Comment améliorer les contrôles de sécurité pour une nouvelle ère de cyberassurance

Comment améliorer les contrôles de sécurité pour une nouvelle ère de cyberassurance

Notre Identity Business Manager, Melissa Hardcastle, explore les changements récents dans la cyberassurance, leur impact sur votre organisation et comment renforcer votre stratégie de cybersécurité en réponse au paysage des menaces en constante évolution.

Pourquoi la cyberassurance change-t-elle ?

Le paysage cybernétique en constante évolution, combiné au travail hybride, a entraîné une croissance rapide de la cybercriminalité et des cybermenaces externes, en particulier les ransomwares.

En 2021, les cyberattaques ont augmenté de 50 % par rapport à 2020, une augmentation que la plupart des organisations n’avaient pas anticipée. Le coût de la cybercriminalité dans l’escalade et les rançongiciels est désormais la cause de 75% de toutes les réclamations d’assurancecontre 55 % en 2016.

Points clés

+ La cyberassurance a toujours été un filet de sécurité fiable, mais les choses évoluent rapidement et les courtiers d’assurance renforcent les exigences de sécurité. Cela signifie que les organisations doivent désormais mettre en œuvre des contrôles de sécurité plus stricts qu’auparavant, en déployant une authentification multifacteur et une stratégie de moindre privilège.

+ La forte demande de paiements fait grimper les coûts d’assurance et modifie les produits proposés par les compagnies d’assurance cyber, y compris l’étendue de ce qu’elles couvriront et ne couvriront pas. Certaines entreprises, comme AXA, ont annoncé en août 2021 qu’elles ne paieraient plus les demandes de rançon pour les futurs assurés.

Avant de vous engager dans une police nouvelle ou existante, soyez conscient de ce à quoi ressemblent les changements et des types d’attaques que votre police de cyberassurance paiera et ne paiera pas.

Les nouveaux contrôles de cybersécurité que vous devez mettre en œuvre

Les compagnies d’assurance cyber recherchent désormais des contrôles de sécurité communs, tels que :

  • Privilèges administratifs
  • Gestion des accès
  • Surveillance du comportement des employés
  • Segmentation du réseau
  • Défense contre les logiciels malveillants

Étapes clés pour répondre aux nouvelles exigences en matière de cyberassurance

  1. Mettre en œuvre la gestion et l’automatisation des mots de passe : évitez de stocker les informations d’identification sur des feuilles de calcul Excel ou dans des documents Word et de vous fier au cryptage pour les protéger
  2. Limiter l’accès privilégié : mettre en œuvre un outil d’accès à distance privilégié pour accorder un accès juste à temps, pour des périodes de temps limitées
  3. Protégez les comptes privilégiés : déployer un outil de gestion des accès privilégiés (PAM) pour gérer l’accès aux comptes privilégiés, y compris la rotation des informations d’identification, la surveillance des sessions et les capacités d’audit
  4. Déployez l’authentification multifacteur : cela vous permet de vérifier la sécurité de l’accès avant de l’accorder pour confirmer les identités
  5. Éducation et formation: vos employés sont le moyen le plus probable pour un cybercriminel de pénétrer dans vos systèmes. Mettre en place une formation régulière pour sensibiliser les employés à la détection d’une attaque d’ingénierie sociale ou de phishing

Comment planifier un cyberincident

Vous pouvez déployer tous les outils de sécurité disponibles et toujours suivre les meilleures pratiques, mais à mesure que le paysage des menaces évolue, les techniques des cybercriminels évoluent également. Avec les cyber-incidents, il s’agit toujours de « quand » plutôt que de « si » un incident se produira.

Il est important de créer et de mettre en œuvre un plan de réponse aux incidents de cybersécurité (CSIRP) avant qu’une menace ne soit détectée. Cette approche protégera votre organisation contre les impacts des cyberattaques avec une réaction rapide et efficace.

Un plan de réponse aux incidents de base comprend :

  • Une liste de contacts clés
  • Critères d’escalade
  • Un organigramme ou une carte de processus
  • Au moins un numéro de conférence

Ces plans doivent être créés avec une bonne compréhension des différents rôles au sein de votre organisation et inclure vos plans de continuité des activités et de reprise après sinistre pour chaque domaine, garantissant une couverture et une collaboration complètes entre tous les départements.

Comment assurer une assistance rapide en cas d’incident ?

Les incidents de cybersécurité nécessitent une préparation minutieuse, une réponse rapide et une protection des actifs critiques. Les mandats de réponse aux incidents aident les organisations à reprendre leurs activités comme d’habitude après un incident de sécurité. En déployant leurs propres technologies dans votre environnement, ils appliquent également leur expertise de première ligne pour transformer vos capacités de cyberdéfense, atténuer les menaces et réduire les risques commerciaux – avant, pendant et après un incident ou une violation.

Parlez-nous du renforcement de vos contrôles de cybersécurité

Nos spécialistes en cybersécurité détermineront la solidité de votre stratégie de cybersécurité, identifieront les points faibles et repéreront les opportunités de mettre en œuvre des contrôles de cybersécurité plus stricts.