DORA コンプライアンスの確保: 知っておくべきこと
銀行および金融サービスは、地域および世界のインフラストラクチャにとって重要であり、ほぼすべての人に日常的に影響を与えています。最近のデジタルの進歩により、これらのサービスとその顧客は情報通信技術 (ICT) とデジタル データに依存しています。そのため、データを盗み、業務を中断し、重大な損害を与えようとするサイバー犯罪者の主な標的となります。
金融機関は、主要な機能や顧客にほとんど影響を与えずに、ICTインシデントに耐え、対応し、回復できる必要があります。EU の デジタル運用およびレジリエンス法 (DORA ) では、EU 加盟国間で統一された要件が導入されています。その目的は、サイバーインシデントに対する金融セクターの回復力を高めることです。
イルミオゼロトラストセグメンテーションプラットフォームは、EUの金融サービスがDORA基準を満たすのに役立ちます。
DORA とは何ですか、そしてなぜそれが重要なのですか?
銀行セクターは世界経済の鍵であり、潜在的な侵害が大惨事に発展するのを防ぐために強力なサイバーセキュリティが必要です。
DORA は、EU の銀行に対し、侵害に耐え、対応し、回復できるように、サイバー レジリエンスを強化することを求めています。これにより、次のことが保証されます。
- 顧客データの保護
- 避けられない侵害にもかかわらず運用を維持する
- 侵害の影響を軽減して世界経済を保全する
DORA は特定のコンプライアンスと技術基準を施行していますが、そのより広範な目標はサイバー レジリエンスを構築することです。
DORA と NIS2 の違いをご覧ください。
DORAに関する事実
新しい義務は2023年1月16日に開始され、24か月後に施行可能になります。これは、金融会社が2025年1月17日までにDORAを遵守しなければならないことを意味します。
2024 年を通じて、欧州監督当局 (ESA) はいくつかの規制および技術基準を発行します。これらは、組織が DORA 要件を満たすために必要な詳細とガイダンスを提供します。
英国およびその他の国に拠点を置く企業は、EU市場で事業を展開している場合、DORAに従う必要があるかもしれません。ICTサードパーティサービスプロバイダーも、DORAの対象となる企業と契約を結んでいる場合、DORAに従う必要があります。
DORA指令をお読みください。
DORAの5つの柱
この法律には、金融サービスが強力な サイバーレジリエンスの枠組みを構築するのに役立つ5つの柱があります。これらの各柱の中には、柱を達成する方法を定義するいくつかの記事があります。ここでは、これら 5 つの核となる柱を簡単にまとめます。
ICTリスクマネジメント
- 強力なICTシステムを構築する
- ICTリスクを常に発見し、守る
- 珍しいアクティビティを見つける
- 詳細な事業継続計画を設定する
- 外部の出来事や社内のICT課題から学び続ける
ICT関連のインシデント対応
- ICTインシデントに関する情報を監視、分類、報告、共有するための詳細なプロセスを設定する
- 規制および監督報告規則に従う
デジタル運用レジリエンステスト
- ICTリスク管理フレームワークを定期的にテストして、準備状況を確認し、弱点を修正し、ギャップを埋める
- テストは、リスクの高い状況に脅威主導の侵入テスト (TLPT) を使用するなど、エンティティの特性と一致する必要があります。
ICT第三者リスク
- ICT第三者プロバイダーに関連するリスクを強力に監視
- 連携した関係、詳細な契約、組合監視の枠組みを使用して、監督の団結を促進します
情報共有
- 金融主体間のコラボレーションを促進する
- サイバー脅威情報を安全に共有する
- デジタルレジリエンスを高め、ICTリスクに対する意識を高め、ICTの脅威を制限する方法を見つける
イルミオはDORAとどのように連携していますか?
今こそ、2025年1月のDORAの全面施行に備えて、プロジェクト、予算要件、組織全体の取り組みを検討し始める時期です。セキュリティチームは、レジリエンスの構築とDORAコンプライアンスの達成に着手するための準備を整えるために、積極的な措置を講じることができます。
1. ネットワークマッピングによるリスクの特定
このマンデートの最初の柱は、他の柱で成功するための基礎となるリスクを特定することに焦点を当てています。まだ行っていない場合は、組織のセキュリティ チームがインフラストラクチャ全体の アプリケーションの依存関係をマッピング する必要があります。イルミオのような一部のセキュリティソリューションには、より広範なプラットフォーム製品の一部としてこの種のマッピングが含まれています。
マップを使用して、重要なプロセスと重要でないプロセスを見つけ、サードパーティの依存関係を特定します。セキュリティチームがすぐに対処できる、これまで知られていなかったリスクが見つかる可能性があります。
2. 検出機能を強化する
環境をより深く理解することで、検出機能の向上に傾くことができます。イルミオのようなソリューションは、セキュリティ情報管理システム(SIM)に情報をフィードし、セキュリティチームがデータを取得して脅威の検出を迅速化するのに役立ちます。
3. 侵害を封じ込めるための事前準備
DORA は特に、侵害の封じ込めが回復力の鍵であると指摘しています。ゼロトラストセグメンテーションとも呼ばれるマイクロセグメンテーションなどの侵害封じ込めテクノロジーは、セキュリティチームがネットワークをゾーンに分離してワークロードとデバイス間の通信を制御し、必要で必要なもののみを許可するのに役立ちます。
たとえば、マイクロセグメンテーションを使用して、サーバーからアプリへの通信、開発から本番環境、または IT から OT を制限できます。これにより、価値の高い資産をプロアクティブに隔離したり、アクティブな攻撃中に侵害されたシステムを事後対応的に封じ込めたりして、侵害の拡大を阻止できます。
イルミオはDORAコンプライアンスにどのように対応していますか?
DORA コンプライアンスに関連する多くの規制があります。そのため、1 つのソリューションですべてを達成することはできません。1つのプラットフォームでできるだけ多くの柱に到達するのに役立つソリューションを見つける必要があります。
今こそ、2025年1月のDORAの全面施行に備えるためのプロジェクト、予算、取り組みを計画する時です。セキュリティチームは、レジリエンスを構築し、DORA コンプライアンスを達成するための措置を今すぐ実行できます。
ここでは、イルミオZTSプラットフォームが達成に役立つ主要なDORA要件をどのように支援できるかを紹介します。
脅威の特定
DORAの要件:
- すべてのICTシステムと、内部および外部のICTシステムとの接続を特定、分類、文書化します。
- ICTリスクのすべての原因、特に企業が相互にリスクにさらす方法を特定します。
- ICT資産がどのようにリンクされ、相互に依存しているかをマッピングします。
- ICTサードパーティサービスプロバイダーに依存するすべてのプロセスを特定
- ICT サードパーティ サービス プロバイダーが相互にどのように接続しているかを特定します。
脅威を特定することは、DORA のすべての柱を成功させるために非常に重要です。セキュリティチームは、ネットワーク内のワークロードとデバイス間のすべての通信とトラフィックをマッピングする必要があります。Illumio などの一部のセキュリティ ソリューションは、この種のマッピングを提供しています。
マップを使用して、重要なプロセスと重要でないプロセスを見つけ、サードパーティの依存関係を特定します。これは、セキュリティチームがすぐに修正できる隠れたリスクを示すのに役立ちます。
攻撃からの保護と防止
DORAの要件:
- 感染した資産を分離する自動化されたメカニズム。
- ICTリソースへのアクセスを制限するポリシーを設定し、承認された機能や活動に必要なもののみを許可します。
- 攻撃中にネットワークを迅速に切断できるように設計します。
- ネットワークをセグメントに分割して、特に接続された金融プロセスにおいて、攻撃の拡散を軽減および防止します。
DORA は、侵害を封じ込めることの重要性を強調しています。Illumio ZTSは、チームがネットワークをゾーンに分割するのに役立ちます。これにより、ワークロードとデバイス間の通信が制御され、許可されている通信のみが許可されます。
たとえば、Illumio ZTSを使用して、サーバーからアプリへの通信を制限したり、開発と本番環境を分離したりできます。これにより、攻撃中に価値の高い資産をプロアクティブに隔離したり、侵害されたシステムを封じ込めたりして、攻撃の拡散を阻止することができます。
脅威の検出
DORAの要件:
- ICTネットワークのパフォーマンスの問題やICT関連のインシデントなど、異常なアクティビティを迅速に検出します。
- 複数の制御層を設定し、ICTインシデントの検出と対応プロセスをトリガーするためのアラートしきい値と基準を定義し、ICTインシデント対応を担当するスタッフの自動アラートメカニズムを確立します。
- ICTネットワークのパフォーマンスの問題やICT関連のインシデントなど、異常なアクティビティを迅速に検出します。
ネットワークをより深く理解することで、脅威をより適切かつ迅速に検出する方法を作ることができます。イルミオはSIEMにデータを送信し、チームが脅威をより迅速に検出できるようにします。
攻撃への対応と回復
- 攻撃中および攻撃後も重要な機能を継続できるようにする
- すべてのICT関連インシデントに対応して解決し、被害を制限し、活動を再開し、攻撃から回復します。
- ICT関連のインシデントの種類ごとに意味のある攻撃を封じ込め、さらなる被害を防ぐ計画を迅速に開始します。
- 侵害が引き起こす可能性のある影響、損害、損失を見積もります。
侵害がシステムにとどまる時間が短ければ短いほど、サイバーレジリエンスが向上します。イルミオを使用すると、セキュリティギャップを確認し、価値の高い資産を分離するきめ細かなポリシーを設定することで、侵害に積極的に備えることができます。侵害が発生した場合は、その拡散を阻止し、感染したシステムを隔離します。
バックアップ・ポリシーとリカバリー方法
- 侵害後にデータを復元する場合は、メインシステムと直接接続されていないICTシステムを使用してください。不正アクセスや破損した ICT システムから安全に保護されていることを確認してください。
- バックアップ サイトは、サービスを継続し、プライマリ サイトと同じレベルのサービスを提供できる必要があります。
- スタッフは、攻撃中にサービスを継続するためにバックアップ サイトにすぐにアクセスできる必要があります。
Illumioを使用すると、バックアップサイトをリングフェンスしてセキュリティを確保し、サービスを継続できます。リングフェンシングはセキュリティ境界を縮小し、サイトにアクセスしようとする攻撃者からセキュリティ境界を遮断します。
無料の電子ブックをダウンロードしてください。 Strategies for DORA Compliance: Key Role of Zero Trust Segmentation、詳細については、を参照してください。