/
Cyber-résilience

Comment atteindre la conformité DORA avec Illumio

Plus de 22 000 institutions bancaires et financières de l'UE ont moins de quatre mois pour se mettre en conformité avec la loi DORA. Votre organisation est-elle prête ?  

La loi DORA (Digital Operational Resilience Act) entrera pleinement en vigueur le vendredi janvier 17, 2025. Il s'agit d'un mandat de l'UE en matière de cybersécurité qui améliorera et normalisera la résilience cybernétique du secteur financier.  

Si vous êtes une institution financière faisant des affaires dans l'UE, voici trois outils disponibles dans la plateforme Illumio Zero Trust Segmentation (ZTS) qui vous aideront à vous mettre en conformité avec la loi DORA.

1. La carte Illumio 

Le DORA exige des organisations qu'elles identifient toutes les sources de risques liés aux TIC (technologies de l'information et de la communication). La meilleure façon d'y parvenir est d'obtenir une visibilité complète sur l'ensemble de votre réseau.

La carte Illumio offre une approche directe de la visibilité de bout en bout.

Avec la carte Illumio, vous pouvez voir toutes les communications et le trafic réseau entre toutes les charges de travail et tous les appareils de votre réseau en temps réel. Il indique les ports ouverts à haut risque qu'il convient de fermer. Toutes ces informations sont regroupées dans une carte facile à comprendre.

Grâce à ces informations, les équipes de sécurité peuvent mettre en place des contrôles de sécurité granulaires pour segmenter les communications entre les applications et les charges de travail. Cela vous aide à contenir les brèches et à renforcer la cyber-résilience afin qu'une attaque n'ait pas d'incidence sur vos activités.

2. Le détecteur de services de base d'Illumio 

La loi DORA impose aux équipes de sécurité de suivre le trafic de base de leur réseau. Ils peuvent ainsi détecter rapidement toute activité inhabituelle, y compris les performances du réseau ICT.

Trop souvent, on ne sait pas exactement quelles applications s'exécutent sur quelles charges de travail. Cela peut prendre beaucoup de temps d'essayer de comprendre ce que sont ces applications. Cela peut retarder la capacité de votre équipe à déployer la sécurité. Pire encore, le déploiement de la sécurité sans une compréhension totale des dépendances des applications peut conduire à des pannes et à l'arrêt des systèmes.

Avec le Core Services Detector d'Illumio, vous pouvez rapidement et facilement découvrir un inventaire complet des applications et des charges de travail sur lesquelles elles s'exécutent. Ensuite, Illumio vous proposera une étiquette pour chacun d'entre eux.  

Cette fonction vous permet de détecter les applications à l'aide de méthodes basées sur des règles ou sur l'apprentissage automatique. Vous pouvez également l'intégrer à votre outil de gestion des informations et des événements de sécurité (SIEM) afin d'accélérer la communication et la détection des menaces.  

Tous les services découverts sur une charge de travail spécifique par le Core Services Detector.
Tous les services découverts sur une charge de travail spécifique par le Core Services Detector.

3. Amélioration de la collecte de données 

L'endiguement des brèches est une exigence essentielle du DORA, car il garantit la résilience des TIC, même en cas d'attaque active. Au lieu d'essayer de prévenir ou de détecter la prochaine attaque, Illumio Zero Trust Segmentation (ZTS) verrouille la porte de vos segments de réseau avant qu'ils ne puissent atteindre vos actifs et données critiques.

Mais qu'en est-il du petit nombre de ports qui doivent rester ouverts pour que vous puissiez exercer votre activité ? La fonction de collecte de données améliorée d'Illumio vous aide à surveiller vos volumes de trafic afin de déceler les anomalies et de prendre les mesures qui s'imposent. Cela signifie que vous pouvez protéger votre réseau contre les violations sans être un obstacle à l'activité.  

La collecte améliorée des données vous permet de réagir aux violations aussi rapidement qu'elles se propagent :

  • Suivi du trafic réseau au niveau de la charge de travail
  • Envoi de données sur les menaces potentielles à votre outil SIEM
Enregistrez les volumes de trafic au fur et à mesure que les charges de travail sont appariées ou pour les charges de travail existantes.

Préparez-vous à la conformité DORA avec Illumio

Pour les institutions bancaires et financières de l'UE, il est crucial de se mettre en conformité avant la date limite de janvier 17, 2025. La plateforme Illumio offre la visibilité, le contrôle et la rapidité d'intervention nécessaires à la protection de votre réseau et au maintien de la continuité des activités dans le cadre de la DORA.  

Répondez aux exigences du DORA et renforcez votre cyber-résilience grâce à ces trois outils de la plateforme Illumio.

Téléchargez notre livre électronique gratuit, Stratégies de mise en conformité avec la loi DORA : Le rôle clé de la segmentation de la confiance zéropour en savoir plus.

Sujets connexes

Articles connexes

3 défis auxquels les agences fédérales sont confrontées lors de la mise en œuvre d'une cybersécurité moderne
Cyber-résilience

3 défis auxquels les agences fédérales sont confrontées lors de la mise en œuvre d'une cybersécurité moderne

Le gouvernement fédéral américain recueille les informations personnelles de presque tous les citoyens. Les agences fédérales détiennent des données précieuses, dont certaines pourraient mettre le pays en danger si elles étaient divulguées.

La fabrication intelligente rend-elle vos opérations vulnérables ?
Cyber-résilience

La fabrication intelligente rend-elle vos opérations vulnérables ?

Découvrez comment l'industrie 4.0 modifie la cybersécurité manufacturière et pourquoi l'utilisation d'une approche Zero Trust peut aider à se protéger contre les vulnérabilités des usines intelligentes et des ICS.

Amenez-moi à votre contrôleur de domaine : comment les attaquants se déplacent latéralement dans votre environnement
Cyber-résilience

Amenez-moi à votre contrôleur de domaine : comment les attaquants se déplacent latéralement dans votre environnement

Dans la première partie de cette série de blogs, nous avons vu les différentes façons dont un acteur de la menace peut exécuter la phase de découverte du cadre ATT&CK pour se familiariser avec le terrain après une première infection.

Assurer la conformité avec la loi DORA : Ce que vous devez savoir
Cyber-résilience

Assurer la conformité avec la loi DORA : Ce que vous devez savoir

Obtenez les informations dont vous avez besoin pour commencer à vous préparer à vous conformer aux prochains mandats DORA de l'UE pour les services bancaires et financiers.

La cyber-résilience : La priorité absolue du secteur bancaire en matière de sécurité
Cyber-résilience

La cyber-résilience : La priorité absolue du secteur bancaire en matière de sécurité

Dans ce discours de décembre 2021, Bo Li, directeur général adjoint du Fonds monétaire international (FMI), souligne que la technologie numérique imprègne tous les aspects de la société, augmentant notre dépendance à l'égard de l'interconnectivité et des réseaux qui la soutiennent.

8 raisons pour lesquelles le secteur bancaire devrait utiliser la segmentation zéro confiance d'Illumio
Segmentation sans confiance

8 raisons pour lesquelles le secteur bancaire devrait utiliser la segmentation zéro confiance d'Illumio

Lisez pourquoi la principale cible des cyberattaques au cours des cinq dernières années, le secteur des services bancaires et financiers, a besoin de la segmentation zéro confiance d'Illumio.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?