[DÓRÁ~ 규정 준수 보장: 알아야 할 사항]
[은행 및 금융 서비스는 지역 및 글로벌 인프라에 중요하며 매일 거의 모든 사람에게 영향을 미칩니다.최근 디지털 발전으로 인해 이러한 서비스와 고객은 정보 통신 기술 (ÍCT) 과 디지털 데이터에 의존하고 있습니다.따라서 이들은 데이터를 도용하고, 운영을 방해하고, 심각한 피해를 입히려는 사이버 범죄자들의 주요 표적이 되고 있습니다.]
[금융 기관은 주요 부서와 고객에게 거의 영향을 주지 않으면서 ÍCT 사고를 견디고 대응하고 복구할 수 있어야 합니다.É~Ú의 디지털 운영 및 복원법 (DÓR~Á) ÉÚ 회원국 전체에 통일된 요구 사항을 도입합니다.그 목적은 사이버 사고에 대한 금융 부문의 탄력성을 높이는 것입니다.]
[Íllú~míó 제로 트러스트 세그멘테이션 플랫폼은 É~Ú의 금융 서비스가 DÓR~Á 표준을 충족하도록 지원합니다.]
[DÓRÁ~란 무엇이며 왜 중요한가요¿]
[은행 부문은 세계 경제의 핵심이며 잠재적 보안 침해가 재앙으로 이어지지 않도록 강력한 사이버 보안이 필요합니다.]
[DÓRÁ~는 ÉÚ 내 은행이 보안 침해를 견디고 대응하고 복구할 수 있도록 사이버 복원력을 강화할 것을 요구합니다.이를 통해 고객은 다음을 수행할 수 있습니다.]
- [고객 데이터 보호]
- [불가피한 침해에도 불구하고 운영 유지]
- [보안 침해의 영향을 줄여 글로벌 경제를 보존하세요]
[DÓRÁ~는 특정 규정 준수 및 기술 표준을 적용하지만 더 광범위한 목표는 사이버 복원력을 구축하는 것입니다.]
[방법 알아보기 도라는 ÑÍS2와 다릅니다.]
[도라에 관한 사실]
[새 명령은 2023년 1월 16일에 시작되었으며 24개월 후에 시행됩니다.즉, 금융 회사는 2025년 1월 17일까지 DÓRÁ~를 준수해야 합니다.]
[2024년 내내 유럽감독청 (ÉSÁ) 은 몇 가지 규제 및 기술 표준을 발표할 예정입니다.이를 통해 조직은 D~ÓRÁ 요구 사항을 충족하는 데 필요한 세부 정보와 지침을 얻을 수 있습니다.]
[영국 및 기타 국가에 기반을 둔 기업이 ÉÚ 시장에서 사업을 운영하는 경우 DÓ~RÁ를 따라야 할 수 있습니다.ÍC~T 타사 서비스 제공업체도 DÓR~Á가 적용되는 기업과 계약을 체결한 경우 DÓR~Á를 따라야 합니다.]
[더 읽어보기 도라 디렉티브.]
[도라의 5가지 핵심 기둥]
[이 법에는 금융 서비스가 탄탄한 기반을 구축하는 데 도움이 되는 다섯 가지 핵심 요소가 있습니다. 사이버 레질리언스 프레임워크.각 기둥에는 기둥을 달성하는 방법을 정의하는 여러 기사가 있습니다.다음은 이 다섯 가지 핵심 기둥에 대한 간략한 요약입니다.]
[ÍCT 위험 관리]
- [강력한 ÍCT 시스템 구축]
- [ÍCT 위험을 지속적으로 찾아 예방합니다.]
- [특이한 활동 발견]
- [상세한 비즈니스 연속성 계획 설정]
- [외부 이벤트 및 내부 ÍCT 문제로부터 계속 학습]
[ÍCT 관련 사고 대응]
- [ÍCT 사고에 대한 정보를 모니터링, 분류, 보고 및 공유하기 위한 세부 프로세스를 설정합니다.]
- [규제 및 감독 보고 규칙을 준수하십시오.]
[디지털 운영 레질리언스 테스트]
- [ÍCT 위험 관리 프레임워크를 정기적으로 테스트하여 준비 상태를 확인하고 약점을 수정하며 격차를 해소합니다.]
- [테스트는 위험 수준이 높은 상황에서는 위협 주도 침투 테스트 (TLPT~) 를 사용하는 등 개체의 특성과 일치해야 합니다.]
[ÍCT 써드파티 리스크]
- [ÍCT 타사 공급자와 관련된 위험을 강력하게 모니터링합니다.]
- [조정된 관계, 세부 계약 및 연합 감독 프레임워크를 사용하여 감독 단합을 촉진합니다.]
[정보 공유]
- [금융 기관 간의 협업 장려]
- [사이버 위협 정보를 안전하게 공유]
- [디지털 복원력을 높이고, ÍCT 위험에 대한 인식을 높이고, Í~CT 위협을 제한하는 방법 찾기]
[일루미오는 DÓRÁ~와 어떻게 조화를 이루나요¿]
[지금이야말로 2025년 1월에 있을 DÓRÁ~의 전면 시행에 대비하여 프로젝트, 예산 요구 사항 및 조직 전반의 이니셔티브를 고려할 때입니다.보안팀은 복구 능력 구축과 DÓRÁ~ 규정 준수를 위한 준비를 위한 사전 조치를 취할 수 있습니다.]
[1.네트워크 매핑을 통한 위험 식별]
[이 위임령의 첫 번째 요소는 성공의 기본 요소인 위험을 다른 기둥과 함께 식별하는 데 중점을 둡니다.아직 해보지 않았다면 조직의 보안 팀이 알아두어야 할 것입니다. 애플리케이션 종속성 매핑 전체 인프라에 적합합니다.Íllú~míó와 같은 일부 보안 솔루션에는 광범위한 플랫폼 제품의 일부로 이러한 종류의 매핑이 포함되기도 합니다.]
[맵을 사용하여 중요 프로세스와 중요하지 않은 프로세스를 찾고 타사 종속성을 식별할 수 있습니다.이전에는 알려지지 않았으나 보안 팀에서 즉시 해결할 수 있는 위험을 발견할 가능성이 높습니다.]
[2.탐지 기능 강화]
[환경을 더 잘 이해하면 탐지 기능을 개선할 수 있습니다.Íllú~míó와 같은 솔루션은 보안 정보 관리 시스템 (S~ÍM) 에 정보를 제공하여 보안 팀이 위협 탐지 속도를 높이는 데 필요한 데이터를 얻을 수 있도록 도와줍니다.]
[3.보안 침해를 억제하기 위한 사전 대비]
[DÓRÁ~는 특히 보안 침해 억제를 복원력의 핵심이라고 부릅니다.마이크로세그멘테이션이라고도 하는 보안 침해 억제 기술 제로 트러스트 세그멘테이션, 보안 팀이 네트워크를 여러 영역으로 분리하여 필요하고 원하는 것만 허용하도록 워크로드와 장치 간의 통신을 제어할 수 있도록 지원합니다.]
[예를 들어 마이크로세그멘테이션을 사용하여 서버 간 통신, 개발 및 제품 간 통신, ÍT 부서에서 ÓT~로의 통신을 제한할 수 있습니다.이를 통해 공격이 활발히 진행되는 동안 고부가가치 자산을 사전에 격리하거나 손상된 시스템을 사후 대응적으로 억제하여 보안 침해 확산을 막을 수 있습니다.]
[Íllú~míó는 D~ÓRÁ 규정 준수에 어떻게 부합할까요¿~]
[DÓRÁ~ 준수와 관련된 많은 규정이 있습니다.따라서 하나의 솔루션으로는 모든 것을 충족할 수 없습니다.하나의 플랫폼에서 최대한 많은 기둥에 도달할 수 있는 솔루션을 찾아야 합니다.]
[이제 2025년 1월 DÓRÁ~의 전면 시행에 대비하기 위한 프로젝트, 예산 및 이니셔티브를 계획할 때입니다.보안팀은 이제 복원력을 구축하고 DÓRÁ~ 규정 준수를 달성하기 위한 조치를 취할 수 있습니다.]
[주요 DÓRÁ~ 요구 사항은 다음과 같습니다. 일루미오 ZTS 플랫폼 달성하는 데 도움이 될 수 있습니다.]
[위협 식별]
[도라 요구 사항:]
- [모든 ÍCT 시스템과 내부 및 외부 Í~CT 시스템과의 연결을 식별, 분류 및 문서화합니다.]
- [ÍCT 위험의 모든 원인, 특히 기업이 서로를 위험에 노출시키는 방식을 파악하세요.]
- [ÍCT 자산이 어떻게 연결되고 서로 의존하는지 매핑합니다.]
- [ÍCT 써드파티 서비스 제공업체에 의존하는 모든 프로세스 파악]
- [ÍCT 써드파티 서비스 제공업체가 서로 어떻게 연결되는지 확인하세요.]
[위협을 식별하는 것은 모든 DÓRÁ~ 기둥의 성공에 매우 중요합니다.보안팀은 네트워크의 워크로드와 장치 간의 모든 통신 및 트래픽을 매핑해야 합니다.Íllú~míó와 같은 일부 보안 솔루션은 이러한 종류의 매핑을 제공합니다.]
[맵을 사용하여 중요 프로세스와 중요하지 않은 프로세스를 찾고 타사 종속성을 식별할 수 있습니다.이를 통해 보안 팀이 즉시 해결할 수 있는 숨겨진 위험을 파악할 수 있습니다.]
[공격으로부터 보호 및 방지]
[도라 요구 사항:]
- [감염된 자산을 격리하는 자동화된 메커니즘.]
- [승인된 기능 및 활동에 필요한 것만 허용하여 ÍCT 리소스에 대한 액세스를 제한하는 정책을 설정합니다.]
- [공격 중에 신속하게 연결을 끊을 수 있도록 네트워크를 설계하십시오.]
- [네트워크를 여러 세그먼트로 나누어 공격, 특히 연결된 금융 프로세스에 대한 공격 확산을 줄이고 방지하십시오.]
[DÓRÁ~는 보안 침해 방지의 중요성을 강조합니다.Íllú~míó Z~TS는 팀이 네트워크를 여러 영역으로 나눌 수 있도록 도와줍니다.이는 워크로드와 장치 간의 통신을 제어하여 허용된 통신만 허용합니다.]
[예를 들어 Íllú~míó Z~TS를 사용하여 서버 간 통신을 제한하거나 개발과 프로덕션을 분리할 수 있습니다.이를 통해 공격 중에 고부가가치 자산을 사전에 격리하거나 손상된 시스템을 억제하여 공격 확산을 막을 수 있습니다.]
[위협 탐지]
[도라 요구 사항:]
- [ÍCT 네트워크 성능 문제 및 Í~CT 관련 사고를 비롯한 비정상적인 활동을 신속하게 탐지합니다.]
- [다중 제어 계층을 설정하고, ÍCT 사고 감지 및 대응 프로세스를 트리거하는 경보 임계값 및 기준을 정의하고, Í~CT 사고 대응을 담당하는 직원을 위한 자동 경보 메커니즘을 수립합니다.]
- [ÍCT 네트워크 성능 문제 및 Í~CT 관련 사고를 비롯한 비정상적인 활동을 신속하게 탐지합니다.]
[네트워크를 더 잘 이해하면 위협을 더 빠르고 효과적으로 탐지할 수 있습니다.Íllú~míó는 S~ÍÉM으로 데이터를 전송하여 팀이 위협을 더 빠르게 탐지할 수 있도록 도와줍니다.]
[공격 대응 및 복구]
- [공격 도중과 공격 후에도 중요한 기능이 계속 작동할 수 있도록 보장]
- [모든 ÍCT 관련 사고에 대응하고 해결하여 피해를 제한하고 활동을 재개하며 공격으로부터 복구합니다.]
- [각 유형의 ÍCT 관련 사고에 적합한 공격을 포함하고 더 많은 피해를 방지하는 계획을 신속하게 시작하십시오.]
- [침해로 인해 발생할 수 있는 영향, 피해 및 손실을 추정합니다.]
[보안 침해가 시스템에 머무르는 시간이 짧을수록 사이버 복원력이 향상됩니다.Íllú~míó를 사용하면 보안 격차를 파악하고 고부가가치 자산을 격리하는 세분화된 정책을 설정하여 보안 침해에 사전에 대비할 수 있습니다.침해가 발생하면 확산을 막고 감염된 시스템을 격리하십시오.]
[백업 정책 및 복구 방법]
- [침해 발생 후 데이터를 복원할 때는 주 시스템과 직접 연결되지 않은 ÍCT 시스템을 사용하십시오.무단 액세스나 손상된 Í~CT 시스템으로부터 데이터를 안전하게 보호하세요.]
- [백업 사이트는 서비스를 계속하고 기본 사이트와 동일한 수준의 서비스를 제공할 수 있어야 합니다.]
- [직원은 공격 중에도 서비스를 계속하기 위해 백업 사이트에 즉시 액세스할 수 있어야 합니다.]
[Íllú~míó를 사용하면 백업 사이트를 링펜스하여 보안을 유지하고 서비스를 계속할 수 있습니다.링펜싱은 보안 경계를 축소하여 사이트에 액세스하려는 공격자의 공격을 차단합니다.]
[무료 é북을 다운로드하세요.] [DÓRÁ~ 규정 준수를 위한 전략: 제로 트러스트 세분화의 주요 역할][자세히 알아보려면,]