27 jun. 2024
Está (e os seus clientes) preparado para o DORA?
A Lei da Resiliência Operacional Digital, ou DORA, deverá ser aplicada em todos os Estados-Membros da UE a partir de 17 de janeiro de 2025. O seu objetivo é aumentar a resiliência das organizações do sector dos serviços financeiros face à ameaça em constante evolução dos ciberataques, harmonizando os requisitos de resiliência operacional digital e de cibersegurança em toda a UE, em vez de cada país membro estabelecer os seus próprios regulamentos.
O DORA tem impacto em todas as organizações de serviços financeiros na UE e no EEE, mas também é provável que as organizações de fora desta área tenham de cumprir os requisitos do DORA para poderem exercer a sua atividade na Europa. Além disso, como o RGPD criou um precedente para a privacidade dos dados que o resto do mundo seguiu, os especialistas esperam que o DORA tenha o mesmo efeito global.
As organizações na área dos serviços financeiros precisam de compreender as novas regras e garantir que estão preparadas. No entanto, nunca é má ideia ajudar os seus clientes a melhorar a sua postura em termos de cibersegurança. De facto, pode ser o que os distingue dos seus concorrentes - e você dos seus.
A Thales oferece um conjunto de produtos para ajudar as organizações a cumprir o DORA e obter benefícios estratégicos significativos. Neste artigo, vamos falar mais sobre a DORA e como pode ajudar os seus clientes a estarem na melhor posição para colher esses benefícios.
Requisitos de conformidade com a DORA
- O DORA aplica-se a um vasto leque de organizações no sector dos serviços financeiros, incluindo
- Banca e crédito
- Seguros
- Pagamentos
- Tecnologias da informação e da comunicação (TIC) para serviços financeiros
- Mercados financeiros
- Gestão de activos
- Prestadores de serviços de activos criptográficos
A DORA é um conjunto abrangente de requisitos que as organizações abrangidas pelo seu âmbito de aplicação devem demonstrar que estão em conformidade até 17 de janeiro de 2025. Os regulamentos do DORA centram-se em cinco pilares fundamentais:
- Gestão e governação do risco das TIC - As organizações têm de definir, implementar e manter um quadro para gerir o risco de cibersegurança e aumentar a resiliência.
- Comunicação de incidentes - Se ocorrer um incidente de cibersegurança, o DORA exige que as organizações o comuniquem às autoridades competentes dentro de prazos rigorosos.
- Teste de resiliência operacional digital - As organizações devem efetuar um programa anual de testes para garantir que a perturbação é mínima em caso de incidente.
- Risco de terceiros nas TIC - As organizações de serviços financeiros dependem de fornecedores externos de tecnologia (alguns sediados fora da UE) para grande parte do seu ambiente informático. Devem ter em conta estes riscos de terceiros na sua estratégia de gestão dos riscos de cibersegurança.
- Partilha de informações - O DORA promove a partilha de conhecimentos sobre ciberameaças entre organizações para aumentar a resiliência em todo o sector.
Se uma organização for considerada em violação da DORA, poderá enfrentar coimas até 2% do volume de negócios global anual.
Pode agora ver como é fundamental que as organizações de serviços financeiros abrangidas pelo DORA tenham as suas bases cobertas até janeiro de 2025. Descarregue o mais recente white paper DORA da Thales para obter uma lista mais detalhada dos novos requisitos.
Funções e responsabilidades para a conformidade com o DORA
DORA é um regulamento, o que significa que é a lei, e não "simplesmente" uma certificação técnica como PCI ou ISO27k. A conformidade com o DORA não é algo que os líderes possam deixar apenas para a sua equipa de segurança de TI. Requer um esforço coordenado em toda a organização com a contribuição de várias funções, incluindo
- Conselho de Administração - Os diretores devem ter um interesse pessoal na cibersegurança e tomar as decisões corretas sobre políticas, processos e atribuição de recursos.
- Cibersegurança - As equipas de cibersegurança estão na linha da frente, defendendo políticas e controlos e lidando com incidentes diariamente.
- Gestão do risco - Esta equipa é responsável pela identificação e implementação de medidas para minimizar os riscos cibernéticos, bem como pelo planeamento da continuidade em caso de um incidente cibernético perturbador.
- Conformidade - A equipa de conformidade da organização deve estabelecer processos para a comunicação atempada de incidentes de cibersegurança, a fim de cumprir as obrigações de comunicação da DORA.
- Recursos humanos - Os RH desempenham um papel fundamental na formação em cibersegurança da força de trabalho e na garantia de uma cultura de sensibilização para a cibersegurança.
- TI - Esta equipa é responsável pela aplicação de muitas das regras do DORA, incluindo a autenticação multifactor obrigatória e a confidencialidade dos dados.
O cumprimento do DORA tem de ser um esforço de toda a empresa. No entanto, há uma excelente tecnologia disponível para apoiar a transição.
Apresentando as Tecnologias da Thales para Conformidade
A Thales tem um extenso portfólio de soluções de segurança de aplicações, segurança de dados e gestão de identidade e acesso que podem ajudar os seus clientes a trabalhar para a conformidade com o DORA.
A Thales oferece uma gama de soluções de segurança de aplicações que protegem aplicações e APIs em escala, seja na nuvem, no local ou num modelo híbrido. A Segurança de Aplicações da Thales Imperva está posicionada como Líder pela Gartner no segmento de Proteção de Aplicações Web e API (WAAP). As principais ferramentas do portfólio incluem Web Application Firewall, soluções para proteger contra ataques de negação de serviço distribuído (DDoS) e ataques de bots maliciosos, e segurança de API.
Na segurança de dados, a Thales oferece soluções para a descoberta e classificação de dados, análise de risco de dados e gestão de vulnerabilidades. Elas ajudam a identificar dados sensíveis estruturados e não estruturados em risco no local e na nuvem. Na gestão de identidade e acesso, a Thales fornece soluções para gerir o controlo de acesso, incluindo a definição de quem tem acesso a recursos específicos dentro de uma organização.
No espaço de criptografia e encriptação, o Cipher Trust Manager é o sistema de gestão de chaves líder da indústria da Thales, ajudando até mesmo as maiores organizações a gerir chaves de encriptação e políticas de acesso a partir de uma localização central, com capacidades abrangentes de elaboração de relatórios. Os Módulos de Segurança de Hardware (HSMs) Luna da Thales ajudam a proteger aplicações críticas para os negócios e dados sensíveis através da gestão de chaves criptográficas dentro da rede, enquanto o Data Protection on Demand (DPoD) da Thales é um sistema de gestão de chaves baseado na nuvem sem necessidade de hardware.
Estes produtos podem ajudar diretamente os seus clientes a cumprir a DORA, abordando requisitos essenciais de gestão de riscos de cibersegurança e fornecendo relatórios completos, precisos e atempados, de acordo com os artigos 8, 9, 10, 11, 19 e 28.
Em particular, a DORA exige explicitamente que as entidades financeiras definam e implementem políticas de encriptação de dados, bem como a gestão de chaves criptográficas, incluindo a agilidade criptográfica (também conhecida como Post Quantum Crypto). No caso de incidentes de TIC, o DORA exige que as entidades financeiras reajam a um incidente grave no prazo de quatro horas e forneçam análises forenses precoces, tais como análises de atividade de dados, no prazo de 72 horas. Os relatórios e portais de Segurança de Dados da Thales tornam a conformidade com estas regras simples, fornecendo 12 meses de registos retidos, facilmente acessíveis para pesquisa e investigação detalhadas. Os dados de auditoria são automaticamente arquivados, mas permanecem acessíveis em segundos para consultas e relatórios.
Transformar a Conformidade numa Vantagem
Utilizando as tecnologias da Thales para alcançar a conformidade com o DORA, pode apoiar os seus clientes à medida que estes melhoram a sua postura de segurança, dando-lhe a si e a eles uma vantagem competitiva.
Naturalmente, a principal vantagem de estar em conformidade com a DORA é que os seus clientes ficam fora de problemas legais e evitam multas potencialmente devastadoras. No entanto, no espaço ultra-competitivo dos serviços financeiros, colocar a cibersegurança no centro das suas operações pode proporcionar benefícios estratégicos significativos:
- Os incidentes cibernéticos podem prejudicar significativamente a reputação de uma organização, especialmente no sector financeiro. Que investidores quererão investir o seu dinheiro numa instituição que não pode garantir a sua segurança?
- O tempo de inatividade causado por incidentes cibernéticos é perturbador tanto para os funcionários como para os clientes, especialmente se as pessoas não conseguirem gerir o seu dinheiro. Proteger o seu ambiente contra ataques informáticos ajuda a prestar um serviço de maior qualidade.
- Um sistema de TI a funcionar corretamente, livre de ameaças informáticas mas também de medidas de controlo de acesso complicadas, torna os funcionários mais produtivos.
O cumprimento da DORA exige um esforço coordenado a nível de toda a empresa. No entanto, no mundo atual, em que as ciberameaças são cada vez mais sofisticadas, é essencial. No entanto, quando apoia os seus clientes com a experiência certa e a melhor tecnologia, não tem de ser um desafio demasiado grande. Em vez de se limitar a cumprir a DORA, por que não ir além da conformidade e começar a aproveitar verdadeiramente os benefícios comerciais?
Saiba mais
Descarregue o mais recente livro branco da Thales para saber mais sobre a conformidade com a DORA (incluindo explicações detalhadas dos requisitos) - e como o conjunto de soluções da Thales pode ajudar a chegar lá.
Se está à procura de apoio e orientação especializada ao longo da sua viagem de conformidade DORA, é altura de falar com a Exclusive Networks. Ajudá-lo-emos a aproveitar as oportunidades que o DORA apresenta, para que a conformidade se torne a sua vantagem competitiva.
Últimos blogues
Ver todos os bloguesEm destaque
Blogues
Segurança de IA sem caixa: O roteiro de um revendedor para o crescimento dos negócios na era da IA
Em destaque
Blogues
Exclusive Networks reconhecida pela sua excelência nos 2025 Netskope Global Partner Awards
Em destaque
Blogues
Parte 2: Abordagem da F5 para a IA: alimentando aplicações de IA modernas e seguras
Em destaque
Blogues
Parte 1: Como a IA está revolucionando a segurança: A abordagem da F5 e o impacto na indústria
Em destaque
Blogues
O papel do Secure Network Fabric da Extreme Networks no reforço da segurança da rede
Em destaque
Blogues