Ficha de datos

Cómo Vectra AI permite cumplir la normativa sobre ciberseguridad del NYSDFS

Cómo Vectra AI permite cumplir la normativa sobre ciberseguridad del NYSDFS
Cómo Vectra AI permite cumplir la normativa sobre ciberseguridad del NYSDFS
Seleccione el idioma que desea descargar
Informe de acceso

¿Qué es el Reglamento de Ciberseguridad del NYSDFS?

El Reglamento de Ciberseguridad de la NYSDFS, 23 New York Codes, Rules and Regulations (NYCRR) 500, exige que los bancos, las empresas de servicios financieros y las compañías de seguros de Nueva York, incluidas las compañías de seguros no neoyorquinas que operan en Nueva York, realicen una evaluación de los riesgos de ciberseguridad y creen y mantengan un programa de ciberseguridad basado en la evaluación de riesgos.

Este enfoque basado en el riesgo está diseñado para proteger la confidencialidad, integridad y disponibilidad de los sistemas de información, protegiendo en última instancia a los consumidores y a la industria de servicios financieros del estado de Nueva York.

El Reglamento de Ciberseguridad de Nueva York del NYSDFS tiene por objeto abordar el riesgo para todas las entidades reguladas del NYSDFS esbozando una norma mínima. El objetivo de este reglamento no es solo proteger los datos de los clientes, sino también reforzar los sistemas de información que las organizaciones financieras utilizan para manejar información sensible.

Dado que la mayoría de las organizaciones financieras ya están obligadas a cumplir las directrices de la FFIEC, la SOX y la GLBA, el Reglamento de Ciberseguridad de Nueva York es en general de naturaleza más prescriptiva. Requiere que las instituciones apliquen políticas, procedimientos y tecnologías específicas para cumplir con la normativa.

"Con Vectra pasamos de cero a un 100% de visibilidad de los comportamientos de ataque".
Jefe de seguridad Firma global de servicios financieros

Requisitos de cumplimiento para las empresas en virtud del Reglamento de Ciberseguridad del NYSDFS

El Reglamento de Ciberseguridad del NYSDFS se aplica a cualquier negocio regulado por el NYSDFS en virtud de la ley bancaria, la ley de seguros o la ley de servicios financieros.

Estas entidades cubiertas incluyen:

  • Bancos estatales
  • Prestamistas autorizados
  • Banqueros privados
  • Proveedores de contratos de servicios
  • Sociedades fiduciarias
  • Compañías hipotecarias
  • Bancos extranjeros autorizados a operar en Nueva York
  • Compañías de seguros que operan en Nueva York Para ayudar a las compañías a cumplir la normativa financiera 23 NYCRR 500, las categorías de evaluación que admite la plataforma Vectra AI se detallan en las siguientes tablas.

23 NYCRR 500

Sección 500.02 | Programa de Ciberseguridad

Controlar Descripción del control Respuesta de Vectra
b.1 Identificar y evaluar los riesgos de ciberseguridad internos y externos que puedan amenazar la seguridad o integridad de la información no pública almacenada en los sistemas de información de la entidad cubierta. La puntuación automatizada de los hosts revela el riesgo global para la red en función de la amenaza y la certeza. Vectra AI puntúa todas las amenazas y prioriza los comportamientos de los atacantes y los hosts que suponen un mayor riesgo para los activos afectados.
b.3 Detectar incidentes de ciberseguridad La plataforma Vectra AI aprende continuamente el entorno local y rastrea todos los hosts físicos y virtuales para revelar indicios de dispositivos comprometidos y amenazas internas. Se detecta automáticamente una amplia gama de ciberamenazas en todas las fases del ciclo de vida del ataque, incluyendo:
- Comando y control y otras comunicaciones ocultas
- Reconocimiento interno
- Movimiento lateral
- Abuso de credenciales de cuentas
- Exfiltración de datos
- Indicadores tempranos de actividad de ransomware
- Monetización de botnets
- Campañas de ataque, incluyendo el mapeo de todos los hosts y sus indicadores de ataque asociados
La plataforma Vectra AI también monitoriza y detecta accesos sospechosos a activos críticos por parte de empleados autorizados, así como violaciones de políticas relacionadas con el uso de almacenamiento cloud , almacenamiento USB y otros medios de mover datos fuera de la red.

Sección 500.03 | Política de ciberseguridad

Controlar Descripción del control Respuesta de Vectra
h Supervisión de sistemas y redes La plataforma Vectra AI supervisa y analiza continuamente el tráfico interno de la red, el tráfico con destino a Internet y el tráfico del centro de datos, incluido el tráfico entre cargas de trabajo virtuales en el centro de datos, para establecer líneas de base de los comportamientos del sistema e identificar actividades no autorizadas.
n Respuesta a incidentes La plataforma Vectra AI permite procesos repetibles de respuesta a incidentes y operaciones de seguridad mediante la automatización de tareas manuales, como la detección de amenazas, la correlación de eventos, la clasificación de dispositivos y la generación de informes. Las amenazas de mayor riesgo se clasifican al instante, se correlacionan con los dispositivos comprometidos y se priorizan para que los equipos de seguridad puedan responder más rápidamente para detener los ataques en curso y evitar la pérdida de datos. Al automatizar el análisis manual y lento de los eventos de seguridad, Vectra AI condensa semanas o meses de trabajo en minutos y reduce 32 veces la carga de trabajo de los analistas de seguridad en las investigaciones de amenazas.

Sección 500.05 | Pruebas de penetración y evaluaciones de vulnerabilidad

Controlar Descripción del control Respuesta de Vectra
a Pruebas de penetración anuales de los sistemas de información de la entidad cubierta determinadas cada año sobre la base de los riesgos pertinentes identificados de conformidad con la evaluación de riesgos. La plataforma Vectra AI supervisa continuamente el tráfico de red para identificar automáticamente los problemas de higiene que pueden introducir riesgos, perjudicar el rendimiento o brindar oportunidades a los atacantes para ocultarse. Vectra AI alerta a los equipos de seguridad informática sobre errores inadvertidos que pueden haberse introducido durante las actualizaciones del sistema.

Sección 500.06 | Juicio de auditoría

Controlar Descripción del control Respuesta de Vectra
a.2 Incluir registros de auditoría diseñados para detectar y responder a eventos de ciberseguridad que tengan una probabilidad razonable de dañar materialmente cualquier parte importante de las operaciones normales de la entidad cubierta. La plataforma Vectra AI registra e informa automáticamente de todos los signos de un ataque, incluida la actividad de ransomware, la comunicación de mando y control, el reconocimiento interno, el movimiento lateral y la exfiltración de datos. Vectra AI utiliza ricas fuentes de metadatos para detectar los comportamientos exhibidos por los atacantes, las herramientas utilizadas o los eventos anómalos basados en la desviación de las líneas de base aprendidas localmente.

Sección 500.07 | Privilegios de acceso

Controlar Descripción del control Respuesta de Vectra
Como parte de su programa de ciberseguridad, basado en la evaluación de riesgos de la entidad cubierta, cada entidad cubierta limitará los privilegios de acceso de los usuarios a los sistemas de información que proporcionan acceso a información no pública y revisará periódicamente dichos privilegios de acceso. La plataforma Vectra AI realiza un seguimiento continuo de la infraestructura interna de Kerberos para comprender el uso normal en términos de dispositivo físico, cuenta de usuario y servicios solicitados. Las anomalías del cliente Kerberos pueden identificar cuándo las credenciales de un usuario están comprometidas y cuándo varios dispositivos de usuario empiezan a compartir información de acceso. Además, Vectra AI aprende los protocolos administrativos utilizados en la red, incluidos RDP, SSH, telnet, IPMI e iDRAC. Vectra AI también rastrea los modelos de acceso de administrador para sistemas, cargas de trabajo y aplicaciones.

Sección 500.09 | Evaluación de riesgos

Controlar Descripción del control Respuesta de Vectra
b.2 Criterios para la evaluación de la confidencialidad, integridad, seguridad y disponibilidad de los sistemas de información y de la Información no pública de la entidad cubierta, incluida la adecuación de los controles existentes en el contexto de los riesgos identificados. La plataforma Vectra AI supervisa continuamente el tráfico de red para identificar automáticamente los problemas de higiene que pueden introducir riesgos, perjudicar el rendimiento o brindar oportunidades a los atacantes para ocultarse. Vectra AI alerta a los equipos de seguridad informática sobre errores inadvertidos que pueden haberse introducido durante las actualizaciones del sistema. Además, al supervisar los comportamientos de los atacantes dentro de la red que se producen después de la infección inicial, Vectra AI permite conocer las amenazas que eluden la tecnología de detección de malware existente.
b.3 Requisitos que describen cómo se mitigarán o aceptarán los riesgos identificados sobre la base de la evaluación de riesgos y cómo el programa de ciberseguridad abordará los riesgos. La plataforma Vectra AI identifica automáticamente las anomalías y amenazas, las correlaciona con los dispositivos host físicos, prioriza los dispositivos host físicos con amenazas que suponen un mayor riesgo y proporciona a los equipos de seguridad informática datos de apoyo y los siguientes pasos recomendados. Vectra AI también permite identificar todos los dispositivos host en una arquitectura PCI e informa automáticamente de todas las detecciones en esos activos clave.

Sección 500.10 | Personal de ciberseguridad e inteligencia

Controlar Descripción del control Respuesta de Vectra
a.1 Utilizar personal cualificado de ciberseguridad de la entidad cubierta, una filial o un proveedor de servicios externo suficiente para gestionar los riesgos de ciberseguridad de la entidad cubierta y para realizar o supervisar la realización de las funciones básicas de ciberseguridad especificadas en la Sección 500.02(b)(1)-(6) de esta parte.
La plataforma Vectra AI descarga de trabajo y potencia a los equipos de operaciones de seguridad, que a menudo carecen de personal suficiente. Esto se consigue automatizando la detección y el análisis de eventos de seguridad, que llevan mucho tiempo, y eliminando la necesidad de buscar sin cesar amenazas ocultas.
a.2 Proporcionar al personal de ciberseguridad actualizaciones y formación en ciberseguridad suficientes para abordar los riesgos de ciberseguridad pertinentes. La plataforma Vectra AI puede servir como herramienta de formación para administradores de seguridad noveles. Enseña los tipos de comportamientos de red relacionados con ataques específicos, así como el aspecto que tiene el ciclo de vida de un ataque utilizando datos de red en tiempo real. La detección automatizada, el triaje y la priorización de amenazas se presentan a través de explicaciones rápidas y sencillas de una página sobre cada detección de ataque, incluidos los posibles desencadenantes, las causas raíz, las repercusiones para la empresa y los pasos a seguir para su verificación.

Sección 500.11 | Política de seguridad para proveedores de servicios externos

Controlar Descripción del control Respuesta de Vectra
a.4 Evaluación periódica de dichos terceros proveedores de servicios en función del riesgo que presentan y de la adecuación permanente de sus prácticas de ciberseguridad.
La plataforma Vectra AI supervisa continuamente el tráfico de red para identificar automáticamente los problemas de higiene que pueden introducir riesgos, perjudicar el rendimiento o brindar oportunidades a los atacantes para ocultarse. Vectra AI alerta a los equipos de seguridad informática sobre errores inadvertidos que pueden haberse introducido durante las actualizaciones del sistema.

Sección 500.14 Formación y control

Controlar Descripción del control Respuesta de Vectra
a Implantar políticas, procedimientos y controles basados en el riesgo diseñados para supervisar la actividad de los usuarios autorizados y detectar el acceso o uso no autorizado, o la manipulación de información no pública por parte de dichos usuarios autorizados. Comportamiento sospechoso del administrador: La plataforma Vectra AI identifica el uso indebido de protocolos de gestión de bajo nivel que controlan el sistema por debajo del SO y la BIOS, como IPMI y ILO (HP), e iDRAC (DELL). Además, nuestra IA aprende los protocolos administrativos utilizados en la red, incluidos RDP, SSH y telnet. Vectra AI también rastrea los modelos de acceso de administrador para sistemas, cargas de trabajo y aplicaciones.
Cuenta Kerberos sospechosa: La plataforma Vectra AI identifica cuando una cuenta Kerberos se está utilizando de forma diferente a su línea de base aprendida de una o más maneras: conectándose a controladores de dominio inusuales, utilizando hosts inusuales o accediendo a servicios inusuales o generando volúmenes inusuales de solicitudes Kerberos utilizando controladores de dominio normales, hosts habituales y servicios habituales.

Sección 500.16 | Plan de respuesta a incidentes

Controlar Descripción del control Respuesta de Vectra
b.1 Los procesos internos para responder a un evento de ciberseguridad. La plataforma Vectra AI proporciona una priorización automatizada de las amenazas, lo que permite un proceso repetible y medible para detectar, clasificar e informar basándose en una supervisión continua, combinada con una puntuación automatizada de los dispositivos host para revelar el riesgo global para la red. La priorización de las amenazas a la red a medida que se producen permite una respuesta rápida de las operaciones de seguridad para detener los ataques antes de que causen daños.

Sección 500.17 | Avisos al Superintendente

Controlar Descripción del control Respuesta de Vectra
a Notificación de un suceso de ciberseguridad. Cada entidad cubierta notificará al superintendente tan pronto como sea posible, pero en ningún caso más tarde de 72 horas desde la determinación de que se ha producido un evento de ciberseguridad. La detección automatizada, el triaje y la priorización de amenazas de la plataforma Vectra AI AI activan notificaciones en tiempo real a los equipos de seguridad. Las notificaciones se entregan en forma de explicaciones de una página sobre cada detección de ataque, incluidos los eventos subyacentes y el contexto histórico que condujeron a la detección, los posibles desencadenantes, las causas raíz, las repercusiones para la empresa y los pasos a seguir para la verificación.

Con la confianza de expertos y empresas de todo el mundo

Preguntas frecuentes