Also, sie bereiten sich auf DORA vor: Was Sie wissen müssen
Bank- und Finanzdienstleistungen sind wichtig für die lokale und globale Infrastruktur und betreffen fast jeden Tag. Angesichts der jüngsten digitalen Fortschritte verlassen sich diese Dienste und ihre Kunden auf Informations- und Kommunikationstechnologie (IKT) und digitale Daten. Dies macht sie zu Hauptzielen für Cyberkriminelle, die Daten stehlen, den Betrieb stören und erheblichen Schaden anrichten wollen.
Finanzunternehmen müssen in der Lage sein, ICT-Vorfällen standzuhalten, darauf zu reagieren und sich von ihnen zu erholen, ohne dass sich dies auf ihre wichtigsten Funktionen und Kunden auswirkt. Die der EU Gesetz über digitalen Betrieb und Resilienz (DORA) führt einheitliche Anforderungen in allen EU-Mitgliedstaaten ein. Ziel ist es, die Widerstandsfähigkeit des Finanzsektors gegenüber Cybervorfällen zu erhöhen.
Die Illumio Zero Trust Segmentation Platform hilft Finanzdienstleistungen in der EU, die DORA-Standards zu erfüllen.
Was ist DORA und warum ist es wichtig?
Der Bankensektor ist von zentraler Bedeutung für die Weltwirtschaft und benötigt eine starke Cybersicherheit, um zu verhindern, dass potenzielle Sicherheitslücken zu einer Katastrophe werden.
DORA verlangt von Banken in der EU, ihre Cyber-Resilienz zu stärken, damit sie Sicherheitslücken abwehren, darauf reagieren und sich von ihnen erholen können. Dadurch wird sichergestellt, dass sie:
- Kundendaten schützen
- Aufrechterhaltung des Betriebs trotz unvermeidlicher Verstöße
- Reduzieren Sie die Auswirkungen von Sicherheitsverstößen, um die Weltwirtschaft zu erhalten
Während DORA bestimmte Compliance- und technische Standards durchsetzt, besteht das umfassendere Ziel darin, Cyber-Resilienz aufzubauen.
Erfahre wie DORA unterscheidet sich von NIS2.
Fakten über DORA
Das neue Mandat begann am 16. Januar 2023 und wird 24 Monate später durchsetzbar sein. Dies bedeutet, dass Finanzunternehmen die DORA-Vorschriften bis zum 17. Januar 2025 einhalten müssen.
Im Laufe des Jahres 2024 werden die Europäischen Aufsichtsbehörden (ESA) mehrere regulatorische und technische Standards herausgeben. Diese geben Organisationen die Einzelheiten und Anleitungen, die sie benötigen, um die DORA-Anforderungen zu erfüllen.
Unternehmen mit Sitz in Großbritannien und anderen Ländern müssen möglicherweise DORA folgen, wenn sie auf den EU-Märkten tätig sind. IKT-Drittdienstleister müssen sich ebenfalls an DORA halten, wenn sie Verträge mit Unternehmen abgeschlossen haben, für die DORA gilt.
Lesen Sie die DORA-Direktive.
Die 5 Kernpfeiler von DORA
Das Gesetz umfasst fünf Kernpfeiler, die Finanzdienstleistungen beim Aufbau einer starken Rahmen für Cyber-Resilienz. Zu jeder dieser Säulen gehören mehrere Artikel, in denen festgelegt wird, wie die Säule erreicht werden kann. Hier finden Sie eine kurze Zusammenfassung dieser fünf Kernpfeiler.
IKT-Risikomanagement
- Schaffen Sie starke IKT-Systeme
- Finden Sie ständig IKT-Risiken und schützen Sie sich davor
- Entdecke ungewöhnliche Aktivitäten
- Erstellen Sie detaillierte Pläne zur Geschäftskontinuität
- Lernen Sie weiter aus externen Ereignissen und internen IKT-Problemen
Reaktion auf IKT-bezogene Vorfälle
- Richten Sie einen detaillierten Prozess ein, um IKT-Vorfälle zu überwachen, zu klassifizieren, zu melden und Informationen zu ihnen auszutauschen
- Befolgen Sie die regulatorischen und aufsichtsrechtlichen Berichtsregeln
Digitale betriebliche Belastbarkeitstests
- Testen Sie regelmäßig das ICT-Risikomanagement-Framework, um sicherzustellen, dass es einsatzbereit ist, Schwachstellen zu beheben und Lücken zu schließen
- Die Tests sollten den Merkmalen der Entität entsprechen, z. B. die Verwendung von Threat Led Penetration Testing (TLPT) für Situationen mit höherem Risiko.
IKT-Drittrisiko
- Überwachen Sie die Risiken im Zusammenhang mit IKT-Drittanbietern genau
- Nutzen Sie abgestimmte Beziehungen, detaillierte Verträge und einen Aufsichtsrahmen der Union, um die Einheit der Aufsichtsbehörden zu fördern
Teilen von Informationen
- Förderung der Zusammenarbeit zwischen Finanzunternehmen
- Teilen Sie Informationen über Cyberbedrohungen sicher
- Finden Sie Möglichkeiten, die digitale Resilienz zu stärken, das Bewusstsein für IKT-Risiken zu schärfen und IKT-Bedrohungen zu begrenzen
Wie passt Illumio zu DORA?
Jetzt ist es an der Zeit, über Projekte, Budgetanforderungen und organisationsweite Initiativen nachzudenken, um sich auf die vollständige Durchsetzung von DORA im Januar 2025 vorzubereiten. Sicherheitsteams können proaktive Maßnahmen ergreifen, um bereit zu sein, beim Aufbau von Widerstandsfähigkeit und der Einhaltung der DORA-Vorschriften sofort loszulegen.
1. Identifizieren Sie Risiken mithilfe der Netzwerkkartierung
Die erste Säule des Mandats konzentriert sich auf die Identifizierung von Risiken, die für den Erfolg mit den anderen Säulen von grundlegender Bedeutung sind. Falls Sie das noch nicht getan haben, sollte das Sicherheitsteam Ihres Unternehmens Anwendungsabhängigkeiten zuordnen für die gesamte Infrastruktur. Einige Sicherheitslösungen wie Illumio bieten diese Art der Kartierung sogar als Teil ihres breiteren Plattformangebots an.
Verwenden Sie die Karte, um Ihre kritischen und unkritischen Prozesse zu finden und Ihre Abhängigkeiten von Drittanbietern zu identifizieren. Sie werden wahrscheinlich auf bisher unbekannte Risiken stoßen, die von Ihrem Sicherheitsteam sofort behoben werden können.
2. Verbessern Sie die Erkennungsfunktionen
Mit einem besseren Verständnis der Umgebung können Sie sich darauf konzentrieren, Ihre Erkennungsfähigkeiten zu verbessern. Lösungen wie Illumio können Informationen in Ihr Security Information Management System (SIM) einspeisen und Ihrem Sicherheitsteam dabei helfen, Daten abzurufen, um Bedrohungen schneller zu erkennen.
3. Bereite dich proaktiv darauf vor, Sicherheitslücken einzudämmen
DORA bezeichnet ausdrücklich die Eindämmung von Sicherheitsverletzungen als Schlüssel zur Widerstandsfähigkeit. Technologien zur Eindämmung von Sicherheitsverletzungen wie Mikrosegmentierung, auch genannt Zero-Trust-Segmentierung, helfen Sicherheitsteams dabei, das Netzwerk in Zonen zu unterteilen, um die Kommunikation zwischen Workloads und Geräten so zu steuern, dass nur das zugelassen wird, was notwendig und gewünscht ist.
Beispielsweise können Sie Mikrosegmentierung verwenden, um die Kommunikation von Server zu App, von Entwicklung zu Produktion oder von IT zu OT einzuschränken. Auf diese Weise können Sie wertvolle Ressourcen proaktiv isolieren oder kompromittierte Systeme während eines aktiven Angriffs reaktiv eindämmen, um die Ausbreitung einer Sicherheitsverletzung zu verhindern.
Wie passt sich Illumio der DORA-Konformität an?
Es gibt viele Vorschriften, die mit der Einhaltung von DORA verbunden sind. Aus diesem Grund kann eine Lösung nicht alle erfüllen. Sie müssen Lösungen finden, mit denen Sie so viele Säulen wie möglich auf einer Plattform erreichen können.
Jetzt ist es an der Zeit, Projekte, Budgets und Initiativen zu planen, um sich auf die vollständige Durchsetzung von DORA im Januar 2025 vorzubereiten. Sicherheitsteams können jetzt Maßnahmen ergreifen, um Widerstandsfähigkeit aufzubauen und die DORA-Konformität zu erreichen.
Hier sind die wichtigsten DORA-Anforderungen, die Illumio ZTS-Plattform kann Ihnen helfen, dies zu erreichen.
Identifizieren Sie Bedrohungen
DORA-Anforderungen:
- Identifizieren, klassifizieren und dokumentieren Sie alle IKT-Systeme und ihre Verbindungen zu internen und externen IKT-Systemen.
- Identifizieren Sie alle IKT-Risikoquellen, insbesondere die Art und Weise, wie Unternehmen sich gegenseitig Risiken aussetzen.
- Stellen Sie fest, wie IKT-Assets miteinander verknüpft sind und voneinander abhängen.
- Identifizieren Sie alle Prozesse, die von ICT-Drittdienstleistern abhängen
- Identifizieren Sie, wie ICT-Drittdienstanbieter miteinander verbunden sind.
Die Identifizierung von Bedrohungen ist entscheidend für den Erfolg aller DORA-Säulen. Ihr Sicherheitsteam sollte die gesamte Kommunikation und den gesamten Verkehr zwischen Workloads und Geräten im Netzwerk abbilden. Einige Sicherheitslösungen wie Illumio bieten diese Art der Kartierung.
Verwenden Sie die Karte, um Ihre kritischen und unkritischen Prozesse zu finden und Abhängigkeiten von Drittanbietern zu identifizieren. Dies kann dazu beitragen, versteckte Risiken aufzudecken, die Ihr Sicherheitsteam sofort beheben kann.
Schützen Sie sich vor Angriffen und verhindern Sie sie
DORA-Anforderungen:
- Automatisierte Mechanismen, die infizierte Ressourcen isolieren.
- Legen Sie Richtlinien fest, die den Zugriff auf ICT-Ressourcen einschränken und nur das zulassen, was für genehmigte Funktionen und Aktivitäten benötigt wird.
- Entwerfen Sie das Netzwerk so, dass es bei einem Angriff schnell getrennt werden kann.
- Teilen Sie das Netzwerk in Segmente auf, um die Ausbreitung von Angriffen zu reduzieren und zu verhindern, insbesondere für vernetzte Finanzprozesse.
DORA betont, wie wichtig es ist, Sicherheitslücken einzudämmen. Illumio ZTS hilft Teams dabei, das Netzwerk in Zonen zu unterteilen. Dies steuert die Kommunikation zwischen Workloads und Geräten und ermöglicht nur die Kommunikation, die zulässig ist.
Sie können Illumio ZTS beispielsweise verwenden, um die Kommunikation zwischen Servern und Apps einzuschränken oder die Entwicklung von der Produktion zu trennen. Dies hilft dabei, wertvolle Ressourcen proaktiv zu isolieren oder kompromittierte Systeme während eines Angriffs einzudämmen, um die Ausbreitung eines Angriffs zu verhindern.
Bedrohungen erkennen
DORA-Anforderungen:
- Erkennen Sie schnell ungewöhnliche Aktivitäten, darunter Leistungsprobleme im ICT-Netzwerk und IKT-bezogene Vorfälle.
- Richten Sie mehrere Kontrollebenen ein, definieren Sie Alarmschwellen und Kriterien, um Prozesse zur Erkennung und Reaktion auf IKT-Vorfälle auszulösen, und richten Sie automatische Warnmechanismen für Mitarbeiter ein, die für die Reaktion auf IKT-Vorfälle verantwortlich sind.
- Erkennen Sie schnell ungewöhnliche Aktivitäten, darunter Leistungsprobleme im ICT-Netzwerk und IKT-bezogene Vorfälle.
Wenn Sie Ihr Netzwerk besser verstehen, können Sie Bedrohungen besser und schneller erkennen. Illumio sendet Daten an Ihr SIEM, sodass Ihr Team Bedrohungen schneller erkennen kann.
Reagieren Sie und erholen Sie sich von Angriffen
- Stellen Sie sicher, dass wichtige Funktionen während und nach einem Angriff weiterlaufen können
- Reagieren Sie auf alle IKT-bezogenen Vorfälle und lösen Sie sie, um den Schaden zu begrenzen, Aktivitäten wieder aufzunehmen und sich von einem Angriff zu erholen.
- Erstellen Sie schnell Pläne, die Angriffe enthalten, die für jede Art von IKT-Vorfall sinnvoll sind, und verhindern Sie weiteren Schaden.
- Schätzen Sie die Auswirkungen, Schäden und Verluste ab, die ein Verstoß verursachen könnte.
Je kürzer eine Sicherheitsverletzung in Ihrem System bleibt, desto besser ist Ihre Cyber-Resilienz. Bereiten Sie sich mit Illumio proaktiv auf Sicherheitslücken vor, indem Sie Sicherheitslücken erkennen und detaillierte Richtlinien festlegen, die hochwertige Vermögenswerte isolieren. Wenn es zu einer Sicherheitsverletzung kommt, stoppen Sie deren Ausbreitung und isolieren Sie die infizierten Systeme.
Backup-Richtlinien und Wiederherstellungsmethoden
- Verwenden Sie bei der Wiederherstellung von Daten nach einer Sicherheitsverletzung IKT-Systeme, die nicht direkt mit dem Hauptsystem verbunden sind. Stellen Sie sicher, dass sie sicher vor unbefugtem Zugriff oder beschädigten IKT-Systemen geschützt sind.
- Backup-Sites sollten in der Lage sein, ihre Dienste fortzusetzen und das gleiche Serviceniveau zu bieten wie der primäre Standort.
- Die Mitarbeiter sollten in der Lage sein, sofort auf die Backup-Site zuzugreifen, um die Dienste während eines Angriffs fortzusetzen.
Mit Illumio können Sie die Backup-Site abgrenzen, um deren Sicherheit zu gewährleisten und die Dienste fortzusetzen. Ringfencing verkleinert den Sicherheitsbereich und schützt ihn vor Angreifern, die versuchen, auf die Site zuzugreifen.
Erfahren Sie mehr darüber, wie Illumio schützt den Bankensektor.