/
サイバー・レジリエンス

DORAの準備方法:知っておくべきこと

銀行および金融サービス機関 ローカルおよびグローバルインフラストラクチャの重要な部分であり、ほぼ全員が毎日、何らかの形で金融業界の業務に依存しています。また、過去数年間の急速なデジタルトランスフォーメーションにより、金融サービスとその顧客はICT (情報通信技術) とデジタル情報に大きく依存するようになっています。そのため、顧客データを盗み、銀行業務を停止し、広範囲にわたる混乱を引き起こそうとする脅威アクターにとって、金融機関は主要な標的となっています。

金融機関は、重要かつ重要な機能に影響を与えず、顧客や金融システムへの影響を最小限に抑えながら、ICTインシデントの影響に耐え、対応し、回復できなければなりません。

欧州連合 デジタルオペレーションおよびレジリエンス法 (DORA) マンデートは、ICT関連のインシデントに対する金融セクターのレジリエンスを強化することを目的としており、EU加盟国全体で共通する非常に具体的で規範的な要件を導入しています。

Illumioは、リスクベースの可視性とゼロトラストセグメンテーションを通じて、EUで事業を展開する銀行および金融サービス組織がDORAコンプライアンスを達成できるようにします。

DORAとは何か、なぜ重要なのか?

銀行セクターは世界経済を支えており、強力なサイバーセキュリティ対策がなければ、侵害はすぐに壊滅的なものになる可能性があります。

DORAは、EUで事業を展開する銀行に対し、セキュリティ侵害への耐性、対応、復旧を可能にするために、サイバーレジリエンスを強化することを求めています。これにより、銀行は顧客データを保護し、不可避の侵害があっても業務を維持し、侵害の影響を最小限に抑えて世界経済を維持できるようになります。

DORAは金融機関に特定のコンプライアンスと技術仕様を強制しますが、その大まかな目標は業界におけるサイバーレジリエンスの構築を支援することです。現在、サイバー・レジリエンスの向上に取り組んでいる組織は、特定の要件が提示されれば、時代を先取りするでしょう。

方法を学ぶ DORA は NIS2 とは異なります

欧州連合(EU)のDORA指令に関する事実

新しい委任状は2023年1月16日に発効し、入国後24か月で執行可能になります。つまり 金融機関は2025年1月17日までにDORAに準拠する必要があります

2024年を通じて、欧州監督当局(ESA)は複数の規制および実施技術基準を定義して発行し、金融機関に特定のDORA要件の実施方法に関する仕様とガイダンスを提供します。

英国およびその他の国際地域に拠点を置く企業が、EU市場で事業を行っている場合(現地法人のグループ事業体などを通じて)、DORAの対象となる場合があります。ICT の第三者サービスプロバイダーも、DORA の対象となる企業と契約上の取り決めを締結した時点で、DORA 要件の対象となります。

DORAは制裁の規模や形態を予測していませんが、EU加盟国は自国の法律で制裁措置やDORA違反について自由に規定することができます。

DORA 指令を読む ここに

DORAの5つの中核となる柱:オペレーショナル・レジリエンスの構築

指令は以下に分かれています 5本のコアピラー 金融サービス機関に包括的なサービスを提供するため サイバー・レジリエンス・フレームワーク。DORAの具体的な技術的義務はまだ明らかになっていませんが、これらの中核的な柱に直接対応し、組織がコンプライアンスへの準備を今すぐ始める方法を提供します。

  • ICTリスク管理: 回復力のあるICTシステムを確立し、ICTリスクを継続的に特定して保護し、異常な活動を検出し、包括的な事業継続計画を実施し、外部イベントや内部ICTインシデントからの継続的な学習と改善を促進します。
  • ICT関連のインシデント対応: 規制および監督上の要件に従い、ICT関連インシデントの監視、分類、報告、および報告の共有のための包括的な管理プロセスを確立します。
  • デジタル・オペレーショナル・レジリエンス・テスト: ICTリスク管理フレームワークは、準備が整っていることを確認し、対策を講じて弱点やギャップに対処するために定期的にテストを受ける必要があります。また、テスト要件は、リスクの高いシナリオに対する脅威主導型侵入テスト(TLTP)の実施を含め、企業の特性に比例する必要があります。
  • ICTサードパーティのリスク: 関係の調和、包括的な契約、監督機関の統合を促進するための連合監視フレームワークの実施を通じて、ICT第三者プロバイダーに関連するリスクを厳密に監視できます。
  • 情報共有: サイバー脅威情報の安全な交換を通じて、デジタル・オペレーショナル・レジリエンスの向上、ICTリスクに対する意識の向上、ICT脅威の拡散の軽減、さまざまな防御および緩和戦略の支援を目的として、金融機関間の協力的な取り組みを促進する。

DORAの準備のために今できることは何ですか?

今こそ、2025年1月にDORAが完全に施行されることに備えて、プロジェクト、予算要件、組織全体の取り組みを検討する時です。セキュリティチームは、レジリエンスの構築と DORA コンプライアンスの達成に向けて着手できるよう、積極的な措置を講じることができます。

1。ネットワークマッピングによるリスクの特定

任務の最初の柱は、他の柱で成功するための基本となるリスクを特定することに重点を置いています。組織のセキュリティチームがまだ行っていない場合は、そうすべきです。 アプリケーションの依存関係をマップする インフラ全体を対象としています。Illumioのようなセキュリティソリューションの中には、この種のマッピングを幅広いプラットフォームサービスの一部に組み込んでいるものもあります。

このマップを使用して、重要なプロセスと重要でないプロセスを見つけ、サードパーティとの依存関係を特定してください。セキュリティチームがすぐに対処できる、これまで知られていなかったリスクが見つかる可能性があります。

2。検出機能を強化

環境をよりよく理解することで、検出機能の向上に取り組むことができます。Illumio のようなソリューションを利用すると、セキュリティ情報管理システム (SIM) に情報を入力して、セキュリティチームがデータを取得して脅威を迅速に検出できるようになります。

3。侵害を封じ込めるための積極的な準備

DORAは特に、セキュリティ侵害の封じ込めをレジリエンスの鍵として挙げています。マイクロセグメンテーションのような侵害封じ込め技術(別名:マイクロセグメンテーション) ゼロトラストセグメンテーション、セキュリティチームがネットワークをゾーンに分割して、ワークロードとデバイス間の通信を制御して、必要かつ必要なものだけを許可できるように支援します。

たとえば、マイクロセグメンテーションを使用して、サーバーからアプリへの通信、開発から製品への通信、またはITとOT間の通信を制限できます。これにより、侵害の拡大を阻止するために、攻撃が活発に行われている間は、価値の高い資産を事前に隔離したり、侵害されたシステムを事後対応的に封じ込めることができます。

イルミオはDORAの要件とどのように一致していますか?

銀行および金融サービス機関は以下から始めるべきです イルミオゼロトラストセグメンテーション レジリエンスを構築し、DORAコンプライアンスに向けて取り組むこと。

オペレーショナルレジリエンスとDORAコンプライアンスに向けた取り組みをイルミオがサポートできる3つの方法をご紹介します。

1。アプリケーション依存関係マッピング

使用 イルミオの地図 組織の現在のセキュリティイニシアチブとリスクをDORAの主要な柱と比較するギャップ分析を行います。

ハイブリッドアタックサーフェス全体にわたるアプリケーションとワークロードのトラフィックと通信を迅速かつわかりやすく可視化できます。たとえば、どのサーバーがビジネスクリティカルな資産と通信しているか、どのアプリケーションがインターネットへのオープンラインを備えているため、攻撃者が組織のネットワークに簡単にアクセスできるようになっているかを確認できます。

この可視性により、セキュリティチームは DORA コンプライアンスに向けた作業の優先順位を決めることができます。組織がすでにコンプライアンスに準拠している領域と、より適切なセキュリティ管理を実施する必要がある領域を把握できます。

2。柔軟できめ細かなセグメンテーションポリシー

ネットワークを可視化したら、サイバーレジリエンスとコンプライアンスを向上させる情報に基づいたセキュリティポリシーの設定を優先する準備が整います。

Illumioでは、ワークロードとデバイス間の通信を制御する柔軟で詳細なセグメンテーションポリシーを自動的に設定できます。これにより、必要かつ必要なものだけにアクセスを許可し、権限を最小限にとどめることができます。たとえば、通信をサーバーからアプリへ、開発から製品へ、または IT と OT の通信を制限できます。

3。資産を積極的に隔離するか、侵害の拡大を事後対応的に封じ込める

イルミオでネットワークをセグメント化することで、避けられない侵害に対する事前対応型と事後対応型のセキュリティの両方を実現し、侵害が組織に壊滅的な混乱を引き起こさないようにします。

イルミオを利用すれば、高価値資産をシステムの他の部分から積極的に切り離して、侵害がこれらの資産に広がったり、運用を停止したり、損害を引き起こしたりするのを防ぐことができます。

攻撃が活発に行われている間は、侵害の拡大を事後対応的に阻止し、数分でネットワークのごく一部にまで拡大を封じ込めることができます。実際には、 ビショップ・フォックスのサイバー攻撃エミュレーション Illumioは10分以内に侵害の拡大を阻止できることがわかりました。これは、エンドポイントの検知と対応 (EDR) ソリューションだけの場合の 4 倍の速さです。

方法を読む フランクフルト・フォルクスバンク Illumioを使用してセキュリティ体制を改善しています。

詳細情報を入手する イルミオが銀行セクターを保護する方法

今すぐお問い合わせ 無料のデモとコンサルテーションをご利用ください。

関連トピック

関連記事

2024年1月のサイバーセキュリティトップニュース記事
サイバー・レジリエンス

2024年1月のサイバーセキュリティトップニュース記事

ゼロトラストがビジネス成長の鍵となる理由、ZTSでクラウドセキュリティのギャップを解決する方法、ゼロトラストの創始者による2024年の予測をご覧ください。

2023年12月のお気に入りのゼロトラストストーリー
サイバー・レジリエンス

2023年12月のお気に入りのゼロトラストストーリー

ゼロトラストの専門家から、2024年のサイバーセキュリティリーダーがサイバー戦略、ROI、レジリエンスを最重要視する理由についての洞察を得てください。

身代金支払いの禁止、Microsoft Azure ファイアウォールのゼロトラスト、および最近の英国での侵害の禁止
サイバー・レジリエンス

身代金支払いの禁止、Microsoft Azure ファイアウォールのゼロトラスト、および最近の英国での侵害の禁止

2023年8月のイルミオのニュース報道の概要をご覧ください。

銀行セクターがイルミオゼロトラストセグメンテーションを使用すべき8つの理由
ゼロトラストセグメンテーション

銀行セクターがイルミオゼロトラストセグメンテーションを使用すべき8つの理由

過去5年間にサイバー攻撃の最大の標的となった銀行・金融サービス業界が、イルミオ・ゼロトラスト・セグメンテーションを必要とする理由をお読みください。

2023年版ガートナー® のマイクロセグメンテーション市場ガイドから得た4つの重要な洞察
ゼロトラストセグメンテーション

2023年版ガートナー® のマイクロセグメンテーション市場ガイドから得た4つの重要な洞察

ハイブリッド環境の保護、ラテラルムーブメントの阻止、ゼロトラスト構築のためのマイクロセグメンテーション(ZTS)とも呼ばれるマイクロセグメンテーションの実装に関するガートナーマーケットガイドをご覧ください。

サイバーレジリエンス:銀行セクターのセキュリティ最優先事項
サイバー・レジリエンス

サイバーレジリエンス:銀行セクターのセキュリティ最優先事項

2021年12月のスピーチで、国際通貨基金(IMF)のボー・リー副専務理事は、デジタルテクノロジーがいかに社会のあらゆる側面に浸透し、相互接続性への依存度が高まり、それを支えるネットワークへの依存度が高まっているかを強調しました。

違反を想定.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?