DORA 규정 준수 보장: 알아야 할 사항
은행 및 금융 서비스는 지역 및 글로벌 인프라에 중요한 역할을 하며 거의 모든 사람에게 매일 영향을 미칩니다. 최근 디지털의 발전으로 이러한 서비스와 그 고객은 정보통신기술(ICT)과 디지털 데이터에 의존하고 있습니다. 따라서 데이터를 훔치고 운영을 방해하며 심각한 피해를 입히려는 사이버 범죄자들의 주요 표적이 되고 있습니다.
금융 조직은 주요 기능과 고객에 미치는 영향을 최소화하면서 ICT 사고를 견디고, 대응하고, 복구할 수 있어야 합니다. EU의 디지털 운영 및 복원력 법(DORA) 은 EU 회원국 전반에 걸쳐 통일된 요건을 도입하고 있습니다. 이 프로젝트의 목표는 사이버 사고에 대한 금융 부문의 복원력을 강화하는 것입니다.
일루미오 제로 트러스트 세분화 플랫폼은 EU의 금융 서비스가 DORA 표준을 충족할 수 있도록 지원합니다.
DORA란 무엇이며 왜 중요한가요?
은행 부문은 글로벌 경제의 핵심이며, 잠재적인 침해가 재난으로 이어지는 것을 방지하기 위해 강력한 사이버 보안이 필요합니다.
DORA는 EU 내 은행이 침해에 견디고 대응하며 복구할 수 있도록 사이버 복원력을 강화할 것을 요구합니다. 이렇게 하면 가능합니다:
- 고객 데이터 보호
- 불가피한 침해에도 불구하고 운영 유지
- 침해로 인한 영향을 줄여 글로벌 경제 보호
DORA는 특정 규정 준수 및 기술 표준을 시행하지만, 더 광범위한 목표는 사이버 복원력을 구축하는 것입니다.
DORA가 NIS2와 어떻게 다른지 알아보세요.
DORA에 대한 사실
새로운 의무는 1월 1일부터 16, 2023 에서 시작되며 24개월 후에 시행될 예정입니다. 즉, 금융회사는 1월까지 DORA를 준수해야 합니다 17, 2025.
2024년까지 유럽 감독 당국(ESA)은 여러 규제 및 기술 표준을 발표할 예정입니다. 이를 통해 조직이 DORA 요건을 충족하는 데 필요한 세부 사항과 지침을 확인할 수 있습니다.
영국 및 기타 국가에 기반을 둔 기업이 EU 시장에서 활동하는 경우 DORA를 따라야 할 수도 있습니다. ICT 타사 서비스 제공업체도 DORA가 적용되는 기업과 계약을 맺은 경우 DORA를 따라야 합니다.
DORA 지침을 읽어보세요.
DORA의 5가지 핵심 기둥
이 법은 금융 서비스가 강력한 사이버 복원력 프레임워크를 구축하는 데 도움이 되는 5가지 핵심 요소를 담고 있습니다. 각 기둥에는 기둥을 달성하는 방법을 정의하는 여러 문서가 있습니다. 다음은 이 다섯 가지 핵심 요소에 대한 간략한 요약입니다.
ICT 위험 관리
- 강력한 ICT 시스템 구축
- ICT 위험을 지속적으로 발견하고 방어
- 특이한 활동 발견
- 세부적인 비즈니스 연속성 계획 수립
- 외부 이벤트 및 내부 ICT 이슈로부터 계속 학습
ICT 관련 사고 대응
- ICT 인시던트에 대한 모니터링, 분류, 보고 및 정보 공유를 위한 세부 프로세스를 설정하세요.
- 규제 및 감독 기관 보고 규칙 준수
디지털 운영 복원력 테스트
- ICT 위험 관리 프레임워크를 정기적으로 테스트하여 준비 상태를 확인하고, 취약점을 수정하고, 부족한 부분을 채웁니다.
- 고위험 상황에서는 위협 주도 침투 테스트(TLPT)를 사용하는 등 테스트는 기업의 특성에 맞게 진행해야 합니다.
ICT 제3자 위험
- ICT 타사 제공업체와 관련된 리스크를 강력하게 모니터링
- 조정된 관계, 세부 계약 및 연합 감독 프레임워크를 사용하여 감독 통합을 촉진합니다.
정보 공유
- 금융 기관 간의 협업 장려
- 사이버 위협 정보를 안전하게 공유
- 디지털 복원력을 높이고, ICT 위험에 대한 인식을 높이며, ICT 위협을 제한하는 방법 찾기
일루미오는 DORA와 어떻게 연계되나요?
지금이야말로 2025년 1월에 시행되는 DORA의 전면 시행에 대비하여 프로젝트, 예산 요구 사항, 조직 전반의 이니셔티브를 고려할 때입니다. 보안 팀은 사전 조치를 취하여 복원력을 구축하고 DORA 규정을 준수할 수 있도록 준비할 수 있습니다.
1. 네트워크 매핑을 통한 위험 식별
이 의무의 첫 번째 기둥은 다른 기둥과 함께 성공의 기본이 되는 위험을 식별하는 데 중점을 둡니다. 아직 하지 않았다면 조직의 보안팀은 전체 인프라에 대한 애플리케이션 종속성을 매핑해야 합니다. Illumio와 같은 일부 보안 솔루션은 이러한 종류의 매핑을 광범위한 플랫폼 제품의 일부로 포함하기도 합니다.
맵을 사용하여 중요 프로세스와 중요하지 않은 프로세스를 찾고 타사 종속성을 파악하세요. 보안팀에서 즉시 해결할 수 있는 이전에는 알려지지 않은 위험 요소를 발견할 수 있습니다.
2. 탐지 기능 강화
환경을 더 잘 이해하면 탐지 기능을 개선하는 데 집중할 수 있습니다. Illumio와 같은 솔루션은 보안 정보 관리 시스템(SIM)에 정보를 제공하여 보안 팀이 데이터를 확보하여 위협을 빠르게 탐지할 수 있도록 도와줍니다.
3. 침해 사고에 선제적으로 대비
DORA는 특히 보안 침해 차단을 복원력의 핵심으로 꼽습니다. 제로 트러스트 세분화라고도 하는 마이크로세그멘테이션과 같은 침해 차단 기술은 보안 팀이 네트워크를 여러 구역으로 분리하여 워크로드와 디바이스 간의 통신을 제어하여 필요하고 원하는 것만 허용하도록 지원합니다.
예를 들어 마이크로세그멘테이션을 사용하여 서버와 앱 간 통신, 개발팀과 프로덕트팀 간 통신 또는 IT팀과 OT팀 간 통신을 제한할 수 있습니다. 이를 통해 고가치 자산을 선제적으로 격리하거나 공격이 진행되는 동안 손상된 시스템을 대응적으로 봉쇄하여 침해의 확산을 막을 수 있습니다.
Illumio는 DORA 규정 준수에 어떻게 부합하나요?
DORA 규정 준수와 관련된 많은 규정이 있습니다. 그렇기 때문에 하나의 솔루션으로 모든 것을 달성할 수는 없습니다. 하나의 플랫폼에서 가능한 한 많은 기둥에 도달하는 데 도움이 되는 솔루션을 찾아야 합니다.
지금이야말로 2025년 1월에 시행되는 DORA의 전면 시행에 대비하여 프로젝트, 예산, 이니셔티브를 계획할 때입니다. 보안 팀은 지금 조치를 취하여 복원력을 구축하고 DORA 규정 준수를 달성할 수 있습니다.
일루미오 ZTS 플랫폼으로 달성할 수 있는 주요 DORA 요구 사항은 다음과 같습니다.
위협 식별
DORA 요구 사항:
- 모든 ICT 시스템과 내부 및 외부 ICT 시스템과의 연결을 식별, 분류 및 문서화합니다.
- 모든 ICT 위험의 원천, 특히 기업이 서로 위험에 노출되는 방식을 파악하세요.
- ICT 자산이 서로 어떻게 연결되고 의존하는지 매핑하세요.
- ICT 써드파티 서비스 제공업체에 의존하는 모든 프로세스 식별
- ICT 타사 서비스 제공업체가 서로 연결하는 방법을 파악하세요.
위협을 식별하는 것은 모든 DORA 기둥의 성공을 위해 매우 중요합니다. 보안팀은 네트워크의 워크로드와 디바이스 간의 모든 통신 및 트래픽을 매핑해야 합니다. Illumio와 같은 일부 보안 솔루션은 이러한 종류의 매핑을 제공합니다.
맵을 사용하여 중요 프로세스와 중요하지 않은 프로세스를 찾고 타사 종속성을 식별하세요. 이를 통해 보안팀이 즉시 수정할 수 있는 숨겨진 위험을 보여줄 수 있습니다.
공격으로부터 보호 및 예방
DORA 요구 사항:
- 감염된 자산을 격리하는 자동화된 메커니즘.
- ICT 리소스에 대한 액세스를 제한하는 정책을 설정하여 승인된 기능 및 활동에 필요한 것만 허용합니다.
- 공격 중에 신속하게 연결이 끊어질 수 있도록 네트워크를 설계하세요.
- 특히 연결된 금융 프로세스의 경우 네트워크를 세그먼트로 나누어 공격의 확산을 줄이고 방지하세요.
DORA는 보안 침해 방지의 중요성을 강조합니다. Illumio ZTS는 팀이 네트워크를 구역으로 나눌 수 있도록 도와줍니다. 이렇게 하면 워크로드와 장치 간의 통신을 제어하여 허용된 통신만 허용합니다.
예를 들어 Illumio ZTS를 사용하여 서버와 앱 간의 통신을 제한하거나 개발과 프로덕션을 분리할 수 있습니다. 이를 통해 고가치 자산을 선제적으로 격리하거나 공격 중에 손상된 시스템을 차단하여 공격의 확산을 막을 수 있습니다.
위협 탐지
DORA 요구 사항:
- ICT 네트워크 성능 문제 및 ICT 관련 사고를 포함한 비정상적인 활동을 신속하게 탐지합니다.
- 여러 계층의 제어를 설정하고, ICT 인시던트 탐지 및 대응 프로세스를 트리거하기 위한 경보 임계값과 기준을 정의하고, ICT 인시던트 대응을 담당하는 직원을 위한 자동 경보 메커니즘을 설정하세요.
- ICT 네트워크 성능 문제 및 ICT 관련 사고를 포함한 비정상적인 활동을 신속하게 탐지합니다.
네트워크를 더 잘 이해하면 위협을 탐지하는 방법을 더 빠르고 효율적으로 개선할 수 있습니다. Illumio는 데이터를 SIEM으로 전송하여 팀이 위협을 더 빠르게 탐지할 수 있도록 지원합니다.
공격 대응 및 복구
- 공격 중 및 공격 후에도 중요한 기능이 계속 유지되도록 보장합니다.
- 모든 ICT 관련 사고에 대응하고 해결하여 피해를 제한하고, 활동을 재개하고, 공격으로부터 복구합니다.
- 각 ICT 관련 사고 유형에 적합한 공격 계획을 신속하게 수립하여 더 많은 피해를 방지하세요.
- 침해로 인해 발생할 수 있는 영향, 피해 및 손실을 추정합니다.
침해가 시스템에 머무는 시간이 적을수록 사이버 복원력이 향상됩니다. Illumio를 사용하면 보안 허점을 파악하고 고가치 자산을 격리하는 세분화된 정책을 설정하여 침해에 선제적으로 대비할 수 있습니다. 침해가 발생하면 확산을 막고 감염된 시스템을 격리하세요.
백업 정책 및 복구 방법
- 침해 후 데이터를 복원할 때는 주 시스템과 직접 연결되지 않은 ICT 시스템을 사용하세요. 무단 액세스나 손상된 ICT 시스템으로부터 안전하게 보호할 수 있도록 하세요.
- 백업 사이트는 서비스를 계속할 수 있어야 하며 기본 사이트와 동일한 수준의 서비스를 제공할 수 있어야 합니다.
- 직원은 공격 중에도 즉시 백업 사이트에 액세스하여 서비스를 계속할 수 있어야 합니다.
Illumio를 사용하면 백업 사이트를 링펜스하여 보안을 보장하고 서비스를 계속할 수 있습니다. 링 펜싱은 보안 경계를 축소하여 사이트에 액세스하려는 공격자로부터 사이트를 차단합니다.
무료 전자책을 다운로드하세요, Strategies for DORA Compliance: Key Role of Zero Trust Segmentation를 클릭해 자세히 알아보세요.