Che cos'è il regolamento sulla sicurezza informatica del NYSDFS?
Il regolamento sulla sicurezza informatica dello Stato di New York (NYSDFS Cybersecurity Regulation), 23 New York Codes, Rules and Regulations (NYCRR) 500, impone alle banche, alle società di servizi finanziari e alle compagnie assicurative dello Stato di New York, comprese le compagnie assicurative non newyorkesi che operano nello Stato, di effettuare una valutazione dei rischi per la sicurezza informatica e di creare e mantenere un programma di sicurezza informatica basato su tale valutazione.
Questo approccio basato sul rischio è stato concepito per proteggere la riservatezza, l'integrità e la disponibilità dei sistemi informativi, tutelando in ultima analisi i consumatori e il settore dei servizi finanziari dello Stato di New York.
Il regolamento sulla sicurezza informatica dello Stato di New York emanato dal NYSDFS ha lo scopo di affrontare i rischi per tutti i soggetti regolamentati dal NYSDFS definendo uno standard minimo. Questo regolamento mira non solo a proteggere i dati dei clienti, ma anche a rafforzare i sistemi informatici utilizzati dalle organizzazioni finanziarie per gestire le informazioni sensibili.
Poiché la maggior parte delle organizzazioni finanziarie è già tenuta a rispettare le linee guida delineate nel FFIEC, SOX e GLBA, il regolamento sulla sicurezza informatica di New York è generalmente di natura più prescrittiva. Esso richiede alle istituzioni di implementare politiche, procedure e tecnologie specifiche per conformarsi al regolamento.
"Con Vectra siamo passati da zero al 100% di visibilità sui comportamenti degli attacchi".
Head of Società finanziaria globale
Requisiti di conformità per le aziende ai sensi del regolamento sulla sicurezza informatica del NYSDFS
Il regolamento sulla sicurezza informatica del NYSDFS si applica a tutte le attività regolamentate dal NYSDFS ai sensi della legge bancaria, della legge sulle assicurazioni o della legge sui servizi finanziari.
Questi soggetti interessati includono:
- Banche autorizzate dallo Stato
- Istituzioni di credito autorizzate
- Banchieri privati
- Fornitori di contratti di servizio
- Società fiduciarie
- Società di mutui ipotecari
- Banche straniere autorizzate ad operare a New York
- Compagnie assicurative che operano a New York Per aiutare le aziende a conformarsi alle normative finanziarie 23 NYCRR 500, le categorie di valutazione supportate dalla Vectra AI sono descritte in dettaglio nelle tabelle seguenti.
23 NYCRR 500
Sezione 500.02 | Programma di sicurezza informatica
| Controllo |
Descrizione del controllo |
Risposta Vectra |
| b.1 |
Identificare e valutare i rischi interni ed esterni alla sicurezza informatica che potrebbero minacciare la sicurezza o l'integrità delle informazioni non pubbliche archiviate nei sistemi informatici dell'entità interessata. |
Il punteggio automatico degli host rivela il rischio complessivo per la rete in base alla minaccia e alla certezza. Vectra AI tutte le minacce e assegna priorità ai comportamenti degli aggressori e agli host che rappresentano il rischio maggiore per le risorse interessate. |
| b.3 |
Rilevare eventi di sicurezza informatica |
Vectra AI apprende continuamente l'ambiente locale e traccia tutti gli host fisici e virtuali per rivelare segni di dispositivi compromessi e minacce interne. Una vasta gamma di minacce informatiche viene rilevata automaticamente in tutte le fasi del ciclo di vita dell'attacco, tra cui: • Comando e controllo e altre comunicazioni nascoste • Ricognizione interna • Movimento laterale • Abuso delle credenziali dell'account • Esfiltrazione dei dati • Indicatori precoci dell'attività ransomware • Monetizzazione delle botnet • Campagne di attacco, compresa la mappatura di tutti gli host e dei relativi indicatori di attacco La Vectra AI monitora e rileva anche gli accessi sospetti alle risorse critiche da parte di dipendenti autorizzati, nonché le violazioni delle politiche relative all'uso cloud , dell'archiviazione USB e di altri mezzi per trasferire dati fuori dalla rete. |
Sezione 500.03 | Politica sulla sicurezza informatica
| Controllo |
Descrizione del controllo |
Risposta Vectra |
| h |
Monitoraggio dei sistemi e della rete |
Vectra AI monitora e analizza continuamente il traffico di rete interno, il traffico Internet e il traffico del data center, compreso il traffico tra i carichi di lavoro virtuali nel data center, per stabilire le linee guida dei comportamenti del sistema e identificare attività non autorizzate. |
| n |
Risposta agli incidenti |
Vectra AI consente processi ripetibili di risposta agli incidenti e operazioni di sicurezza automatizzando le attività manuali, tra cui il rilevamento delle minacce, la correlazione degli eventi, la valutazione dei dispositivi e la segnalazione. Le minacce più rischiose vengono immediatamente classificate, correlate ai dispositivi compromessi e classificate in ordine di priorità, in modo che i team di sicurezza possano rispondere più rapidamente per bloccare gli attacchi in corso ed evitare la perdita di dati. Automatizzando l'analisi manuale e dispendiosa in termini di tempo degli eventi di sicurezza, Vectra AI settimane o mesi di lavoro in pochi minuti e riduce di 32 volte il carico di lavoro degli analisti di sicurezza nelle indagini sulle minacce.
|
Sezione 500.05 | Test di penetrazione e valutazioni della vulnerabilità
| Controllo |
Descrizione del controllo |
Risposta Vectra |
| a |
Test di penetrazione annuali dei sistemi informativi dell'entità interessata, determinati ogni anno sulla base dei rischi rilevanti identificati in conformità con la valutazione dei rischi. |
Vectra AI monitora costantemente il traffico di rete per identificare automaticamente i problemi di igiene che possono comportare rischi, compromettere le prestazioni o fornire opportunità agli aggressori di nascondersi. Vectra AI i team di sicurezza IT in merito a errori inosservati che potrebbero essere stati introdotti durante gli aggiornamenti di sistema. |
Sezione 500.06 | Prova di audit
| Controllo |
Descrizione del controllo |
Risposta Vectra |
| a.2 |
Includere audit trail progettati per rilevare e rispondere a eventi di sicurezza informatica che hanno una probabilità ragionevole di danneggiare in modo significativo qualsiasi parte rilevante delle normali operazioni dell'entità interessata. |
Vectra AI registra e segnala automaticamente tutti i segni di un attacco, comprese le attività ransomware, le comunicazioni di comando e controllo, la ricognizione interna, i movimenti laterali e l'esfiltrazione dei dati. Vectra AI ricche fonti di metadati per rilevare i comportamenti manifestati dagli aggressori, gli strumenti utilizzati o gli eventi anomali sulla base della deviazione dalle linee di base apprese localmente. |
Sezione 500.07 | Privilegi di accesso
| Controllo |
Descrizione del controllo |
Risposta Vectra |
|
Nell'ambito del proprio programma di sicurezza informatica, sulla base della valutazione dei rischi effettuata dall'ente interessato, ciascun ente interessato limiterà i privilegi di accesso degli utenti ai sistemi informativi che forniscono accesso a informazioni non pubbliche e riesaminerà periodicamente tali privilegi di accesso. |
Vectra AI monitora costantemente l'infrastruttura interna Kerberos per comprendere l'utilizzo normale in termini di dispositivo fisico, account utente e servizi richiesti. Le anomalie del client Kerberos consentono di identificare quando le credenziali di un utente sono state compromesse e quando più dispositivi utente iniziano a condividere le informazioni di accesso. Inoltre, Vectra AI i protocolli amministrativi utilizzati sulla rete, tra cui RDP, SSH, telnet, IPMI e iDRAC. Vectra AI monitora Vectra AI i modelli di accesso degli amministratori per sistemi, carichi di lavoro e applicazioni. |
Sezione 500.09 | Valutazione dei rischi
| Controllo |
Descrizione del controllo |
Risposta Vectra |
| b.2 |
Criteri per la valutazione della riservatezza, dell'integrità, della sicurezza e della disponibilità dei sistemi informativi e delle informazioni non pubbliche dell'entità interessata, compresa l'adeguatezza dei controlli esistenti nel contesto dei rischi identificati. |
Vectra AI monitora continuamente il traffico di rete per identificare automaticamente i problemi di igiene che possono introdurre rischi, compromettere le prestazioni o fornire opportunità agli aggressori di nascondersi. Vectra AI i team di sicurezza IT in merito a errori inosservati che potrebbero essere stati introdotti durante gli aggiornamenti del sistema. Inoltre, monitorando i comportamenti degli aggressori all'interno della rete che si verificano dopo l'infezione iniziale, Vectra AI la consapevolezza delle minacce che aggirano la tecnologia malware esistente. |
| b.3 |
Requisiti che descrivono come i rischi identificati saranno mitigati o accettati sulla base della valutazione dei rischi e come il programma di sicurezza informatica affronterà tali rischi. |
Vectra AI identifica automaticamente anomalie e minacce, le correla ai dispositivi host fisici, assegna la priorità ai dispositivi host fisici con minacce che rappresentano il rischio maggiore e fornisce ai team di sicurezza IT dati di supporto e raccomandazioni sulle azioni da intraprendere. Vectra AI consente Vectra AI di identificare tutti i dispositivi host in un'architettura PCI e segnala automaticamente tutti i rilevamenti su tali risorse chiave. |
Sezione 500.10 | Personale addetto alla sicurezza informatica e intelligence
| Controllo |
Descrizione del controllo |
Risposta Vectra |
| a.1 |
Utilizzare personale qualificato in materia di sicurezza informatica dell'entità interessata, di un'affiliata o di un fornitore di servizi terzo in numero sufficiente per gestire i rischi di sicurezza informatica dell'entità interessata e per svolgere o supervisionare lo svolgimento delle funzioni fondamentali di sicurezza informatica specificate nella Sezione 500.02(b)(1)-(6) della presente parte.
|
Vectra AI alleggerisce il carico di lavoro e potenzia le capacità dei team addetti alla sicurezza, spesso a corto di personale. Ciò è possibile grazie all'automazione delle lunghe operazioni di rilevamento e analisi degli eventi di sicurezza e all'eliminazione della necessità di cercare incessantemente minacce nascoste. |
| a.2 |
Fornire al personale addetto alla sicurezza informatica aggiornamenti e formazione sufficienti per affrontare i rischi rilevanti in materia di sicurezza informatica. |
Vectra AI può fungere da strumento di formazione per gli amministratori di sicurezza junior. Insegna i tipi di comportamenti di rete correlati ad attacchi specifici e illustra il ciclo di vita di un attacco utilizzando dati di rete in tempo reale. Il rilevamento automatico, la classificazione e la prioritizzazione delle minacce sono presentati tramite spiegazioni rapide e semplici di una pagina per ogni rilevamento di attacco, inclusi possibili fattori scatenanti, cause principali, impatti sul business e passaggi da verificare. |
Sezione 500.11 | Politica di sicurezza dei fornitori di servizi terzi
| Controllo |
Descrizione del controllo |
Risposta Vectra |
| a.4 |
Valutazione periodica di tali fornitori di servizi terzi in base al rischio che presentano e alla continua adeguatezza delle loro pratiche di sicurezza informatica.
|
Vectra AI monitora costantemente il traffico di rete per identificare automaticamente i problemi di igiene che possono comportare rischi, compromettere le prestazioni o fornire opportunità agli aggressori di nascondersi. Vectra AI i team di sicurezza IT in merito a errori inosservati che potrebbero essere stati introdotti durante gli aggiornamenti di sistema. |
Sezione 500.14 | Formazione e monitoraggio
| Controllo |
Descrizione del controllo |
Risposta Vectra |
| a |
Implementare politiche, procedure e controlli basati sul rischio, progettati per monitorare l'attività degli utenti autorizzati e rilevare accessi o utilizzi non autorizzati, o manomissioni, di informazioni non pubbliche da parte di tali utenti autorizzati. |
Comportamento sospetto dell'amministratore: la Vectra AI identifica l'uso improprio dei protocolli di gestione di basso livello che controllano il sistema al di sotto del sistema operativo e del BIOS, come IPMI e ILO (HP) e iDRAC (DELL). Inoltre, la nostra IA apprende i protocolli amministrativi utilizzati sulla rete, inclusi RDP, SSH e telnet. Vectra AI tiene traccia Vectra AI dei modelli di accesso degli amministratori per sistemi, carichi di lavoro e applicazioni. Account Kerberos sospetto: la Vectra AI identifica quando un account Kerberos viene utilizzato in modo diverso rispetto alla baseline appresa in uno o più modi: connettendosi a controller di dominio insoliti, utilizzando host insoliti o accedendo a servizi insoliti o generando volumi insoliti di richieste Kerberos utilizzando controller di dominio normali, host usuali e servizi usuali. |
Sezione 500.16 | Piano di risposta agli incidenti
| Controllo |
Descrizione del controllo |
Risposta Vectra |
| b.1 |
I processi interni per rispondere a un evento di sicurezza informatica. |
Vectra AI fornisce una classificazione automatica delle minacce, consentendo un processo ripetibile e misurabile per rilevare, smistare e segnalare sulla base di un monitoraggio continuo, combinato con una valutazione automatica dei dispositivi host per rivelare il rischio complessivo per la rete. La classificazione delle minacce alla rete man mano che si verificano consente una risposta rapida da parte delle operazioni di sicurezza per fermare gli attacchi prima che causino danni.
|
Sezione 500.17 | Comunicazioni al sovrintendente
| Controllo |
Descrizione del controllo |
Risposta Vectra |
| a |
Notifica di un evento di sicurezza informatica. Ogni entità interessata deve informare il sovrintendente il più rapidamente possibile, e comunque entro 72 ore dalla constatazione che si è verificato un evento di sicurezza informatica. |
Vectra AI automatizza il rilevamento, la classificazione e la prioritizzazione delle minacce, inviando notifiche in tempo reale ai team di sicurezza. Le notifiche vengono inviate sotto forma di spiegazioni di una pagina per ogni attacco rilevato, inclusi gli eventi sottostanti e il contesto storico che hanno portato al rilevamento, i possibili fattori scatenanti, le cause principali, gli impatti sul business e i passaggi da seguire per la verifica. |