| Artículo | Artículo de la DORA - Resumen | Cómo ayuda Endpoint Central |
| 6 | Marco de gestión de riesgos de las TIC
1. Propósito y alcance - Garantizar una gestión rápida, eficiente y exhaustiva de los riesgos de las TIC para lograr una alta resiliencia operativa digital.
- Proteger todos los activos de información y TIC (por ejemplo, software, hardware, centros de datos, locales) de riesgos como daños o accesos no autorizados.
2. Componentes clave - Incluir estrategias, políticas, procedimientos, protocolos TIC y herramientas necesarias para la gestión de riesgos y la protección de activos.
- Implementar medidas para minimizar el riesgo de las TIC y proporcionar actualizaciones sobre el marco a las autoridades competentes cuando estas lo soliciten.
3. Control y supervisión - Asignar las responsabilidades de gestión del riesgo de las TIC a una función de control con la independencia adecuada para evitar conflictos de intereses.
- Segregar las funciones de gestión de riesgos, control y auditoría de las TIC utilizando el modelo de las tres líneas de defensa o un modelo similar de gestión de riesgos internos.
4. Documentación y revisión - Documentar y revisar el marco al menos una vez al año, después de incidentes importantes relacionados con las TIC o a petición de los supervisores.
- Mejorar continuamente el marco basándose en las lecciones aprendidas y en los resultados del monitoreo.
- Presentar informes de revisión a las autoridades competentes cuando estas lo soliciten.
5. Auditorías internas - Llevar a cabo auditorías internas regulares sobre el marco, realizadas por auditores calificados e independientes.
- La frecuencia y el enfoque de la auditoría deben alinearse con el nivel de riesgo de las TIC de la entidad financiera.
- Establecer un proceso formal para verificar y abordar oportunamente las conclusiones críticas de las auditorías.
6. Estrategia de resistencia operativa digital - El marco debe incluir una estrategia que describa cómo se abordará el riesgo de las TIC y cómo se alcanzarán los objetivos específicos, incluyendo:
- Alinear la gestión de riesgos de las TIC con la estrategia empresarial de la entidad.
- Definir la tolerancia al riesgo de las TIC y analizar la tolerancia al impacto de las perturbaciones.
- Establecer objetivos de seguridad de la información con indicadores de rendimiento y métricas de riesgo.
- Explicar la arquitectura de referencia de las TIC y los cambios necesarios.
- Detallar los mecanismos para detectar, prevenir y proteger contra los incidentes relacionados con las TIC.
- Evaluar la resistencia mediante la notificación de incidentes y la efectividad de las medidas preventivas.
- Implementar pruebas de resistencia operativa (según el capítulo IV del Reglamento).
- Definir una estrategia de comunicación para notificar incidentes relacionados con las TIC.
7. Estrategia multiproveedor - Las entidades financieras pueden establecer una estrategia multiproveedor para mostrar las dependencias clave de terceros proveedores de TIC y justificar sus opciones de adquisición.
8. Externalización de las tareas de cumplimiento - Las entidades pueden externalizar las tareas de verificación del cumplimiento a proveedores internos del grupo o externos, pero siguen siendo plenamente responsables de garantizar el cumplimiento de los requisitos de gestión de riesgos de las TIC.
|
Endpoint Central dispone de una función completa de generación de informes. Además de proporcionar información detallada sobre el estado de los endpoints, también puede utilizarse con fines de control y auditoría.
|
| 7 | Sistemas, protocolos y herramientas TIC
Las entidades financieras deben utilizar y mantener actualizados los sistemas, protocolos y herramientas de las TIC para gestionar sus riesgos. Estos sistemas deben ser:
1. Proporcionales a las operaciones - Adecuados a la escala y complejidad de las actividades de la entidad, siguiendo el principio de proporcionalidad (artículo 4).
2. Fiables - Fiables para apoyar las necesidades operativas y empresariales.
3. Capacidad suficiente - Capaces de procesar con precisión los datos necesarios.
- Capaces de gestionar volúmenes máximos de transacciones y de adaptarse a las nuevas tecnologías.
4. Tecnológicamente resistentes - Equipados para gestionar los requisitos adicionales de procesamiento de la información durante condiciones de tensión en el mercado o situaciones adversas.
| Endpoint Central utiliza algoritmos que cumplen con los estándares FIPS 140-2. Los usuarios pueden activar el modo FIPS para ejecutar su TI en un entorno altamente seguro.
La arquitectura de servidor de síntesis multi inquilino de Endpoint Central le ayuda a inscribir/integrar más endpoints a medida que crece su negocio. Esta arquitectura también es flexible para las organizaciones que tienen presencia global.
Endpoint Central cuenta con múltiples integraciones de software de terceros para integrarse de manera eficiente en la TI de su organización. |
| 8 | Identificación
Como parte de su marco de gestión de riesgos de las TIC, las entidades financieras deben implementar las siguientes medidas para identificar y gestionar los riesgos de las TIC:
1. Identificación de activos y funciones de las TIC - Identificar, clasificar y documentar todas las funciones empresariales respaldadas por las TIC, los roles, las responsabilidades y sus activos de información y TIC de apoyo, incluidas las dependencias relacionadas con los riesgos de las TIC.
- Revisar y actualizar las clasificaciones y la documentación al menos una vez al año o cuando sea necesario.
2. Identificación de riesgos y amenazas - Identificar continuamente las fuentes de riesgo de las TIC, incluidos los riesgos procedentes de otras entidades financieras.
- Evaluar las amenazas informáticas y las vulnerabilidades que afectan a las funciones del negocio respaldadas por las TIC, a los activos de información y a los activos de las TIC.
- Revisar y actualizar periódicamente los escenarios de riesgo, al menos una vez al año.
3. Evaluación de riesgos para cambios importantes - Realizar evaluaciones de riesgos tras cambios importantes en los sistemas, procesos o procedimientos de red e información que afecten a las funciones del negocio, la información o los activos de TIC.
4. Asignación de activos críticos de TIC - Identificar y asignar todos los activos de TIC e información, incluidos los sitios remotos, los recursos de red y el hardware.
- Asignar las configuraciones, interdependencias y vínculos entre los activos críticos.
5. Identificación de la dependencia de terceros - Documentar todos los procesos que dependen de proveedores de servicios TIC externos.
- Identificar las interconexiones con proveedores que apoyen funciones críticas o importantes.
6. Gestión de inventarios - Mantener y actualizar periódicamente los inventarios de activos de TIC, incluso después de cambios importantes.
7. Evaluación del sistema TIC heredado - Realizar evaluaciones específicas de los riesgos de las TIC en los sistemas heredados al menos una vez al año y antes y después de conectarlos con nuevas tecnologías, aplicaciones o sistemas.
| Endpoint Central utiliza sus agentes para obtener los detalles completos del inventario presente en su TI. Endpoint Central proporciona una gestión integral de las vulnerabilidades en términos de evaluación constante y visibilidad de las amenazas desde una única consola. Aparte de la evaluación de vulnerabilidades, también proporciona una reparación integrada de las vulnerabilidades detectadas. Consulte los tipos de análisis de inventario que aprovecha Endpoint Central para el monitoreo de su TI. Los administradores pueden configurar alertas de inventario en caso de que se produzca algún cambio no autorizado dentro de su red de TI. Endpoint Central puede ayudar a los administradores a controlar el software de alto riesgo, como el software obsoleto, el software peer-to-peer o el software de uso compartido remoto inseguro, y a eliminarlo. La función de grupos personalizados de Endpoint Central permite a los administradores segregar de forma lógica los sistemas críticos de su conveniencia para que puedan gestionarlos y protegerlos de forma efectiva. Con el control de acceso a la red de Endpoint Central, los administradores podrían poner en cuarentena los sistemas con SO al final de su vida útil. |
| 9 | Protección y prevención
Las entidades financieras deben implementar medidas para monitorear, controlar y minimizar continuamente los riesgos de las TIC para garantizar la seguridad, resistencia y disponibilidad de los sistemas y datos de las TIC. Estas medidas incluyen
1. Monitoreo y control del sistema TIC - Monitorear y controlar continuamente la seguridad y el funcionamiento de los sistemas y herramientas de las TIC.
- Minimizar los riesgos de las TIC utilizando herramientas, políticas y procedimientos de seguridad adecuados.
Políticas y herramientas de seguridad de las TIC - Desarrollar e implementar políticas, procedimientos, protocolos y herramientas para:
- Garantizar la resistencia, la continuidad y la disponibilidad de los sistemas de TIC que apoyan las funciones críticas.
- Mantener altos estándares de disponibilidad, autenticidad, integridad y confidencialidad de los datos (en reposo, en uso o en tránsito).
3. Soluciones y procesos de las TIC - Utilizar soluciones y procesos acordes con la proporcionalidad (artículo 4) para:
- Proteger las trasferencias de datos.
- Minimizar los riesgos de corrupción de datos, pérdida, acceso no autorizado o fallos técnicos.
- Prevenir las violaciones de la disponibilidad, autenticidad, integridad y confidencialidad.
- Proteger los datos de los riesgos relacionados con una mala administración, errores de procesamiento y errores humanos.
4. Componentes clave del marco de gestión de riesgos de las TIC - Política de seguridad de la información: Definir las reglas para proteger los datos y los activos de las TIC, incluidos los datos de los clientes.
- Gestión de redes e infraestructuras:
- Utilizar mecanismos automatizados para aislar los activos durante los ataques cibernéticos.
- Diseñar redes que permitan la separación o segmentación instantánea para minimizar el contagio, especialmente en el caso de procesos interconectados.
- Políticas de control de acceso: Restringir el acceso a los activos de TIC e información únicamente a las actividades legítimas y aprobadas.
- Autenticación robusta:
- Implementar una autenticación robusta basada en los estándares pertinentes.
- Proteger las claves criptográficas y garantizar que el cifrado se base en una clasificación de datos y una evaluación de riesgos aprobadas.
- Gestión del cambio de las TIC:
- Establecer políticas basadas en los riesgos para gestionar los cambios en las TIC (por ejemplo, software, hardware, sistemas).
- Garantizar que los cambios se documenten, registren, prueben, aprueben e implementen de forma controlada.
- Disponer de protocolos específicos aprobados por las líneas de gestión apropiadas.
- Políticas de parches y actualizaciones: Elaborar políticas exhaustivas y documentadas para parches y actualizaciones.
| Endpoint Central puede aprovechar sus funciones de seguridad de endpoints como Endpoint DLP, seguridad de navegadores, gestión de vulnerabilidades y parches basada en riesgos, motor antivirus de nueva generación, antirransomware y funciones de seguridad móvil. Endpoint Central ofrece una amplia compatibilidad de parches para Windows, Linux y macOS, así como para Windows Server OS. También puede parchear más de 1.000 aplicaciones de terceros, controladores de hardware y BIOS Endpoint Central utiliza algoritmos que cumplen con los estándares FIPS 140-2. Los usuarios pueden activar el modo FIPS para ejecutar su TI en un entorno altamente seguro. Endpoint Central puede ayudar a los administradores a cifrar los dispositivos Windows de los usuarios finales mediante su gestión BitLocker y los dispositivos Mac con el cifrado FileVault.
Endpoint Central resulta muy útil para que los administradores configuren el firewall de Windows para los usuarios finales. Los SecOps pueden realizar una auditoría de puertos en su entorno y reducir en gran medida su superficie de ataque en caso de exploit de día cero utilizando Endpoint Central. Hace posible una navegación segura al permitir a los administradores aplicar amplias configuraciones de protección frente a amenazas. Los administradores pueden bloquear / restringir a sus usuarios finales la descarga de archivos (que podrían contener malware) de sitios web maliciosos o quizás, acceder a ellos. También cuenta con disposiciones para reforzar los servidores web y corregir los errores de configuración relacionados con la seguridad. Endpoint Central aprovecha el principio del menor privilegio y cuenta con una sólida función de gestión de privilegios en los endpoints lo que permite gestionar los privilegios específicos de cada aplicación y ofrecer un acceso justo a tiempo a los usuarios finales. Dispone de políticas de acceso condicional para validar a los usuarios autorizados a acceder a los sistemas y datos críticos para el negocio. |
| 10 | Detección
Las entidades financieras deben implementar mecanismos para detectar con prontitud las actividades anómalas, los problemas de rendimiento de la red de TIC y los incidentes relacionados con las TIC. Los requisitos clave incluyen:
1. Mecanismos de detección - Establecer mecanismos para identificar anomalías, posibles puntos únicos de fallo e incidentes relacionados con las TIC, incluidos los problemas de rendimiento de la red.
- Probar regularmente estos mecanismos según el artículo 25.
2. Controles de múltiples capas - Habilitar múltiples capas de control dentro de los mecanismos de detección.
- Definir los umbrales y criterios de alerta para activar los procesos de respuesta a incidentes relacionados con las TIC.
- Incluir mecanismos de alerta automatizados para el personal pertinente de respuesta a incidentes de las TIC.
3. Recursos de monitoreo Asigne recursos y funciones suficientes para el monitoreo de: - Actividad de los usuarios.
- Anomalías en las TIC.
- Incidentes relacionados con las TIC, especialmente ataques cibernéticos.
4. Proveedores de servicios de notificación de datos Garantizar que los sistemas puedan: - Verificar la integridad de los informes comerciales.
- Identificar omisiones o errores.
- Solicitar la retransmisión de informes incompletos o incorrectos.
| En caso de ataque de malware, Endpoint Central puede alertar al equipo SOC y a los administradores de TI y permitirles poner el sistema en cuarentena de forma segura. Tras un exhaustivo análisis forense, el sistema puede volver a ponerse en producción.
Endpoint Central también protege los endpoints de la empresa contra el ransomware y proporciona una copia de seguridad instantánea y no borrable en caso de ataque de ransomware.
Endpoint Central puede poner en cuarentena los endpoints que muestren un comportamiento sospechoso y, tras un exhaustivo análisis forense, pueden implementarse de nuevo en producción.
Endpoint Central también proporciona una copia de seguridad instantánea y no borrable de los archivos de su red cada tres horas aprovechando el servicio de copia oculta de volumen de Microsoft. Si un archivo está infectado por el ransomware, puede restaurarse con la copia de seguridad más reciente del archivo. |
| 11 | Respuesta y recuperación
1. Política de continuidad de las actividades de las TIC - Desarrollar una política global de continuidad de la actividad de las TIC, que puede ser una política independiente o formar parte de la política global de continuidad de la actividad.
- Garantizar que la política respalde las funciones críticas o importantes y responda de forma efectiva a los incidentes relacionados con las TIC.
2. Implementación de la política Implementar la política mediante disposiciones, planes y procedimientos documentados para: - Garantizar la continuidad de las funciones críticas.
- Responder a los incidentes relacionados con las TIC y resolverlos con rapidez y efectividad.
- Activar las medidas de contención, la respuesta adaptada y los procedimientos de recuperación para evitar daños mayores.
- Calcular los impactos, daños y pérdidas de los incidentes.
- Establecer acciones de comunicación y gestión de crisis para poner al día al personal interno, a las partes interesadas externas y a las autoridades competentes, según sea necesario.
3. Planes de respuesta y recuperación - Implementar planes de respuesta y recuperación de las TIC sujetos a revisiones de auditoría interna independiente para las entidades que no sean microempresas.
- Probar periódicamente los planes de recuperación y continuidad del negocio de las TIC, especialmente para las funciones críticas subcontratadas a proveedores de servicios externos.
4. Análisis del impacto en el negocio (BIA) - Realizar un BIA para evaluar el impacto potencial de las perturbaciones graves utilizando criterios cuantitativos y cualitativos.
- Alinear los activos y servicios de TIC con el BIA, garantizando la redundancia de todos los componentes críticos.
5. Pruebas y revisión - Probar los planes de respuesta y continuidad de la actividad de las TIC anualmente o después de cambios sustanciales en los sistemas críticos
- Incluir escenarios de ataques cibernéticos, switchovers y copias de seguridad en los planes de pruebas.
- Revisar los planes con regularidad basándose en los resultados de las pruebas, las auditorías y los comentarios de los supervisores.
6. Gestión de crisis - Establecer una función de gestión de crisis para gestionar las comunicaciones durante las activaciones de los planes de continuidad o recuperación de las TIC.
7. Mantenimiento de registros - Mantener registros accesibles de las actividades antes y durante los eventos de interrupción cuando se activen los planes.
8. Creación de informes - Para los Depositarios Centrales de Valores: Facilitar a las autoridades competentes los resultados de las pruebas de continuidad de las TIC.
- Para otras entidades: Informar de los costos y pérdidas anuales agregados derivados de incidentes mayores de las TIC a las autoridades competentes que lo soliciten.
9. Directrices de las ESA - Antes del 17 de julio de 2024, las Autoridades Europeas de Supervisión (ESA) elaborarán unas directrices comunes para estimar los costos y pérdidas agregados de los incidentes mayores relacionados con las TIC.
|
Endpoint Central también protege los endpoints de la empresa contra el ransomware y proporciona una copia de seguridad instantánea y no borrable en caso de ataque de ransomware. Endpoint Central puede poner en cuarentena los endpoints que muestren un comportamiento sospechoso y, tras un exhaustivo análisis forense, pueden implementarse de nuevo en producción. Endpoint Central también proporciona una copia de seguridad instantánea y no borrable de los archivos de su red cada tres horas aprovechando el servicio de copia oculta de volumen de Microsoft. Si un archivo está infectado por el ransomware, puede restaurarse con la copia de seguridad más reciente del archivo.
Endpoint Central también se integra con herramientas SIEM como Rapid 7, Splunk y Eventlog Analyzer, etc. |
| 12 | Políticas de copia de seguridad, restauración y procedimientos de recuperación
Las entidades financieras deben establecer e implementar políticas de copia de seguridad, métodos de restauración y procedimientos de recuperación para garantizar que los sistemas y datos de las TIC puedan restaurarse con un tiempo de inactividad, interrupción o pérdida mínimos. Los requisitos clave incluyen:
1. Políticas de copias de seguridad y procedimientos de restauración - Políticas de copia de seguridad: Definir el alcance de los datos de los que se deben hacer copias de seguridad y la frecuencia mínima en función de la criticidad y confidencialidad de los datos.
- Restauración y recuperación: Desarrollar procedimientos y métodos documentados para restaurar y recuperar datos y sistemas.
2. Sistemas de copia de seguridad - Establecer sistemas de copias de seguridad acordes con las políticas y procedimientos documentados.
- Garantizar que la activación de los sistemas de copia de seguridad no comprometa la seguridad, disponibilidad, autenticidad, integridad o confidencialidad de los datos.
- Probar periódicamente los procedimientos de copia de seguridad, restauración y recuperación.
3. Restauración segura - Utilice sistemas física y lógicamente segregados para restaurar los datos de las copias de seguridad, con el fin de garantizar la protección contra el acceso no autorizado o la corrupción.
- Garantizar el restablecimiento oportuno de los servicios utilizando sistemas de copia de seguridad seguros.
- Para contrapartes centrales: Los planes de recuperación deben permitir el restablecimiento de todas las transacciones para mantener las operaciones y completar la liquidación según lo previsto.
- Para los proveedores de informes de datos: Mantener recursos adecuados e instalaciones de reserva para garantizar la disponibilidad continua del servicio.
4. Funciones de las TIC redundantes - Para quienes no son microempresas: Mantener recursos TIC redundantes para satisfacer las necesidades empresariales.
- Para las microempresas: Evaluar la necesidad de redundancia en función de los perfiles de riesgo.
5. Sitios de procesamiento secundario (Para depositarios centrales de valores) - Mantener al menos un sitio secundario con recursos, funciones y personal adecuados para garantizar la continuidad del negocio.
- El sitio debe:
- Estar geográficamente alejado del sitio primario para evitar riesgos compartidos.
- Proporcionar la continuidad de las operaciones críticas al mismo nivel o a un nivel alternativo aceptable.
- Estar inmediatamente accesible para operaciones críticas si el sitio primario deja de estar disponible.
6. Tiempo de recuperación y objetivos puntuales - Definir los objetivos de tiempo y puntos de recuperación para cada función, teniendo en cuenta su criticidad y su impacto potencial en la eficiencia del mercado.
- Garantizar que los objetivos de recuperación cumplan los niveles de servicio acordados, incluso en escenarios extremos.
7. Comprobaciones de la integridad de los datos - Realizar comprobaciones y conciliaciones minuciosas durante la recuperación de datos para garantizar una alta integridad de los mismos.
- Incluir comprobaciones de consistencia cuando se reconstruyan datos de partes interesadas externas.
|
Endpoint Central también protege los endpoints de la empresa contra el ransomware y proporciona una copia de seguridad instantánea y no borrable en caso de ataque de ransomware.
Endpoint Central puede poner en cuarentena los endpoints que muestren un comportamiento sospechoso y, tras un exhaustivo análisis forense, pueden implementarse de nuevo en producción. Endpoint Central también proporciona una copia de seguridad instantánea y no borrable de los archivos de su red cada tres horas aprovechando el servicio de copia oculta de volumen de Microsoft. Si un archivo está infectado por el ransomware, puede restaurarse con la copia de seguridad más reciente del archivo. |
| 15 | Mayor armonización de las herramientas, métodos, procesos y políticas de gestión de riesgos de las TIC
Las Autoridades Europeas de Supervisión (ESA), a través del Comité Mixto y en consulta con ENISA, tienen la tarea de desarrollar normas técnicas de regulación (RTS) comunes para mejorar la gestión del riesgo de las TIC en las entidades financieras. Estas normas tienen como objetivo:
1. Reforzar las políticas y herramientas de seguridad de las TIC Especificar elementos adicionales para las políticas, procedimientos, protocolos y herramientas de seguridad de las TIC (Artículo 9(2)) para: - Garantizar la seguridad de la red.
- Salvaguardar contra las intrusiones y el uso indebido de datos.
- Preservar la disponibilidad, autenticidad, integridad y confidencialidad de los datos utilizando técnicas como el cifrado.
- Garantizar una transmisión de datos precisa e ininterrumpida.
2. Mejorar los controles de gestión del acceso - Seguir desarrollando los componentes de gestión del acceso (Artículo 9(4)(c)), incluyendo:
- Reglas para conceder y revocar derechos de acceso.
- Monitorear comportamientos anómalos con indicadores como patrones de uso de la red, actividad de TI y dispositivos desconocidos.
3. Mejorar la detección de anomalías y la respuesta a incidentes - Perfeccionar los mecanismos de detección de actividades anómalas (artículo 10(1)) y los criterios de activación de los procesos de respuesta a incidentes de las TIC (artículo 10(2)).
4. Perfeccionar las políticas de continuidad empresarial - Especificar los componentes adicionales de la política de continuidad de la actividad de las TIC (artículo 11 (1)).
5. Probar los planes de continuidad de la actividad - Mejorar las pruebas de los planes de continuidad de las actividades de las TIC (artículo 11 (6)) para:
- Tener en cuenta los escenarios de calidad inaceptable o de fallo de las funciones críticas.
- Considerar el impacto de los fallos de terceros proveedores de las TIC o los riesgos de sus jurisdicciones.
6. Detallar los planes de respuesta y recuperación - Desarrollar elementos adicionales para los planes de respuesta y recuperación de las TIC (Artículo 11(3)).
7. Estandarizar los informes de revisión - Definir el contenido y el formato de los informes sobre las revisiones del marco de gestión de riesgos de las TIC (artículo 6(5)).
- Consideraciones y plazos
- Los estándares tendrán en cuenta el tamaño, el perfil de riesgo, la naturaleza, la escala y la complejidad de las operaciones de la entidad financiera.
- Las ESA deben presentar estos proyectos de RTS a la Comisión Europea antes del 17 de enero de 2024.
. | Endpoint Central ayuda en el cumplimiento de las RTS (normas técnicas de regulación) sobre herramientas, métodos, procesos y políticas de gestión de riesgos de las TIC y el marco simplificado de gestión de riesgos de las TIC.
Endpoint Central también protege los endpoints de la empresa contra el ransomware y proporciona una copia de seguridad instantánea y no borrable en caso de ataque de ransomware.
Endpoint Central puede poner en cuarentena los endpoints que muestren un comportamiento sospechoso y, tras un exhaustivo análisis forense, pueden implementarse de nuevo en producción.
Endpoint Central también proporciona una copia de seguridad instantánea y no borrable de los archivos de su red cada tres horas aprovechando el servicio de copia oculta de volumen de Microsoft. Si un archivo está infectado por el ransomware, puede restaurarse con la copia de seguridad más reciente del archivo.
Endpoint Central utiliza algoritmos que cumplen con los estándares FIPS 140-2. Los usuarios pueden activar el modo FIPS para ejecutar su TI en un entorno altamente seguro.
Endpoint Central puede ayudar a los administradores a cifrar los dispositivos Windows de los usuarios finales mediante su gestión BitLocker y los dispositivos Mac con el cifrado FileVault. Endpoint Central permite a las organizaciones adoptar el principio del menor privilegio, ofreciendo una sólida gestión de los privilegios de los endpoints. Esto incluye los controles de privilegios específicos de la aplicación y el acceso justo a tiempo para los usuarios finales. Aplica políticas de acceso condicional para garantizar que solo los usuarios autorizados puedan acceder a los sistemas críticos para el negocio y a los datos sensibles. |
| 16 | Marco simplificado de gestión de riesgos de las TIC
Ciertas entidades, incluidas las pequeñas empresas de inversión no interconectadas, las entidades de pago exentas, las entidades de dinero electrónico y los pequeños organismos de previsión para la jubilación, no están sujetas a los artículos 5 a 15 del presente Reglamento. Sin embargo, deben implementar un marco simplificado de gestión de riesgos de las TIC con los siguientes requisitos:
1. Componentes clave del marco de gestión de riesgos de las TIC - Implementación del marco: Desarrollar y mantener un marco de gestión de riesgos de las TIC sólido y documentado para gestionar los riesgos de las TIC de forma exhaustiva y eficiente, incluyendo la protección de los componentes físicos y las infraestructuras.
- Monitoreo: Monitorear continuamente la seguridad y el funcionamiento de todos los sistemas de TIC.
- Resiliencia: Utilizar sistemas, protocolos y herramientas TIC resistentes y actualizados para minimizar los riesgos de las TIC y proteger la disponibilidad, autenticidad, integridad y confidencialidad de los datos.
- Gestión de incidentes: Identificar y tratar rápidamente los riesgos, anomalías e incidentes de las TIC en redes y sistemas de información.
- Dependencias de terceros: Identificar las dependencias clave de los proveedores de servicios TIC de terceros.
- Medidas de continuidad: Garantizar la continuidad de las funciones críticas mediante planes de continuidad empresarial y medidas de recuperación, incluidas las copias de seguridad y la restauración.
- Pruebas: Probar regularmente los planes de continuidad, las medidas de recuperación y los controles implementados.
- Mejoras: Incorporar los resultados de las pruebas y los análisis posteriores a los incidentes en el proceso de evaluación de riesgos de las TIC y, según sea necesario, implementar la formación en materia de concienciación y resiliencia de la seguridad de las TIC para el personal y la dirección.
2. Revisión y creación de informes - Revisión periódica: Documentar y revisar periódicamente el marco de gestión de riesgos de las TIC, especialmente después de incidentes mayores relacionados con las TIC, y mejorarlo continuamente basándose en los resultados del monitoreo y la implementación.
- Creación de informes: Presentar informes sobre la revisión del marco a la autoridad competente cuando esta lo solicite.
3. Desarrollo de normas técnicas de regulación (RTS) Las ESA, en consulta con ENISA, desarrollarán RTS para: - Definir elementos adicionales para el marco de gestión de riesgos de las TIC.
- Especificar sistemas, protocolos y herramientas para minimizar los riesgos de las TIC, garantizar la seguridad de la red y proteger los datos.
- Perfeccionar los componentes del plan de continuidad de la actividad de las TIC.
- Establecer reglas de prueba para los planes de continuidad del negocio, incluyendo escenarios de fallos de funciones críticas. Estandarizar el contenido y el formato de los informes de revisión del marco de gestión de riesgos de las TIC.
4. Plazos y delegación - Las ESA presentarán proyectos de RTS a la Comisión Europea antes del 17 de enero de 2024.
- La Comisión está autorizada a adoptar estas RTS en virtud de los reglamentos pertinentes de la UE.
| Endpoint Central ayuda en el cumplimiento de las RTS (normas técnicas de regulación) sobre herramientas, métodos, procesos y políticas de gestión de riesgos de las TIC y el marco simplificado de gestión de riesgos de las TIC
Las RTS mencionadas incluyen el Marco simplificado de gestión de riesgos de las TIC para las pequeñas empresas de inversión no interconectadas, las entidades de pago exentas, las entidades de dinero electrónico y los pequeños organismos de previsión para la jubilación. Los artículos 30 a 38 de esta RTS tratan de forma exhaustiva el Marco Simplificado de Gestión de Riesgos de las TIC. |
| 17 | Proceso de gestión de incidentes relacionados con las TIC
1. Marco de gestión de incidentes - Definir e implementar procesos de monitoreo, manejo y seguimiento de incidentes relacionados con las TIC: Implementar mecanismos para detectar incidentes potenciales de forma temprana.
- Clasificación de incidentes: Desarrollar procedimientos para identificar, controlar, registrar, categorizar y clasificar los incidentes en función de su prioridad, gravedad y
- Mantener registros de todos los incidentes relacionados con las TIC y las amenazas informáticas significativas.
- Garantizar que se identifiquen, documenten y aborden las causas profundas para evitar que se repitan.
2. Componentes clave del proceso de gestión de incidentes - Indicadores de alerta temprana: Implementar mecanismos para detectar incidentes potenciales de forma temprana.
- Clasificación de incidentes: Desarrollar procedimientos para identificar, controlar, registrar, categorizar y clasificar los incidentes en función de su prioridad, gravedad y criticidad del servicio (alineado con el Artículo 18(1)).
- Roles y responsabilidades: Asignar roles y responsabilidades claras para los diferentes tipos de incidentes y escenarios.
Planes de comunicación: - Definir los procedimientos de comunicación para el personal, las partes interesadas externas, los clientes y los medios de comunicación, de acuerdo con el artículo 14.
- Incluir protocolos y procesos internos de escalamiento para gestionar las quejas de los clientes.
- Compartir la información pertinente con las contrapartes, según proceda.
- Informar a la dirección:
- Garantizar que la alta dirección esté informada de los incidentes mayores relacionados con las TIC.
- Informar al órgano de dirección sobre los incidentes mayores, detallando las repercusiones, las medidas de respuesta y los controles adicionales para evitar que se produzcan en el futuro.
Procedimientos de respuesta: - Establecer procedimientos para mitigar los impactos y restablecer los servicios de forma segura y rápida.
| En caso de que se registre un evento sospechoso en su red de TI, se enviarán los siguientes detalles a su administrador de red/equipo SOC
Detalles del ataque:
Tiempo de detección - Tiempo de reporte - Estado del ataque - Acción del agente - Criticidad del ataque - Baja/ Media/Alta Fuente de detección - Motor de comportamiento Ruta de la imagen - Nombre del proceso - SHA256 - Comando - Detalles del endpoint: Nombre del endpoint - Nombre del dominio - Estado del endpoint - Versión del endpoint - Tiempo de activación - Momento del último contacto - |