Niedostosowanie się do wymagań DORA będzie skutkowało karami finansowymi. W uniknięciu potencjalnych sankcji pomóc może dedykowany system IdM PASK do zarządzania tożsamością i dostępem. Rozporządzenie DORA kładzie nacisk na 5 kluczowych filarów:
- Filar 1 – Zarządzanie ryzykiem związanym z ICT,
- Filar 2 – Zgłaszanie incydentów ICT,
- Filar 3 – Testy operacyjnej odporności cyfrowej,
- Filar 4 – Zarządzanie ryzykiem ICT zewnętrznych dostawców usług,
- Filar 5 – Udostępnianie informacji.
Jak PASK pomaga spełnić wymagania Rozporządzenia DORA?
System PASK to narzędzie do zarządzania tożsamością i dostępem, które wspiera spełnienie wymagań sklasyfikowanych szczególnie w filarach związanym z zarządzaniem ryzykiem związanym z ICT. Istotną rolę odgrywa tu zarządzanie dostępami pracowników organizacji, podwykonawców czy zewnętrznych dostawców. Obsługa procesu Joiner – Mover – Leaver dodatkowo minimalizuje ryzyko i zwiększa odporność cyfrową.
Audyt dostępów
PASK umożliwia przeprowadzenie szczegółowego audytu bieżących i historycznych dostępów, co wspiera spełnienie wymagań zarządzania ryzykiem operacyjnym, zawartych w DORA. Raporty uwzględniają informacje o akceptacjach oraz okresy, w których tożsamości miały dostęp do zasobów. Audyt dostępów pozwala na szybką reakcję w przypadku incydentów. Minimalizuje to ryzyko operacyjne i wzmacnia odporność cyfrową organizacji. PASK umożliwia też generowanie raportów na podstawie różnych parametrów i kontekstów takich jak: zasób, stanowisko, jednostka organizacyjna.
Rekoncyliacja uprawnień
PASK pozwala na przeprowadzanie rekoncyliacji uprawnień, co zapewnia zgodność dostępów użytkowników z polityką bezpieczeństwa organizacji. Polega ona na porównaniu aktualnych uprawnień w PASK i w systemach dziedzinowych, w których są one nadawane. Dzięki temu możliwa jest identyfikacja i usunięcie nieautoryzowanych lub zbędnych dostępów, co pozwala organizacjom utrzymać wysoki poziom bezpieczeństwa i zgodności z regulacjami DORA.
Okresowe przeglądy uprawnień
Okresowe przeglądy uprawnień to kolejna istotna kwestia z perspektywy wymagań Rozporządzenia DORA. PASK pozwala na monitorowanie aktywności wszystkich dostępów oraz kont. Przegląd dostępów umożliwia ich weryfikację oraz wymusza podjęcie decyzji o zasadności utrzymania lub przedłużenia ważności dostępu.
Klasyfikacja zasobów
Zgodnie z filarem związanym z Testowaniem operacyjnej odporności cyfrowej, instytucje są zobligowane do wykonywania testów bezpieczeństwa wszystkich systemów i zasobów oraz do wdrożenia procedur z tym związanych. PASK stanowi repozytorium wiedzy o systemach, zasobach i stanie dostępów. System wspiera ich identyfikację i pozwala na ich klasyfikację, a więc może stanowić bazę do realizacji przeglądów wszystkich systemów.
PASK podnosi poziom cyberbezpieczeństwa, ograniczając nadawanie nadmiernych uprawnień, które nie wynikają z pełnionych obowiązków. Pozwala także spełnić wymogi rozporządzenia NIS2, o czym przeczytasz tutaj: https://uniteam.pl/iam/w-jaki-sposob-idm-pask-wspiera-zgodnosc-z-nis-2/
Jeśli chcesz dowiedzieć się więcej lub planujesz wprowadzić PASK w swojej organizacji, skontaktuj się z nami.