Scheda tecnica

In che modo Vectra AI consente la conformità con la normativa sulla sicurezza informatica del NYSDFS

In che modo Vectra AI consente la conformità con la normativa sulla sicurezza informatica del NYSDFS
In che modo Vectra AI consente la conformità con la normativa sulla sicurezza informatica del NYSDFS
Selezionare la lingua da scaricare
Rapporto di accesso

Cos'è il regolamento sulla sicurezza informatica del NYSDFS

Il regolamento sulla cybersecurity del NYSDFS, 23 New York Codes, Rules and Regulations (NYCRR) 500, richiede alle banche, alle società di servizi finanziari e alle compagnie assicurative di New York, comprese le società assicurative non newyorkesi che operano a New York, di eseguire una valutazione del rischio di cybersecurity e di creare e mantenere un programma di cybersecurity basato sulla valutazione del rischio.

Questo approccio basato sul rischio è progettato per proteggere la riservatezza, l'integrità e la disponibilità dei sistemi informativi, tutelando in ultima analisi i consumatori e il settore dei servizi finanziari dello Stato di New York.

Il regolamento sulla cybersecurity di New York del NYSDFS intende affrontare i rischi per tutte le entità regolamentate dal NYSDFS delineando uno standard minimo. Questo regolamento mira non solo a proteggere i dati dei clienti, ma anche a rafforzare i sistemi informatici che le organizzazioni finanziarie utilizzano per gestire informazioni sensibili.

Poiché la maggior parte delle organizzazioni finanziarie è già tenuta a rispettare le linee guida delineate dalla FFIEC, dal SOX e dal GLBA, il regolamento sulla cybersecurity di New York è generalmente più prescrittivo. Richiede agli istituti di implementare politiche, procedure e tecnologie specifiche per conformarsi alla normativa.

"Con Vectra siamo passati da zero al 100% di visibilità sui comportamenti di attacco".
Responsabile della sicurezza Società globale di servizi finanziari

Requisiti di conformità per le aziende ai sensi del regolamento sulla sicurezza informatica del NYSDFS

Il regolamento sulla sicurezza informatica del NYSDFS si applica a qualsiasi attività regolata dal NYSDFS ai sensi della legge bancaria, della legge sulle assicurazioni o della legge sui servizi finanziari.

Queste entità coperte includono:

  • Banche statali
  • Prestatori autorizzati
  • Banchieri privati
  • Fornitori di contratti di servizio
  • Società fiduciarie
  • Società di mutui
  • Banche straniere autorizzate a operare a New York
  • Compagnie di assicurazione che operano a New York Per aiutare le compagnie a rispettare le normative finanziarie 23 NYCRR 500, le categorie di valutazione supportate dalla piattaforma Vectra AI sono dettagliate nelle tabelle seguenti.

23 NYCRR 500

Sezione 500.02 - Programma di sicurezza informatica

Controllo Descrizione del controllo Risposta di Vectra
b.1 Identificare e valutare i rischi di cybersecurity interni ed esterni che possono minacciare la sicurezza o l'integrità delle informazioni non pubbliche archiviate nei sistemi informativi dell'ente coperto. Il punteggio automatico degli host rivela il rischio complessivo per la rete in base alla minaccia e alla certezza. Vectra AI assegna un punteggio a tutte le minacce e dà priorità ai comportamenti degli aggressori e agli host che rappresentano il rischio maggiore per le risorse in esame.
b.3 Rilevare gli eventi di cybersecurity La piattaforma Vectra AI apprende continuamente l'ambiente locale e tiene traccia di tutti gli host fisici e virtuali per rivelare i segni di dispositivi compromessi e di minacce interne. Un'ampia gamma di minacce informatiche viene rilevata automaticamente in tutte le fasi del ciclo di vita dell'attacco, tra cui:
- comunicazioni di comando e controllo e altre comunicazioni nascoste
- ricognizione interna
- movimento laterale
- abuso di credenziali di account
- esfiltrazione di dati
- indicatori precoci di attività ransomware
- monetizzazione di botnet
- campagne di attacco,
La piattaforma Vectra AI monitora e rileva anche gli accessi sospetti alle risorse critiche da parte di dipendenti autorizzati, nonché le violazioni delle policy relative all'uso di cloud storage, storage USB e altri mezzi per spostare i dati fuori dalla rete.

Sezione 500.03 - Politica di sicurezza informatica

Controllo Descrizione del controllo Risposta di Vectra
h Monitoraggio di sistemi e reti La piattaforma Vectra AI monitora e analizza continuamente il traffico di rete interno, il traffico verso Internet e il traffico del data center, compreso il traffico tra i carichi di lavoro virtuali nel data center, per stabilire le linee di base dei comportamenti del sistema e identificare le attività non approvate.
n Risposta agli incidenti La piattaforma Vectra AI consente processi ripetibili di risposta agli incidenti e di operazioni di sicurezza automatizzando le attività manuali, tra cui il rilevamento delle minacce, la correlazione degli eventi, il triage dei dispositivi e la creazione di rapporti. Le minacce a più alto rischio vengono immediatamente gestite, correlate ai dispositivi compromessi e classificate in base alle priorità, in modo che i team di sicurezza possano rispondere più rapidamente per bloccare gli attacchi in corso e scongiurare la perdita di dati. Automatizzando l'analisi manuale e dispendiosa degli eventi di sicurezza, Vectra AI trasforma settimane o mesi di lavoro in minuti e riduce di 32 volte il carico di lavoro degli analisti della sicurezza nelle indagini sulle minacce.

Sezione 500.05 - Test di penetrazione e valutazioni della vulnerabilità

Controllo Descrizione del controllo Risposta di Vectra
a Test di penetrazione annuali dei sistemi informativi dell'entità coperta, determinati ogni anno sulla base dei rischi pertinenti identificati in conformità alla valutazione dei rischi. La piattaforma Vectra AI monitora continuamente il traffico di rete per identificare automaticamente i problemi di igiene che possono introdurre rischi, compromettere le prestazioni o fornire opportunità di nascondersi agli aggressori. Vectra AI avvisa i team di sicurezza IT di errori inosservati che potrebbero essere stati introdotti durante gli aggiornamenti del sistema.

Sezione 500.06 - Prova di revisione

Controllo Descrizione del controllo Risposta di Vectra
a.2 Includere percorsi di audit progettati per rilevare e rispondere agli eventi di cybersecurity che hanno una ragionevole probabilità di danneggiare materialmente qualsiasi parte rilevante delle normali operazioni dell'entità coperta. La piattaforma Vectra AI registra e segnala automaticamente tutti i segni di un attacco, comprese le attività di ransomware, le comunicazioni di comando e controllo, la ricognizione interna, il movimento laterale e l'esfiltrazione dei dati. Vectra AI utilizza fonti ricche di metadati per rilevare i comportamenti esibiti dagli aggressori, gli strumenti utilizzati o gli eventi anomali basati sulla deviazione dalle linee di base apprese localmente.

Sezione 500.07 | Privilegi di accesso

Controllo Descrizione del controllo Risposta di Vectra
Nell'ambito del proprio programma di cybersecurity, sulla base della valutazione del rischio dell'entità coperta, quest'ultima dovrà limitare i privilegi di accesso degli utenti ai sistemi informativi che forniscono accesso a informazioni non pubbliche e dovrà rivedere periodicamente tali privilegi di accesso. La piattaforma Vectra AI tiene costantemente traccia dell'infrastruttura Kerberos interna per comprendere il normale utilizzo in termini di dispositivo fisico, account utente e servizi richiesti. Le anomalie dei client Kerberos possono identificare quando le credenziali di un utente sono compromesse e quando più dispositivi utente iniziano a condividere le informazioni di accesso. Inoltre, Vectra AI apprende i protocolli amministrativi utilizzati sulla rete, tra cui RDP, SSH, telnet, IPMI e iDRAC. Vectra AI tiene traccia anche dei modelli di accesso degli amministratori per sistemi, carichi di lavoro e applicazioni.

Sezione 500.09 | Valutazione del rischio

Controllo Descrizione del controllo Risposta di Vectra
b.2 Criteri per la valutazione della riservatezza, dell'integrità, della sicurezza e della disponibilità dei sistemi informativi e delle informazioni non pubbliche dell'entità coperta, compresa l'adeguatezza dei controlli esistenti nel contesto dei rischi identificati. La piattaforma Vectra AI monitora continuamente il traffico di rete per identificare automaticamente i problemi di igiene che possono introdurre rischi, compromettere le prestazioni o fornire opportunità di nascondersi agli aggressori. Vectra AI avvisa i team di sicurezza IT di errori inosservati che potrebbero essere stati introdotti durante gli aggiornamenti del sistema. Inoltre, monitorando i comportamenti degli aggressori all'interno della rete che si verificano dopo l'infezione iniziale, Vectra AI consente di individuare le minacce che eludono la tecnologia di rilevamento malware esistente.
b.3 Requisiti che descrivono come i rischi identificati saranno mitigati o accettati in base alla valutazione del rischio e come il programma di cybersecurity affronterà i rischi. La piattaforma Vectra AI identifica automaticamente le anomalie e le minacce, le mette in relazione con i dispositivi fisici host, assegna una priorità ai dispositivi fisici host con le minacce che rappresentano il rischio maggiore e fornisce ai team di sicurezza IT dati di supporto e le fasi successive consigliate. Vectra AI consente inoltre di identificare tutti i dispositivi host in un'architettura PCI e di segnalare automaticamente tutti i rilevamenti su questi asset chiave.

Sezione 500.10 - Personale di sicurezza informatica e intelligence

Controllo Descrizione del controllo Risposta di Vectra
a.1 Utilizzare personale qualificato in materia di cybersecurity dell'entità coperta, di un'affiliata o di un fornitore di servizi terzo sufficiente a gestire i rischi di cybersecurity dell'entità coperta e a svolgere o supervisionare lo svolgimento delle funzioni fondamentali di cybersecurity specificate nella sezione 500.02(b)(1)-(6) di questa parte.
La piattaforma Vectra AI alleggerisce e potenzia i team operativi di sicurezza, spesso a corto di personale. Ciò si ottiene automatizzando il rilevamento e l'analisi degli eventi di sicurezza, che richiedono molto tempo, ed eliminando la necessità di andare a caccia di minacce nascoste.
a.2 Fornire al personale addetto alla cybersecurity aggiornamenti e formazione in materia di cybersecurity sufficienti ad affrontare i rischi rilevanti per la cybersecurity. La piattaforma Vectra AI può servire come strumento di formazione per i giovani amministratori della sicurezza. Insegna i tipi di comportamenti di rete correlati ad attacchi specifici e il ciclo di vita di un attacco utilizzando dati di rete in tempo reale. Il rilevamento automatico, il triage e la prioritizzazione delle minacce sono presentati attraverso spiegazioni rapide e semplici di una pagina per ogni rilevamento di attacco, compresi i possibili fattori scatenanti, le cause principali, l'impatto sull'azienda e i passaggi da verificare.

Sezione 500.11 - Politica di sicurezza dei fornitori di servizi di terze parti

Controllo Descrizione del controllo Risposta di Vectra
a.4 Valutazione periodica di tali fornitori di servizi terzi in base al rischio che presentano e alla continua adeguatezza delle loro pratiche di cybersecurity.
La piattaforma Vectra AI monitora continuamente il traffico di rete per identificare automaticamente i problemi di igiene che possono introdurre rischi, compromettere le prestazioni o fornire opportunità di nascondersi agli aggressori. Vectra AI avvisa i team di sicurezza IT di errori inosservati che potrebbero essere stati introdotti durante gli aggiornamenti del sistema.

Sezione 500.14 - Formazione e monitoraggio

Controllo Descrizione del controllo Risposta di Vectra
a Implementare politiche, procedure e controlli basati sul rischio e progettati per monitorare l'attività degli utenti autorizzati e rilevare l'accesso o l'uso non autorizzato o la manomissione di informazioni non pubbliche da parte di tali utenti autorizzati. Comportamento sospetto dell'amministratore: La piattaforma Vectra AI identifica l'uso improprio dei protocolli di gestione di basso livello che controllano il sistema al di sotto del sistema operativo e del BIOS, come IPMI e ILO (HP) e iDRAC (DELL). Inoltre, la nostra AI apprende i protocolli amministrativi utilizzati in rete, tra cui RDP, SSH e telnet. Vectra AI tiene anche traccia dei modelli di accesso degli amministratori per sistemi, carichi di lavoro e applicazioni.
Account Kerberos sospetto: La piattaforma Vectra AI identifica quando un account Kerberos viene utilizzato in modo diverso dalla sua linea di base appresa in uno o più modi: collegandosi a controller di dominio insoliti, utilizzando host insoliti o accedendo a servizi insoliti o generando volumi insoliti di richieste Kerberos utilizzando controller di dominio normali, host soliti e servizi soliti.

Sezione 500.16 - Piano di risposta agli incidenti

Controllo Descrizione del controllo Risposta di Vectra
b.1 I processi interni di risposta a un evento di cybersecurity. La piattaforma Vectra AI fornisce una prioritizzazione automatizzata delle minacce, consentendo un processo ripetibile e misurabile di rilevamento, triage e reporting basato sul monitoraggio continuo, combinato con un punteggio automatico dei dispositivi host per rivelare il rischio complessivo per la rete. La prioritizzazione delle minacce alla rete nel momento in cui si verificano consente una risposta rapida da parte delle operazioni di sicurezza per bloccare gli attacchi prima che causino danni.

Sezione 500.17 - Avvisi al Sovrintendente

Controllo Descrizione del controllo Risposta di Vectra
a Notifica di un evento di cybersecurity. Ciascuna entità coperta dovrà informare il sovrintendente il più tempestivamente possibile, ma in ogni caso non oltre 72 ore dalla determinazione che si è verificato un evento di cybersecurity. Il rilevamento automatico, il triage e la prioritizzazione delle minacce della piattaforma Vectra AI attivano notifiche in tempo reale per i team di sicurezza. Le notifiche vengono consegnate sotto forma di spiegazioni di una pagina per ogni rilevamento di attacco, compresi gli eventi sottostanti e il contesto storico che ha portato al rilevamento, i possibili fattori scatenanti, le cause principali, l'impatto sull'azienda e i passaggi da verificare.

Fiducia da parte di esperti e aziende di tutto il mondo

DOMANDE FREQUENTI