| 文章 | 文章摘要 | Endpoint Central的帮助 |
| 2 | ICT安全政策、程序、协议和工具的一般要素 与ICT风险管理框架的整合
金融实体必须确保其ICT安全政策、程序和工具纳入其ICT风险管理框架,符合DORA(欧盟条例 2022/2554)的要求。这些措施应: - 确保网络安全
- 防范入侵和数据滥用。
- 维护数据的可用性、真实性、完整性和保密性,包括加密。
- 实现准确及时的数据传输,无中断。
- 与数字运营韧性战略的对齐
ICT安全政策必须: - 符合金融实体在DORA下数字运营韧性战略中规定的信息安全目标。
- 指定管理机构正式批准的日期。
包含以下机制: - 监控实施情况。
- 记录和管理例外情况,同时确保运营韧性。
- 责任与合规
ICT安全政策应: - 明确定义所有员工级别的责任。
- 指明不合规的后果(如果未被其他内部政策覆盖)。
- 详细说明所需文档及其维护。
- 使用三道防线模型等方式定义职责分离,防止利益冲突。
- 最佳实践、标准与角色
政策必须: - 考虑相关欧盟法规中定义的领先实践和标准。
- 明确制定、实施和维护ICT安全措施的角色和责任。
- 适应性与定期审查
- 政策必须根据DORA要求定期审查。
应考虑重大变更,如: - 活动或流程的变化。
- 网络威胁环境的变化。
- 法律义务的更新。
| Endpoint Central可利用其端点安全功能,如Endpoint DLP、浏览器安全、基于风险的漏洞和补丁管理、下一代防病毒引擎、反勒索软件和移动安全功能。
在遭受恶意软件攻击时,Endpoint Central可提醒SOC团队和IT管理员,助其安全隔离系统。 Endpoint Central提供先进的 数据泄露防护功能,能够检测和分类个人身份信息(PII)。
它通过允许管理员配置通过云服务和外围设备的数据传输策略,全面控制IT环境中的数据流。
还可容器化企业与个人数据,并在设备被盗时远程擦除。 |
| 3 | ICT风险管理 风险容忍度批准
风险评估程序 - 建立评估ICT风险的方法,识别:
- 影响业务功能、ICT系统及资产的漏洞和威胁。
- 衡量这些漏洞和威胁可能性与影响的指标。
风险处理措施 - 定义识别、实施和记录措施的流程,以应对ICT风险,确保风险处于批准的容忍度范围内。
剩余风险管理 对处置后的剩余风险: - 识别并记录这些剩余风险。
- 指派角色负责接受超出容忍度的剩余风险并每年审查。
- 维护附有接受理由的剩余风险清单。
- 每年审查已接受的剩余风险,评估变化、缓解选项及接受理由的有效性。
持续监控 监控: - ICT风险及网络威胁环境的变化。
- 内部和外部漏洞。
- ICT风险,及时检测影响实体风险状况的变化。
- 战略变化的适应性
- 确保流程考虑金融实体业务战略或数字运营韧性战略的变化。
风险处置的有效性 - 监控ICT风险处置措施的有效性。
- 评估实体是否达成风险容忍度水平。
- 必要时识别并实施纠正措施。
|
Endpoint Central通过集中控制台持续评估和全面威胁可视化,提供强大的漏洞管理。除漏洞评估外,还包含修复检测到漏洞的内置工具。
对信息系统,Endpoint Central支持 基于风险的漏洞管理,允许管理员利用CVSS分数、CVE影响类型、补丁可用性等指标优先处理漏洞。
它还作为IT运营和安全团队统一管理端点的平台。利用 基于角色的访问控制,可将安全任务委派给专门的安全专家,确保管理高效且专注。 |
| 4 | ICT资产管理政策
金融实体必须根据DORA,建立并实施ICT资产管理政策,作为ICT安全框架的一部分。该政策应包括: - 生命周期管理
- 确保监控和管理根据DORA第8(1)条识别和分类的ICT资产的整个生命周期。
全面记录保持 金融实体必须为每个ICT资产维护记录,包括: - 唯一标识符。
- 物理或逻辑位置。
- 根据DORA第8(1)条的分类。
- 资产所有者身份。
- 支持的业务功能或服务。
- ICT业务连续性需求,包括恢复时间目标和恢复点目标。
- 外部网络暴露情况,包括互联网。
- 与其他ICT资产和业务功能的关联和依赖关系。
- 第三方支持服务的结束日期,包括常规、扩展或定制支持,之后资产不再受支持。
- 传统系统风险评估
- 非微型企业必须保持开展针对传统系统ICT风险评估所需的额外记录,依据DORA第8(7)条。
|
Endpoint Central提供 强大的资产管理 功能,涵盖硬件和软件,全面盘点网络中的计算机、设备、已安装硬件、软件及存储文件。
其移动设备管理(MDM)功能通过 提供详细可视化 来增强组织内所有移动设备的管理。
利用 高级库存报告,Endpoint Central简化审计准备工作并确保符合行业合规标准。
它还允许管理员发布 使用条款政策 ,其中包含安全要求、合规指南和最佳实践。管理员还可清晰告知用户所采集设备数据及其具体用途。
对于关键信息系统的审计,用户登录报告可帮助管理员追踪用户对关键端点的访问。
使用 Endpoint Central,管理员可 分析 软件使用时长及使用频次。凭借这些洞察,管理员可做出明智的软件采购决策,并掌握IT系统的使用高峰趋势。 Endpoint Central具备 许可管理 功能,评估是否有足够的软件许可授予用户,同时允许管理员监控即将到期和已过期的软件许可。
注意: ManageEngine 的 ServiceDesk Plus(ITSM) 利用 Endpoint Central 的代理进行端点相关资产发现。若需全面的资产管理、资产映射及CMDB,ServiceDesk Plus可与 Endpoint Central 搭配满足此需求。 |
| 5 | ICT资产管理程序
程序制定 关键性评估 程序必须定义信息和支持业务功能的ICT资产关键性评估标准,考虑: - 与这些功能相关的ICT风险及其对资产的依赖。
- 资产机密性、完整性或可用性丧失对实体业务流程和活动的影响。
| Endpoint Central为硬件和软件提供强大的资产管理能力,详细盘点网络中的计算机、设备、安装硬件、软件及存储文件。 除了提供深入的端点视图,Endpoint Central的高级 报告功能 支持治理和审计要求。 |
| 6 | 加密与密码控制
金融实体必须根据DORA,建立加密与密码控制政策,作为ICT安全框架的一部分。该政策应包括: - 政策制定
- 设计、记录并实施基于数据分类和ICT风险评估的加密和密码控制。
加密规则 定义以下规则: - 静态与传输中的数据加密。
- 必要时对使用中的数据加密;若不可行,则在安全隔离环境中处理数据或采取等效措施以确保机密性、完整性和可用性。
- 内部网络连接与外部流量加密。
- 密码密钥的使用、保护与生命周期管理。
- 密码技术选择
- 依据领先标准和ICT资产分类,确定密码技术与实践的选择标准。
- 如无法采用领先实践或可靠技术,则实施缓解和监控措施,以保持网络威胁韧性。
更新密码技术 - 必须包含更新或更换密码技术的规定,以应对密码分析进展,确保对网络威胁的韧性。
- 若无法更新,应采纳缓解和监控措施保持保护。
- 记录缓解措施
- 记录因无法遵循领先实践或更新密码技术而采取的所有缓解和监控措施,附详细理由。
|
Endpoint Central 利用 符合FIPS 140-2标准 算法,允许用户启用 FIPS 模式以在高度安全的环境中运行。
它还使管理员能够通过管理来加密最终用户的设备 BitLocker 用于 Windows 系统和 FileVault 用于 Mac 设备。 |
| 7 | 加密密钥管理
密钥生命周期管理 - 定义加密密钥整个生命周期的流程,包括:
- 生成、更新、存储、备份、归档、检索、传输、淘汰、吊销和销毁。
密钥保护控制 - 实施控制措施,基于数据分类和 ICT 风险评估,在整个生命周期中防止加密密钥的丢失、未经授权访问、泄露或修改。
密钥更换 制定在丢失、泄露或损坏时更换加密密钥的方法。 - 证书和设备注册
- 维护所有证书及存储证书设备的最新登记,至少涵盖支持关键或重要功能的 ICT 资产。
- 证书续期
- 确保证书在过期前及时续期。
| Endpoint Central 使管理员能够通过管理 Windows 系统的 BitLocker 和 Mac 设备的 FileVault 来加密最终用户设备。 Endpoint Central 利用 SCEP 协议 进行基于证书的身份验证。 |
| 9 | 容量和性能管理
关键需求 - 识别 ICT 容量需求以确保系统能够满足业务要求。
- 优化资源以提升效率和效果。
监控和改进: - 数据和 ICT 系统的可用性。
- ICT 系统效率。
- 防止容量短缺。
- 针对特定 ICT 系统的适应性
确保对具有以下特点的 ICT 系统采取适当措施: | Endpoint Central 帮助您识别和管理 高风险软件,如过时的应用程序、点对点程序和不安全的远程共享软件,从而有效消除潜在威胁。
其 保修管理系统 提供有关即将过期或已过期硬件的详细报告,帮助您主动管理。
使用 Endpoint Central,管理员可以 监控 软件使用情况,包括使用时长和频率,从而基于数据做出软件采购决策,并识别 IT 领域的使用高峰趋势。
此外,它还帮助 跟踪 即将过期和已过期的软件许可证,确保合规并及时续订。
Endpoint Central 还包括许可证管理功能,以评估您是否拥有足够的软件许可证满足用户需求。 |
| 10 | 漏洞和补丁管理
1. 漏洞管理 - 意识与识别
- 利用可信资源保持对漏洞的最新了解。
- 自动扫描
- 按照 ICT 资产的分类和风险等级,定期自动进行漏洞扫描和评估。
- 关键 ICT 资产必须至少每周扫描一次。
- 第三方供应商监督
- 验证 ICT 第三方服务供应商对漏洞(包括关键漏洞)的处理和报告是否及时,提供趋势和统计数据。
- 要求供应商调查漏洞,确定根本原因,并采取缓解措施。
第三方库和自定义 ICT 服务 - 监控第三方库(包括开源库)及为机构开发或定制的 ICT 服务。
- 尽可能跟踪现成的 ICT 资产。
- 负责披露
- 建立向客户、交易对手及公众负责披露漏洞的流程。
- 补丁优先级
- 根据漏洞的严重性、资产分类和风险评估,优先应用补丁或其他缓解措施。
- 监控与记录
- 监控、验证并记录漏洞的修复情况。
2. 补丁管理
补丁识别 - 利用自动化工具识别和评估软件和硬件的可用补丁和更新。
- 紧急补丁程序
- 定义紧急补丁和更新的应急流程。
- 测试与部署
- 测试并部署 ICT 系统补丁,确保符合安全开发和测试要求。
截止日期与升级 - 设定补丁安装的截止日期,并定义未达成时的升级流程。
| Endpoint Central 的轻量级代理将部署到您的 Windows、Mac 和 Linux 终端,该代理将在企业内执行漏洞扫描,并将结果上传至 Endpoint Central 服务器。
Endpoint Central 提供全面的漏洞管理,支持连续评估和通过集中控制台实时威胁可视化。除漏洞评估外,还内置漏洞修复工具。
对信息系统,Endpoint Central支持 基于风险的漏洞管理,允许管理员利用CVSS分数、CVE影响类型、补丁可用性等指标优先处理漏洞。 它作为 IT 运营和安全团队(ITOps 与 SecOps)的统一平台,高效管理和保护终端。 Endpoint Central 提供广泛补丁支持,涵盖 Windows、Linux、macOS、Windows Server OS 及超过 1000 个第三方应用,包括硬件驱动和 BIOS。
它具备漏洞时间矩阵和 漏洞严重性摘要,提供补丁实施影响的详细见解。此外,Endpoint Central 生成有关 IT 环境中易受攻击系统和缺失补丁的综合报告。
为确保顺利部署,Endpoint Central 允许 IT 管理员 测试并审批 补丁,先在小规模计算机组中部署,然后再全组织推广。
对于具有 多级补丁审批需求的企业,Endpoint Central 提供低代码策略编排/工作流构建器(测试版),支持自定义补丁审批流程。
若补丁部署导致不良或意外后果,Endpoint Central 也支持补丁卸载功能。 |
| 11 | 数据与系统安全
1. 访问限制 - 根据 DORA 第 8(1) 条,实施访问控制以保护数据和系统,依据分类级别。
2. 安全配置 - 定义 ICT 资产的安全基线配置,减少网络威胁暴露。
- 定期验证这些基线配置的有效部署,遵循标准化条例中规定的领先做法和技术。
3. 授权软件和设备 - 确保 ICT 系统和终端设备仅安装授权软件。
- 仅许可授权的数据存储介质、系统和设备用于数据传输和存储。
4. 恶意代码防护 5. 移动和私有设备 对终端设备建立: - 远程管理和擦除能力。
- 不得绕过或未经授权移除的安全机制。
- 仅在金融机构风险容忍度范围内使用可移动存储设备。
6. 数据删除与处置 制定流程以: - 安全删除不再需要的数据。
- 安全处置或退役含机密信息的存储设备。
7. 数据丢失与泄露防范 - 实施安全措施防止系统和终端设备上的数据丢失与泄露。
8. 远程办公安全 9. 第三方 ICT 服务 对由第三方运营的 ICT 资产或服务: - 遵循供应商推荐设置。
- 明确定义金融机构与供应商间的角色和职责分工,确保金融机构保留全部责任。
- 保持足够的内部专业知识以管理和保护服务。
- 通过采纳符合标准化条例和领先实践的技术及组织措施,降低第三方基础设施相关风险。
| Endpoint Central 通过提供强大的 终端权限管理 ,支持组织实施最小权限原则。
这包括针对应用的权限控制和按需访问终端用户。 它执行条件访问策略
,确保只有授权用户可访问关键业务系统和敏感数据。
对 IT 管理员和安全团队来说,Endpoint Central 加强控制台安全,支持基于角色的访问控制(RBAC)和多因素认证(MFA)。 Endpoint Central 的应用控制模块允许管理员 允许列表/阻止列表
系统中的软件应用。 通过 Endpoint Central 的外设设备控制功能
,您可以基于终端用户在组织中的角色,允许、阻止或配置一组受信任设备访问终端。 Endpoint Central 助管理员执行 远程擦除
,确保设备丢失时企业数据安全。 Endpoint Central 提供高级数据泄露防护能力
,实现个人身份信息(PII)的检测和分类。
利用其 BYOD 策略,Endpoint Central 确保个人数据与企业数据在终端用户设备上清晰分离,维护隐私和安全。 |
| 13 | Endpoint Central 在远程故障排除操作中采用 256 位高级加密标准(AES)加密协议。 网络安全管理 - 1. 网络分段与隔离
- 根据支持功能的关键性或重要性区分和分段 ICT 系统和网络。
- 根据DORA第8(1)条的分类。
- 根据涉 ICT 资产的风险等级进行区分。
2. 网络文档 3. 专用管理网络 4. 网络访问控制 - 防止并检测未经授权的设备或系统连接。
- 限制不符合安全要求的终端设备。
5. 网络加密 - 根据以下条件对企业网络、公共网络、国内网络、第三方网络和无线网络的连接进行加密:
- 数据分类。
- ICT风险评估。
- DORA第6条第(2)款中规定的加密要求。
6. 网络设计和流量安全 - 设计网络以确保机密性、完整性和可用性。
- 保护内部网络和外部连接(包括互联网)之间的流量安全。
7. 防火墙和连接过滤器 - 定义创建、批准、更新和审查防火墙规则及连接过滤器的角色和程序。
- 定期审查规则:
- 对支持关键或重要功能的ICT系统,至少每6个月审查一次。
8. 定期网络审查 - 每年审查网络架构和安全设计以发现潜在漏洞。
- 微型企业应定期进行审查。
9. 临时隔离 10. 安全配置基线 - 应用网络组件的安全基线,并根据供应商说明、相关标准(标准化条例)和最佳实践强化网络/设备安全。
11. 会话管理 - 在指定的非活动时间后限制、锁定或终止系统和远程会话。
12. 网络服务协议 - 定义所有网络服务的ICT安全措施、服务水平及管理要求,无论是内部集团还是第三方服务提供商提供。
| Endpoint Central的 自定义组 功能允许管理员逻辑上隔离他们方便管理的系统,从而有效地管理和保护它们。
Endpoint Central的 网络访问控制 允许你隔离未打补丁系统、关键系统或不符合合规要求的设备。
Endpoint Central为管理员提供方便, 配置Windows防火墙 供终端用户使用。
在发生恶意软件攻击时,Endpoint Central可以向SOC团队和IT管理员发出警报,并使他们能够安全隔离系统。经过彻底的取证分析后,系统可恢复到生产环境。
Endpoint Central帮助你的组织遵守 75+ CIS基准
它还允许基于员工角色设置应用程序配置文件,划定他们可用和不可用的应用程序,并通过移除本地管理员权限减少攻击面。
Endpoint Central可以帮助你实现基于证书的设备身份验证,部署终端用户的屏幕捕获限制,并禁止企业终端连接公共Wi-Fi。 |
| 14 | 保护传输中的信息 - 保护传输中的数据: 通过定期合规检查确保数据的可用性、真实性、完整性和机密性。
- 防止泄露并确保安全传输:防止数据泄露,确保与外部方的安全交换。
- 维护保密协议: 建立并定期审查员工和第三方的保密协议。
- 这些措施必须与实体的数据分类和ICT风险评估结果相一致。
| ,确保设备丢失时企业数据安全。 高级数据泄露防护 功能,使其能够检测和分类个人身份信息(PII)。
通过允许管理员配置通过云服务和外设设备的数据传输策略,全面控制IT环境中的数据流。
Endpoint Central允许管理员实施文件追踪以跟踪敏感文件,特别是在用户将文件移动到外部设备时。管理员还可以对敏感数据执行文件影子操作,监控终端用户在外设设备复制或修改数据的行为。 |
| 21 | 访问控制 - 分配访问权限的原则: 根据知情需求、使用需求和最小权限原则授予访问权限,包括远程和紧急访问。
- 职责分离:通过避免可能绕过控制的权限组合,防止对关键数据的不正当访问。
- 用户责任:限制通用/共享账户,确保所有ICT系统活动中的用户可识别。
- 受限访问:使用控制和工具防止未经授权访问ICT资产。
账户管理: - 指定授予、审查和撤销访问权限的角色。
- 按需提供特权和紧急访问权限。
- 雇佣终止或不再需要访问权限时,立即撤销访问权限。
- 定期审查和更新访问权限(大多数ICT系统至少每年审查一次,关键系统每6个月一次)。
认证: - 根据ICT资产风险特征实施认证方法。
- 对远程访问、特权访问和关键系统使用强认证。
- 物理访问控制:
- 记录并监控授权人员访问数据中心等敏感区域。
- 基于知情需求和最小权限原则限制物理访问。
- 定期审查物理访问权限,撤销不必要的权限。
- 其他考虑事项:
- 使用专用账户进行管理任务,尽可能实现特权自动管理,并将控制措施与风险评估及资产或区域的重要性相匹配。
|
Endpoint Central通过提供强大的终端特权管理,使组织能够实施最小权限原则。这包括针对应用程序的特权控制和为终端用户提供即时访问。
它执行条件访问策略,确保只有授权用户才能访问关键业务系统和敏感数据。 对于IT管理员和安全团队,Endpoint Central通过基于角色的访问控制(RBAC)和多因素认证(MFA)加强控制台安全,确保更高的保护和运营效率。 |
| 22 | ICT相关事件管理政策
金融实体必须制定成文的ICT相关事件管理政策,以检测、响应和分析ICT相关事件及异常活动。关键要素包括: - 记录事件管理流程:与DORA第17条保持一致,形式化ICT相关事件管理的步骤。
相关联系人名单: - 维护涉及ICT运营安全的内部和外部利益相关者名单,重点关注:
- 网络威胁检测和监控。
- 异常活动检测。
- 漏洞管理。
支持机制: - 根据本条例第23条,实施技术、组织和运营机制,以促进异常活动和行为的及时检测和处理。
证据保留: - 根据受影响功能和资产的重要性,安全保留ICT相关事件证据,时间不超过必要期限,并符合欧盟法律的保留规则。
- 建立机制分析重大或反复发生的ICT相关事件,识别其频率和发生模式。
|
Endpoint Central内置 下一代防病毒引擎 (目前作为抢先体验提供),借助其AI辅助的实时行为检测和深度学习技术主动检测网络威胁。
Endpoint Central 提供全面的漏洞管理,支持连续评估和通过集中控制台实时威胁可视化。除漏洞评估外,还内置漏洞修复工具。
除实时威胁检测外,Endpoint Central还主动执行事件取证,方便SecOps分析威胁的根本原因和严重性。 若下一代防病毒引擎检测到终端的可疑行为,可隔离这些终端,并在彻底取证分析后重新投入生产。 Endpoint Central还 提供网络中每三小时的即时不可删除文件备份, 利用微软的卷影复制服务。 如果文件被勒索软件感染,可以用最近的备份副本恢复该文件。 Endpoint Central还可与Rapid7、ManageEngine Eventlog Analyzer、Splunk等SIEM工具集成。 |
| 23 | 异常活动检测与ICT相关事件管理: - 角色与职责: 明确定义检测和响应ICT事件及异常的职责。
监测机制: 收集、监控和分析: - 日志(根据第12条)、用户报告和ICT/业务功能数据。
- 基于威胁情报的内部和外部网络威胁。
- ICT第三方供应商有关影响金融实体事件的通知。
- 识别异常并为关键ICT和信息资产生成警报。
- 优先处理警报,确保在规定解决时间内管理事件,包括非工作时间。
- 自动或手动记录和评估异常信息。
自动警报: 使用预定义规则的工具生成影响数据完整性或日志完整性的异常警报。
保护记录数据: 保障异常活动记录在存储、传输和使用过程中的防篡改及防未经授权访问。
日志要求: 对每个异常维护日志,包括: - 发生和检测的日期及时间。
- 异常活动类型。
事件响应标准: - 在以下情况下触发检测和响应流程:
- 怀疑恶意活动或被攻破。
- 数据丢失影响可用性、真实性、完整性或机密性。
- 交易或操作受到负面影响。
- ICT系统或网络不可用。
- 响应时考虑受影响服务的重要性。
| 若下一代防病毒引擎检测到终端的可疑行为,可隔离这些终端,并在彻底取证分析后重新投入生产。 ManageEngine的Eventlog Analyzer可补充Endpoint Central,协助日志记录活动。 它也与Rapid7、Splunk等SIEM工具集成。 |
| 30 | 信息资产和ICT资产分类 DORA第5至15条不适用于小型且非互联的投资公司、支付机构、电子货币机构及小型职业退休安排机构。然而,这些组织必须按照本监管技术标准(RTS)实施简化的ICT风险管理框架。因此,本RTS第30至38条适用于它们。.
1. 分类与文档 - 识别、分类并记录所有关键或重要功能及其支持的信息和ICT资产,包括相互依赖关系。
- 根据需要审查和更新这些分类。
2. 第三方依赖 - 识别所有由ICT第三方服务提供商支持的关键或重要功能。
- 确保金融实体对关键功能及其支持资产保持清晰可见,以加强ICT风险管理和弹性。
| Endpoint Central的自定义组功能允许管理员逻辑上隔离他们方便管理的系统,从而有效地管理和保护它们。 |
| 31 | ICT风险管理(适用于DORA第16条提及的企业) 1. ICT风险管理核心组成部分 - 风险容忍度水平:根据实体整体风险偏好定义ICT风险容忍度。
- 风险识别与评估:识别并评估影响实体的ICT风险。
- 缓解策略:制定策略应对超过风险容忍度的ICT风险。
- 有效性监测:持续监测这些缓解策略的有效性。
- 变更相关风险:评估由以下情况引起的风险:
- ICT系统、服务、流程或程序的重大变更。
- ICT安全测试结果或重大ICT相关事件。
2. 定期风险评估 - 根据实体的ICT风险状况,定期进行并记录ICT风险评估。
3. 持续威胁监测 - 监测影响关键或重要功能及其支持的信息和ICT资产的威胁和漏洞。
- 定期审查影响这些关键或重要功能的风险场景。
4. 事件响应阈值 | Endpoint Central通过集中控制台持续评估和全面威胁可视化,提供强大的漏洞管理。除漏洞评估外,还包含修复检测到漏洞的内置工具。
对于信息系统,Endpoint Central实现基于风险的漏洞管理,允许管理员使用CVSS分数、CVE影响类型、补丁可用性等指标优先处理漏洞。
它还作为IT运维和安全团队统一的平台,高效管理和保护终端。
利用 基于角色的访问控制, IT环境中的安全任务可以委派给专门的安全专家,确保管理流程简化且聚焦。 |
| 33 | 访问控制(针对DORA第16条所述企业)
1. 访问控制原则 - 根据以下原则管理对信息和ICT资产以及关键运营地点的访问权限:
- 知需原则:仅在必要时访问。
- 用需原则:仅为特定任务访问。
- 最小权限原则:将权限限制于必要的范围。
- 这些原则同样适用于远程访问和紧急访问。
2. 用户责任制 - 确保所有用户均可对其在ICT系统中的操作进行识别。
3. 账户管理 - 实施流程以:
- 授予、修改或撤销用户及通用账户(包括管理员账户)的访问权限。
- 特权、紧急和管理员访问仅在用需或临时情况下分配。
- 按照第34条要求记录这些访问活动。
4. 认证 - 使用与以下内容相匹配的认证方法:
- ICT资产的分类(依据第30(1)条)。
- 资产的风险状况。
- 对以下情况要求强认证:
- 远程访问金融实体网络。
- 特权访问。
- 支持关键或重要公开功能的ICT资产。
5. 定期访问审查 | Endpoint Central 通过提供强大的 终端权限管理 ,支持组织实施最小权限原则。
这包括针对应用的权限控制和按需访问终端用户。 它执行 确保只有授权用户能够访问关键业务系统和敏感数据。
对于IT管理员和安全团队,Endpoint Central通过 基于角色的访问控制 (RBAC)和 多因素认证 (MFA)强化控制台安全,确保增强的保护和运营效率。 |
| 34 | ICT运维安全(针对DORA第16条所述企业)
1. ICT资产管理 - 生命周期监控:监控和管理ICT资产的全生命周期。
- 第三方支持:确保对由第三方供应商支持的ICT资产进行监控(如适用)。
- 容量管理:识别容量需求,实施措施以保持可用性、效率并防止不足。
2. 漏洞与风险管理 - 漏洞扫描:基于ICT资产的分类(第30(1)条)和风险状况进行自动扫描和评估。
- 补丁部署:应用补丁以修补已识别的漏洞。
- 遗留风险:管理与过时、不受支持或遗留ICT资产相关的风险。
3. 日志记录与监控 - 事件日志:记录与以下相关的活动:
- 逻辑和物理访问控制。
- ICT运维,包括系统和网络流量。
- ICT变更管理。
- 确保日志细节符合其目的及生成该日志的ICT资产。
- 异常检测:识别并分析关键ICT运维中的异常活动。
4. 威胁与安全监测 - 网络威胁:监测相关网络威胁的最新信息。
- 安全威胁:识别可能的信息泄露、恶意代码、已知漏洞,并应用相应的安全更新。
| Endpoint Central为硬件和软件提供强大的资产管理功能,提供网络中计算机、设备、已安装硬件、软件及存储文件的全面清单。
通过高级库存报告,Endpoint Central简化审计准备工作,确保符合行业合规标准。 您可以利用Endpoint Central的保修管理系统,该系统为您提供即将过期和已过期保修硬件的报告,帮助您保持警觉、管理设备。
对于信息系统,Endpoint Central实现基于风险的漏洞管理,允许管理员使用CVSS分数、CVE影响类型、补丁可用性等指标优先处理漏洞。
它作为 IT 运营和安全团队(ITOps 与 SecOps)的统一平台,高效管理和保护终端。
Endpoint Central 提供广泛补丁支持,涵盖 Windows、Linux、macOS、Windows Server OS 及超过 1000 个第三方应用,包括硬件驱动和 BIOS。 Endpoint Central可以帮助您跟踪高风险软件,如过时软件、点对点软件、不安全的远程共享软件,并将其清除。
通过Endpoint Central,管理员能分析软件使用时间和使用次数。凭借这些洞察,可做出明智的软件采购决策,同时确定IT中的高峰使用趋势。 Endpoint Central具有许可证管理功能,可评估您是否为用户拥有足够的软件许可证。
若下一代防病毒引擎检测到终端的可疑行为,可隔离这些终端,并在彻底取证分析后重新投入生产。
并且,它允许管理员监控即将过期和已过期的软件许可证。 |
| 35 | 数据、系统与网络安全(针对DORA第16条所述企业) 1. 数据保护措施 - 实施保护数据的措施:
- 使用中:处理过程中。
- 传输中:网络传输期间。
- 静态:存储时。
2. 设备与介质的安全使用 - 建立安全措施以保障使用软件、数据存储介质、系统及存储或传输金融实体数据的终端设备的安全。
3. 网络安全 - 实施措施以:
- 防止和检测未经授权连接至金融实体网络。
- 保护内网与外部连接(包括互联网)之间的网络流量安全。
4. 安全数据传输 - 确保网络传输中数据的可用性、真实性、完整性和机密性。
5. 数据删除与设备处置 - 制定流程以:
- 安全删除不再需要的本地或外部存储的数据。
- 安全处置或退役包含机密信息的数据存储设备。
6. 远程办公安全 - 实施措施,确保远程办公及私有设备的使用不会影响金融实体安全、充分且及时地执行关键活动的能力。
| Endpoint Central提供先进的数据泄露防护功能,能够检测和分类个人身份信息(PII)。
通过允许管理员配置通过云服务和外设设备的数据传输策略,全面控制IT环境中的数据流。
还可容器化企业与个人数据,并在设备被盗时远程擦除。
它还使管理员能通过管理Windows系统的BitLocker和Mac设备的FileVault加密终端用户设备。
Endpoint Central在远程故障排除操作中采用256位AES加密协议。 |
| 36 | ICT安全测试(针对DORA第16条所述企业)
1. ICT安全测试计划 - 制定并实施测试计划,以验证第33、34、35、37及38条中规定的ICT安全措施。
- 纳入通过简化ICT风险管理框架(第31条)识别的威胁和漏洞。
2. 审查与测试 - 定期审查、评估并测试ICT安全措施。
- 根据金融实体ICT资产的整体风险状况调整测试。
3. 监控与更新 - 监测并评估测试结果。
- 及时更新安全措施,尤其针对支持关键或重要功能的ICT系统。
| Endpoint Central通过集中控制台持续评估和全面威胁可视化,提供强大的漏洞管理。除漏洞评估外,还包含修复检测到漏洞的内置工具。 |
| 38 | ICT项目与变更管理(针对DORA第16条所述企业)
1. ICT项目管理 - 制定、记录并实施涵盖ICT项目各阶段(从启动至关闭)的程序。
- 明确实施该程序的角色和职责。
2. ICT变更管理 - 制定、记录并执行管理ICT系统变更的程序。
确保变更: - 被记录、测试、评估、批准、实施并验证。
- 以受控的方式管理,并采取保护实体数字运营韧性的保障措施。
| Endpoint Central还提供补丁测试和批准功能,使IT管理员能够在少量计算机中测试补丁,然后部署到整个组织。 对于多层补丁批准需求,Endpoint Central具备低代码策略编排,帮助企业构建定制化补丁批准工作流。 Endpoint Central支持在补丁部署效果不理想或出现意外时卸载补丁。 |
| 39 | ICT业务连续性计划组成部分 1. 一般要求 - 管理层批准:须由实体管理机构批准。
- 可获取性:文档化并在紧急情况或危机时随时可用。
- 资源分配:确保有足够资源用于实施。
2. 恢复与连续性措施 - 规划的恢复级别:定义恢复级别、时间框架及关键依赖,包括第三方供应商。
- 启动条件:指定计划启动时机及确保关键ICT资产的可用性、连续性和恢复的行动。
- 恢复与修复:概述恢复关键功能、支持流程及相互依赖关系的措施,包括关键第三方供应商的故障应对。
- 备份程序:根据数据所用功能的重要性确定备份范围和频率。
3. 备选方案 - 包含当即时恢复因成本、风险、物流或不可预见问题不可行时的备选恢复方案。
4. 通讯与更新 - 通讯安排:定义内部和外部沟通计划,包括升级流程。
- 持续更新:根据下列因素修订计划:
- 事故和测试的经验教训。
- 新识别的风险和威胁。
- 恢复目标、组织结构或关键ICT资产的变化。
|
Endpoint Central还通过利用Microsoft的卷影复制服务,每三小时即可即时对网络中的文件进行不可擦除的备份。
如果文件被勒索软件感染,可以用最近的备份副本恢复该文件。 |