De DORA-richtlijn transformeert de manier waarop bedrijven binnen de EU omgaan met cybersecurity. Naleving van de richtlijn gaat niet alleen om het vermijden van boetes, maar ook het opbouwen van een veerkrachtigere, veiligere omgeving die bescherming biedt tegen cyberaanvallen. Volgens Ruud Wilting van OpenText kan de inzet van de juiste IT-tools deze complexe taak flink vereenvoudigen.
De Digital Operational Resilience Act (DORA) heeft tot doel om de financiële sector binnen de EU weerbaarder maken tegen de toenemende cyberrisico’s, zoals cyberaanvallen en datalekken. Ook harmoniseert de richtlijn de nationale regelgeving binnen de Europese markt.
Wachten met de voorbereiding is geen optie meer: organisaties moeten uiterlijk 17 januari 2025 voldoen aan alle vereisten van de nieuwe regelgeving. Organisaties die er niet aan voldoen lopen niet alleen reputatieschade op, maar kunnen hoge boetes opgelegd krijgen – oplopend tot 2% van de wereldwijde jaaromzet.
Om DORA-compliant te zijn, hebben bedrijven robuuste systemen nodig voor het monitoren, managen en beveiligen van hun infrastructuur. IT-tools stellen organisaties in staat om in real time te voldoen aan de vereisten van de richtlijn. Hier de belangrijkste IT-tools die bijdragen aan DORA-compliance:
1: Configuration Management Database: Cruciaal in risicomanagement
Een CMDB (Configuration Management Database) biedt een uitgebreid overzicht van alle assets en hun configuraties, en dient daarmee als fundament van de IT-omgeving.
Onder DORA is het onderhouden van een nauwkeurige en betrouwbare CMDB cruciaal voor het managen van risico’s en het effectief rapporteren van incidenten. Een goed onderhouden CMDB zorgt ervoor dat je als organisatie relaties tussen assets kunt traceren, potentiële kwetsbaarheden kunt opsporen en snel getroffen systemen kunt identificeren in het geval van een cyberincident.
Omdat ze volledig inzicht geven in alle systemen van derden die in verbinding staan met de infrastructuur van de organisatie, stellen CMDB’s bedrijven ook in staat om te voldoen aan de DORA-vereisten voor supply chain-beveiliging.
2: IT Asset Management (ITAM)
ITAM-tools helpen organisaties bij het volgen en managen van hun hardware- en software-assets gedurende de hele levenscyclus, zodat niets over het hoofd wordt gezien. Gezien de nadruk die DORA legt op volledige risicobeoordelingen en de zichtbaarheid van assets, is het bijhouden van een actuele inventaris van cruciaal belang. ITAM biedt realtime gegevens over alle kritieke assets, zodat bedrijven kunnen reageren op potentiële kwetsbaarheden vóórdat het grotere problemen worden.
Deze asset tracking wordt essentieel bij het uitvoeren van audits of het voldoen aan de rapportageverplichtingen van DORA, omdat bedrijven precies moeten weten wat binnen hun netwerk is geïnstalleerd.
3: Discovery tools
Discovery tools bieden automatische detectie van alle apparaten, software en verbindingen binnen je netwerk. Deze tools garanderen dat zelfs voorheen onbekende assets of systemen van derden zichtbaar zijn, waardoor organisaties beveiligingslekken kunnen beperken.
Wat betreft DORA-compliance wordt dit vooral belangrijk voor supply chain-risicomanagement. Bedrijven kunnen externe leveranciers en hun toegang tot interne systemen tracken, zodat er volledige transparantie is over alle apparaten die in contact staan met kritieke infrastructuur.
4: Observability tools
Observability-platforms geven organisaties de mogelijkheid om de gezondheid van hun IT-systemen in real time te monitoren. Door inzicht te bieden in systeemprestaties en gebruikersgedrag gaan ze een stap verder dan basismonitoring. Zo kunnen bedrijven potentiële problemen in een vroeg stadium identificeren.
In de context van DORA helpen observability tools organisaties om cyberbeveiligingsincidenten snel te detecteren en te zorgen dat ze voldoen aan de eis om incidenten binnen 24 uur te melden. Continue monitoring ondersteunt ook de voortdurende compliance-inspanningen door proactief risico’s te identificeren en deze in te dammen voordat ze escaleren tot grotere beveiligingsincidenten.
5: IT Service Management (ITSM)
ITSM-tools stroomlijnen de respons op incidenten en helpen bij het managen van workflows binnen een organisatie. Binnen DORA is ITSM cruciaal voor het tijdig en georganiseerd afhandelen van incidenten. ITSM-tools kunnen de documentatie van incidenten ondersteunen, service-level agreements beheren en zorgen voor de juiste communicatie tussen afdelingen tijdens een cyberbeveiligingsincident.
Deze gestructureerde aanpak stelt organisaties in staat om compliant te blijven aan de rapportagemandaten van DORA en biedt een kader om de operationele veerkracht te behouden, zelfs tijdens een beveiligingscrisis.
Waar elk van deze tools een eigen functie vervult, werken ze nog het beste wanneer ze in samenhang zijn geïntegreerd in een volledige compliance-strategie. Door CMDB’s, ITAM, discovery tools, observability platforms en ITSM te combineren, kunnen organisaties continu zichtbaarheid en controle behouden over hun infrastructuur.
De belangrijkste stappen om klaar te zijn voor DORA:
Maak een bijgewerkte inventaris van IT-assets: Gebruik ITAM en discovery tools om je assets continu te monitoren en volledige zichtbaarheid te garanderen.
Zorg voor een robuuste CMDB: Werk je CMDB regelmatig bij om alle assets en hun relaties weer te geven. Dit is essentieel voor incidentrespons en risicomanagement.
Maak gebruik van realtime monitoring: Met observability tools kun je cyberbeveiligingsincidenten detecteren en beperken voordat ze escaleren.
Bouw een Incident Response Framework: Gebruik ITSM-tools om incidenten efficiënt te managen en te voldoen aan de strikte tijdlijnen die door DORA worden voorgeschreven.
Risico’s voor derden managen: implementeer discovery tools om de assets van derden binnen je supply chain te bewaken, zodat je voldoet aan de vereisten voor leveranciersmanagement van DORA.
Nu de deadline voor DORA-naleving nadert, moeten organisaties prioriteit geven aan cyberbeveiliging en de benodigde IT-tools implementeren om zichzelf te beschermen tegen de toenemende dreiging van cyberaanvallen.
Waar de richtlijn strengere eisen introduceert, bieden deze uitdagingen bedrijven vooral ook de kans om hun algehele veerkracht op het gebied van cyberbeveiliging te vergroten. Door gebruik te maken van tools als CMDB’s, IT Asset Management, discovery-tools, observability-platforms en ITSM blijf je niet alleen compliant, maar bouw je een sterkere en flexibelere beveiliging op die je kritieke infrastructuur ook beschermt op de lange termijn.
Bovendien draagt de juiste inzet van deze tools er tegelijk aan bij dat de organisatie goed is gepositioneerd om ook compliant te blijven aan de deze maand van kracht geworden NIS2-richtlijn.
Over de auteur: Ruud Wilting is Account Manager bij OpenText, een softwareleverancier die slimme oplossingen biedt waarmee bedrijven informatie veilig kunnen vastleggen, managen en uitwisselen. OpenText is aanwezig op de IT Asset Management conferentie op 19 november in Mechelen. Inschrijven kan hier . Meer informatie over ITOP’s solutions is hier te vinden.