/
Cyber-résilience

Comment vous préparer à DORA : ce que vous devez savoir

Organismes de services bancaires et financiers constituent un élément essentiel de l'infrastructure locale et mondiale : presque tout le monde dépend chaque jour des opérations du secteur financier d'une manière ou d'une autre. Et avec la transformation numérique rapide de ces dernières années, les services financiers et leurs clients sont de plus en plus fortement dépendants des TIC (technologies de l'information et de la communication) et de l'information numérique. Cela en fait une cible de choix pour les acteurs de la menace qui cherchent à voler les données des clients, à interrompre les opérations bancaires et à provoquer des perturbations généralisées.

Les entités financières doivent être en mesure de résister à l'impact des incidents liés aux TIC, d'y répondre et de s'en remettre, sans impact sur les fonctions critiques et importantes et sans perturber le moins possible les clients et le système financier.

L'UE Loi sur les opérations numériques et la résilience (DORA) Le mandat vise à renforcer la résilience du secteur financier aux incidents liés aux TIC et introduit des exigences très spécifiques et prescriptives qui sont homogènes dans tous les États membres de l'UE.

Illumio permet aux organisations de services bancaires et financiers opérant dans l'UE de se conformer à la DORA grâce à une visibilité basée sur les risques et à une segmentation Zero Trust.

Qu'est-ce que DORA et pourquoi est-ce important ?

Le secteur bancaire soutient l'économie mondiale et, en l'absence de mesures de cybersécurité strictes, les violations peuvent rapidement devenir catastrophiques.

La DORA demande aux banques opérant dans l'UE de renforcer leur cyberrésilience afin de pouvoir résister aux violations, y répondre et s'en remettre. Cela leur permet de protéger les données des clients, de maintenir leurs activités malgré les violations inévitables et de minimiser l'impact des violations afin de préserver l'économie mondiale.

Alors que DORA appliquera des spécifications techniques et de conformité spécifiques aux institutions financières, son objectif général est de contribuer à renforcer la cyberrésilience du secteur. Les organisations qui s'efforcent aujourd'hui d'améliorer la cyberrésilience auront une longueur d'avance lorsque des exigences spécifiques seront disponibles.

Découvrez comment DORA diffère de NIS2.

Informations sur la directive DORA de l'UE

Le nouveau mandat est entré en vigueur le 16 janvier 2023 et est exécutoire 24 mois après son entrée en vigueur. Cela signifie les entités financières doivent se conformer à la DORA d'ici le 17 janvier 2025.

Tout au long de 2024, les autorités de surveillance européennes (AES) définiront et publieront de multiples normes techniques de réglementation et de mise en œuvre, fournissant aux organisations financières des spécifications et des conseils sur la manière de mettre en œuvre les exigences spécifiques de la DORA.

Les entreprises basées au Royaume-Uni et dans d'autres territoires internationaux peuvent être soumises à la DORA si elles opèrent sur les marchés de l'UE (par exemple, par le biais d'entités du groupe constituées localement). Les fournisseurs tiers de services TIC sont également soumis aux exigences de la DORA une fois qu'ils ont conclu des accords contractuels avec des entreprises couvertes par la DORA.

Bien que la DORA ne prévoie ni l'ampleur ni la forme des sanctions, les États membres de l'UE sont libres de prévoir des sanctions et des violations de la DORA dans leur législation nationale.

Lire la directive DORA ici.

Les 5 piliers fondamentaux de DORA : renforcer la résilience opérationnelle

La directive est divisée en 5 piliers fondamentaux pour fournir aux organisations de services financiers une solution complète cadre de cyber-résilience. Bien que les mandats techniques spécifiques de DORA ne soient pas encore disponibles, ils seront directement liés à ces piliers fondamentaux, offrant aux organisations un moyen de commencer à se préparer à la conformité dès maintenant.

  • Gestion des risques liés aux TIC : Mettez en place des systèmes TIC résilients, identifiez et protégez en permanence contre les risques liés aux TIC, détectez les activités anormales, mettez en œuvre des plans complets de continuité des activités et facilitez l'apprentissage et l'amélioration continus à la suite d'événements externes et d'incidents informatiques internes.
  • Réponse aux incidents liés aux TIC : Mettre en place un processus de gestion complet pour le suivi, la classification, le signalement et le partage des rapports sur les incidents liés aux TIC conformément aux exigences réglementaires et de supervision.
  • Tests de résilience opérationnelle numérique : Le cadre de gestion des risques liés aux TIC devrait être soumis à des tests périodiques pour garantir sa préparation, en remédiant aux faiblesses et aux lacunes par des mesures correctives, et les exigences en matière de tests devraient être proportionnées aux caractéristiques de l'entité, y compris la réalisation de tests de pénétration par la menace (TLTP) pour les scénarios à haut risque.
  • Risque lié aux tiers liés aux TIC : Bénéficiez d'une surveillance rigoureuse des risques associés aux fournisseurs tiers de TIC, grâce à l'harmonisation des relations, à des contrats complets et à la mise en œuvre d'un cadre de supervision de l'Union pour promouvoir la convergence en matière de supervision.
  • Partage d'informations : Promouvoir les efforts de collaboration entre les entités financières pour améliorer la résilience opérationnelle numérique, accroître la sensibilisation aux risques liés aux TIC, réduire la propagation des menaces liées aux TIC et soutenir diverses stratégies défensives et d'atténuation grâce à l'échange sécurisé d'informations sur les cybermenaces.

Que pouvez-vous faire maintenant pour vous préparer à DORA ?

Le moment est venu de commencer à examiner les projets, les exigences budgétaires et les initiatives à l'échelle de l'organisation en vue de la mise en œuvre complète de la DORA en janvier 2025. Les équipes de sécurité peuvent prendre des mesures proactives pour être prêtes à démarrer sur le terrain en matière de renforcement de la résilience et de mise en conformité avec la DORA.

1. Identifiez les risques grâce à la cartographie du réseau

Le premier pilier du mandat est axé sur l'identification des risques, ce qui est essentiel à la réussite des autres piliers. Si ce n'est pas déjà fait, l'équipe de sécurité de votre organisation devrait cartographier les dépendances des applications pour l'ensemble de l'infrastructure. Certaines solutions de sécurité, comme Illumio, incluent même ce type de cartographie dans le cadre de leurs offres de plateformes plus larges.

Utilisez la carte pour identifier vos processus critiques et non critiques et identifier vos dépendances avec des tiers. Vous découvrirez probablement des risques jusqu'alors inconnus qui peuvent être immédiatement traités par votre équipe de sécurité.

2. Renforcez les capacités de détection

En comprenant mieux l'environnement, vous pouvez vous concentrer sur l'amélioration de vos capacités de détection. Des solutions telles qu'Illumio peuvent transmettre des informations à votre système de gestion des informations de sécurité (SIM), aidant ainsi votre équipe de sécurité à obtenir des données pour accélérer la détection des menaces.

3. Préparez-vous de manière proactive à contenir les violations

DORA considère spécifiquement que le confinement des brèches est essentiel à la résilience. Les technologies de confinement des brèches telles que la microsegmentation, également appelée Segmentation Zero Trust, aident les équipes de sécurité à séparer le réseau en zones afin de contrôler la communication entre les charges de travail et les appareils afin de n'autoriser que ce qui est nécessaire et souhaité.

Par exemple, vous pouvez utiliser la microsegmentation pour restreindre les communications entre le serveur et l'application, du développement à la production ou de l'informatique à l'OT. Cela vous permet d'isoler de manière proactive les actifs de grande valeur ou de contenir de manière réactive les systèmes compromis lors d'une attaque active afin de stopper la propagation d'une violation.

Comment Illumio répond-il aux exigences de la DORA ?

Les organisations de services bancaires et financiers devraient commencer par Segmentation Zero Trust d'Illumio pour renforcer la résilience et travailler à la conformité à la DORA.

Voici trois manières dont Illumio peut vous aider à atteindre la résilience opérationnelle et la conformité à la DORA

1. Cartographie des dépendances des applications

Utiliser Carte de Illumio pour effectuer une analyse des lacunes en comparant les initiatives de sécurité et les risques actuels de votre organisation avec les principaux piliers de DORA.

Bénéficiez d'une visibilité rapide et facile à comprendre sur le trafic et les communications des applications et des charges de travail sur l'ensemble de la surface d'attaque hybride. Par exemple, déterminez quels serveurs communiquent avec des actifs critiques pour l'entreprise ou quelles applications ont des lignes ouvertes vers Internet, permettant ainsi aux acteurs malveillants d'accéder facilement au réseau de votre organisation.

Cette visibilité permet à votre équipe de sécurité de hiérarchiser son travail en matière de conformité à la DORA. Ils peuvent identifier les domaines dans lesquels l'organisation est déjà conforme et les domaines dans lesquels de meilleurs contrôles de sécurité doivent être mis en place.

2. Politique de segmentation flexible et granulaire

Une fois que vous avez obtenu de la visibilité sur votre réseau, vous êtes prêt à donner la priorité à la définition d'une politique de sécurité informée qui augmente votre résilience et votre conformité en matière de cybersécurité.

Illumio vous permet de définir automatiquement des politiques de segmentation flexibles et granulaires qui contrôlent la communication entre les charges de travail et les appareils. Cela permet d'obtenir un accès avec le moindre privilège, en n'autorisant l'accès qu'à ce qui est nécessaire et souhaité. Par exemple, vous pouvez restreindre les communications entre le serveur et l'application, entre le développeur et la production ou entre l'informatique et l'OT.

3. Isolez les actifs de manière proactive ou limpez la propagation des violations de manière réactive

La segmentation de votre réseau avec Illumio assure une sécurité à la fois proactive et réactive contre les violations inévitables, en veillant à ce que les violations n'entraînent pas de perturbations catastrophiques pour votre organisation.

Avec Illumio, vous pouvez isoler de manière proactive les actifs de grande valeur du reste du système afin que les violations ne puissent pas se propager à ces actifs, arrêter les opérations et causer des dommages.

Lors d'une attaque active, vous pouvez arrêter de manière réactive la propagation d'une faille et la limiter à une petite partie du réseau en quelques minutes seulement. En fait, un Émulation de cyberattaque Bishop Fox a découvert qu'Illumio peut arrêter la propagation d'une brèche en moins de 10 minutes. C'est quatre fois plus rapide que les solutions EDR (Endpoint Detection and Response) utilisées seules.

Lisez comment Frankfurter Volksbank utilise Illumio pour améliorer sa posture de sécurité.

Obtenez plus d'informations sur comment Illumio protège le secteur bancaire.

Contactez-nous dès aujourd'hui pour une démonstration et une consultation gratuites.

Sujets connexes

Articles connexes

4 éléments essentiels de cybersécurité que chaque agence fédérale devrait mettre en œuvre
Cyber-résilience

4 éléments essentiels de cybersécurité que chaque agence fédérale devrait mettre en œuvre

Découvrez pourquoi les responsables de la cybersécurité insistent sur la nécessité de passer à un état d'esprit Zero Trust pour s'adapter aux nouvelles menaces.

Série « Comprendre les mandats de conformité de l'UE » : Services financiers
Cyber-résilience

Série « Comprendre les mandats de conformité de l'UE » : Services financiers

In Part 3 of this blog series, we explore EU regulations specific to financial services.

Refocus on Cyber Resilience: 3 Best Practices for Improving Your Cyber Resilience
Cyber-résilience

Refocus on Cyber Resilience: 3 Best Practices for Improving Your Cyber Resilience

Learn how cyber resilience can help in the unfortunate situation that an active breach is detected on your network.

8 raisons pour lesquelles le secteur bancaire devrait utiliser la segmentation Zero Trust d'Illumio
Segmentation Zero Trust

8 raisons pour lesquelles le secteur bancaire devrait utiliser la segmentation Zero Trust d'Illumio

Découvrez pourquoi la principale cible des cyberattaques de ces 5 dernières années, le secteur des services bancaires et financiers, a besoin d'Illumio Zero Trust Segmentation.

4 informations clés tirées du guide de marché Gartner® 2023 pour la microsegmentation
Segmentation Zero Trust

4 informations clés tirées du guide de marché Gartner® 2023 pour la microsegmentation

Consultez le guide du marché de Gartner sur la mise en œuvre de la microsegmentation, également appelée segmentation Zero Trust (ZTS), pour sécuriser les environnements hybrides, stopper les mouvements latéraux et renforcer la confiance zéro.

La cyberrésilience : la priorité absolue du secteur bancaire en matière de sécurité
Cyber-résilience

La cyberrésilience : la priorité absolue du secteur bancaire en matière de sécurité

Dans ce discours de décembre 2021, Bo Li, directeur général adjoint du Fonds monétaire international (FMI), a souligné la façon dont la technologie numérique imprègne tous les aspects de la société, augmentant notre dépendance à l'égard de l'interconnectivité et des réseaux qui la soutiennent.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?