Pular para o conteúdo
Alinhar o IAM e o IGA ao DORA

A Lei de Resiliência Operacional Digital (DORA) introduz um mandato de alto risco para os serviços financeiros que operam na UE: provar que suas operações - e suas defesas de segurança cibernética - podem resistir até mesmo às mais graves interrupções. 

Para os CISOs, não se trata apenas de atualizações tecnológicas. Trata-se de criar um novo tipo de resiliência em que a identidade desempenha um papel central. Este blog fornece um guia prático para CISOs e líderes de IAM que desejam alinhar a estratégia de identidade com a DORA antes que os prazos de 2025 entrem em vigor. 

Etapa 1: Realizar uma auditoria de risco de identidade

Comece pela visibilidade. Mapeie seus sistemas e políticas de identidade atuais para as áreas principais do DORA: 

  • Controle de acesso e governança 
  • Segurança de autenticação e credenciais 
  • Continuidade operacional dos serviços de identidade 
  • Detecção e resposta a incidentes 

Onde estão as lacunas? Onde você está confiando em processos manuais ou ferramentas legadas? Use essa auditoria para priorizar as áreas de risco e as necessidades de modernização. 

Etapa 2: Mudança para acesso baseado em risco 

As políticas estáticas são muito brandas para as ameaças atuais. A DORA espera controles mais inteligentes que se ajustem ao contexto. Implemente o acesso adaptativo usando: 

  • Análise do comportamento do usuário 
  • Avaliações da postura do dispositivo 
  • Sinais de geolocalização e de hora do dia 
  • Padrões históricos de acesso 

IA de risco da RSA possibilita esses recursos, permitindo decisões em tempo real que reduzem os falsos positivos e impedem as ameaças reais. 

Etapa 3: Planeje a continuidade do IAM

Seus sistemas de IAM são de missão crítica. Mas eles podem sobreviver a uma interrupção? 

O DORA exige que as instituições demonstrem a continuidade dos sistemas críticos de TIC. Isso inclui sua plataforma de identidade. 

Failover híbrido da RSA garante que a autenticação possa continuar mesmo que sua nuvem, data center ou rede seja comprometida. 

Etapa 4: Proteja a autenticação com segurança sem senha resistente a phishing

A MFA resistente a phishing não é mais opcional. A RSA oferece uma gama de soluções sem senha, incluindo: 

  • Chaves de hardware com certificação FIDO2 (iShield) 
  • Bloqueio móvel para dispositivos não confiáveis 
  • OTP e soft tokens baseados em push 

Implemente-os nas identidades da força de trabalho e dos clientes para atender às expectativas do DORA e impedir o roubo de credenciais. 

Etapa 5: Automatize a governança e a conformidade 

As campanhas de certificação manual e as revisões de direitos não são mais escalonáveis, nem podem gerenciar adequadamente o número crescente de usuários, dispositivos, direitos e ambientes. O DORA exige uma supervisão contínua. 

Com Governança e ciclo de vida da RSA, você pode: 

  • Automatizar os processos de junção/movimentação/saída 
  • Aplicar o privilégio mínimo por meio de provisionamento baseado em políticas 
  • Forneça relatórios prontos para auditoria com apenas alguns cliques 

O DORA separará o preparado do reativo. Não é suficiente ter o IAM implementado - ele deve ser inteligente, resiliente e rigorosamente controlado. 

Com a RSA, os CISOs ganham as ferramentas não apenas para cumprir o DORA, mas também para criar uma infraestrutura de identidade que ofereça suporte à excelência operacional de longo prazo. 

O momento de agir é agora - a fiscalização será uma realidade em 2025, e sua empresa corre o risco real de sofrer multas pesadas se não estiver em conformidade. Use este manual para fortalecer sua postura antes que os órgãos reguladores - ou invasores - testem sua resiliência. 

Assista ao webinar da RSA, DORA & Digital Risk: Strengthening Identity Security in Financial Services, para saber o que a conformidade com o DORA realmente significa para a segurança de identidade, as práticas recomendadas de preparação para auditorias DORA e as principais obrigações de conformidade relacionadas à autorização de usuários, acesso, autenticação e continuidade dos negócios. 

Solicite uma Demonstração

Solicite uma Demonstração