Tutti i verticali
Approfondimento verticale

Finanza — operatori DORA TLPT

Test continui per DORA Art. 25, validazione threat-led per DORA Art. 26 (TLPT) e classificazione incidenti ICT mappata nella stessa appliance.

DORA (Reg. UE 2022/2554) è entrata in applicazione il 17 gennaio 2025 in tutte le entità finanziarie UE. L'art. 25 impone test continui sui sistemi ICT che supportano funzioni critiche o importanti, con approccio risk-based aggiornato annualmente. L'art. 26 + il RTS 2025 sul TLPT richiedono pentest threat-led per entità significative almeno ogni 3 anni con metodologia documentata (TIBER-EU). EBA e Banca d'Italia hanno chiarito che "continuo" significa continuo, non "più frequente che annuale" — e che il programma di test deve incorporare la più recente threat intelligence, non un playbook fisso.

Cosa c'è sulla scrivania del CISO DORA

Test continui DORA art. 25

Validazione quotidiana o quasi-quotidiana dei sistemi ICT critici, risk-based, con incorporazione di threat intel corrente. Un pentest trimestrale di terzi non soddisfa questo baseline.

DORA Art. 26 / TLPT RTS 2025

Pentest threat-led con metodologia TIBER-EU, evidenze firmate, chain-of-custody completa dall'input di threat intelligence al report finale.

Reporting incidenti ICT (artt. 17-22)

Notifica iniziale a 4h per incidenti major, intermedia a 72h, finale a 1 mese. Stessa pressione temporale di NIS2 ma con soglie di materialità più stringenti.

Rischio terze parti (artt. 28-30)

Erediti lo scrutiny del regolatore su ogni provider ICT terzo — inclusi i vendor di tooling security. I provider pentest SaaS sono sempre più difficili da giustificare nel procurement DORA-scoped.

Come Zero Hunt risponde a DORA

Pilastro 1 — Pentest Generativo

Engine TLPT continuo allineato a TIBER-EU

Lo sciame a 10 agenti esegue campagne threat-led informate da 21 feed di intel live (CISA KEV, ENISA, advisory vendor). Metodologia mappabile sulle fasi TIBER-EU (provision TI, red-team test, purple-team, closure). Firma ECDSA in ogni fase produce una chain verificabile fino all'input di threat intelligence — esattamente ciò che il requisito di evidenza del TLPT RTS 2025 chiede.

Pilastro 3 — Compliance Automatica

Classificazione incidenti ICT auto-mappata su DORA artt. 17-22

Ogni incidente rilevato è classificato automaticamente sui criteri di materialità DORA (clienti impattati, spread geografico, durata, criticità) e produce la timeline di notifica 4h/72h/1 mese. Il Trust Center esporta il bundle auditor nel formato esatto specificato dai technical standard EBA.

Pilastro 2 — AI Traffic Analysis

Detection wire-speed sul confine payment e trading

L'AI traffic analysis sulla GPU dell'appliance intercetta i pattern in corso: esfiltrazione market-data, C2 sui sistemi di pagamento, attacchi dwell-and-pivot verso l'infrastruttura di clearing. Real-time, non batch.

Capability che contano in finanza

  • Validazione continua dei sistemi ICT critici (baseline art. 25)
  • Workflow di campagna TLPT allineato TIBER-EU con evidenze firmate
  • Auto-classificazione materialità DORA su ogni evento rilevato
  • Timeline notifiche 4h / 72h / 1 mese come workflow interrogabile
  • Storia del rischio terze parti: 100% on-prem, nessun vendor SaaS in scope

Chi compra in finanza

CISO sponsor; Head of ICT Risk co-firmatario sullo scope DORA; Compliance / Internal Audit validatori sui technical standard EBA; CFO autorizzatore perché l'appliance sostituisce sia il costo contractor TLPT esterno (tipicamente €150-400k per engagement) sia il tooling di continuous testing dedicato.

Approfondisci le regolazioni

Vuoi vederlo sul tuo ambiente?

Una demo tecnica di 30 minuti esegue Zero Hunt contro una slice registrata del tuo stack, focalizzata sul regime regolatorio in cui operi.