Qu'est-ce que la réglementation du NYSDFS en matière de cybersécurité ?
Le règlement sur la cybersécurité du NYSDFS, 23 New York Codes, Rules and Regulations (NYCRR) 500, exige que les banques, les sociétés de services financiers et les compagnies d'assurance de New York, y compris les compagnies d'assurance non new-yorkaises qui exercent leurs activités à New York, procèdent à une évaluation des risques de cybersécurité et créent et maintiennent un programme de cybersécurité basé sur l'évaluation des risques.
Cette approche basée sur le risque est conçue pour protéger la confidentialité, l'intégrité et la disponibilité des systèmes d'information, afin de protéger les consommateurs et le secteur des services financiers de l'État de New York.
La réglementation new-yorkaise sur la cybersécurité de la NYSDFS vise à réduire les risques pour toutes les entités réglementées par la NYSDFS en définissant une norme minimale. Cette réglementation vise non seulement à protéger les données des clients, mais aussi à renforcer les systèmes d'information que les organisations financières utilisent pour traiter des informations sensibles.
Étant donné que la plupart des organisations financières sont déjà tenues de respecter les lignes directrices définies par la FFIEC, la SOX et la GLBA, la réglementation new-yorkaise sur la cybersécurité est généralement plus prescriptive. Elle exige des institutions qu'elles mettent en œuvre des politiques, des procédures et des technologies spécifiques pour se conformer à la réglementation.
"Avec Vectra, nous sommes passés de zéro à 100 % de visibilité sur les comportements d'attaque.
Head of sécurité Entreprise mondiale de services financiers
Exigences de conformité pour les entreprises dans le cadre de la réglementation sur la cybersécurité du NYSDFS
Le règlement sur la cybersécurité du NYSDFS s'applique à toute entreprise réglementée par le NYSDFS en vertu de la loi bancaire, de la loi sur les assurances ou de la loi sur les services financiers.
Ces entités couvertes comprennent
- Banques à charte d'État
- Prêteurs agréés
- Banquiers privés
- Prestataires de services
- Sociétés fiduciaires
- Sociétés de crédit hypothécaire
- Banques étrangères autorisées à opérer à New York
- Compagnies d'assurance exerçant leurs activités à New York Afin d'aider les entreprises à se conformer à la réglementation financière 23 NYCRR 500, les catégories d'évaluation prises en charge par la Vectra AI sont détaillées dans les tableaux ci-dessous.
23 NYCRR 500
Section 500.02 - Programme de cybersécurité
| Contrôle |
Description du contrôle |
Réponse de Vectra |
| b.1 |
Identifier et évaluer les risques de cybersécurité internes et externes susceptibles de menacer la sécurité ou l'intégrité des informations non publiques stockées sur les systèmes d'information de l'entité couverte. |
L'évaluation automatisée des hôtes révèle le risque global pour le réseau en fonction de la menace et de la certitude. Vectra AI évalue toutes les menaces et donne la priorité aux comportements des attaquants et aux hôtes qui représentent le plus grand risque pour les actifs du champ d'application. |
| b.3 |
Détecter les événements liés à la cybersécurité |
La plateforme Vectra AI apprend en permanence l'environnement local et suit tous les hôtes physiques et virtuels pour révéler les signes d'appareils compromis et les menaces internes . Un large éventail de cybermenaces est automatiquement détecté dans toutes les phases du cycle de vie de l'attaque, y compris : - Commande et contrôle et autres communications cachées - Reconnaissance interne - Mouvement latéral - Abus des identifiants de compte - Exfiltration de données - Indicateurs précoces d'activité de ransomware - Monétisation de réseaux de zombies - Campagnes d'attaque, y compris la cartographie de tous les hôtes et de leurs indicateurs d'attaque associés La plateforme Vectra AI surveille et détecte également les accès suspects aux actifs critiques par les employés autorisés, ainsi que les violations des politiques liées à l'utilisation du stockage cloud , du stockage USB et d'autres moyens de déplacer les données hors du réseau. |
Section 500.03 - Politique de cybersécurité
| Contrôle |
Description du contrôle |
Réponse de Vectra |
| h |
Surveillance des systèmes et des réseaux |
Vectra AI surveille et analyse en permanence le trafic réseau interne, le trafic vers Internet et le trafic au sein du centre de données, y compris le trafic entre les charges de travail virtuelles du centre de données, afin d'établir des références sur le comportement du système et d'identifier toute activité non autorisée. |
| n |
Réponse aux incidents |
Vectra AI permet de mettre en place des processus reproductibles de gestion des incidents et d'opérations de sécurité en automatisant les tâches manuelles, notamment la détection des menaces, la corrélation des événements, le triage des appareils et la génération de rapports. Les menaces les plus risquées sont immédiatement triées, mises en corrélation avec les appareils compromis et classées par ordre de priorité, afin que les équipes de sécurité puissent réagir plus rapidement pour stopper les attaques en cours et éviter la perte de données. En automatisant l'analyse manuelle et fastidieuse des événements de sécurité, Vectra AI des semaines, voire des mois de travail en quelques minutes et réduit de 32 fois la charge de travail des analystes de sécurité dans le cadre des enquêtes sur les menaces.
|
Section 500.05 | Tests de pénétration et évaluations de la vulnérabilité
| Contrôle |
Description du contrôle |
Réponse de Vectra |
| a |
des tests de pénétration annuels des systèmes d'information de l'entité couverte, déterminés chaque année sur la base des risques pertinents identifiés conformément à l'évaluation des risques. |
Vectra AI surveille en permanence le trafic réseau afin d'identifier automatiquement les problèmes de sécurité susceptibles d'engendrer des risques, de nuire aux performances ou d'offrir aux pirates l'occasion de se dissimuler. Vectra AI les équipes de sécurité informatique des erreurs passées inaperçues qui auraient pu survenir lors des mises à jour du système. |
Section 500.06 | Essai d'audit
| Contrôle |
Description du contrôle |
Réponse de Vectra |
| a.2 |
Inclure des pistes d'audit conçues pour détecter et répondre aux événements de cybersécurité qui ont une probabilité raisonnable de nuire de manière significative à toute partie importante des opérations normales de l'entité couverte. |
Vectra AI enregistre et signale automatiquement tous les signes d'une attaque, notamment l'activité des ransomwares, les communications de commande et de contrôle, la reconnaissance interne, les mouvements latéraux et l'exfiltration de données. Vectra AI de riches sources de métadonnées pour détecter les comportements adoptés par les attaquants, les outils utilisés ou les événements anormaux, en se basant sur les écarts par rapport aux références apprises localement. |
Section 500.07 | Privilèges d'accès
| Contrôle |
Description du contrôle |
Réponse de Vectra |
|
Dans le cadre de son programme de cybersécurité, sur la base de l'évaluation des risques de l'entité couverte, chaque entité couverte limite les privilèges d'accès des utilisateurs aux systèmes d'information qui donnent accès à des informations non publiques et réexamine périodiquement ces privilèges d'accès. |
Vectra AI surveille en permanence l'infrastructure Kerberos interne afin de cerner les schémas d'utilisation normaux en termes d'appareils physiques, de comptes utilisateurs et de services sollicités. Les anomalies au niveau des clients Kerberos permettent de détecter quand les identifiants d'un utilisateur sont compromis et quand plusieurs appareils d'un utilisateur commencent à partager des informations d'accès. De plus, Vectra AI les protocoles d'administration utilisés sur le réseau, notamment RDP, SSH, telnet, IPMI et iDRAC. Vectra AI surveille Vectra AI les modèles d'accès des administrateurs aux systèmes, aux charges de travail et aux applications. |
Section 500.09 - Évaluation des risques
| Contrôle |
Description du contrôle |
Réponse de Vectra |
| b.2 |
Critères d'évaluation de la confidentialité, de l'intégrité, de la sécurité et de la disponibilité des systèmes d'information et des informations non publiques de l'entité couverte, y compris l'adéquation des contrôles existants dans le contexte des risques identifiés. |
Vectra AI surveille en permanence le trafic réseau afin d’identifier automatiquement les problèmes de sécurité qui peuvent présenter un risque, nuire aux performances ou offrir aux pirates l’occasion de se dissimuler. Vectra AI les équipes de sécurité informatique des erreurs passées inaperçues qui ont pu survenir lors des mises à jour du système. De plus, en surveillant les comportements des pirates au sein du réseau après l’infection initiale, Vectra AI détecter les menaces qui contournent les technologies existantes malware . |
| b.3 |
Exigences décrivant comment les risques identifiés seront atténués ou acceptés sur la base de l'évaluation des risques et comment le programme de cybersécurité traitera les risques. |
Vectra AI identifie automatiquement les anomalies et les menaces, les met en corrélation avec les périphériques hôtes physiques, hiérarchise ces derniers en fonction des menaces présentant le plus grand risque, et fournit aux équipes de sécurité informatique des données justificatives ainsi que des recommandations sur les mesures à prendre. Vectra AI permet Vectra AI d'identifier tous les périphériques hôtes au sein d'une architecture PCI et signale automatiquement toutes les détections concernant ces actifs clés. |
Section 500.10 - Personnel de cybersécurité et renseignement
| Contrôle |
Description du contrôle |
Réponse de Vectra |
| a.1 |
Utiliser du personnel qualifié en matière de cybersécurité de l'entité couverte, d'une société affiliée ou d'un prestataire de services tiers, en nombre suffisant pour gérer les risques de cybersécurité de l'entité couverte et pour exécuter ou superviser l'exécution des fonctions essentielles de cybersécurité spécifiées à l'article 500.02(b)(1)-(6) de la présente partie.
|
Vectra AI allège la charge de travail et renforce les capacités des équipes chargées de la sécurité, qui manquent souvent de personnel. Pour ce faire, elle automatise la détection et l'analyse des incidents de sécurité, tâches qui prennent beaucoup de temps, et évite ainsi d'avoir à rechercher sans relâche des menaces cachées. |
| a.2 |
Fournir au personnel chargé de la cybersécurité des mises à jour et des formations suffisantes pour faire face aux risques pertinents en matière de cybersécurité. |
Vectra AI peut servir d'outil de formation pour les administrateurs de sécurité débutants. Elle permet de leur faire découvrir les types de comportements réseau associés à des attaques spécifiques, ainsi que le déroulement du cycle de vie d'une attaque, à partir de données réseau en temps réel. La détection automatisée, le triage et la hiérarchisation des menaces sont présentés sous la forme d'explications concises et simples, d'une page chacune, pour chaque détection d'attaque, incluant les déclencheurs possibles, les causes profondes, les répercussions sur l'activité et les étapes de vérification. |
Section 500.11 - Politique de sécurité des prestataires de services tiers
| Contrôle |
Description du contrôle |
Réponse de Vectra |
| a.4 |
L'évaluation périodique de ces prestataires de services tiers en fonction du risque qu'ils présentent et du maintien de l'adéquation de leurs pratiques en matière de cybersécurité.
|
Vectra AI surveille en permanence le trafic réseau afin d'identifier automatiquement les problèmes de sécurité susceptibles d'engendrer des risques, de nuire aux performances ou d'offrir aux pirates l'occasion de se dissimuler. Vectra AI les équipes de sécurité informatique des erreurs passées inaperçues qui auraient pu survenir lors des mises à jour du système. |
Section 500.14 - Formation et suivi
| Contrôle |
Description du contrôle |
Réponse de Vectra |
| a |
Mettre en œuvre des politiques, des procédures et des contrôles fondés sur les risques, conçus pour surveiller l'activité des utilisateurs autorisés et détecter l'accès non autorisé, l'utilisation ou la falsification d'informations non publiques par ces utilisateurs autorisés. |
Comportement suspect de l'administrateur: la Vectra AI identifie toute utilisation abusive des protocoles de gestion de bas niveau qui contrôlent le système au-delà du système d'exploitation et du BIOS, tels que l'IPMI et l'ILO (HP), ainsi que l'iDRAC (DELL). De plus, notre IA apprend à reconnaître les protocoles d'administration utilisés sur le réseau, notamment RDP, SSH et Telnet. Vectra AI suit Vectra AI les modèles d'accès des administrateurs aux systèmes, aux charges de travail et aux applications. Compte Kerberos suspect: la Vectra AI identifie lorsqu'un compte Kerberos est utilisé d'une manière différente de sa référence apprise à un ou plusieurs égards : connexion à des contrôleurs de domaine inhabituels, utilisation d'hôtes inhabituels, accès à des services inhabituels ou génération de volumes inhabituels de requêtes Kerberos à l'aide de contrôleurs de domaine, d'hôtes et de services habituels. |
Section 500.16 - Plan de réponse aux incidents
| Contrôle |
Description du contrôle |
Réponse de Vectra |
| b.1 |
Les processus internes de réponse à un événement de cybersécurité. |
Vectra AI permet une hiérarchisation automatisée des menaces, offrant ainsi un processus reproductible et mesurable pour détecter, trier et signaler les menaces grâce à une surveillance continue, associée à une évaluation automatisée des appareils hôtes afin de mettre en évidence le risque global pour le réseau. La hiérarchisation des menaces dès leur apparition permet aux équipes de sécurité d'intervenir rapidement pour bloquer les attaques avant qu'elles ne causent des dommages.
|
Article 500.17 - Avis au surintendant
| Contrôle |
Description du contrôle |
Réponse de Vectra |
| a |
Notification d'un événement de cybersécurité. Chaque entité couverte notifie le surintendant le plus rapidement possible et au plus tard 72 heures après avoir déterminé qu'un événement de cybersécurité s'est produit. |
Vectra AI , qui automatise la détection, le triage et la hiérarchisation des menaces, envoie des notifications en temps réel aux équipes de sécurité. Ces notifications se présentent sous la forme d'une page récapitulative pour chaque détection d'attaque, comprenant les événements sous-jacents et le contexte historique ayant conduit à la détection, les déclencheurs potentiels, les causes profondes, les répercussions sur l'activité et les mesures à prendre pour vérifier la situation. |