Authentication
433x Tipe PPTX Ukuran file 2.38 MB Source: www.acsda.org
TEMAS
1. IOSCO Cyber Resilience
2. IOSCO vs Cyber Resilience
3. Objectives
4. ISO 27001 experience
5. Incidents Management
6. Information leak Control
7.
2
IOSCO Cyber Resilience
We just started, but some progress in other areas
IOSCO
IOSCO
Guidance ISO 27001
Guidance ISO 27001
DCV IOSCO Principles
DCV IOSCO Principles
Governance
Governance
(Framework)
(Framework) Broadly
2: Governance Broadly
2: Governance Observed
Observed
Identification
Identification 3: Framework for
3: Framework for
(Critical
(Critical the
the Broadly
Functions) Broadly
Functions) Comprehensive
Comprehensive Observed
management of Observed
management of
risks
Protection risks
Protection
(Services and
(Services and 8: Settlement
assets) 8: Settlement N/A
assets) finality N/A
finality
17: Operational
17: Operational Observed
Detection Observed
Detection risk
(anomalies) risk
(anomalies)
20: FMI links Observed
20: FMI links Observed
Response and
Response and
Recovery
Recovery
(2 Hrs. RTO)
(2 Hrs. RTO)
3
Business Continuity Mgmt System
Business Continuity Mgmt System
IOSCO Cyber Resilience vs ISO 27001
Cyber Resilience Components ISO -27001
IOSCO - Cyber Resilience ISO
Complementary Guidance focus on FMIs and their Standard
interconnections with other institutions (risks Applicable to any market or institution or area or
uncover in IOSCO principle 17). asset; with a focus on a Mgmt System of information
Target group: CSDs, CCPs, SSSs TRs security
Has an specific and current view of the trend of
cyber attacks risks applied to FMIs and their view
of the systemic risk that can generate
Without a doubt that Guide provides new challenges and delivers a comprehensive view of
the evolution of the risks and potential impacts on the FM regarding such threats.
IOSCO Cyber Resilience – ISO 27001
• Understanding that both, IOSCO and ISO, taking about Security with different focus, in our opinion the main
differences or considerations that brings this guide is that it has a SPECIFIC FOCUS on FMIs and the topics
certainly complement and some cases incorporate and establish new challenges for FMIs.
• In our analysis, below some of the main considerations in this guide shows and that in some way they are not
considered in ISO 27001:
Requerimiento IOSCO N° ISOCOPD535 Clausulas Requerimiento de IOSCO no cubierto por ISO
ISO
2 .Gobernance
International and national standards 2.2.5 Las FMI ', deben alinearse con las principales normas, directrices o recomendaciones,
reflejando mejores enfoques actuales de la industria en la gestión de las amenazas
informáticas
Board and senior management 2.3.1 5.3 La responsabilidad última. El directorio de una FMI es en última instancia responsable de
responsibilities. establecer la estrategia y la garantía de que el riesgo cibernético se gestiona con eficacia.
Culture 2.3.2 5.1
Skills 2.3.3 7.2 Para que el directorio y la alta gerencia puedan realizar una supervisión efectiva del marco de
resiliencia y riesgo cibernético, ambos grupos deben contener miembros con las habilidades
y conocimientos apropiados para entender y manejar los riesgos planteados por las amenazas
informáticas
Accountability 2.3.4 5.3 Las FMI deben designar a un alto ejecutivo, para que sea responsable total y responsable para
el marco cibernético de resiliencia dentro de la organización. Este papel debe tener
suficiente autoridad, independencia, recursos.
3. Identification
4. Protection of processes and assets
Resilience by design 4.2.2 A14 Una FMI deberá tener en cuenta la capacidad de recuperación cibernético desde cero
Layered protection that facilitates 4.2.4 A12 Los controles de protección de una FMI deberán permitir el seguimiento y la detección de la
response and recovery actividad anómala a través de múltiples capas de la infraestructura del FMI
Risks from interconnections 4.3.1 A13, A15 Una FMI deberá poner en práctica las medidas de protección para mitigar los riesgos
derivados de las entidades dentro de su ecosistema
Security analytics 4.4.1 Una FMI deberá implementar medidas para capturar y analizar el comportamiento anómalo
de las personas con acceso a sus sistemas. técnicas de identificación y prevención de pérdida
de datos se deben emplear para proteger contra la supresión de los datos confidenciales de
la red del FMI
High-risk groups 4.5.2 Los grupos de alto riesgo, como los que tienen acceso al sistema de privilegio o de las
funciones de negocio sensibles, deben identificarse y deben recibir una formación seguridad
de la información específica.
IOSCO Cyber Resilience – ISO 27001
5. Detection
Continuous monitoring 5.2.1 A12.4 Una FMI deberá establecer las capacidades para monitorear de forma continua (en tiempo
real o casi en tiempo real) y detectar actividades y eventos anómalos
Comprehensive scope of monitoring 5.2.2 A12.4, 12.6 Una FMI deberá controlar los factores internos y externos relevantes, incluyendo la línea de
negocio y funciones administrativas y de transacciones. El FMI deberá tratar de detectar tanto
las vulnerabilidades conocidas públicamente y vulnerabilidades que aún no se conocen
públicamente, tales como los llamados ataques de día cero
Layered detection 5.2.3
Las FMI debería adoptar un enfoque de defensa en profundidad mediante el establecimiento
de controles de detección de múltiples capas que cubren personas, procesos y tecnología,
con cada capa que sirve como una red de seguridad para precedentes capas.
Security analytics 5.2.5 Una FMI deberá implementar medidas para capturar y analizar el comportamiento anómalo
por parte de personas con acceso a la red corporativa
6. Response and recovery
Design and business integration 6.3.1 Las FMI debe diseñar sistemas y procesos para limitar el impacto de cualquier incidente
cibernético, reanudar las operaciones críticas de dos horas después de una interrupción, la
liquidación completa durante el día de fin de preservar la integridad y la transacción.
Data integrity 6.3.2 Las FMI debería tener planes para identificar, de manera oportuna, el estado de todas las
transacciones y posiciones miembro en el momento de la interrupción, apoyada por los
correspondientes objetivos de punto de recuperación. Por lo tanto, las FMI debe diseñar y
probar sus sistemas y procesos para permitir la recuperación de datos precisos por
incumplimiento
Data-sharing agreements 6.4.1 Las FMI debería considerar el establecimiento de acuerdos de intercambio de datos con
terceros o con los participantes pertinentes con antelación a fin de que estos datos no
corrompidos que se recibirán en el momento oportuno una vez al ataque cibernético exitoso
ha sido identificado.
Contagion. 6.4.2 Dado que los sistemas y procesos de una FMI suelen ir acompañadas de los sistemas y
procesos de otras entidades dentro de su ecosistema, en caso de un incidente cibernético a
gran escala es posible que una FMI que plantean el riesgo de contagio (es decir, de
propagación de malware o corrompidos de datos ) a, o estar expuesto al riesgo de contagio
de, su ecosistema. Una FMI deberá trabajar junto con sus entidades interconectadas para
permitir la reanudación de las operaciones (la primera prioridad siendo sus servicios críticos)
tan pronto como sea seguro y posible hacerlo sin causar un riesgo innecesario para el sector
más ancho o más en detrimento de la estabilidad financiera
Crisis communication 6.4.3 ISO22301
Responsible disclosure policy 6.4.4 Las FMI debería tener una política y procedimiento para habilitar la divulgación responsable
de vulnerabilidades potenciales. . En particular, las FMI debería dar prioridad a las
revelaciones que podrían facilitar la respuesta temprana y mitigación de riesgos por las partes
interesadas en beneficio del ecosistema y la estabilidad financiera más amplia
Forensic readiness 6.4.5 A16.1.7
no reviews yet
Please Login to review.