Aikido

Comment les équipes d'ingénierie et de sécurité peuvent répondre aux exigences techniques de DORA

Sooraj ShahSooraj Shah
|
#
#

Toutes les entités financières opérant dans l'Union européenne doivent se conformer à la loi sur la résilience opérationnelle numérique (DORA). La DORA vise à déterminer si les systèmes sont capables de résister aux perturbations liées aux TIC, d'y répondre et de s'en remettre, et si cela peut être démontré à l'aide de preuves.

Pour les équipes d'ingénierie, de sécurité et de gestion des risques, cela introduit une exigence pratique. La résilience opérationnelle doit être observable dans les systèmes en direct, testée en continu et traçable dans le temps.

Cet article explique les attentes techniques de DORA et comment Aikido soutient leur mise en œuvre.

TL;DR

La directive DORA exige des entités financières de l'UE qu'elles démontrent leur résilience opérationnelle dans la pratique. Aikido soutient la mise en œuvre technique de la directive DORA en fournissant une visibilité continue sur les vulnérabilités, une validation de l'exploitabilité, des tests de résilience et des preuves de conformité dans les environnements de code, cloud et d'exécution.

Qu'est-ce que DORA ?

La directive DORA s'applique depuis le 17 janvier 2025 aux banques, assureurs, sociétés d'investissement, prestataires de services de paiement et autres entités financières réglementées dans l'UE.

Elle a été introduite pour remédier aux perturbations informatiques répétées causées par les vulnérabilités logicielles, les défaillances de tiers et le traitement incohérent des incidents dans les États membres. La DORA établit un cadre unique, spécifique au secteur, axé sur des résultats mesurables.

Les organismes de réglementation attendent des organisations qu'elles démontrent leur capacité à :

  • Détecter rapidement les incidents informatiques
  • Réagir et se rétablir efficacement
  • Fournir la preuve que les contrôles fonctionnent dans les conditions opérationnelles.

Les cinq piliers de DORA

D'un point de vue technique, DORA s'articule autour de cinq piliers :‍‍

  1. Gestion des risques liés aux TIC: connaître les systèmes que vous utilisez, identifier les risques et savoir comment les gérer au quotidien.
  2. Signalement des incidents: détecter rapidement les incidents et les signaler dans les délais réglementaires stricts.
  3. Test de résilience opérationnelle numérique: tester régulièrement la capacité de vos systèmes à résister aux perturbations et à s'en remettre.
  4. Gestion des risques liés aux tiers dans le domaine des TIC: comprendre et gérer les risques introduits par les fournisseurs, les prestataires et les dépendances.
  5. Partage d'informations : Partager renseignement sur les menaces renforcer la résilience de l'écosystème financier.

Chaque pilier a des implications directes sur la manière dont les systèmes sont construits, surveillés et testés.

Ce que signifie DORA pour les équipes d'ingénieurs

Pratiques de développement sécurisées

L'article 9(4)(e) exige des organisations qu'elles documentent leurs pratiques en matière de sécurité, suivent les vulnérabilités et démontrent comment la résilience est intégrée dans la livraison des logiciels. Les contrôles de sécurité doivent être intégrés dans les workflows de développement et les pipelines CI/CD.

Responsabilité en matière de dépendance

En vertu de l'article 28, les dépendances tierces et open source sont pleinement concernées. Si une dépendance entraîne une perturbation ou une exposition, la responsabilité incombe à l'entité financière. Les équipes doivent savoir quelles dépendances sont utilisées, où elles s'exécutent et dans quels délais les problèmes peuvent être résolus.

Traçabilité et preuves

Les équipes d'ingénieurs doivent être en mesure de montrer ce qui a été déployé, quand cela a été mis en service, quels contrôles de sécurité ont été effectués et qui a approuvé le changement. Les journaux de compilation, le contrôle des versions et les outils de sécurité doivent produire une piste auditable.

Ce que signifie la loi DORA pour les équipes chargées de la sécurité et des risques

visibilité des risques continue visibilité des risques

La DORA exige une vigilance constante quant aux processus en cours de production, aux vulnérabilités existantes et aux risques exploitables à tout moment. Des évaluations périodiques ne suffisent pas.

Gestion automatisée des vulnérabilités

Le suivi manuel n'est pas évolutif. Les délais de détection, de hiérarchisation et de correction doivent être pris en charge par des systèmes automatisés avec une responsabilité claire.

Documentation conforme à la réalité

Lorsque des incidents se produisent, les organisations doivent indiquer quand le problème a été détecté, comment il a été évalué, qui s'en est occupé et dans quels délais il a été résolu. Les preuves doivent refléter le comportement réel du système.

En quoi DORA diffère-t-il des autres cadres ?

La directive DORA ne remplace pas les normes ISO 27001, NIS2 ou SOC 2. Elle introduit des exigences plus strictes, spécifiques à chaque secteur, axées sur les résultats opérationnels.

Catégorie DORA NIS2 ISO 27001 SOC 2
Portée Entités du secteur financier Transsectoriel (entités essentielles et importantes) Général, indépendant du secteur d'activité Général, organisations de services
Objectif principal Résilience opérationnelle et numérique Continuité des services essentiels Système de gestion de la sécurité de l'information (SGSI) Rapports sur la confiance et l'assurance
Signalement d'incidents Rapport initial dans les 4 heures suivant la classification 24 à 72 heures selon la gravité Gestion interne des incidents Gestion interne des incidents
Risque lié aux tiers La responsabilité totale des risques liés aux TIC incombe à l'entité. Surveillance des fournisseurs et prestataires de services Contrôles contractuels et de sécurité des fournisseurs Surveillance et contrôle de l'utilisation des fournisseurs

La DORA agit comme une lex specialis, ce qui signifie que si la DORA et la NIS2 entrent en conflit, par exemple, la DORA prévaut. Les règles sont spécialement adaptées aux risques du secteur financier et sont plus strictes que celles que l'on trouve dans d'autres cadres réglementaires.

Pourquoi la conformité à la directive DORA est difficile à mettre en pratique

Les bases de code volumineuses et en constante évolution rendent difficile le suivi de chaque modification et approbation. Les applications modernes s'appuient sur des centaines de dépendances, souvent sans visibilité claire sur leur déploiement et leur exposition. Les outils de sécurité sont fragmentés, produisant des données sur plusieurs systèmes qui doivent être corrélées lors des audits.

Comment Aikido aux exigences techniques de DORA

Aikido est une plateforme alimentée par l'IA qui centralise la visibilité de la sécurité à travers le code source, les dépendances, cloud , les conteneurs et les environnements d'exécution.

Exigence DORA Ce que cela signifie dans la pratique Comment Aikido
Gestion des risques TIC Compréhension continue des risques dans les systèmes en direct cloud continue SAST, SCA, API, secrets, conteneurs et cloud visibilité des risques corréléevisibilité des risques,cloud
Détection et signalement des incidents Détection rapide, échéancier clair et preuves à l'appui Délais de détection et preuves à l'appui pour le signalement des incidents. Alertes en temps réel pour les événements liés à la sécurité, historique des vulnérabilités, journaux d'audit.
Tests de résilience opérationnelle numérique Tester si les systèmes peuvent résister aux attaques et s'en remettre DAST continue, analyse des conteneurs et de Kubernetes, tests de pénétration basés sur l'IA via Aikido , ainsi que AutoFix et Auto Triage.
Gestion des risques liés aux tiers Responsabilité pour toutes les dépendances logicielles et tous les fournisseurs analyse des dépendances SCA), détection des logiciels malveillants, renseignements CVE, SBOM et visibilité des risques liés aux licences
Partage d'informations et preuves Données de sécurité structurées, vérifiables et exportables Rapports conformes, SBOM (CycloneDX/SPDX), journaux d'audit détaillés et suivi des preuves historiques

Aikido remplace Aikido les cadres de gouvernance, les procédures de réponse aux incidents ou les rapports réglementaires. Il fournit les signaux techniques et les preuves sur lesquels ces processus s'appuient.

Tests de résilience opérationnelle numérique et Aikido

La directive DORA exige des organisations qu'elles testent leur résilience opérationnelle dans des conditions réalistes. Il ne suffit pas de se contenter d'identifier les vulnérabilités.

Aikido les tests de résilience grâce à :

Soutenir DORA dans la pratique

La directive DORA exige une résilience opérationnelle démontrable, étayée par des preuves. Aikido fournit la visibilité technique, les capacités de test et les données prêtes à être auditées qui aident les organisations à répondre à ces attentes sur l'ensemble de leurs systèmes en production.

La gouvernance, la réponse aux incidents et l'engagement réglementaire restent essentiels. Aikido ces processus s'appuient sur des données techniques précises et actualisées.

Vous aimerez peut-être aussi :

4.7/5

Sécurisez votre logiciel dès maintenant.

Essai gratuit
Sans CB
Réservez une démo
Vos données ne seront pas partagées - Accès en lecture seule - Pas de CB nécessaire

Sécurisez-vous maintenant.

Sécuriser votre code, votre cloud et votre runtime dans un système centralisé unique.
Détectez et corrigez les vulnérabilités rapidement et automatiquement.

Pas de carte de crédit requise | Résultats du scan en 32 secondes.