Глоссарий по безопасности Xygeni
Глоссарий по безопасности разработки и доставки программного обеспечения

Что такое соответствие требованиям DORA?

По сути, соответствие требованиям DORA означает соблюдение standards, установленные Законом о цифровой операционной устойчивости (DORA). Это регламент Европейского союза, разработанный для повышения цифровой устойчивости и кибербезопасности финансовых учреждений, а также их поставщиков технологий. Он вступил в силу 17 января 2025 года: DORA создает четкие и standard Правила, помогающие организациям управлять рисками, связанными с информационно-коммуникационными технологиями (далее — ИКТ). Ознакомьтесь с контрольным списком соответствия требованиям DORA ниже!

В отличие от прежних нормативных актов, ориентированных в основном на финансовые риски, DORA выводит безопасность ИКТ на первый план. Он также применим к широкому кругу предприятий: от банков и страховых компаний до разработчиков программного обеспечения, поставщиков облачных услуг и ИТ-консалтинговых компаний, работающих с финансовым сектором. Подводя итог, можно сказать, что соответствие требованиям DORA означает, что ваша организация способна своевременно выявлять цифровые риски, эффективно реагировать на киберугрозы и обеспечивать бесперебойную работу сервисов в условиях сбоев.

Основные требования соответствия DORA #

Чтобы соответствовать требованиям DORA, компаниям необходимо сосредоточиться на пяти основных областях:

1. Управление рисками в сфере ИКТ

Вам понадобится четкий процесс для:

  • Идентификация и классификация ключевых технологических активов
  • Постоянный мониторинг ваших систем для проверки на наличие уязвимостей
  • Создание подробных планов реагирования и восстановления на случай инцидентов, которые могут произойти
  • Регулярные оценки ваших мер кибербезопасности

2. Отчеты об инцидентах, связанных с ИКТ

Информация об инцидентах в сфере ИКТ, особенно о серьёзных, должна предоставляться регулирующим органам с учётом строгих сроков. Это способствует прозрачности и позволяет властям контролировать и направлять процесс восстановления.

3. Тестирование устойчивости цифровых операций (DORT)

Ваша организация должна регулярно проверять, насколько хорошо ваши системы способны противостоять киберугрозам. Это включает в себя:

  • Запуск сканирования уязвимостей
  • Проведение тестов на проникновение
  • Выполнение более сложных атак, имитирующих реальные ситуации (TLPT)

4. Управление рисками третьих лиц в сфере ИКТ

Поскольку многие услуги зависят от внешних поставщиков, DORA требует строгого контроля рисков, связанных со сторонними организациями. Это означает:

  • Тщательная оценка поставщиков перед подписанием контрактов.
  • Определение обеспечительных обязательств в контрактах.
  • Постоянный мониторинг поставщиков на предмет рисков.
  • Подготовка планов выхода на случай необходимости быстрой замены услуг.

5. Соглашения об обмене информацией

DORA всегда поощряет обмен информацией о киберугрозах с коллегами в целях повышения коллективной устойчивости в финансовом секторе.

Контрольный список соответствия DORA
#

Если у вас есть пошаговый контрольный список соответствия требованиям DORA, он может упростить процесс. Здесь вы найдете все, что должно быть включено в ваш контрольный список соответствия требованиям DORA:

Кризисная коммуникация и восстановление: У вас должен быть план, как общаться и восстанавливаться во время возможных инцидентов в сфере ИКТ.

Картографирование активов и услуг: Вам необходимо вести актуальный учет критически важных ИКТ-систем и услуг.

Структура оценки рисков: Настоятельно рекомендуется внедрить четкие методы оценки и управления рисками в сфере ИКТ.

Непрерывный мониторинг: Для обнаружения уязвимостей и инцидентов вы можете использовать мониторинг в реальном времени.

Протоколы отчетности об инцидентах: Определить, как классифицировать инциденты и сообщать о них регулирующим органам

Тестирование безопасности: Запланируйте периодическое сканирование уязвимостей, тестирование на проникновение и оценку устойчивости

Проверки рисков третьей стороной: И последнее, но не менее важное: регулярно проверяйте своих поставщиков и четко устанавливайте ожидания в отношении кибербезопасности.

Сканирование уязвимостей и соответствие требованиям DORA: что вам нужно знать
#

Сканирование уязвимостей Играет ключевую роль в обеспечении соответствия требованиям DORA. В рамках тестирования эксплуатационной устойчивости вам необходимо:

  • Определить область применения: Обеспечьте сканирование всех критически важных систем и приложений.
  • Автоматизация сканирования: Автоматизируйте максимально возможное количество процессов, чтобы обеспечить единообразие и регулярность оценок.
  • Расставьте приоритеты исправлений: Включайте результаты в рабочие процессы безопасности и расставляйте приоритеты исправлений в зависимости от серьезности проблем.
  • Включить сторонние системы: Системы сканирования также управляются ключевыми поставщиками.
  • Вести учет: Документируйте результаты сканирования, выводы и действия для аудита и отчетности о соответствии.

Пренебрежение этим аспектом может привести к несоблюдению требований и сделать вашу организацию уязвимой для атак.

Почему соответствие требованиям важно для менеджеров по безопасности и команд DevSecOps? #

Для менеджеров по безопасности DORA предлагает больше, чем просто структура соответствия: он обеспечивает структурированный и стратегический подход, который может помочь им повысить устойчивость своей кибербезопасности.

А для команд DevSecOps DORA соответствует современным практикам разработки, таким как:

  • Внедрение тестирования безопасности на раннем этапе (сдвиг влево).
  • Использование безопасных процессов разработки программного обеспечения (SDLC).
  • Автоматизация сканирования уязвимостей и рабочих процессов устранения.
  • Мониторинг инфраструктуры и приложений в режиме реального времени.

Внедрение принципов DORA делает вашу разработку и эксплуатацию более безопасными и эффективными. Примите участие в нашем открытом мероприятии SafeDev Talk. ДОРА – Понимание того, что поставлено на карту с точки зрения кибербезопасности чтобы узнать больше от экспертов по кибербезопасности!

Повышение цифровой устойчивости с помощью DORA #

#

Сертификат соответствия требованиям DORA призван стать обязательным инструментом для финансовых компаний и их поставщиков по всей Европе, поскольку он побуждает организации повышать уровень кибербезопасности, управлять рисками третьих лиц и повышать устойчивость к сбоям в работе ИКТ. Если вы хотите упростить процесс обеспечения соответствия требованиям, ознакомьтесь с Ксигени— универсальный инструмент AppSec, который поможет вам защитить цепочку поставок программного обеспечения, автоматизировать сканирование уязвимостей и оптимизировать отчётность. Ваша служба безопасности всегда будет в курсе угроз и нормативных требований! Ознакомьтесь с продукцией or Получите бесплатную пробную версию!

Что такое соответствие требованиям DORA?

Выполнение требований DORA ЕС по управлению ИКТ-рисками, сообщению об инцидентах, проведению тестирования безопасности и мониторингу сторонних поставщиков.

Какие отрасли промышленности обязаны соблюдать требования DORA?

Финансовые организации, такие как банки и страховщики, а также поставщики ИКТ, поддерживающие их.

Что такое контрольный список соответствия DORA?

Это практичный список, охватывающий оценку рисков, инвентаризацию активов, постоянный мониторинг, сканирование уязвимостей и многое другое.

Является ли сканирование уязвимостей обязательным в рамках DORA?

Да. Регулярное сканирование на наличие уязвимостей однозначно требуется.

Какую помощь могут оказать команды DevSecOps?

Встраивая проверки безопасности и мониторинг в процесс поставки программного обеспечения pipelineи управление инфраструктурой.

Начать пробную версию

Начни бесплатно.
Нет необходимости кредитную карту.

Начните работу одним щелчком мыши:

Эта информация будет надежно сохранена в соответствии с Условия Предоставления Услуг и Персональные данные

Скриншот бесплатной пробной версии Xygeni