/
Cyber Resilience

DORA 규정 준수 보장: 알아야 할 사항

은행 및 금융 서비스는 지역 및 글로벌 인프라에 중요한 역할을 하며 거의 모든 사람에게 매일 영향을 미칩니다. 최근 디지털의 발전으로 이러한 서비스와 그 고객은 정보통신기술(ICT)과 디지털 데이터에 의존하고 있습니다. 따라서 데이터를 훔치고 운영을 방해하며 심각한 피해를 입히려는 사이버 범죄자들의 주요 표적이 되고 있습니다.

금융 조직은 주요 기능과 고객에 미치는 영향을 최소화하면서 ICT 사고를 견디고, 대응하고, 복구할 수 있어야 합니다. EU의 디지털 운영 및 복원력 법(DORA) 은 EU 회원국 전반에 걸쳐 통일된 요건을 도입하고 있습니다. 이 프로젝트의 목표는 사이버 사고에 대한 금융 부문의 복원력을 강화하는 것입니다.  

일루미오 제로 트러스트 세분화 플랫폼은 EU의 금융 서비스가 DORA 표준을 충족할 수 있도록 지원합니다.

DORA란 무엇이며 왜 중요한가요?

은행 부문은 글로벌 경제의 핵심이며, 잠재적인 침해가 재난으로 이어지는 것을 방지하기 위해 강력한 사이버 보안이 필요합니다.

DORA는 EU 내 은행이 침해에 견디고 대응하며 복구할 수 있도록 사이버 복원력을 강화할 것을 요구합니다. 이렇게 하면 가능합니다:

  • 고객 데이터 보호
  • 불가피한 침해에도 불구하고 운영 유지
  • 침해로 인한 영향을 줄여 글로벌 경제 보호

DORA는 특정 규정 준수 및 기술 표준을 시행하지만, 더 광범위한 목표는 사이버 복원력을 구축하는 것입니다.  

DORA가 NIS2와 어떻게 다른지 알아보세요.  

DORA에 대한 사실

새로운 의무는 1월 1일부터 16, 2023 에서 시작되며 24개월 후에 시행될 예정입니다. 즉, 금융회사는 1월까지 DORA를 준수해야 합니다 17, 2025.

2024년까지 유럽 감독 당국(ESA)은 여러 규제 및 기술 표준을 발표할 예정입니다. 이를 통해 조직이 DORA 요건을 충족하는 데 필요한 세부 사항과 지침을 확인할 수 있습니다.

영국 및 기타 국가에 기반을 둔 기업이 EU 시장에서 활동하는 경우 DORA를 따라야 할 수도 있습니다. ICT 타사 서비스 제공업체도 DORA가 적용되는 기업과 계약을 맺은 경우 DORA를 따라야 합니다.

DORA 지침을 읽어보세요.

DORA의 5가지 핵심 기둥

이 법은 금융 서비스가 강력한 사이버 복원력 프레임워크를 구축하는 데 도움이 되는 5가지 핵심 요소를 담고 있습니다. 각 기둥에는 기둥을 달성하는 방법을 정의하는 여러 문서가 있습니다. 다음은 이 다섯 가지 핵심 요소에 대한 간략한 요약입니다.

ICT 위험 관리
  • 강력한 ICT 시스템 구축
  • ICT 위험을 지속적으로 발견하고 방어
  • 특이한 활동 발견
  • 세부적인 비즈니스 연속성 계획 수립
  • 외부 이벤트 및 내부 ICT 이슈로부터 계속 학습
ICT 관련 사고 대응
  • ICT 인시던트에 대한 모니터링, 분류, 보고 및 정보 공유를 위한 세부 프로세스를 설정하세요.
  • 규제 및 감독 기관 보고 규칙 준수
디지털 운영 복원력 테스트
  • ICT 위험 관리 프레임워크를 정기적으로 테스트하여 준비 상태를 확인하고, 취약점을 수정하고, 부족한 부분을 채웁니다.
  • 고위험 상황에서는 위협 주도 침투 테스트(TLPT)를 사용하는 등 테스트는 기업의 특성에 맞게 진행해야 합니다.
ICT 제3자 위험
  • ICT 타사 제공업체와 관련된 리스크를 강력하게 모니터링
  • 조정된 관계, 세부 계약 및 연합 감독 프레임워크를 사용하여 감독 통합을 촉진합니다.
정보 공유
  • 금융 기관 간의 협업 장려
  • 사이버 위협 정보를 안전하게 공유
  • 디지털 복원력을 높이고, ICT 위험에 대한 인식을 높이며, ICT 위협을 제한하는 방법 찾기

일루미오는 DORA와 어떻게 연계되나요?

지금이야말로 2025년 1월에 시행되는 DORA의 전면 시행에 대비하여 프로젝트, 예산 요구 사항, 조직 전반의 이니셔티브를 고려할 때입니다. 보안 팀은 사전 조치를 취하여 복원력을 구축하고 DORA 규정을 준수할 수 있도록 준비할 수 있습니다.

1. 네트워크 매핑을 통한 위험 식별

이 의무의 첫 번째 기둥은 다른 기둥과 함께 성공의 기본이 되는 위험을 식별하는 데 중점을 둡니다. 아직 하지 않았다면 조직의 보안팀은 전체 인프라에 대한 애플리케이션 종속성을 매핑해야 합니다. Illumio와 같은 일부 보안 솔루션은 이러한 종류의 매핑을 광범위한 플랫폼 제품의 일부로 포함하기도 합니다.  

맵을 사용하여 중요 프로세스와 중요하지 않은 프로세스를 찾고 타사 종속성을 파악하세요. 보안팀에서 즉시 해결할 수 있는 이전에는 알려지지 않은 위험 요소를 발견할 수 있습니다.  

2. 탐지 기능 강화

환경을 더 잘 이해하면 탐지 기능을 개선하는 데 집중할 수 있습니다. Illumio와 같은 솔루션은 보안 정보 관리 시스템(SIM)에 정보를 제공하여 보안 팀이 데이터를 확보하여 위협을 빠르게 탐지할 수 있도록 도와줍니다.  

3. 침해 사고에 선제적으로 대비

DORA는 특히 보안 침해 차단을 복원력의 핵심으로 꼽습니다. 제로 트러스트 세분화라고도 하는 마이크로세그멘테이션과 같은 침해 차단 기술은 보안 팀이 네트워크를 여러 구역으로 분리하여 워크로드와 디바이스 간의 통신을 제어하여 필요하고 원하는 것만 허용하도록 지원합니다.

예를 들어 마이크로세그멘테이션을 사용하여 서버와 앱 간 통신, 개발팀과 프로덕트팀 간 통신 또는 IT팀과 OT팀 간 통신을 제한할 수 있습니다. 이를 통해 고가치 자산을 선제적으로 격리하거나 공격이 진행되는 동안 손상된 시스템을 대응적으로 봉쇄하여 침해의 확산을 막을 수 있습니다.

Illumio는 DORA 규정 준수에 어떻게 부합하나요?

DORA 규정 준수와 관련된 많은 규정이 있습니다. 그렇기 때문에 하나의 솔루션으로 모든 것을 달성할 수는 없습니다. 하나의 플랫폼에서 가능한 한 많은 기둥에 도달하는 데 도움이 되는 솔루션을 찾아야 합니다.  

지금이야말로 2025년 1월에 시행되는 DORA의 전면 시행에 대비하여 프로젝트, 예산, 이니셔티브를 계획할 때입니다. 보안 팀은 지금 조치를 취하여 복원력을 구축하고 DORA 규정 준수를 달성할 수 있습니다.  

일루미오 ZTS 플랫폼으로 달성할 수 있는 주요 DORA 요구 사항은 다음과 같습니다.

위협 식별

DORA 요구 사항:

  • 모든 ICT 시스템과 내부 및 외부 ICT 시스템과의 연결을 식별, 분류 및 문서화합니다. 
  • 모든 ICT 위험의 원천, 특히 기업이 서로 위험에 노출되는 방식을 파악하세요.
  • ICT 자산이 서로 어떻게 연결되고 의존하는지 매핑하세요.
  • ICT 써드파티 서비스 제공업체에 의존하는 모든 프로세스 식별
  • ICT 타사 서비스 제공업체가 서로 연결하는 방법을 파악하세요.

위협을 식별하는 것은 모든 DORA 기둥의 성공을 위해 매우 중요합니다. 보안팀은 네트워크의 워크로드와 디바이스 간의 모든 통신 및 트래픽을 매핑해야 합니다. Illumio와 같은 일부 보안 솔루션은 이러한 종류의 매핑을 제공합니다.

맵을 사용하여 중요 프로세스와 중요하지 않은 프로세스를 찾고 타사 종속성을 식별하세요. 이를 통해 보안팀이 즉시 수정할 수 있는 숨겨진 위험을 보여줄 수 있습니다.

공격으로부터 보호 및 예방

DORA 요구 사항:

  • 감염된 자산을 격리하는 자동화된 메커니즘.
  • ICT 리소스에 대한 액세스를 제한하는 정책을 설정하여 승인된 기능 및 활동에 필요한 것만 허용합니다.
  • 공격 중에 신속하게 연결이 끊어질 수 있도록 네트워크를 설계하세요.
  • 특히 연결된 금융 프로세스의 경우 네트워크를 세그먼트로 나누어 공격의 확산을 줄이고 방지하세요.

DORA는 보안 침해 방지의 중요성을 강조합니다. Illumio ZTS는 팀이 네트워크를 구역으로 나눌 수 있도록 도와줍니다. 이렇게 하면 워크로드와 장치 간의 통신을 제어하여 허용된 통신만 허용합니다.  

예를 들어 Illumio ZTS를 사용하여 서버와 앱 간의 통신을 제한하거나 개발과 프로덕션을 분리할 수 있습니다. 이를 통해 고가치 자산을 선제적으로 격리하거나 공격 중에 손상된 시스템을 차단하여 공격의 확산을 막을 수 있습니다.

위협 탐지

DORA 요구 사항:

  • ICT 네트워크 성능 문제 및 ICT 관련 사고를 포함한 비정상적인 활동을 신속하게 탐지합니다.
  • 여러 계층의 제어를 설정하고, ICT 인시던트 탐지 및 대응 프로세스를 트리거하기 위한 경보 임계값과 기준을 정의하고, ICT 인시던트 대응을 담당하는 직원을 위한 자동 경보 메커니즘을 설정하세요.
  • ICT 네트워크 성능 문제 및 ICT 관련 사고를 포함한 비정상적인 활동을 신속하게 탐지합니다.

네트워크를 더 잘 이해하면 위협을 탐지하는 방법을 더 빠르고 효율적으로 개선할 수 있습니다. Illumio는 데이터를 SIEM으로 전송하여 팀이 위협을 더 빠르게 탐지할 수 있도록 지원합니다.

공격 대응 및 복구
  • 공격 중 및 공격 후에도 중요한 기능이 계속 유지되도록 보장합니다.
  • 모든 ICT 관련 사고에 대응하고 해결하여 피해를 제한하고, 활동을 재개하고, 공격으로부터 복구합니다.   
  • 각 ICT 관련 사고 유형에 적합한 공격 계획을 신속하게 수립하여 더 많은 피해를 방지하세요.
  • 침해로 인해 발생할 수 있는 영향, 피해 및 손실을 추정합니다.

침해가 시스템에 머무는 시간이 적을수록 사이버 복원력이 향상됩니다. Illumio를 사용하면 보안 허점을 파악하고 고가치 자산을 격리하는 세분화된 정책을 설정하여 침해에 선제적으로 대비할 수 있습니다. 침해가 발생하면 확산을 막고 감염된 시스템을 격리하세요.

백업 정책 및 복구 방법
  • 침해 후 데이터를 복원할 때는 주 시스템과 직접 연결되지 않은 ICT 시스템을 사용하세요. 무단 액세스나 손상된 ICT 시스템으로부터 안전하게 보호할 수 있도록 하세요.   
  • 백업 사이트는 서비스를 계속할 수 있어야 하며 기본 사이트와 동일한 수준의 서비스를 제공할 수 있어야 합니다.  
  • 직원은 공격 중에도 즉시 백업 사이트에 액세스하여 서비스를 계속할 수 있어야 합니다.

Illumio를 사용하면 백업 사이트를 링펜스하여 보안을 보장하고 서비스를 계속할 수 있습니다. 링 펜싱은 보안 경계를 축소하여 사이트에 액세스하려는 공격자로부터 사이트를 차단합니다.

무료 전자책을 다운로드하세요, Strategies for DORA Compliance: Key Role of Zero Trust Segmentation를 클릭해 자세히 알아보세요.

관련 주제

관련 문서

멀웨어 페이로드 & 비콘: 악성 통신이 시작되는 방법
Cyber Resilience

멀웨어 페이로드 & 비콘: 악성 통신이 시작되는 방법

멀웨어 비콘은 공격자가 스크립트를 통해 멀웨어를 실행할 수 있는 방법입니다. 이를 인식하면 탐지 및 격리 전략을 개발하는 데 도움이 됩니다.

2023년 9월의 인기 제로 트러스트 사례
Cyber Resilience

2023년 9월의 인기 제로 트러스트 사례

이번 달에 가장 눈에 띄었던 제로 트러스트 사례와 관점을 몇 가지 소개합니다.

ATM 해킹: 은행 보안에 대한 숨겨진 사이버 위협
Cyber Resilience

ATM 해킹: 은행 보안에 대한 숨겨진 사이버 위협

사이버 범죄자가 ATM을 악용하여 네트워크에 액세스하는 방법과 Illumio가 마이크로세그멘테이션을 통해 침해를 신속하게 차단하는 방법을 알아보세요.

은행 부문에서 Illumio 제로 트러스트 세분화를 사용해야 하는 8가지 이유
제로 트러스트 세분화

은행 부문에서 Illumio 제로 트러스트 세분화를 사용해야 하는 8가지 이유

지난 5년간 사이버 공격의 가장 큰 표적이었던 은행 및 금융 서비스 업계에 Illumio 제로 트러스트 세분화가 필요한 이유를 알아보세요.

2023년 가트너® 마이크로세분화를 위한 시장 가이드의 4가지 주요 인사이트
제로 트러스트 세분화

2023년 가트너® 마이크로세분화를 위한 시장 가이드의 4가지 주요 인사이트

하이브리드 환경을 보호하고 측면 이동을 차단하며 제로 트러스트를 구축하기 위해 제로 트러스트 세분화(ZTS)라고도 하는 마이크로세분화를 구현하는 방법에 대한 Gartner 마켓 가이드의 인사이트를 확인하세요.

사이버 복원력: 은행 부문의 최우선 보안 과제: 사이버 복원력
Cyber Resilience

사이버 복원력: 은행 부문의 최우선 보안 과제: 사이버 복원력

2021년 12월 연설에서 국제통화기금(IMF)의 부총재 보 리는 디지털 기술이 사회의 모든 측면에 스며들어 상호 연결성에 대한 의존도와 이를 지원하는 네트워크에 대한 의존도를 높이는 방법을 강조했습니다.

위반 가정.
영향 최소화.
복원력 향상.

제로 트러스트 세분화에 대해 자세히 알아볼 준비가 되셨나요?