DORA コンプライアンスの確保:知っておくべきこと
銀行と金融サービスは、地域および世界のインフラにとって重要であり、毎日ほぼすべての人に影響を及ぼしています。最近のデジタル化の進展により、これらのサービスとその顧客は情報通信技術 (ICT) とデジタルデータに依存するようになっています。そのため、データを盗み、業務を妨害し、重大な被害をもたらそうとするサイバー犯罪者の主な標的となっています。
金融機関は、主要な機能や顧客にほとんど影響を与えずに、ICTインシデントに耐え、対応し、復旧できなければなりません。EU の デジタルオペレーションおよびレジリエンス法 (DORA) EU加盟国全体で統一要件を導入しています。その目的は、サイバーインシデントに対する金融セクターのレジリエンスの強化です。
イルミオゼロトラストセグメンテーションプラットフォームは、EUの金融サービスがDORA基準を満たすのに役立ちます。
DORAとは何か、なぜ重要なのか?
銀行セクターは世界経済の鍵であり、潜在的なセキュリティ侵害が災害に発展するのを防ぐためには、強力なサイバーセキュリティが必要です。
DORAは、EUの銀行に対し、セキュリティ侵害への耐性、対応、復旧を可能にするために、サイバーレジリエンスを強化することを求めています。これにより、銀行は次のことが可能になります。
- 顧客データを保護
- 避けられない侵害があっても業務を維持
- 情報漏えいの影響を軽減して世界経済を守る
DORAは特定のコンプライアンスおよび技術基準を実施していますが、より広範な目標はサイバーレジリエンスの構築です。
方法を学ぶ DORA は NIS2 とは異なります。
ドーラについての事実
新しい委任状は2023年1月16日に開始され、24か月後に施行可能になります。つまり、金融会社は2025年1月17日までにDORAを遵守しなければならないということです。
2024年を通じて、欧州監督当局(ESA)はいくつかの規制および技術基準を発行する予定です。これにより、組織はDORAの要件を満たすために必要な詳細とガイダンスを得ることができます。
英国やその他の国に拠点を置く企業がEU市場で事業を行う場合、DORAに従う必要があるかもしれません。ICT の第三者サービスプロバイダーも、DORA の対象となる企業と契約を結んでいる場合は、DORA に従う必要があります。
を読む ドーラ・ディレクティブ。
ドラの5本のコアピラー
この法律には、金融サービスが強固な企業を築くのに役立つ5つの中核的な柱があります サイバー・レジリエンス・フレームワーク。これらの各柱には、その柱を実現する方法を定義するいくつかの記事があります。ここでは、これらの 5 つの柱について簡単にまとめます。
ICTリスク管理
- 強固なICTシステムの構築
- ICTリスクの常時発見と防御
- 珍しいアクティビティを見つけよう
- 詳細な事業継続計画を設定
- 外部の出来事や社内のICT問題から学び続ける
ICT関連のインシデント対応
- ICTインシデントに関する情報を監視、分類、報告、共有するための詳細なプロセスを設定する
- 規制および監督上の報告規則に従う
デジタル・オペレーショナル・レジリエンス・テスト
- ICTリスク管理フレームワークを定期的にテストして、準備が整っていることを確認し、弱点を修正し、ギャップを埋めます
- リスクの高い状況では脅威主導型ペネトレーションテスト(TLPT)を使用するなど、テストはエンティティの特性と一致する必要があります。
ICT サードパーティーリスク
- ICT第三者プロバイダーに関連するリスクを厳重に監視する
- 監督機関の団結を促進するために、整合のとれた関係、詳細な契約、および労働組合監視フレームワークを活用する
情報共有
- 金融機関間の協力の促進
- サイバー脅威情報を安全に共有
- デジタルレジリエンスを高め、ICTリスクに対する意識を高め、ICT脅威を制限する方法を見つけましょう
イルミオはDORAとどのように連携していますか?
今こそ、2025年1月にDORAが完全に施行されることに備えて、プロジェクト、予算要件、組織全体の取り組みを検討する時です。セキュリティチームは、レジリエンスの構築と DORA コンプライアンスの達成に向けて着手できるよう、積極的な措置を講じることができます。
1。ネットワークマッピングによるリスクの特定
任務の最初の柱は、他の柱で成功するための基本となるリスクを特定することに重点を置いています。組織のセキュリティチームがまだ行っていない場合は、そうすべきです。 アプリケーションの依存関係をマップする インフラ全体を対象としています。Illumioのようなセキュリティソリューションの中には、この種のマッピングを幅広いプラットフォームサービスの一部に組み込んでいるものもあります。
このマップを使用して、重要なプロセスと重要でないプロセスを見つけ、サードパーティとの依存関係を特定してください。セキュリティチームがすぐに対処できる、これまで知られていなかったリスクが見つかる可能性があります。
2。検出機能を強化
環境をよりよく理解することで、検出機能の向上に取り組むことができます。Illumio のようなソリューションを利用すると、セキュリティ情報管理システム (SIM) に情報を入力して、セキュリティチームがデータを取得して脅威を迅速に検出できるようになります。
3。侵害を封じ込めるための積極的な準備
DORAは特に、セキュリティ侵害の封じ込めをレジリエンスの鍵として挙げています。マイクロセグメンテーションのような侵害封じ込め技術(別名:マイクロセグメンテーション) ゼロトラストセグメンテーション、セキュリティチームがネットワークをゾーンに分割して、ワークロードとデバイス間の通信を制御して、必要かつ必要なものだけを許可できるように支援します。
たとえば、マイクロセグメンテーションを使用して、サーバーからアプリへの通信、開発から製品への通信、またはITとOT間の通信を制限できます。これにより、侵害の拡大を阻止するために、攻撃が活発に行われている間は、価値の高い資産を事前に隔離したり、侵害されたシステムを事後対応的に封じ込めることができます。
イルミオはDORAコンプライアンスとどのように連携していますか?
DORAコンプライアンスに関連する多くの規制があります。そのため、1 つのソリューションですべてを実現することはできません。1つのプラットフォームでできる限り多くの柱に到達するのに役立つソリューションを見つける必要があります。
今こそ、2025年1月にDORAが完全に施行されることに備えて、プロジェクト、予算、イニシアチブを計画するときです。セキュリティチームは今、レジリエンスを構築し、DORA コンプライアンスを達成するための対策を講じることができます。
DORAの主な要件は次のとおりです イルミオ ZTS プラットフォーム あなたが達成するのを助けることができます。
脅威を特定
ドーラの要件:
- すべてのICTシステムと、内部および外部のICTシステムとの関係を特定、分類、および文書化します。
- ICTリスクのすべての原因、特に企業同士がどのようにリスクにさらされているかを特定します。
- ICT資産がどのようにリンクされ、相互に依存しているかをマッピングします。
- ICTサードパーティサービスプロバイダーに依存するすべてのプロセスを特定する
- ICT の第三者サービスプロバイダーがどのように相互に接続しているかを特定します。
脅威を特定することは、DORAのすべての柱を成功させるために不可欠です。セキュリティチームは、ネットワーク内のワークロードとデバイス間のすべての通信とトラフィックをマッピングする必要があります。Illumio のようないくつかのセキュリティソリューションでは、このようなマッピングが提供されています。
このマップを使用して、重要なプロセスと重要でないプロセスを見つけ、サードパーティとの依存関係を特定します。これにより、セキュリティチームがすぐに修正できる隠れたリスクが明らかになります。
攻撃からの保護と防止
ドーラの要件:
- 感染した資産を隔離する自動メカニズム。
- ICTリソースへのアクセスを制限するポリシーを設定し、承認された機能や活動に必要なものだけを許可します。
- 攻撃時にすぐに切断できるようにネットワークを設計してください。
- ネットワークをセグメントに分割して、特に接続された金融プロセスに対する攻撃の拡大を減らし、防止します。
DORAは、侵害を封じ込めることの重要性を強調しています。Illumio ZTS は、チームがネットワークをゾーンに分割するのに役立ちます。これにより、ワークロードとデバイス間の通信が制御され、許可された通信のみが許可されます。
たとえば、Illumio ZTS を使用してサーバーとアプリ間の通信を制限したり、開発を本番環境から切り離したりすることができます。これにより、攻撃中に価値の高い資産を事前に隔離したり、侵害されたシステムを封じ込めたりして、攻撃の拡大を阻止できます。
脅威を検知
ドーラの要件:
- ICTネットワークのパフォーマンス問題やICT関連のインシデントなど、異常なアクティビティを迅速に検出します。
- 複数の制御層を設定し、ICTインシデントの検出と対応プロセスを開始するためのアラートのしきい値と基準を定義し、ICTインシデント対応を担当するスタッフ向けの自動アラートメカニズムを確立します。
- ICTネットワークのパフォーマンス問題やICT関連のインシデントなど、異常なアクティビティを迅速に検出します。
ネットワークをよりよく理解することで、脅威をより適切かつ迅速に検出する方法を構築できます。Illumio は SIEM にデータを送信し、チームが脅威をより迅速に検出できるようにします。
攻撃への対応と回復
- 攻撃中も攻撃後も重要な機能を継続できるようにする
- 被害を抑え、活動を再開し、攻撃から回復するために、すべてのICT関連のインシデントに対応して解決します。
- 各タイプのICT関連インシデントに適切で、さらなる被害を防ぐ攻撃を含む計画を迅速に開始できます。
- 侵害が引き起こす可能性のある影響、損害、損失を見積もります。
侵害がシステムに留まる時間が短ければ短いほど、サイバーレジリエンスは向上します。イルミオでは、セキュリティギャップを把握し、価値の高い資産を隔離するきめ細かなポリシーを設定することで、積極的に侵害に備えることができます。侵害が発生したら、その拡散を食い止め、感染したシステムを隔離してください。
バックアップポリシーとリカバリ方法
- 侵害後にデータを復元する場合は、メインシステムに直接接続されていないICTシステムを使用してください。不正アクセスや破損した ICT システムから安全に保護されていることを確認してください。
- バックアップサイトは、プライマリサイトと同じレベルのサービスを継続して提供できる必要があります。
- 攻撃を受けた場合でも、スタッフはバックアップサイトにすぐにアクセスしてサービスを継続できる必要があります。
Illumioを使用すると、バックアップサイトをリングフェンスしてセキュリティを確保し、サービスを継続できます。リングフェンシングはセキュリティ境界を縮小し、サイトへのアクセスを試みる攻撃者から遮断します。
方法に関する詳細情報を入手する イルミオは銀行セクターを保護します。