Vedligeholdelse af en 'altid tændt' og altid forberedt finansiel institution

Vedligeholdelse af en 'altid tændt' og altid forberedt finansiel institution

Maintaining an ‘always on’ and ever-prepared financial institution PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Håndtering af virksomhedens operationelle robusthed har historisk set været et komplekst problem for finansielle serviceinstitutioner (FSI'er). For et år siden, Europa-Kommissionen

annoncerede planer
at etablere en
Fælles Cyber ​​-enhed
at tackle alvorlige cyberhændelser, der påvirker national infrastruktur og virksomheder i hele EU. Der er mange slags cyberhændelser, der kan stoppe den daglige drift i deres spor – cyberangreb, teknologifejl og naturkatastrofer er alle risici. For at opretholde virksomhedens modstandsdygtighed efter en driftsforstyrrelse skal virksomheder planlægge, tilpasse og træffe positive foranstaltninger for at genoprette dem med hurtig datagendannelse.  

Operationel robusthed kræver en ensartet applikationstilgængelighed og forretningsresiliensstrategi, der spænder over alle forretningsapplikationer. Historisk har strategier ofte handlet om at implementere flere uafhængige løsninger. Dette kan nogle gange føre til øget eksponering for forstyrrelser, fordi der er større risiko for huller i systemet. Der er brug for en anden tilgang.

Der er flere måder at udvikle en robust strategi på, og her er nogle af de vigtigste vejledningspunkter:

1.  Gennemgå forretningskontinuitetspraksis med jævne mellemrum

Dette er et vigtigt skridt for at kontrollere, at FSI modstår enhver potentiel forstyrrelse forårsaget af et cyberangreb såsom ransomware. Der kan indføres foranstaltninger for at teste, at beredskabsstrategier forbliver i overensstemmelse med nuværende operationer, risici og trusler, tolerance over for forstyrrelser og genopretningsprioriteter. Indførelse af funktionelle testprocedurer til vurdering af en virksomheds IT-systemers evne til at levere minimal servicekapacitet til kritiske operationer og kerneforretningslinjer er i overensstemmelse med virksomhedens forretningskontinuitetsmål for at undgå nedetid og potentielt tab af indtægter.

2.  Foretag regelmæssig scenarietest

Scenarietestning kan bruges på periodisk basis til at teste en FSI's evne til at modstå et cyberangreb og til at teste cyberresiliens. Ved at teste påvirkningstolerancer (indstilling af det maksimalt tolerable niveau af afbrydelse af en kritisk forretningsservice) kan genoprettelses- og responstider overvåges for at kontrollere, at de vil være hurtige nok til ikke at afsløre forskellige typer sårbarheder i it-infrastrukturen. Der skal udvises forsigtighed ved test af IT-systemer for at begrænse risikoen for at forstyrre en hel kæde af aktiviteter, der er kritiske forretningstjenester.

Derudover er test og gentestning af databeskyttelsespolitikker og -systemer af afgørende betydning for, at organisationer kan demonstrere, at de tager deres sikkerhedsforpligtelser alvorligt, og at deres politikker vil levere, når det tæller.

3.  Brug og vedligehold opdaterede IT-systemer

IT-systemer skal ikke kun opdateres med den nyeste software, men de skal også være i overensstemmelse med de nyeste regler. For eksempel skal it-systemer i henhold til reglerne skitseret af EU-Kommissionen opdateres (såsom backup til skyen) og kontrolleres for at sikre, at de er passende til kravene fra deres kritiske operationer og tjenester. Disse systemer bør være pålidelige, have tilstrækkelig kapacitet til at imødekomme de varierende krav til tjenesterne og være teknologisk modstandsdygtige til at håndtere pressede markedsforhold, især hvor en exit fra en administreret tjenesteudbyder eller cloud-tjenesteudbyder er påkrævet.

UK Prudential Regulation Authority udtaler også, at virksomheder skal indstille påvirkningstolerancer på det tidspunkt, hvor enhver yderligere forstyrrelse af de kritiske forretningstjenester ville risikere deres evne til at levere tjenesterne. Tolerancen skal omfatte en tidsbaseret metrisk til måling af afbrydelsesniveauet, som vil udløse de passende genopretningsoperationer.

4.  Overvåge IT-systemer

Den valgte overvågningsløsning bør være avanceret nok til være i stand til at opdage unormale aktiviteter for at minimere virkningen af ​​eventuelle operationelle risici. Dette vil kræve, at FSI'er implementerer dedikeret og omfattende IT-forretningskontinuitet og backup- og gendannelsesløsninger for at sikre genoptagelse og/eller gendannelse af IT-systemer med minimal nedetid, hurtig genopretning og begrænset afbrydelse. Overvågningssystemer er ikke nok; alarmer bør oprettes, så it-teams kan få besked, hvis der er forstyrrelser i it-systemerne 24/7.

5. Identificer og kortlæg vigtige forretningstjenester

Dette er et vigtigt skridt i udviklingen af ​​en operationel resiliensstrategiplan. Det kan omfatte indstilling af påvirkningstolerancer, definering af plausible afbrydelsesscenarier og test i forhold til disse, hvilket gør overholdelse til en ikke-triviel forpligtelse. Disse krav er løbende og omfatter følgende: 

  • Gennemgå alle kritiske tjenester, fortsæt med at vurdere deres betydning, og juster i overensstemmelse hermed.
  • Gennemgå løbende påvirkningstolerancer for at sikre validitet og acceptabilitet. 
  • Test, forfin og udvikle plausible forstyrrende scenarier gentagne gange, så de afspejler et regulatorisk miljø i konstant forandring.

Opretholdelse af operationel robusthed er ikke en ensartet tilgang; det er en del af en løbende strategi, der udvikler sig over tid, efterhånden som potentielle trusler dukker op, og teknologien udvikler sig på en kontinuerlig basis. It-chefer og CTO'er, der arbejder for at beskytte deres it- og sikkerhedssystemer, skal dele strategier og taktikker for at være på forkant med cyberkriminelle.

Opretholdelse af operationel modstandskraft afhænger også af en organisations bredere interessentkæde og kan som sådan ikke findes i et enkelt produkt, service eller virksomhed; det bør være en del af en nøje udviklet plan, der kræver ekspertise fra flere aktører og løsninger. Uden en stærk plan på plads vil britisk infrastruktur, virksomheder og i sidste ende britiske borgere desværre bære hovedparten af ​​cyberkriminalitet. 

Tidsstempel:

Mere fra Fintextra