这 数字运营弹性法案,或 DORA,是欧盟 (EU) 的一项法规,创建了具有约束力的综合信息和通信技术 (ICT) 风险管理 欧盟金融部门框架。 DORA 制定了金融实体及其关键第三方技术服务提供商必须在 2025 年 1 月 17 日之前在其 ICT 系统中实施的技术标准。
DORA 适用于欧盟的所有金融机构。 这包括传统金融实体(如银行、投资公司和信贷机构)和非传统实体(如加密资产服务提供商和众筹平台)。 值得注意的是,DORA 还适用于一些通常被排除在金融监管之外的实体。
DORA 和其他法规重点关注运营弹性,即为客户提供可靠且安全的服务以应对法规遵从性和网络安全挑战的能力。 他们要求金融机构定义其业务可接受的业务恢复流程、服务水平和恢复时间。 监管机构还要求组织定期测试业务恢复流程,并提供记录的测试结果,表明已满足 SLA。
作为风险评估流程的一部分,实体必须进行业务影响分析,以评估特定场景和严重中断可能如何影响业务。 各实体还应采取适当措施 网络安全 保护措施到位。 这就是具有网络弹性的新解决方案成为蓝图的一部分。
什么是网络弹性?
网络弹性 是运营弹性的一个组成部分。 它专注于在高级情况下提供围绕数据保护和业务连续性的经过验证的策略 勒索软件 或网络攻击,包括勒索软件加密数据的情况。
需要强大的网络弹性战略
根据 IBM 2023 年数据泄露成本报告,全球平均数据泄露成本为 445 万美元。 在美国,数据泄露的平均成本最高,达到 948 万美元。 它还报告称,组织平均需要 277 天(约 9 个月)来识别和遏制违规行为。
强大的网络弹性策略提供了一种统一的方法——将网络安全与数据保护和灾难恢复方法相结合——可以帮助组织防范破坏性网络事件并快速恢复。
随着攻击变得更加恶意和技术更加先进,减轻此类网络攻击影响的策略和计划也必须改变。 标准灾难恢复解决方案等传统恢复计划是不够的,必须进行更改以支持这些新场景,并且需要灾难恢复和安全团队之间的新思维和团队合作。
网络弹性还解决备份、高可用性和灾难恢复等常见弹性技术之外的其他领域。 虽然这些技术很重要并且必须成为整体弹性计划的一部分,但它们通常会将勒索软件攻击复制到多个环境,因为它们专注于以最小的 RPO(恢复点目标)复制数据。
网络弹性解决方案必须被视为这个凳子的一个单独的腿,通常在第三个环境中,它可以快速接管而不复制勒索软件。 网络弹性解决方案可以通过使用多种工具防御攻击来解决合规性问题并缩小安全漏洞。
隔离恢复环境的好处
与灾难恢复相结合,云中的隔离恢复环境可以通过多种方式与标准灾难恢复协同工作:
- 它有助于根据应用程序的独特需求自定义和配置恢复过程。 您可以实施标准灾难恢复解决方案可能无法实现的复杂恢复工作流程。
- 它为全面的测试和验证提供了更多的控制和灵活性。 这使您能够验证恢复过程的有效性。
- 它根据您的具体要求增强安全性,并有助于满足合规性要求。
IBM 网络弹性最佳实践
IBM 基础设施解决方案使客户能够在包括混合云环境在内的广泛环境中开发和管理网络弹性,同时支持遵守 DORA 等法规的关键要求。 借助本地基础设施和基于云的资源,IBM 可以与您的现有设置无缝集成。 您可以将本地系统复制并恢复到基于云的恢复环境,从而提供统一且一致的恢复解决方案。 这种集成可确保您的整个基础设施受到保护且可恢复。
IBM 网络弹性最佳实践包括以下内容:
- 气隙保护作为针对传播恶意软件的故障安全副本
- 不可变存储可防止备份损坏和删除
- 洁净室、用于测试和验证的数据扫描和清理工具
- 自动化和编排技术作为响应和恢复的一部分
- 职责分离
IBM 云 为基础设施提供灵活性,以在面临 DORA 要求时提供符合合规性需求的可信解决方案。 无论是专用还是在托管即服务消费模型中使用,IBM 都可以轻松提供独立于生产环境的完全合规的网络弹性解决方案的专业知识, IBM 云网络恢复。
了解更多
通过将标准灾难恢复、备份解决方案和 IBM Cloud 中的隔离恢复环境相结合,组织可以实现高度定制、灵活且有弹性的恢复解决方案。 隔离恢复环境提供了额外的恢复、定制、安全、集成和合规选项。 这增强了弹性策略的整体有效性和控制力,同时为 DORA 等法规提供合规性和支持 — 所有这些协同工作,以保持组织的业务正常运转。
了解 数字运营弹性法案 (DORA)。
阅读有关 IBM Cloud Cyber Recovery 的更多信息