Fermer

janvier 27, 2025

Ce que chaque CIO doit savoir sur Dora: une perspective des opérations informatiques

Ce que chaque CIO doit savoir sur Dora: une perspective des opérations informatiques


Le Loi sur la résilience opérationnelle numérique (DORA) est une telle réglementation qui exige votre attention. Ce règlement de l’UE, qui est entré en vigueur le 16 janvier 2023, et s’appliquera à partir du 17 janvier 2025, vise à fortifier la sécurité informatique des entités financières et à garantir que le secteur financier européen peut résister aux perturbations opérationnelles majeures.

Les implications de Dora sont de grande envergure et assuraient que la conformité à Dora adoptera une approche multidisciplinaire à travers les opérations informatiques, la cybersécurité, les équipes de développement d’applications et autres. Ce blog couvre la façon dont les opérations informatiques traditionnelles entre les disciplines telles que la surveillance des performances, l’observabilité, la gestion de la configuration et la gestion des services / actifs peuvent contribuer à la conformité de Dora.

Téléchargez ce livre blanc pour savoir comment les solutions d’opérations informatiques OpenText peuvent aider votre organisation à obtenir la conformité Dora: Loi sur la résilience opérationnelle numérique: comment votre CMDB, votre gestion des services informatiques (ITSM) et vos solutions d’observabilité peuvent contribuer à la conformité Dora

Pourquoi Dora est-elle si importante?

La dépendance croissante du secteur financier à l’égard de la technologie et des prestataires tiers les expose à une cyber-menace et à des risques opérationnels. Dora relève ce défi de front, établissant un Cadre harmonisé pour 20 types différents d’entités financières et fournisseurs de services tiers TIC. Le non-respect des transports Risques réglementaires importantsy compris les amendes potentielles et les dommages de réputation.

Que couvre Dora?

Ce règlement couvre un large éventail d’aspects liés à la résilience opérationnelle numérique, notamment:

  • Gestion des risques des TIC: Dora impose un cadre complet de gestion des risques des TIC englobant des stratégies, des politiques, des procédures et des structures de gouvernance pour assurer une surveillance et une atténuation continues des risques.
  • Gestion des incidents liés aux TIC: Des processus robustes de détection, de gestion et de rapports des incidents sont cruciaux. Les entités doivent établir des critères de classification des incidents, de signaler les principaux incidents aux autorités et l’élaboration de plans de communication.
  • Test de résilience opérationnelle numérique: Les programmes de test réguliers, y compris les évaluations de vulnérabilité, les tests de pénétration et les tests basés sur le scénario, sont essentiels pour évaluer et améliorer la résilience.
  • Gérer le risque tiers TIC: Les entités doivent s’assurer que les fournisseurs tiers respectent les exigences de gestion des risques des TIC. Les évaluations régulières, les examens des risques et le maintien d’un registre des fournisseurs tiers TIC sont obligatoires.
  • Arrangements de partage d’informations: Dora encourage la participation à des initiatives de partage d’informations pour améliorer la résilience tout en respectant les réglementations de protection des données.

Comment se préparer à Dora?

L’obtention de la conformité de Dora nécessite une approche aux multiples facettes, notamment:

  • Gagner une compréhension complète de vos actifs TIC et de leurs interdépendances: Cela peut être réalisé grâce à des solutions de découverte robustes et de CMDB, offrant une image claire de votre paysage informatique.
  • Établir un cadre de gouvernance solide: Ce cadre devrait décrire les rôles, les responsabilités, les politiques et les procédures pour la gestion des risques des TIC, la réponse aux incidents et les tests. Ce cadre devrait englober non seulement les opérations informatiques, mais aussi d’autres disciplines informatiques telles que la cybersécurité et la gestion du développement des applications.
  • Mise en œuvre d’outils de surveillance et d’observabilité robustes: Ces outils peuvent aider à détecter de manière proactive les anomalies, à identifier les risques potentiels et à faciliter une réponse incidente plus rapide. Une réponse de surveillance coordonnée à la fois sur les opérations informatiques et le front de la cybersécurité sera essentielle à la conformité de Dora.
  • Élaboration et test des plans de réponse aux incidents: Tester régulièrement vos capacités de réponse aux incidents grâce à des simulations et des exercices garantit que vous êtes prêt à des événements réels.
  • Favoriser une culture de communication et de collaboration: Les canaux de communication efficaces et les processus collaboratifs sont cruciaux pour partager des informations, la coordination des réponses et l’amélioration continue de votre posture de résilience. Ce processus de collaboration doit englober les opérations informatiques, la cybersécurité et le développement d’applications.

La mise en œuvre de Dora est un voyage en cours

Le règlement continuera d’évoluer, avec d’autres normes de politique et procédures de surveillance attendues. Il est essentiel de rester informé des derniers développements et d’adapter de manière proactive vos stratégies. Plusieurs autorités européennes de surveillance (ESAS) comme le Autorité bancaire européennele Autorité européenne des valeurs mobilières et du marchéet Autorité européenne d’assurance et de pensions professionnelles Maintenir les informations actuelles DORA, y compris les mises à jour des normes techniques réglementaires, des conseils de mise en œuvre et d’autres sujets pertinents.

En embrassant les principes de Dora et en tirant parti des bons outils et processus, vous pouvez atténuer les risques réglementaires et Renforcer la sécurité informatique de votre organisation et la résilience opérationnelle Face à l’augmentation des menaces numériques.

Opérations informatiques OpenText Produits cloud
Contribuant à la conformité de Dora

Parce que Dora a une portée aussi large, plusieurs parties prenantes à travers, cela devra contribuer aux efforts de conformité. Les produits OpenText suivants peuvent aider du point de vue des opérations informatiques.

  • Gestion des opérations OpenText ™ AI Peut aider à détecter de manière proactive les anomalies et les risques potentiels des TIC, facilitant la réponse des incidents plus rapide, un aspect critique de la conformité de Dora.
  • Gestion des services OpenText ™ Peut soutenir le cadre de gouvernance et les processus de gestion des incidents mandatés par Dora, permettant une résolution et des rapports incidents efficaces.
  • Gestion des actifs OpenText ™ Aide à maintenir un inventaire complet des actifs des TIC, une étape cruciale pour comprendre votre paysage informatique et répondre aux exigences d’identification et de gestion des actifs de Dora.
  • OpenText ™ Universal Discovery et CMDB Crée et maintient un CMDB à jour, fournissant une image claire de l’environnement informatique, des relations entre les actifs et leur impact sur les services financiers critiques, tous essentiels à la conformité de Dora.
  • Centre d’automatisation OpenText ™ Peut automatiser les efforts de correction et de correction et la réponse aux incidents, à minimiser les temps d’arrêt, les vulnérabilités de sécurité et les perturbations des services, ce qui est crucial pour répondre aux exigences de gestion des incidents et de résilience des incidents de Dora.
  • Gestion des opérations du réseau OpenText ™ Fournit des capacités complètes de surveillance, d’automatisation et de gestion des réseaux, permettant aux organisations de détecter et de répondre aux problèmes de performances du réseau et aux incidents pour un réseau plus stable et fiable, contribuant à répondre aux exigences de gestion des incidents de Dora.
  • Gestion du cloud OpenText ™ Fournit une vue unifiée et une gestion des environnements sur site et cloud, ce qui est essentiel à la conformité de Dora en tant qu’institutions financières, utilisez de plus en plus des modèles de cloud hybrides.

OpenText est l’un des rares fournisseurs de technologie avec un large portefeuille de Opérations informatiques, cybersécuritéet Gestion du développement d’applications Solutions nécessaires pour aborder les nombreux aspects de la conformité Dora.




Source link