Comprensione del Digital Operational Resilience Act (DORA) e delle sue implicazioni per l'osservabilità della rete


Mentre ci muoviamo nel panorama in evoluzione delle minacce digitali, il Digital Operational Resilience Act (DORA) emerge come un quadro normativo fondamentale per le entità finanziarie all'interno dell'Unione Europea. In vigore dal 17 gennaio 2025, il DORA impone che le istituzioni finanziarie, tra cui istituti di pagamento, gestori di fondi e istituti di credito, garantiscano una solida resilienza operativa digitale per resistere, rispondere e riprendersi da interruzioni e minacce correlate all'ICT.


Componenti chiave di DORA

DORA si basa su cinque pilastri fondamentali:

  1. Gestione del rischio ICT: Stabilire un quadro completo di governance e controllo per gestire efficacemente i rischi ICT. Ciò implica strategie, politiche e procedure ben documentate.
  2. Gestione, classificazione e segnalazione degli incidenti correlati alle ICT:
    Implementare processi per rilevare, gestire e segnalare incidenti correlati alle ICT. Gli incidenti gravi devono essere segnalati all'autorità competente pertinente e, ove applicabile, al CSIRT nazionale.
  3. Test di resilienza operativa digitale: Test regolari dei sistemi, degli strumenti e dei processi ICT per garantire che possano resistere alle interruzioni operative.
  4. Gestione dei rischi di terze parti ICT: Gestire i rischi associati ai fornitori di servizi ICT di terze parti, assicurando che tali fornitori rispettino DORA
    requisiti.
  5. Condivisione delle informazioni: Incoraggiare le entità a condividere informazioni sulle minacce e vulnerabilità informatiche per migliorare la resilienza collettiva.


Osservabilità della rete in base a DORA

L'osservabilità della rete è un aspetto fondamentale per la conformità al DORA, in particolare nell'ambito dei pilastri Gestione del Rischio ICT e Gestione degli Incidenti ICT. L'osservabilità della rete implica la capacità di monitorare, rilevare e rispondere a network anomalie e minacce in tempo reale. Ecco come network l'osservabilità è in linea con i requisiti di DORA:

  • Visibilità migliorata: Gli strumenti di osservabilità della rete forniscono una visibilità completa su network traffico, consentendo alle entità finanziarie di monitorare tutte le attività attraverso i loro networkQuesta visibilità è fondamentale per rilevare potenziali minacce e garantire che network opera entro i parametri previsti. I protocolli specifici monitorati includono TCP/IP, DNS, HTTP e HTTPS.
  • Monitoraggio e avvisi in tempo reale: Monitorando continuamente network Gli strumenti di osservabilità del traffico possono rilevare anomalie e generare avvisi in tempo reale. Questa capacità è essenziale per la tempestiva identificazione e gestione degli incidenti ICT, come richiesto da DORA. Le tipologie di avvisi generati includono modelli di traffico insoliti, scansione delle porte e attacchi DDoS. Strumenti come NetFlow e sFlow vengono utilizzati per raccogliere dati di flusso, fornendo informazioni sui modelli di traffico e contribuendo a identificare le anomalie.
  • Risposta agli incidenti e analisi forense: Gli strumenti di osservabilità della rete facilitano l'analisi dettagliata e la forense di network incidenti. Aiutano a tracciare la sequenza degli eventi durante un attacco, fornendo informazioni su come si è verificato l'attacco e quali sistemi sono stati colpiti. Ad esempio, l'acquisizione dei pacchetti e l'ispezione approfondita dei pacchetti (DPI) possono essere utilizzate per analizzare il contenuto di network pacchetti, aiutando a identificare attività dannose. Un esempio di risposta agli incidenti potrebbe comportare il rilevamento di un picco improvviso nel traffico DNS, che indica un potenziale attacco DDoS, e quindi l'utilizzo di DPI per analizzare i pacchetti e
    confermare l'attacco.
  • Conformità e reporting: Gli strumenti di osservabilità possono automatizzare la raccolta e la segnalazione di network dati, garantendo che le entità finanziarie soddisfino i requisiti di rendicontazione di DORA. Forniscono la documentazione e le prove necessarie per dimostrare la conformità agli standard normativi. I sistemi di Security Information and Event Management (SIEM) possono integrarsi con network strumenti di osservabilità per fornire una visione centralizzata degli eventi di sicurezza e semplificare la creazione di report.
  • Integrazione con altri strumenti di sicurezza: Le soluzioni di osservabilità di rete possono integrarsi con altri strumenti di sicurezza, come i sistemi Endpoint Detection and Response (EDR) e le piattaforme Network Detection and Response (NDR), per fornire una visione olistica della postura di sicurezza dell'organizzazione. Questa integrazione migliora l'efficacia complessiva del framework di gestione del rischio ICT. Gli algoritmi di rilevamento delle anomalie e l'apprendimento automatico vengono utilizzati per identificare le minacce analizzando modelli e comportamenti che si discostano dalla norma.

Sfide e considerazioni

Implementazione network L'osservabilità per la conformità DORA presenta diverse sfide e considerazioni per le entità finanziarie:

  • Volume e archiviazione dei dati: L'enorme volume di dati generati da network Gli strumenti di osservabilità possono essere dispendiosi. L'archiviazione e la gestione di questi dati richiedono risorse e infrastrutture significative. Le entità finanziarie devono garantire la capacità di gestire grandi volumi di dati senza compromettere le prestazioni.
  • Preoccupazioni relative alla privacy: Controllo network Il traffico implica la raccolta e l'analisi di informazioni potenzialmente sensibili. Le entità finanziarie devono bilanciare l'esigenza di osservabilità con le preoccupazioni relative alla privacy, garantendo che la raccolta e l'analisi dei dati siano conformi alle normative sulla privacy e non violino i diritti individuali.
  • Complessità di integrazione: Integrazione network Gli strumenti di osservabilità con un'infrastruttura di sicurezza esistente possono essere complessi. Le entità finanziarie devono garantire una perfetta integrazione con altri strumenti di sicurezza, come i sistemi SIEM e le piattaforme EDR, per fornire una visione completa dello stato di sicurezza.
  • Competenze e competenze: Efficace network L'osservabilità richiede competenze e competenze specialistiche. Le entità finanziarie devono investire in formazione e sviluppo per garantire che i propri team siano attrezzati per gestire e utilizzare efficacemente gli strumenti di osservabilità. Costi: l'introduzione e la manutenzione di network Gli strumenti di osservabilità richiedono un investimento mirato. L'implementazione e la manutenzione network Gli strumenti di osservabilità possono essere costosi. Le entità finanziarie devono considerare il costo totale di proprietà, inclusi hardware, software e manutenzione continua, per garantire di poter sostenere questi investimenti nel lungo termine.

Conclusione

Il Digital Operational Resilience Act (DORA) stabilisce un livello elevato per la resilienza operativa digitale nel settore finanziario. L'osservabilità della rete svolge un ruolo cruciale nel soddisfare i requisiti del DORA, offrendo maggiore visibilità, monitoraggio in tempo reale ed efficaci capacità di risposta agli incidenti. Sfruttando strumenti di osservabilità avanzati e affrontando le sfide associate, le entità finanziarie possono garantire di essere ben preparate a rilevare, gestire e mitigare i rischi correlati all'ICT, salvaguardando così le proprie operazioni e mantenendo la conformità normativa.


Come NEOX Networks può aiutarti con DORA

NEOX NETWORKS GmbH è specializzata nella fornitura di servizi avanzati network soluzioni di visibilità, monitoraggio e sicurezza. I loro prodotti e servizi possono migliorare significativamente network osservabilità e sicurezza informatica:

  • Network TAPs : NEOX offre una gamma di Network TAPs che consentono il monitoraggio passivo di network traffico senza compromessi network prestazioni. Questi TAP garantiscono che tutti i dati vengano acquisiti e analizzati accuratamente.
  • Network Packet Brokers: NEOX Network Packet Brokeraggregare e distribuire network traffico verso vari strumenti di monitoraggio, ottimizzando il traffico e garantendo una visibilità completa.
  • Lunga Packet Capture Sistemi: I sistemi di acquisizione completa dei pacchetti consentono un'analisi dettagliata di network traffico e supporto alle indagini forensi e al rilevamento delle minacce in tempo reale.
    Elaborazione avanzata dei pacchetti: NEOX offre soluzioni avanzate di elaborazione dei pacchetti che riducono il carico di dati sui sistemi di sorveglianza e proteggono le informazioni sensibili.

Distribuendo NEOX NETWORKS soluzioni, organizzazioni e imprese possono raggiungere risultati senza pari network visibilità, consentendo loro di rilevare e rispondere alle minacce in modo più efficace e di mantenere una solida sicurezza informatica.

Condividi questo blog:

LinkedIn
Facebook
X

Con un'esperienza impressionante di oltre 25 anni nell'IT e nella sicurezza, il dott. Erdal Ozkaya è una figura distinta nel panorama della sicurezza informatica globale, dedita alla difesa delle organizzazioni dai pericoli virtuali. In qualità di CISO per NEOX, il dott. Ozkaya è all'avanguardia, elaborando strategie di sicurezza informatica e guidando la gestione dei rischi per la sicurezza delle informazioni. Il dott. Ozkaya è zelante nel navigare tra i dilemmi della sicurezza informatica e nel promuovere l'innovazione digitale nel regno aziendale e nella società in generale. La sua straordinaria leadership e acume non sono passati inosservati, ottenendo il riconoscimento come uno dei 50 migliori luminari della tecnologia da parte di IDC e CIO Online e guadagnandosi il prestigioso titolo di Global Cybersecurity Influencer of the Year dagli InfoSec Awards.