- Gestione degli accessi: chi richiede un accesso, chi lo approva e chi lo concede dovrebbero essere separati.
- Sviluppo software: chi sviluppa il codice non dovrebbe essere la stessa persona che lo approva o che lo implementa in produzione.
- Amministrazione dei sistemi: chi usa un’applicazione non dovrebbe anche amministrarla.
- Controlli di sicurezza: chi progetta i controlli non dovrebbe essere chi li verifica.
Cosa fare se la separazione è difficile (es. nelle piccole organizzazioni)?
Non sempre è possibile separare completamente i compiti, soprattutto in organizzazioni più piccole. In questi casi, si possono adottare controlli alternativi, come:
- Supervisione da parte di un responsabile.
- Monitoraggio continuo delle attività.
- Analisi dei log e delle sequenze di controllo.
L’importante è dimostrare di avere comunque un sistema di controllo che limiti i rischi.
Ruoli e accessi: attenzione ai conflitti!
Quando si gestiscono i permessi tramite ruoli (ad esempio, in sistemi di accesso basati su RBAC – Role Based Access Control), è fondamentale:
- Verificare che i ruoli assegnati non siano in conflitto (es: non assegnare a una persona sia il ruolo di sviluppatore che quello di revisore del codice).
- Utilizzare strumenti automatizzati per individuare e gestire eventuali conflitti.
- Definire bene i ruoli sin dall’inizio per semplificare la gestione in caso di cambiamenti.
In breve
Punto chiave | Significato |
Separare compiti in conflitto | Nessuno deve poter operare da solo senza controllo |
Scopo | Ridurre frodi, errori e vulnerabilità |
Esempi | Modifiche ai sistemi, gestione accessi, sviluppo software |
Soluzioni alternative | Supervisione, monitoraggio, analisi log |

Esempi di attività da separare
- Modifica dei sistemi: richiesta ≠ approvazione ≠ esecuzione
- Gestione degli accessi: richiesta ≠ approvazione ≠ implementazione
- Sviluppo software: sviluppo ≠ revisione ≠ messa in produzione
- Amministrazione: uso ≠ gestione delle applicazioni/database
Se non è possibile separare?
🔹 Supervisione diretta
🔹 Monitoraggio delle attività
🔹 Analisi dei log
Questo controllo è presente in altri framework di sicurezza delle informazioni come il COBIT.