/
Resiliência cibernética

Garanta a conformidade com o DORA: o que você precisa saber

Os serviços bancários e financeiros são importantes para a infraestrutura local e global, afetando quase todo mundo diariamente. Com os recentes avanços digitais, esses serviços e seus clientes dependem da tecnologia da informação e comunicação (TIC) e dos dados digitais. Isso os torna os principais alvos dos cibercriminosos que desejam roubar dados, interromper as operações e causar danos significativos.

As organizações financeiras devem ser capazes de resistir, responder e se recuperar de incidentes de TIC com pouco impacto em suas principais funções e clientes. Os da UE Lei de Operações Digitais e Resiliência (DORA) introduz requisitos uniformes em todos os estados membros da UE. Seu objetivo é aumentar a força da resiliência do setor financeiro a incidentes cibernéticos.

A plataforma de segmentação Illumio Zero Trust ajuda os serviços financeiros na UE a atender aos padrões DORA.

O que é DORA e por que é importante?

O setor bancário é fundamental para a economia global e precisa de uma forte segurança cibernética para evitar que possíveis violações se tornem desastres.

O DORA exige que os bancos da UE fortaleçam sua resiliência cibernética para que possam resistir, responder e se recuperar de violações. Isso garante que eles possam:

  • Proteja os dados do cliente
  • Mantenha as operações apesar das violações inevitáveis
  • Reduzir o efeito das violações para preservar a economia global

Embora a DORA aplique padrões técnicos e de conformidade específicos, seu objetivo mais amplo é criar resiliência cibernética.

Saiba como DORA difere do NIS2.

Fatos sobre DORA

O novo mandato começou em 16 de janeiro de 2023 e será aplicável 24 meses depois. Isso significa que as empresas financeiras devem cumprir a DORA até 17 de janeiro de 2025.

Ao longo de 2024, as Autoridades Europeias de Supervisão (ESAs) emitirão várias normas regulamentares e técnicas. Isso fornecerá às organizações os detalhes e a orientação de que precisam para atender aos requisitos do DORA.

Empresas sediadas no Reino Unido e em outros países podem precisar seguir a DORA se operarem nos mercados da UE. Os prestadores de serviços terceirizados de TIC também devem seguir a DORA se tiverem contratos com empresas cobertas pela DORA.

Leia o Diretiva DORA.

Os 5 pilares principais da DORA

A lei tem cinco pilares principais para ajudar os serviços financeiros a construir uma forte estrutura de resiliência cibernética. Dentro de cada um desses pilares, há vários artigos que definem como alcançar o pilar. Aqui está um rápido resumo desses cinco pilares principais.

Gestão de riscos de TIC
  • Crie sistemas de TIC fortes
  • Encontre e proteja-se constantemente contra riscos de TIC
  • Descubra atividades incomuns
  • Configure planos detalhados de continuidade de negócios
  • Continue aprendendo com eventos externos e problemas internos de TIC
Resposta a incidentes relacionados às TIC
  • Configure um processo detalhado para monitorar, classificar, relatar e compartilhar informações sobre incidentes de TIC
  • Siga as regras regulatórias e de relatórios de supervisão
Teste de resiliência operacional digital
  • Teste regularmente a estrutura de gerenciamento de riscos de TIC para garantir a prontidão, corrigir pontos fracos e preencher lacunas
  • Os testes devem corresponder às características da entidade, como o uso do Threat Led Penetration Testing (TLPT) para situações de alto risco.
Risco de terceiros em TIC
  • Monitore fortemente os riscos vinculados a fornecedores terceirizados de TIC
  • Use relacionamentos alinhados, contratos detalhados e uma Estrutura de Supervisão da União para promover a unidade de supervisão
Compartilhamento de informações
  • Incentive a colaboração entre entidades financeiras
  • Compartilhe com segurança informações sobre ameaças cibernéticas
  • Encontre maneiras de aumentar a resiliência digital, aumentar a conscientização sobre os riscos de TIC e limitar as ameaças de TIC

Como o Illumio se alinha com o DORA?

Agora é a hora de começar a considerar projetos, requisitos orçamentários e iniciativas de toda a organização em preparação para a aplicação total da DORA em janeiro de 2025. As equipes de segurança podem tomar medidas proativas para estarem prontas para começar a construir resiliência e alcançar a conformidade com o DORA.

1. Identifique o risco por meio do mapeamento de rede

O primeiro pilar do mandato se concentra na identificação do risco que é fundamental para o sucesso com os outros pilares. Se você ainda não o fez, a equipe de segurança da sua organização deve mapear dependências de aplicativos para toda a infraestrutura. Algumas soluções de segurança, como a Illumio, incluem até mesmo esse tipo de mapeamento como parte de suas ofertas de plataforma mais amplas.

Use o mapa para encontrar seus processos críticos e não críticos e identificar suas dependências de terceiros. Você provavelmente encontrará riscos até então desconhecidos que podem ser resolvidos imediatamente pela sua equipe de segurança.

2. Aumente os recursos de detecção

Com uma melhor compreensão do ambiente, você pode melhorar suas capacidades de detecção. Soluções como a Illumio podem inserir informações em seu Sistema de Gerenciamento de Informações de Segurança (SIM), ajudando sua equipe de segurança a obter dados para acelerar a detecção de ameaças.

3. Prepare-se proativamente para conter violações

A DORA destaca especificamente a contenção de violações como a chave para a resiliência. Tecnologias de contenção de violações, como microssegmentação, também chamadas Segmentação Zero Trust, ajude as equipes de segurança a separar a rede em zonas para controlar a comunicação entre cargas de trabalho e dispositivos, permitindo apenas o que é necessário e desejado.

Por exemplo, você pode usar a microssegmentação para restringir as comunicações de servidor para aplicativo, de desenvolvimento para produção ou de TI para OT. Isso permite que você isole proativamente ativos de alto valor ou contenha reativamente os sistemas comprometidos durante um ataque ativo para impedir a propagação de uma violação.

Como o Illumio se alinha à conformidade com o DORA?

Existem muitos regulamentos vinculados à conformidade com o DORA. Por causa disso, uma solução não pode alcançar todas elas. Você precisa encontrar soluções que ajudem você a alcançar o maior número possível de pilares em uma única plataforma.

Agora é a hora de planejar projetos, orçamentos e iniciativas para se preparar para a aplicação total da DORA em janeiro de 2025. As equipes de segurança podem tomar medidas agora para criar resiliência e alcançar a conformidade com o DORA.

Aqui estão os principais requisitos do DORA que o Plataforma Illumio ZTS pode ajudá-lo a alcançar.

Identifique ameaças

Requisitos do DORA:

  • Identifique, classifique e documente todos os sistemas de TIC e suas conexões com sistemas de TIC internos e externos.
  • Identifique todas as fontes de risco de TIC, especialmente como as empresas se expõem mutuamente ao risco.
  • Mapeie como os ativos de TIC estão vinculados e dependem uns dos outros.
  • Identifique todos os processos que dependem de provedores de serviços terceirizados de TIC
  • Identifique como os provedores de serviços terceirizados de TIC se conectam entre si.

Identificar ameaças é crucial para o sucesso de todos os pilares do DORA. Sua equipe de segurança deve mapear toda a comunicação e o tráfego entre cargas de trabalho e dispositivos na rede. Algumas soluções de segurança, como a Illumio, oferecem esse tipo de mapeamento.

Use o mapa para encontrar seus processos críticos e não críticos e identificar dependências de terceiros. Isso pode ajudar a mostrar riscos ocultos que sua equipe de segurança pode corrigir imediatamente.

Proteja e evite ataques

Requisitos do DORA:

  • Mecanismos automatizados que isolam ativos infectados.
  • Estabeleça políticas que limitem o acesso aos recursos de TIC, permitindo somente o que é necessário para funções e atividades aprovadas.
  • Projete a rede para que ela possa ser rapidamente desconectada durante um ataque.
  • Divida a rede em segmentos para reduzir e evitar a propagação de ataques, especialmente para processos financeiros conectados.

A DORA enfatiza a importância de conter as violações. O Illumio ZTS ajuda as equipes a dividir a rede em zonas. Isso controla a comunicação entre cargas de trabalho e dispositivos, permitindo somente a comunicação permitida.

Por exemplo, você pode usar o Illumio ZTS para limitar as comunicações entre servidores e aplicativos ou separar o desenvolvimento da produção. Isso ajuda a isolar proativamente ativos de alto valor ou conter sistemas comprometidos durante um ataque para impedir a propagação de um ataque.

Detecte ameaças

Requisitos do DORA:

  • Detecte rapidamente atividades incomuns, incluindo problemas de desempenho da rede de TIC e incidentes relacionados a TIC.
  • Configure várias camadas de controle, defina limites e critérios de alerta para acionar processos de detecção e resposta a incidentes de TIC e estabeleça mecanismos automáticos de alerta para a equipe responsável pela resposta a incidentes de TIC.
  • Detecte rapidamente atividades incomuns, incluindo problemas de desempenho da rede de TIC e incidentes relacionados a TIC.

Com uma melhor compreensão da sua rede, você pode tornar as formas de detectar ameaças melhores e mais rápidas. O Illumio envia dados para seu SIEM, ajudando sua equipe a detectar ameaças com mais rapidez.

Responda e se recupere dos ataques
  • Garanta que as funções críticas possam continuar durante e após um ataque
  • Responda e resolva todos os incidentes relacionados às TIC para limitar os danos, retomar as atividades e se recuperar de um ataque.
  • Comece rapidamente planos que contenham ataques que façam sentido para cada tipo de incidente relacionado às TIC e evitem mais danos.
  • Estime o impacto, os danos e as perdas que uma violação pode causar.

Quanto menos tempo uma violação permanecer em seu sistema, melhor será sua resiliência cibernética. Com a Illumio, prepare-se proativamente para as violações, observando as lacunas de segurança e definindo políticas granulares que isolam ativos de alto valor. Quando ocorrer uma violação, interrompa sua propagação e isole os sistemas infectados.

Políticas de backup e métodos de recuperação
  • Ao restaurar dados após uma violação, use sistemas de TIC que não estejam diretamente conectados ao sistema principal. Garanta que eles estejam protegidos com segurança contra qualquer acesso não autorizado ou sistemas de TIC corrompidos.
  • Os sites de backup devem ser capazes de continuar os serviços e fornecer o mesmo nível de serviço que o site primário poderia oferecer.
  • A equipe deve poder acessar imediatamente o site de backup para continuar os serviços durante um ataque.

Com o Illumio, você pode cercar o site de backup para garantir sua segurança e continuar os serviços. O Ringfencing reduz o perímetro de segurança, impedindo que invasores tentem acessar o site.

Baixe nosso e-book gratuito, Estratégias para conformidade com DORA: papel fundamental da segmentação Zero Trust, para saber mais.

Tópicos relacionados

Artigos relacionados

4 perguntas que você não sabia fazer sobre cibersegurança
Resiliência cibernética

4 perguntas que você não sabia fazer sobre cibersegurança

Obtenha informações de quatro especialistas em segurança cibernética da Illumio sobre as questões mais importantes que geralmente são ignoradas pelas equipes de segurança.

Obtenha 5 insights de Zero Trust de Ann Johnson, da Microsoft
Resiliência cibernética

Obtenha 5 insights de Zero Trust de Ann Johnson, da Microsoft

Ouça o que Ann Johnson, vice-presidente corporativa de desenvolvimento de negócios de segurança da Microsoft, tem a dizer sobre resiliência cibernética, IA e por onde começar com Zero Trust.

As previsões de cibersegurança para 2023 se tornaram realidade? Aqui está o que descobrimos
Resiliência cibernética

As previsões de cibersegurança para 2023 se tornaram realidade? Aqui está o que descobrimos

Saiba como as três principais previsões para o setor de segurança cibernética em 2023 se desenrolaram este ano.

8 razões pelas quais o setor bancário deve usar a segmentação Illumio Zero Trust
Segmentação Zero Trust

8 razões pelas quais o setor bancário deve usar a segmentação Illumio Zero Trust

Leia por que o principal alvo dos ataques cibernéticos nos últimos 5 anos, o setor de serviços bancários e financeiros, precisa da Illumio Zero Trust Segmentation.

4 principais insights do guia de mercado da Gartner® de 2023 para microssegmentação
Segmentação Zero Trust

4 principais insights do guia de mercado da Gartner® de 2023 para microssegmentação

Obtenha informações do Guia de Mercado do Gartner sobre a implementação da microssegmentação, também chamada de Segmentação Zero Trust (ZTS), para proteger ambientes híbridos, interromper o movimento lateral e criar Zero Trust.

Resiliência cibernética: a principal prioridade de segurança do setor bancário
Resiliência cibernética

Resiliência cibernética: a principal prioridade de segurança do setor bancário

Neste discurso de dezembro de 2021, Bo Li, vice-diretor administrativo do Fundo Monetário Internacional (FMI), reforçou como a tecnologia digital permeia todos os aspectos da sociedade, aumentando nossa dependência da interconectividade e das redes que a sustentam.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?