数字运营弹性法案(欧盟)

两个高度不同的 L 形平台,其中一个平台上有一位女士手持手机面对着安全盾牌图标,另一个平台上有一位男士面对着一张平面地图
什么是 DORA?

数字运营弹性法案》(DORA) 是一项欧盟 (EU) 法规,旨在为欧盟金融行业创建全面的信息和通信技术 (ICT) 风险管理框架。DORA 建立了一个统一的框架,以解决法规中的差距、重叠和冲突,从而减轻合规负担,并增强欧盟金融体系的弹性。

DORA 于 2025 年 1 月 17 日开始适用。

DORA 的目标

在 DORA 之前,欧盟法规主要侧重运营风险的资本,各国家或地区之间的 ICT 和安全准则并不一致。DORA 旨在改善金融服务行业的 ICT 风险管理,并协调欧盟成员国的法规。

DORA 由一系列具有约束力的监管技术标准 (RTS) 和实施技术标准 (ITS) 作为补充,为有效实施监管要求提供了统一的标准和实用指南。

DORA 的适用范围

DORA 适用于广泛的金融机构,如银行、信贷和支付机构、投资公司、交易场所和中央证券存管机构以及非传统机构,包括加密资产服务提供商和众筹平台。对于符合 AIFMD 第 3(2) 条规定豁免条件的另类投资基金经理,以及根据规模、风险状况和运营复杂性达到一定门槛的小型非复杂机构,均可获得豁免。

需要注意的一个独特且有重大影响的方面是,DORA 不仅适用于金融机构,也适用于为金融部门提供服务的关键 ICT 提供商,例如云服务提供商和数据中心。

DORA 的执行

DORA 的执行工作由欧洲中央银行 (ECB) 和每个欧盟成员国的指定监管机构(称为“国家主管机关”或 NCA)负责。欧洲央行和各国主管机关可以要求金融机构采取具体的风险管理和安全措施,并修复漏洞。他们还拥有执法权,可以对不遵守监管预期的机构实施行政和刑事处罚。每个成员国均有权自行决定其国家主管机关如何实施处罚。

依据 DORA 被视为“关键”的 ICT 提供商将直接受到欧洲监管机构 (ESA) 的首席监管机构的监督。与国家主管机关一样,首席监管机构可以要求采取具体的安全预防和补救措施,以解决漏洞并对不合规的 ICT 提供商进行处罚。DORA 允许首席监管机构对 ICT 提供商处以相当于该提供商上一财年全球每日平均营业额 1% 的罚款。提供商可能每天都要接受罚款处罚,时间长达六个月,直到他们达到首席监管机构期望的合规性为止。

DORA 要求

DORA 在四个领域为金融实体和 ICT 提供商制定了技术要求:

  • ICT 风险管理和治理
  • 事件响应和报告
  • 数字运营弹性测试
  • 第三方风险管理

第五个领域涵盖信息共享,与其他四个领域不同,信息共享是被鼓励但非强制的。

属于 DORA 适用范围的金融机构应积极参与管理 ICT 第三方风险。在外包关键和重要职能时,金融机构应就退出策略、审计以及数据可访问性、完整性和安全性等方面的绩效目标协商具体的合同安排。机构不得与无法满足这些要求的信 ICT 提供商签订合同。欧洲央行和国家主管机关有权暂停或终止不合规的合同。欧盟委员会正在深入了解起草标准化合同条款的可能性,各机构和 ICT 提供商可以使用这些条款来帮助确保其协议符合 DORA 要求。

金融实体还需要梳理其与第三方 ICT 的依赖关系,并应帮助确保其关键和重要职能不会过度集中于单个提供商或一小群提供商。

关键的 ICT 第三方服务提供商将接受相关 ESA 的直接监督。欧盟委员会仍在制定相关标准,以确定关键提供商。符合标准的提供商将指定其中一个 ESA 作为首席监管机构。除了对关键提供商执行 DORA 要求外,首席监管机构有权禁止提供商与不遵守 DORA 要求的金融公司或其他 ICT 提供商签订合同。

DORA 规定机构的管理机构负责 ICT 管理。董事会成员、执行领导者和其他高级管理人员应制定适当的风险管理策略,积极协助执行这些策略,并及时了解 ICT 风险状况。领导者还可能因机构未能遵守规定而承担个人责任。

所涉机构应制定全面的 ICT 风险管理框架。机构必须梳理其 ICT 系统,识别和分类关键资产和功能,并记录资产、系统、流程和提供商之间的依赖关系。机构必须对其 ICT 系统进行持续的风险评估,记录和分类网络威胁,并记录缓解已识别风险的措施。

作为风险评估流程的一部分,机构必须进行业务影响分析,以评估特定场景和严重中断对业务的潜在影响。机构应利用这些分析结果来设定风险承受水平,并为其 ICT 基础设施的设计提供信息。机构还需要实施适当的网络安全保护措施,如身份和访问管理补丁管理政策,以及扩展检测和响应系统、安全信息和事件管理 (SIEM) 软件、安全编排、自动化和响应 (SOAR) 工具等技术控制措施。

机构还需要针对各种网络风险场景(如 ICT 服务故障、自然灾害和网络攻击)制定业务连续性和灾难恢复计划。这些计划必须包括数据备份和恢复措施、系统恢复流程以及与受影响的客户、合作伙伴和机关的沟通计划。

相关机构必须建立监控、管理、记录、分类和报告 ICT 相关事件的系统。根据事件的严重程度,机构可能需要向监管机构以及受影响的客户和合作伙伴报告。对于关键事件,机构需要提交三种不同类型的报告:通知当局的初步报告、关于解决事件进展情况的中期报告以及分析事件根本原因的最终报告。

关于如何对事件进行分类、哪些事件必须报告以及报告时间表的规则即将出台。ESA 也在探索通过建立中央枢纽和通用报告模板来简化报告的方法。

各机构必须定期测试其 ICT 系统,以评估其防护能力并识别漏洞。这些测试的结果以及关于解决所发现任何漏洞的计划需要报告给相关主管机关,并由其进行验证。

实体必须每年进行一次测试,如漏洞评估和情景测试。被认为在金融体系中发挥关键作用的金融实体还需要每三年进行一次威胁主导的渗透测试 (TLPT)。实体的关键 ICT 提供商也必须参加这些渗透测试。鉴于 DORA 于 2025 年 1 月 17 日生效,欧洲中央银行理事会于 2025 年 1 月 23 日批准了更新版基于威胁情报的道德红队 (TIBER) - 欧盟框架,使其与 DORA 关于威胁主导的渗透测试的监管技术标准完全一致。更新版 TIBER-EU 框架和指导文档可在欧洲中央银行网站上查阅。

金融机构需要建立从内外部 ICT 相关事件中吸取教训的流程。为此,DORA 鼓励机构参与自愿的威胁情报共享安排。在此背景下共享的任何信息仍需根据相关准则进行保护,例如,个人身份信息仍需遵守《一般数据保护条例》(GDPR) 的相关规定。

IBM Cloud 和 DORA

IBM® Cloud 致力于支持我们的客户在面临中断时增强数字运营弹性,并帮助他们履行 DORA 义务。凭借与全球一些最知名的金融服务机构在现代化进程中的长期合作经验和深厚专业知识,IBM 致力于支持我们的客户在降低风险和适应不断变化的监管环境的同时实现增长,包括遵守 DORA 的要求。

作为云服务提供商 (CSP),DORA 从两个方面影响 IBM Cloud:

  • 间接影响方面,IBM 与我们的金融服务机构 (FE) 客户均需要采取行动,例如修改政策和程序以及调整工具来管理 ICT 系统的安全性、稳定性和弹性,以及客户与 IBM 之间、IBM 与供应商之间的合同协议内容和整体处理方式。
  • 直接影响方面,如果 IBM 和 IBM Cloud 被指定为关键 ICT 第三方服务提供商 (CTPP),根据 DORA 的规定,IBM Cloud 为 FE 客户提供 ICT 服务时需要接受监督。

到目前为止,IBM 尚未被欧盟当局正式指定为关键 ICT 提供商。然而,IBM Cloud 正在积极准备,以便在 IBM 被主管机关指定为关键 ICT 第三方服务提供商 (CTPP) 时,满足潜在的直接要求。

在 IBM Cloud 上实现运营弹性
风险管理
解决方案设计
运营
连续性和恢复能力

IBM Cloud 支持客户进行基于风险的决策。我们的文档为每种云服务提供了详细信息,以突出内置的服务弹性措施,并帮助客户设计应对潜在计划外中断的方案。我们提供详细的合规文档作为强大能力的证据。此外,IBM Cloud Security and Compliance Center Workload Protection 可自动执行针对 IBM Cloud Framework for Financial Services、DORA、PCI 等众多行业相关或最佳实践标准的合规检查 - 适用于您的 IBM Cloud 资源以及多云环境中的资源。

IBM Cloud 提供了一个强大的平台,使客户能够设计最适合其需求的弹性实施方案。我们的多专区区域提供了多种地理位置选择和高度可用的全球和跨区域服务,如身份和访问管理IBM Cloud Database、容器服务(KubernetesRed Hat OpenShift)、各种存储服务和虚拟私有云,以满足最苛刻工作负载的应用程序弹性和合规要求。此外,可以使用《参考架构和最佳实践指南》构建跨区域灾难恢复,以应对各种情况。

稳定性非常重要,因此 IBM Cloud 可确保客户具备避免计划外中断所需的弹性能力,例如通过 IBM Cloud Schematics 实施的一切皆代码和可部署架构,到高度可用的网络架构和先进的 IBM Cloud Monitoring。许多服务(包括虚拟私有云IBM Kubernetes ServiceRed Hat OpenShift on IBM Cloud 和 IBM Cloud Databases)的自动扩展功能可确保工作负载具有足够的容量来应对高峰,并能够轻松地在区域甚至跨区域之间实施负载均衡。同时,通过持续交付工具链实施的 DevSecOps 实践增强了自动化发布管理和安全设计实践。

支撑运营弹性监管的一个基本假设是,尽管各方都尽了最大努力,但事件和计划外中断仍会发生,因此,如何减少其发生频率和影响至关重要。我们定期进行 BCDR 测试,并确保我们的流程支持客户的影响容错度目标,并将结果反馈到员工意识培训和持续改进中。当事故发生时,我们会及时向受影响的客户通报事件,进行根本原因分析,并分享调查结果。许多 IBM Cloud 服务会自动将客户数据备份到跨区域对象存储区,以便在发生灾难时根据我们的分担责任模型恢复到第二区域。

借助 IBM Cloud 服务加快合规

IBM Cloud 提供以下一系列服务,可帮助您满足特定的 DORA 要求,并加速合规进程。

 

1. ICT 风险管理

Cloud Pak for Security

安全性

集成现有安全工具,更深入地分析威胁和风险、协调行动并自动做出响应。

查看服务

IBM Cloud Security and Compliance Center – Data Security Broker – Manager

安全性

这是 Security and Compliance Center 套件中的安全解决方案,可提供集中式加密策略和跨不同数据源的数据审计。

查看服务

IBM Cloud Security and Compliance Center – 工作负载保护

安全性

在侧重容器和微服务的架构中,您可以使用 IBM Cloud Security and Compliance Center Workload Protection 来查找软件漏洞,确定其优先级,检测和应对威胁,并管理从源代码到运行的配置、权限和合规。

查看服务

IBM Key Protect for IBM Cloud

安全性

IBM Key Protect for IBM Cloud 服务支持在 IBM Cloud 服务中为应用程序供应和存储加密密钥,便于从一个中心位置查看和管理数据加密以及整个密钥生命周期。

查看服务

 IBM QRadar Suite 

安全性

IBM® Security QRadar 套件是一个现代化的威胁检测和响应解决方案,旨在统一整合安全分析师体验,提高他们在整个事件生命周期中的响应速度。该产品服务组合内置企业级 AI 和自动化技术,可显著提高分析人员的工作效率,帮助资源紧张的安全团队更有效地开展跨核心技术工作。它提供通用用户界面、共享洞察分析和互联工作流程,并可为以下功能提供集成式产品:端点安全(EDR、XDR、MDR)、SIEM、SOAR。

查看服务

IBM X-Force

安全性

X-Force 助您建立并管理一整套综合安全计划,以保护您的组织免受全球威胁。我们的团队深谙威胁参与者的思维方式、策略和攻击方式,知道如何预防、检测、应对事件并迅速恢复,以便您能够专注于优先级更高的业务活动。 X-Force 进攻型和防御型服务均以威胁研究、情报和修复服务为基础。

查看服务

IBM Cloud Hardware Security Module

安全性

Gemalto 的 IBM Cloud Hardware Security Module (HSM) 7.0 通过在防篡改硬件设备内更安全地管理、处理和存储加密密钥来保护加密基础架构。它可以帮助您解决在云上迁移和运行工作负载时遇到的复杂安全性、合规性、数据主权和控制挑战。

查看服务

机密计算

安全性

利用 IBM® Z、IBM LinuxONE 和 Intel Xeon on IBM Cloud 广泛数据安全和加密技术,保护静态、传输和使用的数据。

查看服务

IBM Security Guardium

安全性

IBM Security® Guardium® 是 IBM Security 产品组合中的一系列数据安全软件,可发现漏洞并保护敏感的本地部署数据和云端数据。

查看服务

IBM Cloud 存储服务

存储

我们的云存储服务可为您的数据提供可扩展、高度安全且经济高效的存储空间,同时支持传统和云原生工作负载。配置和部署访问对象、块和文件存储等服务。根据需求变化调整容量并优化性能。只需为所需的云存储付费。

查看服务

 IBM Cloud Backup

存储

IBM Cloud Backup 是一个功能齐全、基于代理程序的备份和恢复系统,通过 Web 界面进行管理,并在一个或多个 IBM Cloud 全球数据中心的 IBM Cloud 服务器之间备份数据。

查看服务

IBM Cloud Database 服务

数据库

IBM Cloud Database-as-a-Service (DBaaS) 可让开发人员和 IT 员工摆脱复杂且耗时的任务,其中包括部署基础设施和数据库软件、基础设施操作、数据库软件更新以及备份。IBM Cloud Database SME 可提供并维护随时可用且高度可用的数据库实例,以便开发人员和 IT 员工有时间专注于其他优先事项。

查看服务

IBM Cloud Container Registry

容器

在完全托管的私有注册表中,存储和分发容器映像。推送私有映像,以便于在 IBM Cloud Kubernetes Service 和其他运行时环境中运行这些映像。检查映像是否存在安全问题,以便能够为部署做出明智的决策。

查看服务

DevSecOps 应用程序生命周期管理

开发人员工具

DevSecOps 应用程序生命周期管理可部署架构创建了一系列 DevOps 工具链和管道。DevSecOps 采用持续交付 (CD)(Git Repos and Issue Tracking、Tekton Pipelines、IBM Cloud DevOps Insights 和 Code Risk Analyzer)、Secrets Manager、IBM Key Protect、IBM Cloud Object Storage、IBM Cloud Container Registry 和 Vulnerability Advisor。

查看服务

IBM Cloud 可观察性解决方案

日志记录和监控

可观测性提供了对现代分布式应用程序的深度可见性,可以加速问题的自动识别和解决。

查看服务

2. 事件报告

IBM X-Force

安全性

X-Force 助您建立并管理一整套综合安全计划,以保护您的组织免受全球威胁。我们的团队深谙威胁参与者的思维方式、策略和攻击方式,知道如何预防、检测、应对事件并迅速恢复,以便您能够专注于优先级更高的业务活动。 X-Force 进攻型和防御型服务均以威胁研究、情报和修复服务为基础。

查看服务

 IBM QRadar Suite 

安全性

IBM® Security QRadar 套件是一个现代化的威胁检测和响应解决方案,旨在统一整合安全分析师体验,提高他们在整个事件生命周期中的响应速度。该产品服务组合内置企业级 AI 和自动化技术,可显著提高分析人员的工作效率,帮助资源紧张的安全团队更有效地开展跨核心技术工作。它提供通用用户界面、共享洞察分析和互联工作流程,并可为以下功能提供集成式产品:端点安全(EDR、XDR、MDR)、SIEM、SOAR。

查看服务

IBM Security Guardium

安全性

IBM Security® Guardium® 是 IBM Security 产品组合中的一系列数据安全软件,可发现漏洞并保护敏感的本地部署数据和云端数据。

查看服务

IBM Cloud 可观察性解决方案

日志记录和监控

可观测性提供了对现代分布式应用程序的深度可见性,可以加速问题的自动识别和解决。

查看服务

3. 运营弹性测试

IBM Cloud Security and Compliance Center – 工作负载保护

安全性

在侧重容器和微服务的架构中,您可以使用 IBM Cloud Security and Compliance Center Workload Protection 来查找软件漏洞,确定其优先级,检测和应对威胁,并管理从源代码到运行的配置、权限和合规。

查看服务

IBM X-Force

安全性

X-Force 助您建立并管理一整套综合安全计划,以保护您的组织免受全球威胁。我们的团队深谙威胁参与者的思维方式、策略和攻击方式,知道如何预防、检测、应对事件并迅速恢复,以便您能够专注于优先级更高的业务活动。 X-Force 进攻型和防御型服务均以威胁研究、情报和修复服务为基础。

查看服务

 IBM QRadar Suite 

安全性

IBM® Security QRadar 套件是一个现代化的威胁检测和响应解决方案,旨在统一整合安全分析师体验,提高他们在整个事件生命周期中的响应速度。该产品服务组合内置企业级 AI 和自动化技术,可显著提高分析人员的工作效率,帮助资源紧张的安全团队更有效地开展跨核心技术工作。它提供通用用户界面、共享洞察分析和互联工作流程,并可为以下功能提供集成式产品:端点安全(EDR、XDR、MDR)、SIEM、SOAR。

查看服务

IBM Security Guardium

安全性

IBM Security® Guardium® 是 IBM Security 产品组合中的一系列数据安全软件,可发现漏洞并保护敏感的本地部署数据和云端数据。

查看服务

DevSecOps 应用程序生命周期管理

开发人员工具

DevSecOps 应用程序生命周期管理可部署架构创建了一系列 DevOps 工具链和管道。DevSecOps 采用持续交付 (CD)(Git Repos and Issue Tracking、Tekton Pipelines、IBM Cloud DevOps Insights 和 Code Risk Analyzer)、Secrets Manager、IBM Key Protect、IBM Cloud Object Storage、IBM Cloud Container Registry 和 Vulnerability Advisor。

查看服务

4. 第三方风险管理

IBM Cloud Security and Compliance Center – 工作负载保护

安全性

在侧重容器和微服务的架构中,您可以使用 IBM Cloud Security and Compliance Center Workload Protection 来查找软件漏洞,确定其优先级,检测和应对威胁,并管理从源代码到运行的配置、权限和合规。

查看服务

5. 信息和情报共享

IBM X-Force

安全性

X-Force 助您建立并管理一整套综合安全计划,以保护您的组织免受全球威胁。我们的团队深谙威胁参与者的思维方式、策略和攻击方式,知道如何预防、检测、应对事件并迅速恢复,以便您能够专注于优先级更高的业务活动。 X-Force 进攻型和防御型服务均以威胁研究、情报和修复服务为基础。

查看服务

Cloud Pak for Security

安全性

集成现有安全工具,更深入地分析威胁和风险、协调行动并自动做出响应。

查看服务

资源

IBM 已为其金融服务客户提供了大量资源,帮助他们为遵守 DORA 法规做好准备。

金融机构开始界定其风险敞口、确定第三方依赖关系并制定数字运营弹性方法时,可以充分利用这些资源。

白皮书:《金融机构如何从数字运营弹性投资中创造价值》 白皮书:《测试运营弹性》 《驾驭数字浪潮:了解 DORA 和机密计算的作用》
采取后续步骤

对合规计划有疑问?需要一份受保护的合规报告?我们可助您一臂之力。

  1. 查看更多合规计划