Stellen Sie die DORA-Konformität sicher: Was Sie wissen müssen
Bank- und Finanzdienstleistungen sind für die lokale und globale Infrastruktur wichtig und betreffen fast jeden täglich. Mit den jüngsten digitalen Fortschritten sind diese Dienste und ihre Kunden auf Informations- und Kommunikationstechnologie (IKT) und digitale Daten angewiesen. Dies macht sie zu Hauptzielen für Cyberkriminelle, die Daten stehlen, den Betrieb stören und erheblichen Schaden anrichten wollen.
Finanzorganisationen müssen in der Lage sein, IKT-Vorfällen standzuhalten, darauf zu reagieren und sich davon zu erholen, ohne dass dies Auswirkungen auf ihre Schlüsselfunktionen und Kunden hat. Mit dem Digital Operations and Resilience Act (DORA) der EU werden einheitliche Anforderungen in allen EU-Mitgliedstaaten eingeführt. Ziel ist es, die Widerstandsfähigkeit des Finanzsektors gegenüber Cybervorfällen zu stärken.
Die Illumio Zero Trust Segmentation Platform hilft Finanzdienstleistungen in der EU, die DORA-Standards zu erfüllen.
Was ist DORA und warum ist es wichtig?
Der Bankensektor ist für die Weltwirtschaft von entscheidender Bedeutung und benötigt eine starke Cybersicherheit, um zu verhindern, dass potenzielle Sicherheitsverletzungen zu einer Katastrophe werden.
DORA verlangt von Banken in der EU, ihre Cyber-Resilienz zu stärken, damit sie Sicherheitsverletzungen standhalten, darauf reagieren und sich davon erholen können. Dadurch wird sichergestellt, dass sie:
- Schutz von Kundendaten
- Aufrechterhaltung des Betriebs trotz unvermeidlicher Sicherheitsverletzungen
- Reduzieren Sie die Auswirkungen von Verstößen, um die Weltwirtschaft zu erhalten
Während DORA bestimmte Compliance- und technische Standards durchsetzt, besteht das übergeordnete Ziel darin, die Cyber-Resilienz zu stärken.
Erfahren Sie, wie sich DORA von NIS2 unterscheidet.
Fakten über DORA
Das neue Mandat trat am 16. Januar 2023 in Kraft und wird 24 Monate später durchsetzbar sein. Das bedeutet, dass Finanzunternehmen DORA bis zum 17. Januar 2025einhalten müssen.
Im Laufe des Jahres 2024 werden die Europäischen Aufsichtsbehörden (ESAs) mehrere regulatorische und technische Standards erlassen. Diese geben Unternehmen die Details und Anleitungen, die sie benötigen, um die DORA-Anforderungen zu erfüllen.
Unternehmen mit Sitz im Vereinigten Königreich und anderen Ländern müssen möglicherweise DORA befolgen, wenn sie auf EU-Märkten tätig sind. IKT-Drittanbieter müssen DORA ebenfalls befolgen, wenn sie Verträge mit Unternehmen haben, die unter DORA fallen.
Lesen Sie die DORA-Anweisung.
Die 5 Kernsäulen von DORA
Das Gesetz besteht aus fünf Grundpfeilern, die Finanzdienstleistungen beim Aufbau eines starken Rahmens für die Cyberresilienz unterstützen sollen. Innerhalb jeder dieser Säulen gibt es mehrere Artikel, die definieren, wie die Säule erreicht wird. Hier ist eine kurze Zusammenfassung dieser fünf Kernsäulen.
IKT-Risikomanagement
- Schaffen Sie starke IKT-Systeme
- IKT-Risiken ständig finden und sich vor ihnen schützen
- Entdecken Sie ungewöhnliche Aktivitäten
- Richten Sie detaillierte Business-Continuity-Pläne ein
- Lernen Sie weiter von externen Ereignissen und internen IKT-Problemen
Reaktion auf IKT-bezogene Vorfälle
- Richten Sie einen detaillierten Prozess ein, um Informationen zu IKT-Vorfällen zu überwachen, zu klassifizieren, zu melden und auszutauschen
- Befolgen Sie die regulatorischen und aufsichtlichen Meldevorschriften
Prüfung der digitalen Betriebsstabilität
- Testen Sie regelmäßig das ICT-Risikomanagement-Framework, um die Bereitschaft sicherzustellen, Schwachstellen zu beheben und Lücken zu schließen
- Die Tests sollten den Merkmalen des Unternehmens entsprechen, z. B. die Verwendung von Threat Led Penetration Testing (TLPT) für Situationen mit höherem Risiko.
IKT-Risiko für Dritte
- Strenge Überwachung der Risiken im Zusammenhang mit IKT-Drittanbietern
- Nutzung abgestimmter Beziehungen, detaillierter Verträge und eines Aufsichtsrahmens der Union, um die Einheit der Aufsicht zu fördern
Weitergabe von Informationen
- Fördern Sie die Zusammenarbeit zwischen Finanzunternehmen
- Sicherer Austausch von Informationen über Cyberbedrohungen
- Finden Sie Wege, um die digitale Resilienz zu stärken, das Bewusstsein für IKT-Risiken zu schärfen und IKT-Bedrohungen zu begrenzen
Wie passt Illumio zu DORA?
Jetzt ist es an der Zeit, Projekte, Budgetanforderungen und unternehmensweite Initiativen in Vorbereitung auf die vollständige Durchsetzung von DORA im Januar 2025 in Betracht zu ziehen. Sicherheitsteams können proaktive Schritte unternehmen, um sofort mit dem Aufbau von Resilienz und der Erreichung von DORA-Compliance zu beginnen.
1. Identifizieren Sie Risiken durch Netzwerk-Mapping
Die erste Säule des Mandats konzentriert sich auf die Identifizierung von Risiken, die für den Erfolg der anderen Säulen von grundlegender Bedeutung sind. Wenn Sie dies noch nicht getan haben, sollte das Sicherheitsteam Ihrer Organisation Anwendungsabhängigkeiten für die gesamte Infrastruktur zuordnen. Einige Sicherheitslösungen wie Illumio beinhalten diese Art von Mapping sogar als Teil ihres breiteren Plattformangebots.
Verwenden Sie die Karte, um Ihre kritischen und unkritischen Prozesse zu finden und Ihre Abhängigkeiten von Drittanbietern zu identifizieren. Wahrscheinlich werden Sie bisher unbekannte Risiken finden, die von Ihrem Sicherheitsteam sofort behoben werden können.
2. Verbessern Sie die Erkennungsfunktionen
Mit einem besseren Verständnis der Umgebung können Sie Ihre Erkennungsfunktionen verbessern. Lösungen wie Illumio können Informationen in Ihr Security Information Management System (SIM) einspeisen und Ihrem Sicherheitsteam helfen, Daten zu erhalten, um die Erkennung von Bedrohungen zu beschleunigen.
3. Bereiten Sie sich proaktiv auf die Eindämmung von Sicherheitsverletzungen vor
DORA nennt insbesondere die Eindämmung von Sicherheitsverletzungen als Schlüssel zur Resilienz. Technologien zur Eindämmung von Sicherheitsverletzungen wie Mikrosegmentierung, auch Zero-Trust-Segmentierung genannt, helfen Sicherheitsteams, das Netzwerk in Zonen zu unterteilen, um die Kommunikation zwischen Workloads und Geräten so zu steuern, dass nur das Notwendige und Gewünschte zugelassen wird.
Sie können z. B. die Mikrosegmentierung verwenden, um die Kommunikation zwischen Server und Anwendung, von der Entwicklung bis zur Produktion oder von der IT zur OT einzuschränken. Auf diese Weise können Sie während eines aktiven Angriffs proaktiv hochwertige Assets isolieren oder kompromittierte Systeme reaktiv eindämmen, um die Ausbreitung einer Sicherheitsverletzung zu verhindern.
Wie passt Illumio zur DORA-Compliance?
Es gibt viele Vorschriften, die mit der DORA-Konformität verbunden sind. Aus diesem Grund kann eine Lösung nicht alle erreichen. Sie müssen Lösungen finden, die Ihnen helfen, so viele Säulen wie möglich auf einer Plattform zu erreichen.
Jetzt ist es an der Zeit, Projekte, Budgets und Initiativen zu planen, um sich auf die vollständige Durchsetzung von DORA im Januar 2025 vorzubereiten. Sicherheitsteams können jetzt Maßnahmen ergreifen, um die Resilienz zu erhöhen und die DORA-Konformität zu erreichen.
Hier sind die wichtigsten DORA-Anforderungen, die die Illumio ZTS-Plattform Ihnen helfen kann, zu erfüllen.
Identifizieren von Bedrohungen
DORA Anforderungen:
- Identifizieren, klassifizieren und dokumentieren Sie alle IKT-Systeme und deren Verbindungen zu internen und externen IKT-Systemen.
- Identifizieren Sie alle Ursachen von IKT-Risiken, insbesondere die Art und Weise, wie sich Unternehmen gegenseitig Risiken aussetzen.
- Kartieren Sie, wie IKT-Ressourcen miteinander verknüpft sind und voneinander abhängen.
- Identifizieren Sie alle Prozesse, die von IKT-Drittanbietern abhängen
- Ermitteln Sie, wie IKT-Drittanbieter miteinander verbunden sind.
Das Erkennen von Bedrohungen ist entscheidend für den Erfolg aller DORA-Säulen. Ihr Sicherheitsteam sollte die gesamte Kommunikation und den gesamten Datenverkehr zwischen Workloads und Geräten im Netzwerk zuordnen. Einige Sicherheitslösungen wie Illumio bieten diese Art der Kartierung an.
Verwenden Sie die Karte, um Ihre kritischen und unkritischen Prozesse zu finden und Abhängigkeiten von Drittanbietern zu identifizieren. Dies kann dazu beitragen, versteckte Risiken aufzuzeigen, die Ihr Sicherheitsteam sofort beheben kann.
Schutz vor und Abwehr von Angriffen
DORA Anforderungen:
- Automatisierte Mechanismen, die infizierte Assets isolieren.
- Legen Sie Richtlinien fest, die den Zugriff auf IKT-Ressourcen einschränken und nur das zulassen, was für genehmigte Funktionen und Aktivitäten benötigt wird.
- Gestalten Sie das Netzwerk so, dass es bei einem Angriff schnell getrennt werden kann.
- Unterteilen Sie das Netzwerk in Segmente, um die Ausbreitung von Angriffen zu reduzieren und zu verhindern, insbesondere bei vernetzten Finanzprozessen.
DORA betont, wie wichtig es ist, Sicherheitsverletzungen einzudämmen. Illumio ZTS hilft Teams, das Netzwerk in Zonen zu unterteilen. Dadurch wird die Kommunikation zwischen Workloads und Geräten gesteuert, sodass nur die Kommunikation zulässig ist.
Sie können Illumio ZTS beispielsweise verwenden, um die Server-zu-App-Kommunikation zu begrenzen oder die Entwicklung von der Produktion zu trennen. Dies hilft dabei, hochwertige Assets proaktiv zu isolieren oder kompromittierte Systeme während eines Angriffs einzudämmen, um die Ausbreitung eines Angriffs zu stoppen.
Bedrohungen erkennen
DORA Anforderungen:
- Erkennen Sie schnell ungewöhnliche Aktivitäten, einschließlich Leistungsproblemen des IKT-Netzwerks und IKT-bezogenen Vorfällen.
- Richten Sie mehrere Kontrollebenen ein, definieren Sie Alarmschwellenwerte und -kriterien, um Prozesse zur Erkennung und Reaktion auf IKT-Vorfälle auszulösen, und richten Sie automatische Alarmmechanismen für Mitarbeiter ein, die für die Reaktion auf IKT-Vorfälle verantwortlich sind.
- Erkennen Sie schnell ungewöhnliche Aktivitäten, einschließlich Leistungsproblemen des IKT-Netzwerks und IKT-bezogenen Vorfällen.
Mit einem besseren Verständnis Ihres Netzwerks können Sie Bedrohungen besser und schneller erkennen. Illumio sendet Daten an Ihr SIEM und hilft Ihrem Team, Bedrohungen schneller zu erkennen.
Reagieren und Wiederherstellen nach Angriffen
- Sicherstellen, dass kritische Funktionen während und nach einem Angriff fortgesetzt werden können
- Reagieren Sie auf alle IKT-bezogenen Vorfälle und beheben Sie diese, um Schäden zu begrenzen, Aktivitäten wieder aufzunehmen und sich von einem Angriff zu erholen.
- Beginnen Sie schnell mit Plänen, die Angriffe enthalten, die für jede Art von IKT-bezogenem Vorfall sinnvoll sind, und verhindern Sie weiteren Schaden.
- Schätzen Sie die Auswirkungen, Schäden und Verluste ab, die eine Sicherheitsverletzung verursachen könnte.
Je weniger Zeit eine Sicherheitsverletzung in Ihrem System verbleibt, desto besser ist Ihre Cyber-Resilienz. Bereiten Sie sich mit Illumio proaktiv auf Sicherheitsverletzungen vor, indem Sie Sicherheitslücken erkennen und granulare Richtlinien festlegen, die hochwertige Assets isolieren. Wenn es zu einer Sicherheitsverletzung kommt, stoppen Sie die Ausbreitung und isolieren Sie die infizierten Systeme.
Sicherungsrichtlinien und Wiederherstellungsmethoden
- Verwenden Sie bei der Wiederherstellung von Daten nach einer Sicherheitsverletzung IKT-Systeme, die nicht direkt mit dem Hauptsystem verbunden sind. Stellen Sie sicher, dass sie sicher vor unbefugtem Zugriff oder beschädigten IKT-Systemen geschützt sind.
- Sicherungsstandorte sollten in der Lage sein, Dienste fortzusetzen und die gleiche Dienstebene wie der primäre Standort bereitzustellen.
- Die Mitarbeiter sollten in der Lage sein, sofort auf den Backup-Standort zuzugreifen, um die Dienste während eines Angriffs fortzusetzen.
Mit Illumio können Sie die Backup-Site abgrenzen, um ihre Sicherheit zu gewährleisten und die Dienste fortzusetzen. Ringfencing verkleinert den Sicherheitsbereich und schließt ihn vor Angreifern ab, die versuchen, auf die Website zuzugreifen.
Laden Sie unser kostenloses E-Book herunter, Strategies for DORA Compliance: Key Role of Zero Trust Segmentation, um mehr zu erfahren.