Cumplimiento de DORA más fácil

Todo lo que necesita para empezar a cumplir la normativa DORA.

¿Qué es DORA?

La Ley de resiliencia operativa digital: Una respuesta al riesgo de terceros y a la disrupción global.

El QUÉ

El objetivo del DORA es proteger a las entidades financieras de la UE frente a las ciberamenazas, aumentar su resistencia y garantizar una rápida recuperación en caso de perturbaciones informáticas. Establece normas unificadas de seguridad digital en todos los Estados miembros, reforzando la capacidad del sector para hacer frente a los retos relacionados con las TIC y fomentando una resistencia operativa de alto nivel en toda la UE.

El PORQUÉ

El sector financiero se enfrenta a una oleada de sofisticados ciberataques, en los que los piratas informáticos aprovechan las vulnerabilidades de terceros proveedores y cadenas de suministro. Esto pone a las organizaciones en peligro de sufrir infracciones e interrupciones. La UE obliga a las entidades financieras a dar prioridad a la ciberresiliencia.

DORA APLICACIÓN

¿Cuáles son las consecuencias del incumplimiento?

El DORA ha establecido sanciones graves, que son las que aplican las Autoridades Europeas de Supervisión (AES). Estas sanciones pueden incluir:

Escudo Chartreuse grande

Hasta el 2% de la facturación mundial anual

Multas individuales y sanciones penales

Pérdida de confianza de los consumidores y daño a la reputación

DORA SCOPE

Organizaciones afectadas por el DORA

La DORA afecta a las organizaciones de servicios financieros que operan en los Estados miembros de la UE y a los terceros proveedores de servicios que utilizan. Incluso las empresas con sede en Estados Unidos que prestan servicios financieros o de TIC en la UE deben cumplir la normativa.

Bancos, empresas de inversión

Entidades de crédito, Servicios de calificación crediticia

Plataformas de financiación colectiva

Análisis de datos, servicios TIC a terceros, proveedores de criptoactivos

CASOS DE USO DE CLIENTES

¿Qué aplicaciones entran en el ámbito del DORA?

Los servicios de tecnologías de la información y la comunicación (TIC) del DORA incluyen, entre otros

Máquinas virtuales, instancias, bases de datos, etc.

Almacenamiento de datos in situ

Almacenamiento de datos en la nube

Copia de seguridad de aplicaciones y sistemas bancarios centrales

Aplicaciones as-a-service (CRMs, ERPs, Analytics, etc.)

Aplicaciones SaaS departamentales

Los entornos de nube híbrida son complejos y difíciles de gestionar. La protección de tus datos no tiene por qué serlo.  

Flexible y ampliable

El modelo de despliegue de ampliación y reducción crece con usted y elimina los largos ejercicios de dimensionamiento.

Movilidad de datos sin fisuras

Cambie fácilmente de un hipervisor a otro, mueva datos entre las instalaciones y la nube, y utilice la nube como copia de seguridad o destino de recuperación ante desastres.

Ligero, sin agentes

Sin agentes, proxies ni requisitos de hardware adicionales, puede ahorrar tiempo y simplificar la gestión.  

Consciente de las aplicaciones

Elimine las corrupciones e incoherencias de datos con copias de seguridad y recuperación coherentes con la aplicación.

Multiinquilino

Aloje varios inquilinos y usuarios con entornos sencillos de autoservicio tipo sandbox y RBAC integrado.

Arquitectura orientada a la seguridad

Cumple las normas de seguridad STIG, FIPS 140-2, NIAP, ISO 27001 y Common Criteria.

principales puntos dora

Los seis pilares de DORA

Gestión de riesgos de las TIC
Notificación de incidentes relacionados con las TIC
Pruebas de resistencia operativa digital
Gestión de riesgos de las TIC frente a terceros
Intercambio de información
Gestión de riesgos de las TIC para terceros proveedores clave
lista dora

Novedades: Lista de comprobación de copia de seguridad y recuperación de DORA

Evaluación de riesgos
  • Desarrollar un marco para identificar y evaluar todos los servicios de TIC  
  • Adapte su evaluación a los marcos establecidos  
  • Asignar a las partes interesadas la gestión de las operaciones de protección de datos y supervisar continuamente las TIC,  
Requisitos de seguridad
  • Programar copias de seguridad periódicas
  • Sigue la "regla 3-2-1" y asegúrate de que las copias de seguridad están lógicamente separadas del sistema de origen.
  • Garantizar el acceso a las copias de seguridad en caso de cortes o ciberamenazas.
  • Habilite la inmutabilidad para protegerse contra el ransomware.
  • Implantar la autenticación multifactor, el cifrado y la segmentación de la red
Respuesta a incidentes y recuperación
  • Asigne SLA de recuperación proporcionales al carácter crítico de la aplicación.
  • Elaborar y actualizar periódicamente planes de recuperación en caso de catástrofe
  • Llevar a cabo formaciones y simulacros periódicos para mejorar la preparación del personal en respuesta a incidentes.  
Recuperación e informes demostrables
  • Mantener documentación y registros para demostrar el cumplimiento  
  • Aproveche las herramientas avanzadas para la supervisión continua y la generación de informes en tiempo real de las actividades de copia de seguridad y recuperación.
Cobertura de las TIC

HYCU R-Cloud™: La cobertura TIC más amplia en protección de datos

Reconociendo desde hace tiempo el riesgo de los servicios y aplicaciones de terceros, HYCU ha sido pionera en la protección de las TIC, estén donde estén. HYCU R-Cloud™ ofrece una plataforma unificada para ver, gestionar y proteger aplicaciones y datos críticos en toda su organización.

Visualice sus TIC, exponga los servicios desprotegidos

  • Visualice toda su base de datos: aplicaciones y servicios de toda la organización.
  • Exponer las TIC sin
    • Políticas de copia de seguridad
    • Almacenamiento externo
    • Recuperación basada en la interfaz de usuario
  • Empiece a proteger inmediatamente las aplicaciones y controle visualmente la protección y el cumplimiento de las normas

Copias de seguridad automatizadas y conformes con DORA

HYCU ofrece 10 veces más cobertura que cualquier otra solución de copia de seguridad empresarial. Diseñado para automatizar las operaciones y proporcionar garantía de copia de seguridad, puede:

  • Asignar copias de seguridad en un clic  
  • Descanse tranquilo con las copias de seguridad "Set and forget" que funcionan 24 horas al día, 7 días a la semana.
  • Modificar las frecuencias de reserva en función de la proporcionalidad  
  • Reciba notificaciones de todas las actividades y eventos relacionados con las copias de seguridad

Copias de seguridad controladas por el cliente: Externas y a prueba de ransomware

  • Almacenar automáticamente las copias de seguridad en una ubicación externa separada lógicamente.
  • Almacenar datos en Amazon S3, Azure Blob, Google Cloud, y otros destinos de almacenamiento compatibles con S3.
  • Activar copias de seguridad inmutables habilitadas para WORM  
  • Almacenar datos de días a años

Pruebas demostrables de recuperación y resistencia

  • Operaciones de recuperación de máquinas virtuales, instancias y aplicaciones en la nube con un solo clic
  • Recuperación ante desastres integrada, con conmutación por error en la nube y recuperación interregional en la nube.
  • Restauración de archivos y configuraciones en aplicaciones as-a-service
  • Seguimiento completo de eventos y registros de auditoría para todas las operaciones de copia de seguridad y recuperación.
captura de pantalla de hycu
Fidelización de clientes

Descubra cómo ayudamos a nuestros clientes del sector financiero.

"¡Solución innovadora de copia de seguridad y DR del SaaS al centro de datos!".

"HYCU como software de copia de seguridad, es muy buena solución y el equipo de soporte es excelente"

"El software impresiona por su facilidad de uso y su perfecta integración con varias plataformas en la nube como Google Cloud y Azure."

"HYCU, sencillo y eficaz".

Más información sobre los requisitos del DORA

y adelántese a los acontecimientos para garantizar el cumplimiento antes de la fecha límite de enero.
Logotipo Yum
Logotipo de Weatherford
Logotipo de Toshiba
Logotipo de Pinnacol Assurance
Logotipo de Honeywell
Logotipo del Ejército de EE.UU.
Logotipo de Rocky's Ace Hardware
Líderes del sector
Puntuación NPS
Blog
12 de abril de 2024
¿Qué es la Ley de Resiliencia Operativa Digital (DORA)?
Vídeo
18 de abril de 2024
DORA en Atlassian Cloud: Un enfoque experto del cumplimiento
Blog
18 de abril de 2024
Implantación de DORA: lecciones de un CTO
Lista de control
18 de abril de 2024
Comience con la lista de comprobación del cumplimiento de la DORA
Solicitar una demostración

HYCU puede ayudarle a cumplir las exigencias más estrictas de DORA.

Tanto si sus datos están en sus instalaciones, en la nube o en plataformas SaaS, HYCU le garantiza una copia de seguridad y recuperación sin fisuras.

Con políticas unificadas, separación lógica de las copias de seguridad y control total del cliente sobre las ubicaciones de almacenamiento, tendrá todo lo que necesita para cumplir la normativa y proteger lo más importante.

Reservar una demostración