Was ist die NYSDFS-Cybersicherheitsverordnung?
Die NYSDFS-Cybersicherheitsverordnung, 23 New York Codes, Rules and Regulations (NYCRR) 500, verpflichtet New Yorker Banken, Finanzdienstleistungsunternehmen und Versicherungsgesellschaften, einschließlich nicht in New York ansässiger Versicherungsgesellschaften, die in New York tätig sind, eine Cybersicherheitsrisikobewertung durchzuführen und auf der Grundlage der Risikobewertung ein Cybersicherheitsprogramm zu erstellen und zu pflegen.
Dieser risikobasierte Ansatz dient dem Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Informationssystemen und damit letztlich dem Schutz der Verbraucher und der Finanzdienstleistungsbranche im Bundesstaat New York.
Die New Yorker Cybersicherheitsverordnung der NYSDFS soll das Risiko für alle von der NYSDFS beaufsichtigten Unternehmen verringern, indem sie einen Mindeststandard festlegt. Diese Verordnung zielt nicht nur auf den Schutz von Kundendaten ab, sondern auch auf die Stärkung von Informationssystemen, die Finanzorganisationen für die Verarbeitung sensibler Informationen nutzen.
Da die meisten Finanzunternehmen bereits die Richtlinien der FFIEC, SOX und GLBA einhalten müssen, ist die New Yorker Cybersicherheitsverordnung im Allgemeinen eher präskriptiver Natur. Sie verlangt von den Instituten die Umsetzung spezifischer Richtlinien, Verfahren und Technologien, um die Verordnung einzuhalten.
"Mit Vectra konnten wir von null auf 100 Prozent Transparenz im Angriffsverhalten kommen."
Leiter der Sicherheitsabteilung Globales Finanzdienstleistungsunternehmen
Compliance-Anforderungen für Unternehmen gemäß der NYSDFS-Cybersicherheitsverordnung
Die NYSDFS-Cybersicherheitsverordnung gilt für alle Unternehmen, die von der NYSDFS nach dem Bankengesetz, dem Versicherungsgesetz oder dem Finanzdienstleistungsgesetz reguliert werden.
Zu diesen betroffenen Einrichtungen gehören:
- Staatlich konzessionierte Banken
- Zugelassene Kreditgeber
- Privatbankiers
- Anbieter von Dienstleistungsverträgen
- Treuhandgesellschaften
- Hypothekengesellschaften
- In New York zugelassene ausländische Banken
- Versicherungsunternehmen, die in New York tätig sind Um Unternehmen bei der Einhaltung der Finanzvorschriften 23 NYCRR 500 zu unterstützen, sind die von der Plattform Vectra AI unterstützten Bewertungskategorien in den folgenden Tabellen aufgeführt.
23 NYCRR 500
Abschnitt 500.02 | Cybersicherheitsprogramm
Kontrolle |
Beschreibung der Kontrolle |
Vectra-Antwort |
b.1 |
Identifizierung und Bewertung interner und externer Cybersicherheitsrisiken, die die Sicherheit oder Integrität nichtöffentlicher Informationen, die in den Informationssystemen der betroffenen Einrichtung gespeichert sind, bedrohen könnten. |
Die automatische Bewertung von Hosts zeigt das Gesamtrisiko für das Netzwerk auf der Grundlage von Bedrohung und Sicherheit. Vectra AI bewertet alle Bedrohungen und priorisiert das Verhalten von Angreifern und Hosts, die das größte Risiko für die untersuchten Ressourcen darstellen. |
b.3 |
Erkennen von Cybersicherheitsereignissen |
Die Plattform Vectra AI lernt kontinuierlich die lokale Umgebung kennen und verfolgt alle physischen und virtuellen Hosts, um Anzeichen für gefährdete Geräte und Insider-Bedrohungen zu erkennen. Ein breites Spektrum von Cyberbedrohungen wird in allen Phasen des Angriffslebenszyklus automatisch erkannt, darunter: - Command-and-Control und andere verdeckte Kommunikation - Interne Aufklärung - Seitliche Bewegungen - Missbrauch von Zugangsdaten - Datenexfiltration - Frühindikatoren für ransomware Aktivitäten - Botnet-Monetarisierung - Angriffskampagnen, einschließlich der Zuordnung aller Hosts und der zugehörigen Angriffsindikatoren Die Plattform Vectra AI überwacht und erkennt auch verdächtige Zugriffe auf kritische Ressourcen durch befugte Mitarbeiter sowie Verstöße gegen die Richtlinien im Zusammenhang mit der Verwendung von cloud Speichern, USB-Speichern und anderen Mitteln zur Verlagerung von Daten aus dem Netzwerk. |
Abschnitt 500.03 | Cybersecurity Policy
Kontrolle |
Beschreibung der Kontrolle |
Vectra-Antwort |
h |
Überwachung von Systemen und Netzen |
Die Plattform Vectra AI überwacht und analysiert kontinuierlich den internen Netzwerkverkehr, den internetgebundenen Verkehr und den Datenverkehr im Rechenzentrum, einschließlich des Verkehrs zwischen virtuellen Arbeitslasten im Rechenzentrum, um Grundlinien des Systemverhaltens zu erstellen und unzulässige Aktivitäten zu erkennen. |
n |
Reaktion auf Vorfälle |
Die Plattform Vectra AI ermöglicht wiederholbare Prozesse für die Reaktion auf Vorfälle und Sicherheitsabläufe, indem sie manuelle Aufgaben automatisiert, einschließlich der Erkennung von Bedrohungen, der Korrelation von Ereignissen, der Triage von Geräten und der Erstellung von Berichten. Die risikoreichsten Bedrohungen werden sofort klassifiziert, mit kompromittierten Geräten korreliert und priorisiert, sodass Sicherheitsteams schneller reagieren können, um laufende Angriffe zu stoppen und Datenverluste zu verhindern. Durch die Automatisierung der manuellen, zeitaufwändigen Analyse von Sicherheitsereignissen verkürzt Vectra AI die wochen- oder monatelange Arbeit auf Minuten und reduziert die Arbeitsbelastung der Sicherheitsanalysten bei der Untersuchung von Bedrohungen um das 32-fache.
|
Abschnitt 500.05 | Penetrationstests und Schwachstellenbeurteilungen
Kontrolle |
Beschreibung der Kontrolle |
Vectra-Antwort |
a |
Jährliche Penetrationstests der Informationssysteme der betroffenen Einrichtung, die jedes Jahr auf der Grundlage der gemäß der Risikobewertung ermittelten relevanten Risiken durchgeführt werden. |
Die Plattform Vectra AI überwacht kontinuierlich den Netzwerkverkehr, um automatisch Hygienemängel zu erkennen, die ein Risiko darstellen, die Leistung beeinträchtigen oder Angreifern die Möglichkeit bieten, sich zu verstecken. Vectra AI warnt IT-Sicherheitsteams vor unbemerkten Fehlern, die möglicherweise durch Systemaktualisierungen eingeführt wurden. |
Abschnitt 500.06 | Audit-Prüfung
Kontrolle |
Beschreibung der Kontrolle |
Vectra-Antwort |
a.2 |
Prüfpfade zur Erkennung von und Reaktion auf Cybersicherheitsereignisse, die mit hinreichender Wahrscheinlichkeit einen wesentlichen Teil des normalen Betriebs der betroffenen Einrichtung erheblich beeinträchtigen. |
Die Plattform Vectra AI protokolliert und meldet automatisch alle Anzeichen eines Angriffs, einschließlich der Aktivitäten von ransomware , der Befehls- und Kontrollkommunikation, der internen Aufklärung, der seitlichen Bewegung und der Datenexfiltration. Vectra AI nutzt umfangreiche Metadatenquellen, um das Verhalten der Angreifer, die verwendeten Tools oder anomale Ereignisse auf der Grundlage von Abweichungen von lokal erlernten Baselines zu erkennen. |
Abschnitt 500.07 | Zugangsprivilegien
Kontrolle |
Beschreibung der Kontrolle |
Vectra-Antwort |
|
Als Teil ihres Cybersicherheitsprogramms muss jede betroffene Einrichtung auf der Grundlage ihrer Risikobewertung die Zugriffsrechte der Benutzer auf Informationssysteme, die Zugang zu nicht-öffentlichen Informationen bieten, beschränken und diese Zugriffsrechte regelmäßig überprüfen. |
Die Plattform Vectra AI überwacht kontinuierlich die interne Kerberos-Infrastruktur, um die normale Nutzung in Bezug auf das physische Gerät, das Benutzerkonto und die angeforderten Dienste zu verstehen. Kerberos-Client-Anomalien können erkennen, wenn die Anmeldeinformationen eines Benutzers kompromittiert sind und wenn mehrere Benutzergeräte beginnen, Zugangsinformationen gemeinsam zu nutzen. Darüber hinaus lernt Vectra AI die im Netzwerk verwendeten Verwaltungsprotokolle, einschließlich RDP, SSH, Telnet, IPMI und iDRAC. Vectra AI verfolgt auch die Zugriffsmodelle der Administratoren für Systeme, Arbeitslasten und Anwendungen. |
Abschnitt 500.09 | Risikobewertung
Kontrolle |
Beschreibung der Kontrolle |
Vectra-Antwort |
b.2 |
Kriterien für die Bewertung der Vertraulichkeit, Integrität, Sicherheit und Verfügbarkeit der Informationssysteme und der nicht-öffentlichen Informationen der betroffenen Einrichtung, einschließlich der Angemessenheit der bestehenden Kontrollen im Zusammenhang mit den festgestellten Risiken. |
Die Plattform Vectra AI überwacht kontinuierlich den Netzwerkverkehr, um automatisch Hygienemängel zu erkennen, die ein Risiko darstellen, die Leistung beeinträchtigen oder Angreifern die Möglichkeit bieten, sich zu verstecken. Vectra AI warnt IT-Sicherheitsteams vor unbemerkten Fehlern, die bei Systemaktualisierungen eingeführt worden sein könnten. Durch die Überwachung des Verhaltens von Angreifern innerhalb des Netzwerks, das nach der ersten Infektion auftritt, macht Vectra AI außerdem auf Bedrohungen aufmerksam, die bestehende malware Erkennungstechnologien umgehen. |
b.3 |
Anforderungen, die beschreiben, wie identifizierte Risiken auf der Grundlage der Risikobewertung gemindert oder akzeptiert werden und wie das Cybersicherheitsprogramm die Risiken angeht. |
Die Plattform Vectra AI identifiziert automatisch Anomalien und Bedrohungen, setzt sie mit physischen Host-Geräten in Beziehung, priorisiert die physischen Host-Geräte mit den Bedrohungen, die das größte Risiko darstellen, und versorgt IT-Sicherheitsteams mit unterstützenden Daten und empfohlenen nächsten Schritten. Vectra AI ermöglicht auch die Identifizierung aller Host-Geräte in einer PCI-Architektur und meldet automatisch alle Erkennungen auf diesen wichtigen Anlagen. |
Abschnitt 500.10 | Personal für Cybersicherheit und Aufklärung
Kontrolle |
Beschreibung der Kontrolle |
Vectra-Antwort |
a.1 |
Einsatz von qualifiziertem Cybersicherheitspersonal der betroffenen Einrichtung, eines verbundenen Unternehmens oder eines Drittdienstleisters, das ausreicht, um die Cybersicherheitsrisiken der betroffenen Einrichtung zu verwalten und die Ausführung der in Abschnitt 500.02(b)(1)-(6) dieses Teils genannten Kernfunktionen der Cybersicherheit durchzuführen oder zu überwachen.
|
Die Plattform Vectra AI entlastet und befähigt Sicherheitsteams, die oft unterbesetzt sind. Dies wird erreicht, indem die zeitaufwändige Erkennung und Analyse von Sicherheitsereignissen automatisiert wird und die Notwendigkeit entfällt, endlos nach versteckten Bedrohungen zu suchen. |
a.2 |
Bereitstellung von Aktualisierungen und Schulungen für das Cybersicherheitspersonal, um die relevanten Cybersicherheitsrisiken zu behandeln. |
Die Plattform Vectra AI kann als Schulungsinstrument für junge Sicherheitsadministratoren dienen. Sie lehrt die Arten des Netzwerkverhaltens im Zusammenhang mit bestimmten Angriffen sowie den Lebenszyklus eines Angriffs anhand von Echtzeit-Netzwerkdaten. Die automatische Erkennung, Sichtung und Priorisierung von Bedrohungen wird durch schnelle und einfache einseitige Erklärungen zu jeder Angriffserkennung, einschließlich möglicher Auslöser, Grundursachen, Auswirkungen auf das Geschäft und Schritte zur Überprüfung, dargestellt. |
Abschnitt 500.11 | Sicherheitsrichtlinien für Drittanbieter von Dienstleistungen
Kontrolle |
Beschreibung der Kontrolle |
Vectra-Antwort |
a.4 |
Regelmäßige Bewertung dieser Drittanbieter auf der Grundlage des von ihnen ausgehenden Risikos und der kontinuierlichen Angemessenheit ihrer Cybersicherheitspraktiken.
|
Die Plattform Vectra AI überwacht kontinuierlich den Netzwerkverkehr, um automatisch Hygienemängel zu erkennen, die ein Risiko darstellen, die Leistung beeinträchtigen oder Angreifern die Möglichkeit bieten, sich zu verstecken. Vectra AI warnt IT-Sicherheitsteams vor unbemerkten Fehlern, die möglicherweise durch Systemaktualisierungen eingeführt wurden. |
Abschnitt 500.14 | Schulung und Überwachung
Kontrolle |
Beschreibung der Kontrolle |
Vectra-Antwort |
a |
Umsetzung von risikobasierten Richtlinien, Verfahren und Kontrollen zur Überwachung der Aktivitäten autorisierter Benutzer und zur Aufdeckung des unbefugten Zugriffs oder der unbefugten Nutzung bzw. Manipulation nichtöffentlicher Informationen durch diese autorisierten Benutzer. |
Verdächtiges Administratorverhalten: Die Plattform Vectra AI identifiziert den Missbrauch von Low-Level-Verwaltungsprotokollen, die das System unterhalb des Betriebssystems und des BIOS steuern, wie z. B. IPMI und ILO (HP) und iDRAC (DELL). Darüber hinaus lernt unsere KI die im Netzwerk verwendeten Verwaltungsprotokolle, einschließlich RDP, SSH und telnet. Vectra AI verfolgt auch die Zugriffsmodelle von Administratoren für Systeme, Arbeitslasten und Anwendungen. Verdächtiges Kerberos-Konto: Die Plattform Vectra AI erkennt, wenn ein Kerberos-Konto auf eine oder mehrere Arten anders verwendet wird als die gelernte Basislinie - indem es sich mit ungewöhnlichen Domänencontrollern verbindet, ungewöhnliche Hosts verwendet oder auf ungewöhnliche Dienste zugreift oder ungewöhnliche Mengen an Kerberos-Anfragen unter Verwendung normaler Domänencontroller, üblicher Hosts und üblicher Dienste erzeugt. |
Abschnitt 500.16 | Reaktionsplan auf Vorfälle
Kontrolle |
Beschreibung der Kontrolle |
Vectra-Antwort |
b.1 |
Die internen Prozesse für die Reaktion auf ein Cybersecurity-Ereignis. |
Die Plattform Vectra AI bietet eine automatisierte Priorisierung von Bedrohungen und ermöglicht einen wiederholbaren, messbaren Prozess zur Erkennung, Einstufung und Berichterstattung auf der Grundlage einer kontinuierlichen Überwachung, kombiniert mit einer automatischen Bewertung von Host-Geräten, um das Gesamtrisiko für das Netzwerk zu ermitteln. Die Priorisierung von Bedrohungen für das Netzwerk, sobald sie auftreten, ermöglicht eine schnelle Reaktion der Sicherheitsabteilung, um Angriffe zu stoppen, bevor sie Schaden anrichten.
|
Abschnitt 500.17 | Bekanntmachungen an den Superintendenten
Kontrolle |
Beschreibung der Kontrolle |
Vectra-Antwort |
a |
Benachrichtigung über ein Cybersicherheitsereignis. Jede erfasste Einrichtung benachrichtigt den Superintendenten so schnell wie möglich, spätestens jedoch 72 Stunden nach der Feststellung, dass ein Cybersicherheitsvorfall eingetreten ist. |
Die automatisierte Erkennung, Sichtung und Priorisierung von Bedrohungen auf der Plattform Vectra AI löst Echtzeit-Benachrichtigungen für Sicherheitsteams aus. Die Benachrichtigungen werden in Form von einseitigen Erklärungen zu jeder Angriffserkennung geliefert, einschließlich der zugrundeliegenden Ereignisse und des historischen Kontexts, der zu der Erkennung geführt hat, möglicher Auslöser, Ursachen, Auswirkungen auf das Geschäft und Schritte zur Überprüfung. |