Fiche technique

Comment Vectra AI permet de se conformer à la réglementation du NYSDFS en matière de cybersécurité

Comment Vectra AI permet de se conformer à la réglementation du NYSDFS en matière de cybersécurité
Comment Vectra AI permet de se conformer à la réglementation du NYSDFS en matière de cybersécurité
Sélectionner la langue à télécharger
Rapport d'accès

Qu'est-ce que la réglementation du NYSDFS en matière de cybersécurité ?

Le règlement sur la cybersécurité du NYSDFS, 23 New York Codes, Rules and Regulations (NYCRR) 500, exige que les banques, les sociétés de services financiers et les compagnies d'assurance de New York, y compris les compagnies d'assurance non new-yorkaises qui exercent leurs activités à New York, procèdent à une évaluation des risques de cybersécurité et créent et maintiennent un programme de cybersécurité basé sur l'évaluation des risques.

Cette approche basée sur le risque est conçue pour protéger la confidentialité, l'intégrité et la disponibilité des systèmes d'information, afin de protéger les consommateurs et le secteur des services financiers de l'État de New York.

La réglementation new-yorkaise sur la cybersécurité de la NYSDFS vise à réduire les risques pour toutes les entités réglementées par la NYSDFS en définissant une norme minimale. Cette réglementation vise non seulement à protéger les données des clients, mais aussi à renforcer les systèmes d'information que les organisations financières utilisent pour traiter des informations sensibles.

Étant donné que la plupart des organisations financières sont déjà tenues de respecter les lignes directrices définies par la FFIEC, la SOX et la GLBA, la réglementation new-yorkaise sur la cybersécurité est généralement plus prescriptive. Elle exige des institutions qu'elles mettent en œuvre des politiques, des procédures et des technologies spécifiques pour se conformer à la réglementation.

"Avec Vectra, nous sommes passés de zéro à 100 % de visibilité sur les comportements d'attaque.
Responsable de la sécurité Entreprise mondiale de services financiers

Exigences de conformité pour les entreprises dans le cadre de la réglementation sur la cybersécurité du NYSDFS

Le règlement sur la cybersécurité du NYSDFS s'applique à toute entreprise réglementée par le NYSDFS en vertu de la loi bancaire, de la loi sur les assurances ou de la loi sur les services financiers.

Ces entités couvertes comprennent

  • Banques à charte d'État
  • Prêteurs agréés
  • Banquiers privés
  • Prestataires de services
  • Sociétés fiduciaires
  • Sociétés de crédit hypothécaire
  • Banques étrangères autorisées à opérer à New York
  • Compagnies d'assurance opérant à New York Pour aider les compagnies à se conformer à la réglementation financière 23 NYCRR 500, les catégories d'évaluation prises en charge par la plateforme Vectra AI sont détaillées dans les tableaux suivants.

23 NYCRR 500

Section 500.02 - Programme de cybersécurité

Contrôle Description du contrôle Réponse de Vectra
b.1 Identifier et évaluer les risques de cybersécurité internes et externes susceptibles de menacer la sécurité ou l'intégrité des informations non publiques stockées sur les systèmes d'information de l'entité couverte. L'évaluation automatisée des hôtes révèle le risque global pour le réseau en fonction de la menace et de la certitude. Vectra AI évalue toutes les menaces et donne la priorité aux comportements des attaquants et aux hôtes qui représentent le plus grand risque pour les actifs du champ d'application.
b.3 Détecter les événements liés à la cybersécurité La plateforme Vectra AI apprend en permanence l'environnement local et suit tous les hôtes physiques et virtuels pour révéler les signes d'appareils compromis et les menaces individu . Un large éventail de cybermenaces est automatiquement détecté dans toutes les phases du cycle de vie de l'attaque, y compris :
- Commande et contrôle et autres communications cachées
- Reconnaissance interne
- Mouvement latéral
- Abus des identifiants de compte
- Exfiltration de données
- Indicateurs précoces d'activité de ransomware
- Monétisation de réseaux de zombies
- Campagnes d'attaque, y compris la cartographie de tous les hôtes et de leurs indicateurs d'attaque associés
La plateforme Vectra AI surveille et détecte également les accès suspects aux actifs critiques par les employés autorisés, ainsi que les violations des politiques liées à l'utilisation du stockage cloud , du stockage USB et d'autres moyens de déplacer les données hors du réseau.

Section 500.03 - Politique de cybersécurité

Contrôle Description du contrôle Réponse de Vectra
h Surveillance des systèmes et des réseaux La plateforme Vectra AI surveille et analyse en permanence le trafic du réseau interne, le trafic vers Internet et le trafic du centre de données, y compris le trafic entre les charges de travail virtuelles dans le centre de données, afin d'établir des lignes de base pour les comportements du système et d'identifier les activités non approuvées.
n Réponse aux incidents La plateforme Vectra AI permet de reproduire les processus de réponse aux incidents et d'opérations de sécurité en automatisant les tâches manuelles, notamment la détection des menaces, la corrélation des événements, le triage des appareils et l'établissement de rapports. Les menaces les plus risquées sont instantanément triées, mises en corrélation avec les appareils compromis et classées par ordre de priorité afin que les équipes de sécurité puissent réagir plus rapidement pour stopper les attaques en cours et éviter les pertes de données. En automatisant l'analyse manuelle et fastidieuse des événements de sécurité, Vectra AI condense des semaines ou des mois de travail en quelques minutes et réduit de 32 fois la charge de travail des analystes de sécurité dans le cadre des enquêtes sur les menaces.

Section 500.05 | Tests de pénétration et évaluations de la vulnérabilité

Contrôle Description du contrôle Réponse de Vectra
a des tests de pénétration annuels des systèmes d'information de l'entité couverte, déterminés chaque année sur la base des risques pertinents identifiés conformément à l'évaluation des risques. La plateforme Vectra AI surveille en permanence le trafic réseau afin d'identifier automatiquement les problèmes d'hygiène susceptibles d'engendrer des risques, de nuire aux performances ou de permettre aux attaquants de se cacher. Vectra AI alerte les équipes de sécurité informatique sur les erreurs passées inaperçues qui ont pu être introduites lors des mises à jour du système.

Section 500.06 | Essai d'audit

Contrôle Description du contrôle Réponse de Vectra
a.2 Inclure des pistes d'audit conçues pour détecter et répondre aux événements de cybersécurité qui ont une probabilité raisonnable de nuire de manière significative à toute partie importante des opérations normales de l'entité couverte. La plateforme Vectra AI enregistre et signale automatiquement tous les signes d'une attaque, y compris l'activité des ransomwares, les communications de commande et de contrôle, la reconnaissance interne, les mouvements latéraux et l'exfiltration de données. Vectra AI utilise de riches sources de métadonnées pour détecter les comportements des attaquants, les outils utilisés ou les événements anormaux basés sur l'écart par rapport aux lignes de base apprises localement.

Section 500.07 | Privilèges d'accès

Contrôle Description du contrôle Réponse de Vectra
Dans le cadre de son programme de cybersécurité, sur la base de l'évaluation des risques de l'entité couverte, chaque entité couverte limite les privilèges d'accès des utilisateurs aux systèmes d'information qui donnent accès à des informations non publiques et réexamine périodiquement ces privilèges d'accès. La plateforme Vectra AI suit en permanence l'infrastructure Kerberos interne pour comprendre l'utilisation normale en termes d'appareil physique, de compte utilisateur et de services demandés. Les anomalies des clients Kerberos permettent d'identifier les cas où les informations d'identification d'un utilisateur sont compromises et où plusieurs appareils d'utilisateurs commencent à partager des informations d'accès. En outre, Vectra AI apprend les protocoles administratifs utilisés sur le réseau, y compris RDP, SSH, telnet, IPMI et iDRAC. Vectra AI suit également les modèles d'accès administrateur pour les systèmes, les charges de travail et les applications.

Section 500.09 - Évaluation des risques

Contrôle Description du contrôle Réponse de Vectra
b.2 Critères d'évaluation de la confidentialité, de l'intégrité, de la sécurité et de la disponibilité des systèmes d'information et des informations non publiques de l'entité couverte, y compris l'adéquation des contrôles existants dans le contexte des risques identifiés. La plateforme Vectra AI surveille en permanence le trafic réseau afin d'identifier automatiquement les problèmes d'hygiène susceptibles d'engendrer des risques, de nuire aux performances ou de permettre aux attaquants de se cacher. Vectra AI alerte les équipes de sécurité informatique sur les erreurs passées inaperçues qui ont pu être introduites lors des mises à jour du système. En outre, en surveillant les comportements des attaquants au sein du réseau qui se produisent après l'infection initiale, Vectra AI permet de connaître les menaces qui contournent la technologie de détection malware existante.
b.3 Exigences décrivant comment les risques identifiés seront atténués ou acceptés sur la base de l'évaluation des risques et comment le programme de cybersécurité traitera les risques. La plateforme Vectra AI identifie automatiquement les anomalies et les menaces, les met en corrélation avec les dispositifs physiques hôtes, donne la priorité aux dispositifs physiques hôtes présentant des menaces qui posent le plus grand risque et fournit aux équipes de sécurité informatique des données d'appui et des recommandations sur les prochaines étapes. Vectra AI permet également d'identifier tous les dispositifs hôtes dans une architecture PCI et de signaler automatiquement toutes les détections sur ces actifs clés.

Section 500.10 - Personnel de cybersécurité et renseignement

Contrôle Description du contrôle Réponse de Vectra
a.1 Utiliser du personnel qualifié en matière de cybersécurité de l'entité couverte, d'une société affiliée ou d'un prestataire de services tiers, en nombre suffisant pour gérer les risques de cybersécurité de l'entité couverte et pour exécuter ou superviser l'exécution des fonctions essentielles de cybersécurité spécifiées à l'article 500.02(b)(1)-(6) de la présente partie.
La plateforme Vectra AI décharge et responsabilise les équipes chargées des opérations de sécurité qui manquent souvent de personnel. Pour ce faire, elle automatise la détection et l'analyse des événements de sécurité, qui prennent beaucoup de temps, et élimine la nécessité d'une chasse sans fin aux menaces cachées.
a.2 Fournir au personnel chargé de la cybersécurité des mises à jour et des formations suffisantes pour faire face aux risques pertinents en matière de cybersécurité. La plateforme Vectra AI peut servir d'outil de formation pour les administrateurs de sécurité débutants. Elle enseigne les types de comportements du réseau liés à des attaques spécifiques ainsi que le cycle de vie d'une attaque à l'aide de données réseau en temps réel. La détection automatisée, le triage et la hiérarchisation des menaces sont présentés par le biais d'explications rapides et simples d'une page pour chaque détection d'attaque, y compris les déclencheurs possibles, les causes profondes, les impacts sur l'entreprise et les étapes à vérifier.

Section 500.11 - Politique de sécurité des prestataires de services tiers

Contrôle Description du contrôle Réponse de Vectra
a.4 L'évaluation périodique de ces prestataires de services tiers en fonction du risque qu'ils présentent et du maintien de l'adéquation de leurs pratiques en matière de cybersécurité.
La plateforme Vectra AI surveille en permanence le trafic réseau afin d'identifier automatiquement les problèmes d'hygiène susceptibles d'engendrer des risques, de nuire aux performances ou de permettre aux attaquants de se cacher. Vectra AI alerte les équipes de sécurité informatique sur les erreurs passées inaperçues qui ont pu être introduites lors des mises à jour du système.

Section 500.14 - Formation et suivi

Contrôle Description du contrôle Réponse de Vectra
a Mettre en œuvre des politiques, des procédures et des contrôles fondés sur les risques, conçus pour surveiller l'activité des utilisateurs autorisés et détecter l'accès non autorisé, l'utilisation ou la falsification d'informations non publiques par ces utilisateurs autorisés. Comportement suspect de l'administrateur: La plateforme Vectra AI identifie l'utilisation abusive des protocoles de gestion de bas niveau qui contrôlent le système en dessous du système d'exploitation et du BIOS, tels que IPMI et ILO (HP), et iDRAC (DELL). En outre, notre IA apprend les protocoles administratifs utilisés sur le réseau, notamment RDP, SSH et telnet. Vectra AI suit également les modèles d'accès administrateur pour les systèmes, les charges de travail et les applications.
Compte Kerberos suspect: La plateforme Vectra AI identifie lorsqu'un compte Kerberos est utilisé différemment de sa ligne de base apprise d'une ou plusieurs façons - en se connectant à des contrôleurs de domaine inhabituels, en utilisant des hôtes inhabituels ou en accédant à des services inhabituels ou en générant des volumes inhabituels de requêtes Kerberos en utilisant des contrôleurs de domaine normaux, des hôtes habituels et des services habituels.

Section 500.16 - Plan de réponse aux incidents

Contrôle Description du contrôle Réponse de Vectra
b.1 Les processus internes de réponse à un événement de cybersécurité. La plateforme Vectra AI offre une hiérarchisation automatisée des menaces, permettant un processus reproductible et mesurable de détection, de triage et de rapport basé sur une surveillance continue, combinée à une notation automatisée des dispositifs hôtes afin de révéler le risque global pour le réseau. La hiérarchisation des menaces pour le réseau au fur et à mesure qu'elles se produisent permet aux opérations de sécurité de réagir rapidement et d'arrêter les attaques avant qu'elles ne causent des dommages.

Article 500.17 - Avis au surintendant

Contrôle Description du contrôle Réponse de Vectra
a Notification d'un événement de cybersécurité. Chaque entité couverte notifie le surintendant le plus rapidement possible et au plus tard 72 heures après avoir déterminé qu'un événement de cybersécurité s'est produit. La détection automatisée de la plateforme Vectra AI , le triage et la hiérarchisation des menaces déclenchent des notifications en temps réel aux équipes de sécurité. Les notifications se présentent sous la forme d'explications d'une page pour chaque détection d'attaque, y compris les événements sous-jacents et le contexte historique qui ont conduit à la détection, les déclencheurs possibles, les causes profondes, les impacts sur l'entreprise et les mesures à prendre pour vérifier.

Les entreprises du monde entier nous font confiance

Foire aux questions