/
Ciberresiliencia

Garantizar el cumplimiento de DORA: Lo que necesita saber

Los servicios bancarios y financieros son importantes para la infraestructura local y global, afectando a casi todos a diario. Con los recientes avances digitales, estos servicios y sus clientes confían en las tecnologías de la información y las comunicaciones (TIC) y los datos digitales. Esto los convierte en objetivos principales para los ciberdelincuentes que desean robar datos, interrumpir las operaciones y causar daños significativos.

Las organizaciones financieras deben ser capaces de resistir, responder y recuperarse de incidentes de TIC con poco impacto en sus funciones clave y clientes. La UE Ley de Operaciones Digitales y Resiliencia (DORA) introduce requisitos uniformes en todos los estados miembros de la UE. Su objetivo es aumentar la fortaleza de la resiliencia del sector financiero ante los incidentes cibernéticos.

La Plataforma de Segmentación de Confianza Cero Illumino ayuda a los servicios financieros de la UE a cumplir con los estándares DORA.

¿Qué es DORA, y por qué es importante?

El sector bancario es clave para la economía global, y necesita una fuerte ciberseguridad para evitar que las posibles brechas se conviertan en desastres.

DORA requiere que los bancos de la UE refuercen su resiliencia cibernética para que puedan resistir, responder y recuperarse de las brechas. Esto garantiza que puedan:

  • Proteja los datos de los clientes
  • Mantener las operaciones a pesar de las inevitables brechas
  • Reducir el efecto de las infracciones para preservar la economía mundial

Si bien DORA aplica estándares técnicos y de cumplimiento de normas específicas, su objetivo más amplio es desarrollar resiliencia cibernética.

Aprende cómo DORA difiere de NIS2.

Datos sobre DORA

El nuevo mandato inició el 16 de enero de 2023 y será ejecutable 24 meses después. Esto significa que las empresas financieras deben cumplir con DORA antes del 17 de enero de 2025.

A lo largo de 2024, las Autoridades Europeas de Supervisión (ESA) emitirán varias normas reglamentarias y técnicas. Estos brindarán a las organizaciones los detalles y la orientación que necesitan para cumplir con los requerimientos de DORA.

Las empresas con sede en el Reino Unido y otros países podrían necesitar seguir DORA si operan en los mercados de la UE. Los terceros proveedores de servicios TIC también deben seguir a DORA si tienen contratos con firmas cubiertas por DORA.

Leer el Directiva DORA.

Los 5 pilares centrales de DORA

El acto tiene cinco pilares básicos para ayudar a los servicios financieros a construir una fortaleza marco de resiliencia cibernética. Dentro de cada uno de estos pilares se encuentran varios artículos que definen cómo lograr el pilar. A continuación, se presenta un resumen rápido de esos cinco pilares fundamentales.

Gestión de riesgos de TIC
  • Crear sistemas de TIC sólidos
  • Encontrar y protegerse constantemente contra los riesgos de las TIC
  • Detectar actividades inusuales
  • Configurar planes detallados de continuidad del negocio
  • Seguir aprendiendo de eventos externos y problemas internos de TIC
Respuesta a incidentes relacionados con las TIC
  • Configurar un proceso detallado para monitorear, clasificar, reportar y compartir información sobre incidentes de TIC
  • Cumplir las reglas reglamentarias y de reporting de supervisión
Pruebas digitales de resiliencia operacional
  • Probar regularmente el marco de gestión de riesgos de TIC para garantizar la preparación, corregir debilidades y llenar vacíos
  • Las pruebas deben coincidir con las características de la entidad, como el uso de Threat Led Penetration Testing (TLPT) para situaciones de mayor riesgo.
Riesgo de terceros TIC
  • Vigilar fuertemente los riesgos vinculados a terceros proveedores de TIC
  • Utilizar relaciones alineadas, contratos detallados y un Marco de Supervisión de la Unión para promover la unidad de supervisión
Intercambio de información
  • Fomentar la colaboración entre entidades financieras
  • Comparta de forma segura la información sobre amenazas cibernéticas
  • Encontrar formas de impulsar la resiliencia digital, crear conciencia sobre los riesgos de las TIC y limitar las amenazas de las TIC

¿Cómo se alinea Illumio con DORA?

Ahora es el momento de comenzar a considerar proyectos, requisitos presupuestarios e iniciativas de toda la organización en preparación para la plena aplicación de DORA en enero de 2025. Los equipos de seguridad pueden tomar medidas proactivas para estar listos para comenzar a desarrollar resiliencia y lograr el cumplimiento de DORA.

1. Identificar el riesgo mediante mapeo de red

El primer pilar del mandato se centra en identificar el riesgo que es fundamental para el éxito con los demás pilares. Si aún no lo ha hecho, el equipo de seguridad de su organización debería mapear dependencias de aplicaciones para toda la infraestructura. Algunas soluciones de seguridad como Illumio incluso incluyen este tipo de mapeo como parte de sus ofertas de plataforma más amplias.

Utilice el mapa para encontrar sus procesos críticos y no críticos e identificar sus dependencias de terceros. Es probable que encuentre riesgos previamente desconocidos que su equipo de seguridad pueda abordar de inmediato.

2. Aumente las capacidades de detección

Con una mejor comprensión del entorno, puede apoyarse en mejorar sus capacidades de detección. Soluciones como Illumio pueden alimentar información a su Sistema de Administración de Información de Seguridad (SIM), ayudando a su equipo de seguridad a obtener datos para acelerar la detección de amenazas.

3. Prepárese de manera proactiva para contener las brechas

DORA específicamente llama a la contención de brechas como clave para la resiliencia. Tecnologías de contención de brechas como la microsegmentación, también llamada Segmentación de confianza cero, ayudan a los equipos de seguridad a separar la red en zonas para controlar la comunicación entre las cargas de trabajo y los dispositivos para permitir únicamente lo que es necesario y deseado.

Por ejemplo, puede usar la microsegmentación para restringir las comunicaciones de servidor a aplicación, de desarrollo a producto o de TI a OT. Esto le permite aislar de manera proactiva activos de alto valor o contener reactivamente los sistemas comprometidos durante un ataque activo para detener la propagación de una brecha.

¿Cómo se alinea Illumio con el cumplimiento de DORA?

Existen muchas regulaciones vinculadas al cumplimiento de DORA. Debido a eso, una solución no puede lograrlos todos. Necesita encontrar soluciones que le ayuden a alcanzar tantos pilares como sea posible en una sola plataforma.

Ahora es el momento de planificar proyectos, presupuestos e iniciativas para prepararse para la plena aplicación de DORA en enero de 2025. Los equipos de seguridad pueden tomar medidas ahora para aumentar la resiliencia y lograr el cumplimiento de DORA.

A continuación se detallan las formas en que los requerimientos clave de DORA Plataforma Illumio ZTS puede ayudarle a lograr.

Identificar amenazas

Requisitos de DORA:

  • Identificar, clasificar y documentar todos los sistemas TIC y sus conexiones con los sistemas TIC internos y externos.
  • Identificar todas las fuentes de riesgo de las TIC, especialmente la forma en que las empresas se exponen mutuamente al riesgo.
  • Mapear cómo se vinculan los activos TIC y dependen unos de otros.
  • Identificar todos los procesos que dependen de proveedores de servicios externos de TIC
  • Identificar cómo los proveedores de servicios de TIC de terceros se conectan entre sí.

La identificación de amenazas es crucial para el éxito de todos los pilares de DORA. Su equipo de seguridad debe mapear toda la comunicación y el tráfico entre las cargas de trabajo y los dispositivos de la red. Algunas soluciones de seguridad como Illumio ofrecen este tipo de mapeo.

Utilice el mapa para encontrar sus procesos críticos y no críticos e identificar dependencias de terceros. Esto puede ayudar a mostrar riesgos ocultos que su equipo de seguridad puede solucionar de inmediato.

Proteger y prevenir ataques

Requisitos de DORA:

  • Mecanismos automatizados que aíslan activos infectados.
  • Establecer políticas que limiten el acceso a los recursos TIC, permitiendo solamente lo que se necesita para las funciones y actividades aprobadas.
  • Diseñe la red para que pueda desconectarse rápidamente durante un ataque.
  • Dividir la red en segmentos para reducir y prevenir la propagación de ataques, especialmente para procesos financieros conectados.

DORA enfatiza la importancia de contener las brechas. Illumio ZTS ayuda a los equipos a dividir la red en zonas. Esto controla la comunicación entre cargas de trabajo y dispositivos, permitiendo únicamente la comunicación permitida.

Por ejemplo, puede usar Illumio ZTS para limitar las comunicaciones de servidor a aplicación o separar el desarrollo de la producción. Esto ayuda a aislar proactivamente activos de alto valor o contener sistemas comprometidos durante un ataque para detener la propagación de un ataque.

Detectar amenazas

Requisitos de DORA:

  • Detecte rápidamente actividades inusuales, incluidos problemas de performance de redes de TIC e incidentes relacionados con las TIC.
  • Configurar múltiples capas de control, definir umbrales y criterios de alerta para activar procesos de detección y respuesta de incidentes TIC, y establecer mecanismos automáticos de alerta para el personal responsable de la respuesta a incidentes de TIC.
  • Detecte rápidamente actividades inusuales, incluidos problemas de performance de redes de TIC e incidentes relacionados con las TIC.

Con una mejor comprensión de su red, puede hacer que las formas de detectar amenazas sean mejores y más rápidas. Illumio envía datos a su SIEM, lo que ayuda a su equipo a detectar amenazas más rápido.

Responder y recuperarse de los ataques
  • Asegurar que las funciones críticas puedan continuar durante y después de un ataque
  • Responda y resuelva todos los incidentes relacionados con las TIC para limitar el daño, reanudar las actividades y recuperarse de un ataque.
  • Comience rápidamente planes que contengan ataques que tengan sentido para cada tipo de incidente relacionado con las TIC y que eviten más daños.
  • Calcule el impacto, los daños y las pérdidas que una violación podría causar.

Cuanto menos tiempo permanezca una brecha en su sistema, mejor será su resiliencia cibernética. Con Illumio, prepárese proactivamente para las brechas al observar las brechas de seguridad y establecer políticas granulares que aíslen los activos de alto valor. Cuando ocurre una brecha, detenga su propagación y aísle los sistemas que ha infectado.

Políticas de backup y métodos de recuperación
  • Cuando restaure datos después de una violación, utilice sistemas TIC que no estén conectados directamente con el sistema principal. Asegúrese de que estén protegidos de forma segura contra cualquier acceso no autorizado o sistemas TIC corruptos.
  • Los sitios de backup deben poder continuar con los servicios y proporcionar el mismo nivel de servicio que el sitio primario.
  • El personal debe poder acceder inmediatamente al sitio de backup para continuar con los servicios durante un ataque.

Con Illumio, puede cercar el sitio de backup para garantizar su seguridad y continuar con los servicios. Ringfencing reduce el perímetro de seguridad, cerrándolo a los atacantes que intentan acceder al sitio.

Descargue nuestro libro electrónico gratuito, Estrategias para el cumplimiento de DORA: papel clave de la segmentación de confianza cero, para saber más.

Temas relacionados

Artículos relacionados

Cargas útiles y balizas de malware: técnicas para la corrección del impacto
Ciberresiliencia

Cargas útiles y balizas de malware: técnicas para la corrección del impacto

En la parte final de esta serie, nos enfocamos en algunas de las técnicas de ofuscación utilizadas para disfrazar las cargas útiles de malware y examinar las técnicas de mitigación que las organizaciones pueden emplear.

5 consejos para obtener el mejor ROI de sus inversiones en ciberseguridad
Ciberresiliencia

5 consejos para obtener el mejor ROI de sus inversiones en ciberseguridad

Aprenda a extraer el ROI de sus inversiones para mejorar su postura de seguridad, mitigar el riesgo y garantizar una estrategia de seguridad sólida.

5 consejos de confianza cero del estratega jefe de seguridad de Cilera
Ciberresiliencia

5 consejos de confianza cero del estratega jefe de seguridad de Cilera

Obtenga más información sobre HiOT y la seguridad médica de OT y cómo puede apuntalar mejor las operaciones de atención médica con Zero Trust.

8 razones por las que el sector bancario debería usar la segmentación Illumio Zero Trust
Segmentación de confianza cero

8 razones por las que el sector bancario debería usar la segmentación Illumio Zero Trust

Lea por qué el principal objetivo de ciberataques en los últimos 5 años, la industria de servicios bancarios y financieros, necesita la Segmentación de Confianza Cero de Illumio.

4 perspectivas clave de la Guía de mercado de Gartner® 2023 para microsegmentación
Segmentación de confianza cero

4 perspectivas clave de la Guía de mercado de Gartner® 2023 para microsegmentación

Obtenga información de la Guía de mercado de Gartner sobre la implementación de la microsegmentación, también llamada Segmentación de confianza cero (ZTS), para proteger entornos híbridos, detener el movimiento lateral y crear confianza cero.

Ciberresiliencia: la principal prioridad de seguridad del sector bancario
Ciberresiliencia

Ciberresiliencia: la principal prioridad de seguridad del sector bancario

En este discurso de diciembre de 2021, Bo Li, Subdirector Gerente del Fondo Monetario Internacional (FMI), reforzó cómo la tecnología digital impregna todos los aspectos de la sociedad, aumentando nuestra dependencia de la interconectividad y la dependencia de las redes que la sustentan.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?