MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Protezione delle applicazioni e conformità DORA: cosa devi sapere

Radware da Radware
16 Ottobre 2024
in Cyber Security, Minacce digitali, Senza categoria
Tempo di lettura: 7 mins read
A A
Protezione delle applicazioni e conformità DORA: cosa devi sapere
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Nel 2022, l’Unione Europea (UE) ha introdotto il Digital Operational Resilience Act (DORA) come quadro completo per garantire la resilienza operativa delle entità finanziarie. Si tratta di un tentativo di implementare lo spirito dei requisiti di resilienza informatica di BASILEA II. L’obiettivo è semplice: stabilire un elevato livello comune di resilienza operativa digitale in tutto il settore finanziario dell’UE.

Il presente regolamento introduce misure legali volte a garantire che le entità finanziarie possano resistere, rispondere e riprendersi da tutti i tipi di interruzioni e minacce correlate alle ICT (tecnologie dell’informazione e della comunicazione).

DORA rafforza la sicurezza concentrandosi su aree specifiche e impone l’istituzione di solidi quadri di gestione dei rischi ICT, un processo di segnalazione formale per la segnalazione degli incidenti di sicurezza informatica e protocolli di test.

Introduce inoltre sanzioni per il mancato rispetto degli standard di gestione del rischio e di rendicontazione.

Chi è incaricato di farla rispettare?

Le autorità di vigilanza europee (ESA) supervisionano l’implementazione e l’applicazione del DORA. Le ESA sono composte da, tra cui l’ Autorità bancaria europea (EBA) , l’ Autorità europea degli strumenti finanziari e dei mercati (ESMA) e l’ Autorità europea delle assicurazioni e delle pensioni aziendali e professionali (EIOPA) . Entro la fine del 2024, le ESA sono tenute a terminare la fornitura dei loro prodotti di polizza ai sensi del Digital Operational Resilience Act (DORA). Le ESA hanno già iniziato a fornire bozze di Norme tecniche di regolamentazione (RTS), Norme tecniche di attuazione (ITS) e linee guida operative.

Ampliare la portata

Un cambiamento significativo con DORA è l’ambito ampliato delle entità finanziarie tenute a conformarsi. Oltre a banche e compagnie assicurative, DORA aggiunge nuove entità come società di investimento, fornitori di servizi di cripto-asset e fornitori di servizi ICT di terze parti.

Requisiti della direttiva DORA

DORA specifica i principi chiave che le organizzazioni devono affrontare. Molti di essi sono rilevanti per l’implementazione della protezione delle applicazioni. Includono:

  • Governo
  • Gestione del rischio operativo
  • Pianificazione e test della continuità aziendale
  • Mappatura delle interconnessioni e delle interdipendenze
  • Gestione delle dipendenze di terze parti
  • Gestione degli incidenti
  • Condivisione delle informazioni e comunicazione

Cosa cercare nelle soluzioni di protezione di rete e applicazioni

Per supportare questi principi, è fondamentale rilevare e prevenire precocemente gli attacchi informatici. Ciò può essere ottenuto implementando in modo efficace soluzioni di protezione di rete e applicazioni che integrino:

  • Automazione basata su intelligenza artificiale e apprendimento automatico per rilevare e rispondere in modo proattivo alle minacce informatiche e impedire che IP di origine dannosa, dispositivi non autorizzati e bot possano avere un impatto sulle tue applicazioni.
  • Servizi gestiti 24 ore su 24, 7 giorni su 7 e team di risposta alle emergenze.
  • Tecniche avanzate di rilevamento e mitigazione comportamentale. Questi modelli di rilevamento devono essere costantemente sviluppati e aggiornati da ricercatori esperti in sicurezza per mantenerne l’efficacia.
  • Correlazione incrociata automatizzata degli eventi di sicurezza in tempo reale per bloccare gli IP sospetti prima che causino danni.
  • Tecniche per difendersi da bot dannosi e attacchi basati sul Web, tra cui protezione proattiva contro vulnerabilità emergenti e minacce osservate in natura. La protezione zero-day può essere ottenuta impiegando IA e apprendimento automatico.
  • L’intelligence sulle minacce in tempo reale si basa su aggressori attivi e metodi di convalida di dispositivi e utenti come l’attestazione iOS/Android e la verifica JavaScript.
  • Politiche di sicurezza adattive che utilizzano modelli sia negativi che positivi (liste di blocco e liste di autorizzazione) per rispondere automaticamente al mutevole panorama delle minacce. Le politiche di sicurezza devono essere aggiornate automaticamente e costantemente in tempo reale e monitorate dagli esperti di sicurezza del fornitore.
  • Registrazione e reporting dettagliati, nonché revisioni regolari, sia trimestrali che annuali, con account manager dedicati. Queste revisioni, condotte insieme al team dei servizi gestiti, dovrebbero valutare l’efficacia delle attuali misure di sicurezza e garantire che le strategie di gestione del rischio rimangano solide e aggiornate.

Ora, per quanto riguarda i principi specifici

Ogni principio è un po’ più specifico, quindi affrontiamoli uno per uno:

Governance: saranno assegnate autorità di vigilanza ufficiali. La soluzione di protezione della rete e delle applicazioni dovrebbe fornire un ombrello di sicurezza olistico per soddisfare i requisiti di controllo della “due diligence” di protezione completa contro tutti gli attuali vettori di attacco informatico nei livelli 3-7, dal livello di rete al livello di applicazione. Ciò include l’integrazione di WAF, API Protection, DDoS Protection, Bot Management e protezione lato client, per garantire che le applicazioni siano protette da tutti i tipi di vettori di minaccia. Inoltre, le soluzioni in atto dovrebbero fornire report sulle attività di minaccia come prova di controllo e resilienza.

Operational Risk Management: gestione e reporting degli incidenti di sicurezza. Per un’efficace gestione dei rischi operativi, le aziende hanno bisogno di una soluzione che offra monitoraggio e allerta in tempo reale degli incidenti di sicurezza. Ciò dovrebbe includere la preparazione di capacità di registrazione e reporting dettagliate per garantire che tutti gli incidenti siano documentati e possano essere segnalati alle autorità competenti come richiesto da DORA.

Pianificazione e test della continuità aziendale: le aziende hanno bisogno di una soluzione di continuità aziendale e disaster recovery che garantisca l’assenza di tempi di inattività o interruzioni del servizio, o degradazione correlata alle prestazioni. Per garantire la continuità aziendale è necessario implementare meccanismi di distribuzione e protezione delle applicazioni sui livelli di rete e applicazione. Le organizzazioni di servizi finanziari dovrebbero prendere in considerazione l’implementazione di un bilanciamento intelligente del carico e di altre protezioni avanzate contro i tempi di inattività correlati agli attacchi DDoS.

Le soluzioni implementate dovrebbero fornire meccanismi di ridondanza e failover, oltre a essere monitorate e supportate da ERT professionali durante gli attacchi.

Mappatura di interconnessioni e interdipendenze: contabilità accurata delle applicazioni. Per gestire interconnessioni e interdipendenze, hai bisogno di visibilità su tutto il traffico API e sugli script e servizi di terze parti connessi alle tue applicazioni. La protezione da attacchi e violazioni tramite API richiede l’implementazione di soluzioni in grado di mappare e monitorare l’intera matrice API, nonché la logica aziendale delle tue applicazioni, e rilevare eventuali anomalie e bloccarle in tempo reale. Inoltre, non devi trascurare il lato client/browser delle tue applicazioni; l’implementazione di una soluzione di protezione lato client può aiutarti a scoprire domini e script di terze parti in esecuzione sul lato browser delle applicazioni e a valutarne i livelli di minaccia.

Una soluzione adeguata dovrebbe bloccare gli script in uscita verso servizi di terze parti sospetti e impedire la fuga di dati.

Gestione delle dipendenze di terze parti: Gestisci il rischio di terze parti. Un’efficace gestione delle dipendenze di terze parti è fondamentale per restare al passo con le minacce informatiche. Valuta periodicamente la necessità e l’utilizzo effettivo dei servizi di terze parti, nonché la loro connettività ed esposizione ai dati nei tuoi sistemi.

Assicuratevi che le soluzioni tecnologiche implementate rispettino gli standard di sicurezza delle migliori pratiche del settore, come ISO e i report annuali SOC2, per ridurre i rischi della supply chain.

Gestione degli incidenti: traccia, previeni o rimedia alle potenziali minacce. Per una gestione efficace degli incidenti, le aziende hanno bisogno di una soluzione che offra monitoraggio e avviso in tempo reale degli incidenti di sicurezza. Ciò dovrebbe includere capacità di registrazione e reporting dettagliate per garantire che gli incidenti siano documentati e possano essere segnalati alle autorità competenti come richiesto da DORA. Chiedi al tuo fornitore di sicurezza di tenere una riunione trimestrale di revisione delle minacce e degli incidenti e di fornirti i report pertinenti per l’audit.

Condivisione delle informazioni e comunicazione: raccogliere e condividere informazioni sulle minacce informatiche con altre organizzazioni finanziarie e agenzie statali responsabili dell’intelligence sulle minacce informatiche e della risposta alle emergenze. Assicurarsi che i fornitori di protezione delle applicazioni conducano le proprie ricerche di intelligence sulle minacce e forniscano regolarmente analisi e approfondimenti. Inoltre, scegliere fornitori con una piattaforma di intelligence sulle minacce a cui si può accedere, che si integra e si sincronizza con le loro soluzioni di protezione delle applicazioni e con altri sistemi di sicurezza di terze parti.

Poiché i requisiti definitivi e specifici del DORA non sono stati ancora definiti, è importante che i CISO e i responsabili della conformità tengano traccia degli ultimi sviluppi per garantire che le soluzioni e i controlli necessari vengano implementati prima di gennaio 2025.

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

Articolo Successivo

Monitoraggio dark web per VIP user: mantieni il controllo dei dati

Radware

Radware

Articolo Successivo
Monitoraggio dark web per VIP user: mantieni il controllo dei dati

Monitoraggio dark web per VIP user: mantieni il controllo dei dati

Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Pew pew pew! 💥
No, it’s not sci-fi — it’s cyber.
In the latest Unlocked 403, Robert Lipovsky and Alžbeta Kovaľová unpack the world of “pew pew maps” — those flashy global threat visualizations.
Cool? Definitely.
Meaningful? Sometimes.
Necessary? Let’s talk.
🎙️🎧 Listen and watch now to the full episode on our YouTube channel, Spotify, and Apple Podcasts. 

http://bit.ly/4kqdD8L
https://spoti.fi/458PdvQ
https://apple.co/3Zi92wW

#ESET #Cybersecurity #Podcast #Unlocked403
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkFoRmN1TVA3TWNV

Unlocked 403 - What are pew pew maps?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Lightbox image placeholder

Previous Slide

Next Slide