/
Cyber Resilience

Garantice el cumplimiento de DORA: lo que necesita saber

Los servicios bancarios y financieros son importantes para la infraestructura local y global, y afectan a casi todos a diario. Con los recientes avances digitales, estos servicios y sus clientes dependen de las tecnologías de la información y las comunicaciones (TIC) y los datos digitales. Esto los convierte en objetivos principales para los ciberdelincuentes que desean robar datos, interrumpir operaciones y causar daños significativos.

Las organizaciones financieras deben ser capaces de resistir, responder y recuperar de incidentes de TIC con poco impacto en sus funciones clave y clientes. La Ley de Operaciones Digitales y Resiliencia (DORA) de la UE introduce requisitos uniformes en todos los estados afiliados a la UE. Su objetivo es aumentar la fortaleza de la resiliencia del sector financiero a los incidentes cibernéticos.  

La plataforma de segmentación Illumio Zero Trust ayuda a los servicios financieros de la UE a cumplir con los estándares DORA.

¿Qué es DORA y por qué es importante?

El sector bancario es clave para la economía global y necesita una fuerte ciberseguridad para evitar que las posibles infracciones se conviertan en un desastre.

DORA exige a los bancos de la UE que refuercen su ciberresiliencia para que puedan resistir, responder y recuperar de las infracciones. Esto cerciora que puedan:

  • Proteja los datos de los clientes
  • Mantener las operaciones a pesar de las inevitables infracciones
  • Reducir el efecto de las infracciones para preservar la economía global

Si bien DORA hace cumplir estándares técnicos y de cumplimiento específicos, su objetivo más amplio es desarrollar resiliencia cibernética.  

Descubra en qué se diferencia DORA de NIS2.  

Datos sobre DORA

El nuevo mandato comenzó el 16de enero de 2023 y será aplicable 24 meses después. Esto significa que las compañías financieras deben cumplir con DORA antes del 17de enero de 2025.

A lo largo de 2024, las Autoridades Europeas de Supervisión (AES) emitirán varias normas técnicas y de regulación. Estos brindarán a las organizaciones los detalles y la orientación que necesitan para cumplir con los requisitos de DORA.

Es posible que las compañías con sede en el Reino Unido y otros países deban seguir a DORA si operan en los mercados de la UE. Los proveedores de servicios terceros de TIC también deben seguir DORA si tienen contratos con compañías cubiertas por DORA.

Lea la directiva DORA.

Los 5 pilares fundamentales de DORA

La ley tiene cinco pilares básicos para ayudar a los servicios financieros a construir un marco estable de resiliencia cibernética. Dentro de cada uno de estos pilares hay varios artículos que definen cómo lograr el pilar. Aquí hay un resumen rápido de esos cinco pilares básicos.

Gestión de riesgos TIC
  • Crear sistemas de TIC estables
  • Encuentre y proteger constantemente contra los riesgos de las TIC
  • Detecta actividades inusuales
  • Establecer planes detallados de continuidad del negocio
  • Siga aprendiendo de eventos externos y problemas internos de TIC
Respuesta a incidentes relacionados con las TIC
  • Establecer un proceso detallado para monitorear, clasificar, informar y compartir información sobre incidentes de TIC
  • Seguir las normas de información reglamentaria y de supervisión
Pruebas de resiliencia operativa digital
  • Probar periódicamente el marco de gestión de riesgos de las TIC para garantizar la preparación, corregir las debilidades y llenar los vacíos
  • Las pruebas deben coincidir con las características de la entidad, como el uso de pruebas de penetración dirigidas por amenazas (TLPT) para situaciones de mayor riesgo.
Riesgo de terceros de las TIC
  • Monitorear fuertemente los riesgos relacionados con los proveedores externos de TIC
  • Emplear relaciones alineadas, contratos detallados y un marco de supervisión de la Unión para promover la unidad de supervisión
Intercambio de información
  • Fomentar la colaboración entre entidades financieras
  • Comparta de forma segura información sobre amenazas cibernéticas
  • Encontrar formas de impulsar la resiliencia digital, concietizar sobre los riesgos de las TIC y limitar las amenazas de las TIC

¿Cómo se alinea Illumio con DORA?

Ahora es el momento de comenzar a considerar proyectos, requisitos presupuestarios e iniciativas de toda la organización en preparación para la aplicación total de DORA en enero de 2025. Los equipos de seguridad pueden tomar medidas proactivas para estar listos para comenzar a trabajar en la creación de resiliencia y lograr el cumplimiento de DORA.

1. Identificar el riesgo a través del mapeo de la red

El primer pilar del mandato se centra en identificar el riesgo, que es fundamental para el éxito con los otros pilares. Si aún no lo hizo, el equipo de seguridad de su organización debe asignar las dependencias de la aplicación para toda la infraestructura. Algunas soluciones de seguridad como Illumio incluso incluyen este tipo de mapeo como parte de sus ofertas de plataforma más amplias.  

Emplee el mapa para encontrar sus procesos críticos y no críticos e identificar sus dependencias de terceros. Es probable que encuentre riesgos previamente desconocidos que su equipo de seguridad puede abordar de inmediato.  

2. Aumente las capacidades de detección

Con una mejor comprensión del entorno, puede apoyar mejorar sus capacidades de detección. Soluciones como Illumio pueden introducir información en su sistema de gestión de información de seguridad (SIM), lo que ayuda a su equipo de seguridad a obtener datos para acelerar la detección de amenazas.  

3. Preparar de manera proactiva para contener las infracciones

DORA menciona específicamente la contención de brechas como clave para la resiliencia. Las tecnologías de contención de brechas como la microsegmentación, también llamada segmentación de confianza cero, ayudan a los equipos de seguridad a separar la red en zonas para controlar la comunicación entre las cargas de trabajo y los dispositivos para permitir solo lo necesario y deseado.

Por ejemplo, puede usar la microsegmentación para restringir las comunicaciones de servidor a aplicación, de desarrollo a producción o de TI a OT. Esto le permite aislar de forma proactiva los activos de alto valor o contener de forma reactiva los sistemas comprometidos durante un ataque activo para detener la propagación de una infracción.

¿Cómo se alinea Illumio con el cumplimiento de DORA?

Hay muchas regulaciones vinculadas al cumplimiento de DORA. Debido a eso, una solución no puede lograrlos todos. Necesita encontrar soluciones que lo ayuden a alcanzar tantos pilares como sea posible en una plataforma.  

Ahora es el momento de planear proyectos, cotizaciones e iniciativas para preparar para la plena aplicación de DORA en enero de 2025. Los equipos de seguridad pueden tomar medidas ahora para desarrollar resiliencia y lograr el cumplimiento de DORA.  

Estas son las formas en que los requisitos clave de DORA que la plataforma Illumio ZTS puede ayudarlo a lograr.

Identificar amenazas

Requisitos de DORA:

  • Identificar, clasificar y documentar todos los sistemas TIC y sus conexiones con los sistemas TIC internos y externos. 
  • Identificar todas las fuentes de riesgo de las TIC, especialmente cómo las compañías se exponen mutuamente al riesgo.
  • Mapear cómo los activos de las TIC están vinculados y dependen unos de otros.
  • Identificar todos los procesos que dependen de proveedores de servicios externos de TIC
  • Identificar cómo los proveedores de servicios de terceros de TIC se conectan entre sí.

La identificación de amenazas es crucial para el éxito de todos los pilares de DORA. El equipo de seguridad debe asignar toda la comunicación y el tráfico entre las cargas de trabajo y los dispositivos de la red. Algunas soluciones de seguridad como Illumio ofrecen este tipo de mapeo.

Emplee el mapa para encontrar sus procesos críticos y no críticos e identificar dependencias de terceros. Esto puede ayudar a mostrar riesgos ocultos que su equipo de seguridad puede solucionar de inmediato.

Proteger y prevenga ataques

Requisitos de DORA:

  • Mecanismos automatizados que aíslan los activos infectados.
  • Establecer políticas que limiten el acceso a los recursos de TIC, permitiendo solo lo necesario para las funciones y actividades aprobadas.
  • Diseñe la red para que pueda desconectar rápidamente durante un ataque.
  • Divida la red en segmentos para reducir y evitar la propagación de ataques, especialmente para los procesos financieros conectados.

DORA enfatiza la importancia de contener las infracciones. Illumio ZTS ayuda a los equipos a dividir la red en zonas. Esto controla la comunicación entre cargas de trabajo y dispositivos, permitiendo solo la comunicación permitida.  

Por ejemplo, puede usar Illumio ZTS para limitar las comunicaciones de servidor a aplicación o separar el desarrollo de la producción. Esto ayuda a aislar de forma proactiva los activos de alto valor o a contener los sistemas comprometidos durante un ataque para detener la propagación de un ataque.

Detecte amenazas

Requisitos de DORA:

  • Detecte rápidamente actividades inusuales, incluidos problemas de rendimiento de la red de TIC e incidentes relacionados con las TIC.
  • Establecer múltiples capas de control, definir umbrales y criterios de alerta para activar procesos de detección y respuesta a incidentes de TIC, y establecer mecanismos de alerta automáticos para el personal responsable de la respuesta a incidentes de TIC.
  • Detecte rápidamente actividades inusuales, incluidos problemas de rendimiento de la red de TIC e incidentes relacionados con las TIC.

Con una mejor comprensión de su red, puede hacer que las formas de detectar amenazas sean mejores y más rápidas. Illumio envía datos a su SIEM, lo que ayuda a su equipo a detectar amenazas más rápido.

Responda y recuperar de los ataques
  • Cerciorar de que las funciones críticas puedan continuar durante y luego de un ataque
  • Responda y resuelva todos los incidentes relacionados con las TIC para limitar los daños, reanudar las actividades y recuperar de un ataque.   
  • Comience rápidamente planes que contengan ataques que tengan sentido para cada tipo de incidente relacionado con las TIC y eviten más daños.
  • Estimar el impacto, el daño y las pérdidas que podría causar una infracción.

Cuanto menos tiempo permanezca una violación en su sistema, mejor será su resiliencia cibernética. Con Illumio, preparar de manera proactiva para las infracciones al ver las brechas de seguridad y establecer políticas granulares que aíslen los activos de alto valor. Cuando ocurra una infracción, detenga su propagación y aísle los sistemas que infectó.

Políticas de copia de seguridad y métodos de recuperación
  • Al restaurar datos luego de una violación, emplee sistemas de TIC que no estén directamente conectados con el sistema principal. Cerciorar de que estén protegidos de forma segura contra cualquier acceso no autorizado o sistemas de TIC corruptos.   
  • Los sitios de copia de seguridad deben poder continuar con los servicios y proporcionar el mismo nivel de servicio que el sitio principal.  
  • El personal debe poder acceder inmediatamente al sitio de respaldo para continuar con los servicios durante un ataque.

Con Illumio, puede delimitar el sitio de copia de seguridad para garantizar su seguridad y continuar con los servicios. La delimitación reduce el perímetro de seguridad, cerrándolo de los atacantes que intentan acceder al sitio.

Descargue nuestro libro electrónico gratis, Strategies for DORA Compliance: Key Role of Zero Trust Segmentation, para obtener más información.

Temas relacionados

Artículos relacionados

Cargas útiles de malware y balizas: cómo comienzan las comunicaciones maliciosas
Cyber Resilience

Cargas útiles de malware y balizas: cómo comienzan las comunicaciones maliciosas

Las balizas de malware son la forma en que un atacante puede ejecutar malware a través de un script. Reconocerlos ayuda a desarrollar estrategias de detección y contención.

Nuestras historias favoritas de Zero Trust de septiembre de 2023
Cyber Resilience

Nuestras historias favoritas de Zero Trust de septiembre de 2023

Estas son algunas de las historias y perspectivas de Zero Trust que más nos llamaron la atención este mes.

Hackeos de cajeros automáticos: una amenaza cibernética oculta para la seguridad bancaria
Cyber Resilience

Hackeos de cajeros automáticos: una amenaza cibernética oculta para la seguridad bancaria

Descubra cómo los ciberdelincuentes explotan los cajeros automáticos para acceder a las redes y cómo Illumio ayuda a contener las infracciones rápidamente con la microsegmentación.

8 razones por las que el sector bancario debería emplear la segmentación de confianza cero de Illumio
Segmentación de confianza cero

8 razones por las que el sector bancario debería emplear la segmentación de confianza cero de Illumio

Lea por qué el principal objetivo de los ciberataques en los últimos 5 años, la industria de servicios bancarios y financieros, necesita la segmentación de confianza cero de Illumio.

4 ideas clave de la Guía de mercado de Gartner® 2023 para microsegmentación
Segmentación de confianza cero

4 ideas clave de la Guía de mercado de Gartner® 2023 para microsegmentación

Obtenga información de la Guía de mercado de Gartner sobre la implementación de la microsegmentación, también llamada segmentación de confianza cero (ZTS), para proteger entornos híbridos, detener el movimiento lateral y crear confianza cero.

Resiliencia cibernética: la principal prioridad de seguridad del sector bancario
Cyber Resilience

Resiliencia cibernética: la principal prioridad de seguridad del sector bancario

En este discurso de diciembre de 2021, Bo Li, subdirector gerente del Fondo Monetario Internacional (FMI), reforzó cómo la tecnología digital impregna todos los aspectos de la sociedad, aumentando nuestra dependencia de la interconectividad y de las redes que la respaldan.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?