/
Cyber-résilience

Garantir la conformité à la DORA : ce que vous devez savoir

Les services bancaires et financiers sont importants pour les infrastructures locales et mondiales et concernent presque tout le monde au quotidien. Avec les récents progrès numériques, ces services et leurs clients s'appuient sur les technologies de l'information et de la communication (TIC) et les données numériques. Cela en fait des cibles de choix pour les cybercriminels qui souhaitent voler des données, perturber les opérations et causer des dommages importants.

Les organisations financières doivent être en mesure de résister aux incidents liés aux TIC, d'y répondre et de s'en remettre sans impact sur leurs fonctions clés et leurs clients. L'UE Loi sur les opérations numériques et la résilience (DORA) introduit des exigences uniformes dans tous les États membres de l'UE. Son objectif est de renforcer la résilience du secteur financier face aux cyberincidents.

La plateforme de segmentation Illumio Zero Trust aide les services financiers de l'UE à répondre aux normes DORA.

Qu'est-ce que DORA et pourquoi est-ce important ?

Le secteur bancaire joue un rôle clé dans l'économie mondiale, et il a besoin d'une cybersécurité robuste pour empêcher que d'éventuelles violations ne se transforment en catastrophe.

La DORA demande aux banques de l'UE de renforcer leur cyberrésilience afin de pouvoir résister aux violations, y répondre et s'en remettre. Cela leur permet de :

  • Protégez les données des clients
  • Maintenir les opérations malgré les violations inévitables
  • Réduire l'effet des violations pour préserver l'économie mondiale

Alors que DORA applique des normes techniques et de conformité spécifiques, son objectif général est de renforcer la cyberrésilience.

Découvrez comment DORA diffère de NIS2.

Faits à propos de DORA

Le nouveau mandat a débuté le 16 janvier 2023 et sera exécutoire 24 mois plus tard. Cela signifie que les sociétés financières doivent se conformer à la DORA d'ici le 17 janvier 2025.

Tout au long de 2024, les autorités européennes de surveillance (AES) publieront plusieurs normes réglementaires et techniques. Ils fourniront aux organisations les détails et les conseils dont elles ont besoin pour répondre aux exigences de la DORA.

Les entreprises basées au Royaume-Uni et dans d'autres pays peuvent avoir besoin de suivre la DORA si elles opèrent sur les marchés de l'UE. Les fournisseurs tiers de services TIC doivent également suivre la DORA s'ils ont des contrats avec des entreprises couvertes par la DORA.

Lisez le Directive DORA.

Les 5 piliers fondamentaux de DORA

La loi repose sur cinq piliers fondamentaux pour aider les services financiers à développer une cadre de cyber-résilience. Dans chacun de ces piliers se trouvent plusieurs articles qui définissent comment atteindre le pilier. Voici un bref résumé de ces cinq piliers fondamentaux.

Gestion des risques liés aux TIC
  • Créer des systèmes TIC solides
  • Détectez et protégez-vous en permanence contre les risques liés aux TIC
  • Repérez des activités insolites
  • Mettre en place des plans de continuité d'activité détaillés
  • Continuez à tirer les leçons des événements externes et des problèmes informatiques internes
Réponse aux incidents liés aux TIC
  • Mettez en place un processus détaillé pour surveiller, classer, signaler et partager les informations relatives aux incidents liés aux TIC
  • Respectez les règles réglementaires et prudentielles en matière de reporting
Tests de résilience opérationnelle numérique
  • Testez régulièrement le cadre de gestion des risques liés aux TIC pour vous assurer qu'il est prêt, corriger les faiblesses et combler les lacunes
  • Les tests doivent correspondre aux caractéristiques de l'entité, par exemple en utilisant le Threat Led Penetration Testing (TLPT) pour les situations à haut risque.
Risque lié à des tiers liés
  • Surveiller de près les risques liés aux fournisseurs tiers de TIC
  • Utilisez des relations harmonisées, des contrats détaillés et un cadre de supervision syndicale pour promouvoir l'unité de supervision
Partage d'informations
  • Encourager la collaboration entre les entités financières
  • Partagez en toute sécurité les informations sur les cybermenaces
  • Trouvez des moyens de renforcer la résilience numérique, de sensibiliser aux risques liés aux TIC et de limiter les menaces liées aux TIC

Comment s'harmonise Illumio avec DORA ?

Le moment est venu de commencer à examiner les projets, les exigences budgétaires et les initiatives à l'échelle de l'organisation en vue de la mise en œuvre complète de la DORA en janvier 2025. Les équipes de sécurité peuvent prendre des mesures proactives pour être prêtes à démarrer sur le terrain en matière de renforcement de la résilience et de mise en conformité avec la DORA.

1. Identifiez les risques grâce à la cartographie du réseau

Le premier pilier du mandat est axé sur l'identification des risques, ce qui est essentiel à la réussite des autres piliers. Si ce n'est pas déjà fait, l'équipe de sécurité de votre organisation devrait cartographier les dépendances des applications pour l'ensemble de l'infrastructure. Certaines solutions de sécurité, comme Illumio, incluent même ce type de cartographie dans le cadre de leurs offres de plateformes plus larges.

Utilisez la carte pour identifier vos processus critiques et non critiques et identifier vos dépendances avec des tiers. Vous découvrirez probablement des risques jusqu'alors inconnus qui peuvent être immédiatement traités par votre équipe de sécurité.

2. Renforcez les capacités de détection

En comprenant mieux l'environnement, vous pouvez vous concentrer sur l'amélioration de vos capacités de détection. Des solutions telles qu'Illumio peuvent transmettre des informations à votre système de gestion des informations de sécurité (SIM), aidant ainsi votre équipe de sécurité à obtenir des données pour accélérer la détection des menaces.

3. Préparez-vous de manière proactive à contenir les violations

DORA considère spécifiquement que le confinement des brèches est essentiel à la résilience. Les technologies de confinement des brèches telles que la microsegmentation, également appelée Segmentation Zero Trust, aident les équipes de sécurité à séparer le réseau en zones afin de contrôler la communication entre les charges de travail et les appareils afin de n'autoriser que ce qui est nécessaire et souhaité.

Par exemple, vous pouvez utiliser la microsegmentation pour restreindre les communications entre le serveur et l'application, du développement à la production ou de l'informatique à l'OT. Cela vous permet d'isoler de manière proactive les actifs de grande valeur ou de contenir de manière réactive les systèmes compromis lors d'une attaque active afin de stopper la propagation d'une violation.

Comment Illumio s'aligne-t-il avec la conformité DORA ?

De nombreuses réglementations sont liées à la conformité à la DORA. De ce fait, une seule solution ne peut pas tous les atteindre. Vous devez trouver des solutions qui vous aident à atteindre autant de piliers que possible sur une seule plateforme.

Le moment est venu de planifier des projets, des budgets et des initiatives pour préparer la mise en œuvre complète de la DORA en janvier 2025. Les équipes de sécurité peuvent dès maintenant prendre des mesures pour renforcer la résilience et se conformer à la norme DORA.

Voici comment les principales exigences de DORA sont Plateforme Illumio ZTS peut vous aider à y parvenir.

Identifiez les menaces

Exigences DORA :

  • Identifiez, classez et documentez tous les systèmes TIC et leurs liens avec les systèmes TIC internes et externes.
  • Identifiez toutes les sources de risques liés aux TIC, en particulier la manière dont les entreprises s'exposent mutuellement aux risques.
  • Cartographiez la manière dont les actifs TIC sont liés et dépendent les uns des autres.
  • Identifier tous les processus qui dépendent de fournisseurs de services informatiques tiers
  • Déterminez comment les fournisseurs de services TIC tiers se connectent les uns aux autres.

L'identification des menaces est cruciale pour le succès de tous les piliers de DORA. Votre équipe de sécurité doit cartographier toutes les communications et le trafic entre les charges de travail et les appareils du réseau. Certaines solutions de sécurité comme Illumio proposent ce type de mappage.

Utilisez la carte pour identifier vos processus critiques et non critiques et identifier les dépendances avec des tiers. Cela peut aider à mettre en évidence les risques cachés que votre équipe de sécurité peut corriger immédiatement.

Protégez-vous contre les attaques et prévenez-les

Exigences DORA :

  • Mécanismes automatisés qui isolent les actifs infectés.
  • Définissez des politiques qui limitent l'accès aux ressources TIC, en n'autorisant que ce qui est nécessaire pour les fonctions et activités approuvées.
  • Concevez le réseau de manière à ce qu'il puisse être rapidement déconnecté en cas d'attaque.
  • Divisez le réseau en segments pour réduire et empêcher la propagation des attaques, en particulier pour les processus financiers connectés.

La DORA souligne l'importance de contenir les violations. Illumio ZTS aide les équipes à diviser le réseau en zones. Cela contrôle la communication entre les charges de travail et les appareils, en autorisant uniquement les communications autorisées.

Par exemple, vous pouvez utiliser Illumio ZTS pour limiter les communications entre serveurs et applications ou pour séparer le développement de la production. Cela permet d'isoler de manière proactive les actifs de grande valeur ou de contenir les systèmes compromis lors d'une attaque afin de stopper la propagation d'une attaque.

Détectez les menaces

Exigences DORA :

  • Détectez rapidement les activités inhabituelles, notamment les problèmes de performance des réseaux TIC et les incidents liés aux TIC.
  • Mettez en place plusieurs niveaux de contrôle, définissez des seuils d'alerte et des critères pour déclencher des processus de détection et de réponse aux incidents TIC, et établissez des mécanismes d'alerte automatique pour le personnel responsable de la réponse aux incidents TIC.
  • Détectez rapidement les activités inhabituelles, notamment les problèmes de performance des réseaux TIC et les incidents liés aux TIC.

En comprenant mieux votre réseau, vous pouvez améliorer et accélérer la détection des menaces. Illumio envoie des données à votre SIEM, ce qui permet à votre équipe de détecter les menaces plus rapidement.

Réagir aux attaques et s'en remettre
  • Assurez-vous que les fonctions critiques peuvent continuer pendant et après une attaque
  • Répondez à tous les incidents liés aux TIC et résolvez-les afin de limiter les dégâts, de reprendre les activités et de vous remettre d'une attaque.
  • Élaborez rapidement des plans contenant des attaques adaptées à chaque type d'incident lié aux TIC et prévenez d'autres dégâts.
  • Estimez l'impact, les dommages et les pertes qu'une violation pourrait entraîner.

Moins une faille reste longtemps dans votre système, meilleure est votre cyberrésilience. Avec Illumio, préparez-vous de manière proactive aux failles de sécurité en identifiant les failles de sécurité et en établissant des politiques granulaires qui isolent les actifs de grande valeur. Lorsqu'une brèche se produit, stoppez sa propagation et isolez les systèmes infectés.

Politiques de sauvegarde et méthodes de restauration
  • Lorsque vous restaurez des données après une violation, utilisez des systèmes TIC qui ne sont pas directement connectés au système principal. Assurez-vous qu'ils sont protégés en toute sécurité contre tout accès non autorisé ou contre la corruption des systèmes informatiques.
  • Les sites de sauvegarde devraient être en mesure de poursuivre leurs services et de fournir le même niveau de service que le site principal.
  • Le personnel doit être en mesure d'accéder immédiatement au site de sauvegarde pour poursuivre les services en cas d'attaque.

Avec Illumio, vous pouvez clôturer le site de sauvegarde pour garantir sa sécurité et poursuivre les services. Le ringfencing réduit le périmètre de sécurité, le protégeant des attaquants qui tentent d'accéder au site.

Obtenez plus d'informations sur la façon dont Illumio protège le secteur bancaire.

Sujets connexes

Articles connexes

Les principales fausses hypothèses en matière de sécurité du cloud qui créent des risques inutiles
Cyber-résilience

Les principales fausses hypothèses en matière de sécurité du cloud qui créent des risques inutiles

Cela fait 15 ans qu'Amazon Web Services a lancé la première plateforme d'infrastructure cloud.

Protéger les joyaux de la Couronne : quel est votre plan d'action ?
Cyber-résilience

Protéger les joyaux de la Couronne : quel est votre plan d'action ?

Comment élaborer une analyse de rentabilisation solide et un plan d'action pratique pour sécuriser vos « joyaux de la couronne » et éviter l'impensable ?

Nos articles Zero Trust préférés de juillet 2023
Cyber-résilience

Nos articles Zero Trust préférés de juillet 2023

Voici quelques-uns des meilleurs articles sur Zero Trust et des informations plus générales sur le leadership éclairé en matière de cybersécurité du mois dernier.

8 raisons pour lesquelles le secteur bancaire devrait utiliser la segmentation Zero Trust d'Illumio
Segmentation Zero Trust

8 raisons pour lesquelles le secteur bancaire devrait utiliser la segmentation Zero Trust d'Illumio

Découvrez pourquoi la principale cible des cyberattaques de ces 5 dernières années, le secteur des services bancaires et financiers, a besoin d'Illumio Zero Trust Segmentation.

4 informations clés tirées du guide de marché Gartner® 2023 pour la microsegmentation
Segmentation Zero Trust

4 informations clés tirées du guide de marché Gartner® 2023 pour la microsegmentation

Consultez le guide du marché de Gartner sur la mise en œuvre de la microsegmentation, également appelée segmentation Zero Trust (ZTS), pour sécuriser les environnements hybrides, stopper les mouvements latéraux et renforcer la confiance zéro.

La cyberrésilience : la priorité absolue du secteur bancaire en matière de sécurité
Cyber-résilience

La cyberrésilience : la priorité absolue du secteur bancaire en matière de sécurité

Dans ce discours de décembre 2021, Bo Li, directeur général adjoint du Fonds monétaire international (FMI), a souligné la façon dont la technologie numérique imprègne tous les aspects de la société, augmentant notre dépendance à l'égard de l'interconnectivité et des réseaux qui la soutiennent.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?