Loncat ke konten
Menyelaraskan IAM dan IGA dengan DORA

Digital Operational Resilience Act (DORA) memperkenalkan mandat berisiko tinggi untuk layanan keuangan yang beroperasi di UE: buktikan bahwa operasi Anda - dan pertahanan keamanan siber Anda - dapat bertahan dari gangguan yang paling parah sekalipun. 

Bagi CISO, ini bukan hanya tentang peningkatan teknologi. Ini tentang membangun jenis ketahanan baru di mana identitas memainkan peran sentral. Blog ini memberikan panduan praktis bagi para pemimpin CISO dan IAM yang ingin menyelaraskan strategi identitas dengan DORA sebelum tenggat waktu tahun 2025 diberlakukan. 

Langkah 1: Lakukan audit risiko identitas

Mulailah dengan visibilitas. Petakan sistem dan kebijakan identitas Anda saat ini ke area inti DORA: 

  • Kontrol akses dan tata kelola 
  • Otentikasi dan keamanan kredensial 
  • Kesinambungan operasional layanan identitas 
  • Deteksi dan respons insiden 

Di mana letak kesenjangannya? Di mana Anda mengandalkan proses manual atau alat bantu lama? Gunakan audit ini untuk memprioritaskan area risiko dan kebutuhan modernisasi. 

Langkah 2: Beralih ke akses berbasis risiko 

Kebijakan yang statis terlalu tumpul untuk ancaman saat ini. DORA mengharapkan kontrol yang lebih cerdas yang dapat menyesuaikan diri dengan konteks. Menerapkan penggunaan akses adaptif: 

  • Analisis perilaku pengguna 
  • Penilaian postur perangkat 
  • Sinyal geolokasi dan waktu dalam sehari 
  • Pola akses historis 

RSA Risiko AI memungkinkan kemampuan ini, memungkinkan keputusan waktu nyata yang mengurangi positif palsu sekaligus menghentikan ancaman nyata. 

Langkah 3: Rencanakan kesinambungan IAM

Sistem IAM Anda sangat penting. Namun, bisakah sistem tersebut bertahan saat terjadi pemadaman? 

DORA mengharuskan institusi untuk menunjukkan kesinambungan sistem TIK yang penting. Hal itu termasuk platform identitas Anda. 

Kegagalan Hibrida RSA memastikan bahwa autentikasi dapat terus berlanjut meskipun cloud, pusat data, atau jaringan Anda terganggu. 

Langkah 4: Memperkuat autentikasi dengan keamanan tanpa kata sandi yang tahan phishing

MFA yang tahan phishing tidak lagi menjadi pilihan. RSA menawarkan berbagai macam solusi tanpa kata sandi, termasuk: 

  • Kunci perangkat keras bersertifikasi FIDO2 (iShield) 
  • Kunci Seluler untuk perangkat yang tidak dipercaya 
  • OTP dan token lunak berbasis push 

Menerapkannya di seluruh tenaga kerja dan identitas pelanggan untuk memenuhi ekspektasi DORA dan menghentikan pencurian kredensial. 

Langkah 5: Mengotomatiskan tata kelola dan kepatuhan 

Kampanye sertifikasi manual dan tinjauan hak tidak lagi sesuai dengan skala yang ada, dan juga tidak dapat mengelola jumlah pengguna, perangkat, hak, dan lingkungan yang terus bertambah. DORA membutuhkan pengawasan yang berkelanjutan. 

Dengan Tata Kelola & Siklus Hidup RSA, Anda bisa: 

  • Mengotomatiskan proses penggabung/penggerak/penghilang 
  • Menegakkan hak-hak yang paling sedikit melalui penyediaan berbasis kebijakan 
  • Menyediakan laporan yang siap audit dengan beberapa klik 

DORA akan memisahkan antara yang siap dengan yang reaktif. Tidaklah cukup hanya dengan memiliki IAM - IAM harus cerdas, tangguh, dan diatur dengan ketat. 

Dengan RSA, CISO mendapatkan alat untuk tidak hanya mematuhi DORA, tetapi juga membangun infrastruktur identitas yang mendukung keunggulan operasional jangka panjang. 

Saatnya bertindak sekarang - penegakan hukum akan menjadi kenyataan pada tahun 2025, dan bisnis Anda menghadapi risiko denda yang sangat besar jika Anda tidak patuh. Gunakan pedoman ini untuk memperkuat posisi Anda sebelum regulator - atau penyerang - menguji ketahanan Anda. 

Saksikan webinar RSA, DORA & Risiko Digital: Memperkuat Keamanan Identitas di Layanan Keuangan, untuk mempelajari apa arti kepatuhan DORA bagi Keamanan Identitas, praktik terbaik untuk mempersiapkan audit DORA, dan kewajiban kepatuhan utama yang terkait dengan otorisasi pengguna, akses, autentikasi, dan kelangsungan bisnis. 

Minta Demo

Dapatkan Demo