ICT資産およびデータ保護管理
-
包括的なICT資産インベントリを可能にします 外部デジタル資産を継続的にマッピングおよび監視することにより、DORAのICTリスク管理フレームワークの要件をサポートし、エクスポージャーの可視性を高めます。 (第5条第1項(c)).
-
特定し、 機密性の高いデータを安全に保護する クラウド環境やデータベースを横断して、金融機関がDORAのデータ保護および損失防止の義務を遵守できるよう支援 (第5条第1項(d)).
DORA法やNIS 2指令の拡大といった規制の進化に伴い、堅牢なコンプライアンスは競争優位性となります。.
CybelAngelは、コンプライアンスを最大の強みに変えるソリューションを提供します。.
CybelAngelのプラットフォームは、6つのコア機能すべてにわたって外部リスクの可視性と実行可能な脅威インテリジェンスを提供することで、NIST CSF 2.0をサポートします。これにより、組織はリスクを特定し、脅威を検出し、インシデントに対応し、コンプライアンスとレジリエンスを向上させることができます。.
CybelAngelの外部リスク監視機能は、サードパーティのリスクと脆弱性に対する重要な可視性を提供し、金融機関がDORAのサプライチェーンセキュリティとインシデント検出に関する要件を満たすことを可能にします。.
CybelAngelのプロアクティブな脅威検出および脆弱性管理機能は、サイバーリスクを検出・軽減することで、組織がNIS2に準拠するのを支援し、不可欠なサービスへの影響を未然に防ぎます。.
複雑さを感じさせずに、常に先手を打てるよう、サイバーセキュリティとコンプライアンスをシンプルで実行可能な洞察に分解した、わかりやすいステップバイステップガイドをご覧ください。.
包括的なICT資産インベントリを可能にします 外部デジタル資産を継続的にマッピングおよび監視することにより、DORAのICTリスク管理フレームワークの要件をサポートし、エクスポージャーの可視性を高めます。 (第5条第1項(c)).
特定し、 機密性の高いデータを安全に保護する クラウド環境やデータベースを横断して、金融機関がDORAのデータ保護および損失防止の義務を遵守できるよう支援 (第5条第1項(d)).
CybelAngelは~を監視します 外部資格情報漏洩 アクセス制御を強制し、ID およびアクセス管理と証明書保護に関する DORA の要件に対応します。 (第6条).
機密データが漏洩していないか、積極的に特定します クラウドストレージ、S3 バケット、データベースにおける、NIS 2 で要求される暗号化およびアクセス制御の補完、データ損失防止および機密データ保護のため (第21条第2項第d号).
包括的な外部資産検出と脆弱性管理を提供します 露出したシャドーIT、IoT、RDP、クラウド資産を特定し、ICT資産インベントリとリスク可視性に関するNIS2要件(第21条2項b)をサポートします。.
外部攻撃対象領域管理(EASM)は、シャドーIT、IoT、RDP、クラウド資産を特定するための包括的な外部資産検出を提供することにより、組織がDORAおよびNIS 2に準拠できるよう支援します。CybelAngelのEASMプラットフォームは、クラウドストレージおよびデータベースにおける機密データの漏洩を検出し、オープンウェブおよびダークウェブでの漏洩した認証情報を監視し、インターネットに公開されている保護されていないAPIを特定し、サードパーティのサイバーレジリエンスを評価します。このプロアクティブな可視性は、DORA第5条(1)(c)、NIS 2第21条(2)(b)、およびNIST CSF 2.0の「特定」機能への準拠をサポートします。.
サードパーティリスク管理とは、システムやデータにアクセスできる外部ベンダーやサービスプロバイダーがもたらすサイバーセキュリティリスクを評価、監視、軽減することです。DORA第28条およびNIS2第21条(2)(f)に基づき、組織は契約締結前にサードパーティプロバイダーを審査し、定期的なセキュリティ監査を実施し、契約に詳細なセキュリティ条項を盛り込み、コンプライアンスのためにベンダーを継続的に監視する必要があります。ガートナーのレポートによると、2025年にはコンプライアンスリーダーの82% がサードパーティリスク管理を優先すると予想されています。これは、侵害の60% が管理されていないデジタル資産に起因するためです。CybelAngelのプラットフォームは、これらの要件を満たすために、継続的なベンダーセキュリティ体制評価を可能にします。.
クレデンシャルインテリジェンスとは、組織や従業員に属する漏洩または露出したクレデンシャル(ユーザー名、パスワード、APIキー、アクセストークン)を、オープンウェブおよびダークウェブで監視することです。この機能はコンプライアンスにとって重要です。DORA第6条はクレデンシャル保護を伴うIDおよびアクセス管理を要求し、NIS 2第21条(2)(c)はアクセス制御およびクレデンシャル監視を義務付け、NIST CSF 2.0の「保護」機能にはID管理が含まれています。CybelAngelのクレデンシャルインテリジェンスは、侵害されたクレデンシャルを検出し、組織が不正アクセスを防止し、インシデントの封じ込めを迅速化し、規制当局に対してプロアクティブなセキュリティ監視を実証できるようにします。.
外部脅威インテリジェンスは、DORA RTS(継続的な脅威インテリジェンスと早期警戒能力)、NIS 2 ID.RA-3(リスク評価のための脅威インテリジェンス)、およびNIST CSF 2.0の「特定」と「検出」機能で要求される、ネットワーク境界外の脅威と脆弱性に対する可視性を提供します。CybelAngelの脅威インテリジェンスプラットフォームは、組織が運用に影響が出る前に新たな脅威やランサムウェアのトレンドを検出し、攻撃者に見える露出した資産や脆弱性を特定し、業界を標的とする攻撃者の活動を監視し、現実世界の脅威ランドスケープに基づいてセキュリティ投資の優先順位付けを可能にします。.
EUのサイバーセキュリティ・レジリエンスを強化するという点では両規制とも共通していますが、DORAは主に金融セクター(銀行、保険会社、投資会社、暗号資産サービスプロバイダー)を対象とし、ICTリスク管理、第三者監督、運用レジリエンス・テストに関する要件を定めています。一方、NIS 2はEU全域の18の重要セクターに適用され、ネットワークおよび情報セキュリティ、インシデント報告、サプライチェーン・リスク管理といった広範な側面に焦点を当てています。金融機関は、DORAのICT要件をNIS 2の並行規定よりも優先します(lex specialis exemption)。これにより、コンプライアンスが合理化されます。両規制ともに第三者リスク管理を要求していますが、DORAは重要なICTサービスプロバイダーの審査と監査に関して、より厳格な要件が含まれています。CybelAngelの外部脅威インテリジェンス・プラットフォームは、両方のフレームワークにわたる要件に対応します。.