أطلقت المفوضية الأوروبية قانون DORA بهدف توحيد لوائح تكنولوجيا المعلومات والاتصالات (ICT) في قطاع الخدمات المالية في الاتحاد الأوروبي، مع فرض معايير مشتركة في جميع دول الاتحاد في المجالات التالية:
1. إدارة مخاطر تكنولوجيا المعلومات والاتصالات وحوكمتها
2. الإبلاغ عن الحوادث وإدارتها
3. اختبار المرونة التشغيلية
4. إدارة مخاطر الأطراف الثالثة المرتبطة بتكنولوجيا المعلومات والاتصالات
يُشجَّع على مشاركة المعلومات، لكنها تظل اختيارية وليست إلزامية.
تقدم IBM Consulting مجموعة من الخدمات لمساعدة الجهات المالية على قياس مخاطرها وتطبيق الحوكمة والضوابط. تعمل حلول برامج IBM على تقليل الوقت اللازم لأتمتة عمليات اكتشاف البيانات وحوكمتها بنسبة تصل إلى 90%،¹ وهو ما يساعد على الامتثال وإعداد التقارير. ويساعد أمن البيانات الذي توفره شركة IBM على تأمين البيانات وأتمتة عمليات التحقق من الامتثال.
باشر إدارة المخاطر والامتثال والحوكمة بشكل أفضل من خلال التعاون مع مستشارين أمنيين ذوي خبرة.
تعزيز الامتثال من خلال الضوابط المؤتمتة. اطَّلِع على IBM Knowledge Catalog.
تمكَّن من أتمتة تدقيق الامتثال وإعداد التقارير واكتشاف البيانات والمصادر وتصنيفها باستخدام IBM Guardium.
تحتاج الجهات المالية إلى عمليات لاكتشاف الحوادث الأمنية وتصنيفها وإدارتها والاستجابة لها، ويشمل ذلك وضع خطة للتواصل مع الأطراف المعنية وخطة للاستجابة. يساعد IBM Security على الإبلاغ عن الحوادث وإدارتها؛ حيث يوفر حلولًا لاكتشاف نقاط النهاية والاستجابة لها، وإدارة السجلات، والكشف والاستجابة الموسعة (XDR)، والمعلومات الأمنية وإدارة الأحداث (SIEM)، والتنسيق والأتمتة والاستجابة الأمنية (SOAR). يقدِّم IBM Security X-Force خدمات الكشف عن الحوادث والتعافي منها والكشف المُدار والاستجابة المُدارة. ويساعد IBM Control Desk with Maximo المؤسسات على إدارة الأصول الحساسة وإعداد التقارير بشأنها.
تمكَّن من الكشف عن الحوادث الأمنية والاستجابة لها بكفاءة وضمان الرؤية والتحقيق السريع.
يعمل IBM Control Desk with Maximo على تخفيف مخاطر تكنولوجيا المعلومات وتكنولوجيا التشغيل وتحسين إدارة الحوادث.
تمكَّن من إدارة التهديدات الأمنية والاستجابة لها باستخدام الخبرات والمهارات التي يوفرها IBM Security X-Force.
يفرض قانون DORA إنشاء برنامج المرونة التشغيلية الرقمية وصيانته ومراجعته. وتشمل الاختبارات التي يوجبها القانون: الأطراف الثالثة في تكنولوجيا المعلومات والاتصالات، واختبارات الاختراق، وتقييمات الثغرات، ومراجعات مصدر الرمز، والاختبارات القائمة على السيناريو. وتقدم IBM اختبار الاختراق واختبار الثغرات الأمنية للمساعدة على تحديد الثغرات الأمنية وتحديد أولوياتها ومعالجتها. يساعد IBM QRadar SOAR الفرق على الاستجابة والأتمتة والتعاون. ما مدى مرونة مؤسستك في مواجهة التهديدات الإلكترونية المتطورة؟
تمكَّن من تسريع الاستجابة للحوادث باستخدام الأتمتة وتوحيد العمليات.
احصل على حلول مرنة لاختبار المرونة التشغيلية.
يكشف اختبار الاختراق من X-Force Red عن الثغرات الأمنية التي تعرِّض الأصل للهجوم.
يتطلب قانون المرونة التشغيلية الرقمية (DORA) تضمين المخاطر المرتبطة بالأطراف الثالثة في مجال تكنولوجيا المعلومات والاتصالات في إطار عمل إدارة المخاطر. يجب على الجهات المالية مراقبة عقود الأطراف الثالثة وتمكين الهيئات الرقابية الأوروبية من الإشراف على مقدمي الخدمات الأساسيين. تحتاج الجهات إلى استراتيجية بشأن المخاطر المرتبطة بالأطراف الثالثة في مجال تكنولوجيا المعلومات والاتصالات. تقدِّم IBM Consulting خدمات إدارة المخاطر المرتبطة بالأطراف الثالثة، وخدمات التوعية الأمنية، والتدريب. تساعد خدمات الأمن المُدارة من IBM على تقييم المخاطر ومراقبتها وتوثيقها.
تمكَّن من تبسيط إدارة المخاطر والامتثال التنظيمي باستخدام IBM OpenPages with Watson.
حماية وتأمين أعمالك باستخدام خدمات إدارة المخاطر السيبرانية لسلسلة التوريد.
صُمِّم IBM Cloud for Financial Services خصوصًا للقطاعات المالية الخاضعة للتنظيم، وتم إطلاقه في عام 2019. ويهدف إلى مساعدة مؤسسات الخدمات المالية على التعامل مع المتطلبات الفريدة للقطاع في مجالات الأمن الإلكتروني والامتثال والتشغيل، مع توفير مزايا السحابة ومرونتها ضمن بيئة آمنة.
تُمكِّن حلول البنية التحتية من IBM العملاء من تطوير وإدارة المرونة الإلكترونية في بيئة سحابية هجينة ودعم الامتثال للمتطلبات الرئيسية من اللوائح التنظيمية مثل قانون DORA.
حماية بيانات سلسلة التوريد من الهجمات السيبرانية وأعطال الأجهزة باستخدام IBM Storage Defender.
واجه التهديدات بفاعلية: تساهم كفاءة منصة IBM Power في تقليل مخاطر هجمات برامج الفدية.
احصل على نسبة توافر تصل إلى 8 تسعات، واستعد دون فقدان البيانات وتغلب على برامج الفدية مع IBM zSystems.
اكتشف كيف يمكن لبرامج وخدمات IBM Security مساعدتك على فهم التهديدات ومعالجتها.