Au cours des dernières années, le secteur a connu une croissance rapide et sans précédent des sinistres de cyber-assurance, tant en nombre qu’en valeur. Il en a résulté une hausse soudaine des taux de prime.
Étant donné le nombre colossal de cyberattaques, les cyber-assureurs sont devenus stricts en termes de politiques de garantie et d’audits informatiques. Par exemple, un cyber-assureur peut devoir verser des millions de dollars à cause d’une seule attaque de ransomware réussie.
Les cyber-assureurs suivent une évaluation de pré-audit stricte qui scrute tous les contrôles de gestion informatique que les organisations établissent pour éviter les cyberattaques.
Afin d’alléger les primes d’assurance, les cyber-assureurs invitent les organisations à remplir les exigences des politiques.
La cyber-assurance permet non seulement aux organisations de se protéger financièrement en cas d’incidents, mais aussi de les prévenir en respectant les protocoles de sécurité prédéfinis stricts qu’elle impose.
Les cyber-assureurs estiment les contrôles de gestion de l’accès privilégié (PAM) essentiels pour renforcer l’état de sécurité d’une organisation. Les outils de sécurité de l’accès privilégié jouent un rôle clé dans la lutte contre diverses cybermenaces et l’atténuation des effets d’une violation de données.
Les organisations ont connu une hausse d’au moins 50% des taux de prime de cyber-assurance au cours des dernières années et nous pensons que l’application de contrôles PAM à leur environnement informatique atténue cette charge.
Les contrôles PAM les aident à renforcer leur protection à plusieurs niveaux qu’exigent les cyber-assureurs.
Authentification multifacteur
Mesures réglementaires contre les cyberattaques
Mise en coffre des clés secrètes à accès central
Partage de clés secrètes contrôlé
Certification régulée des actifs informatiques
Outils de mise en conformité avec les normes
Mécanismes de sauvegarde fiables
Pistes d’audit imposées de toute l’activité privilégiée
Les contrôles précis de l’accès privilégié de ManageEngine PAM360 sont affinés régulièrement pour répondre aux exigences de cyber-assurance annuelle et mis à jour avec les métriques de politique actuels.
L’approche de PAM360 pour répondre aux exigences de cyber-assurance s’intègre totalement à son architecture Zero Trust.
Association complète de notes de confiance
Contrôle d’accès basé sur des stratégies
Accès avec privilège minimum, éliminant les privilèges permanents
Élévation de privilège juste-à-temps personnalisable
Le tableau suivant indique comment une solution PAM compatible cyber-assurance offre toutes les mesures de cybersécurité qu’un assureur recommande et, plus précisément, comment ManageEngine PAM360 intègre ces mesures dans une console centrale pratique :
Exigences de cyber-assurance | Bonnes pratiques recommandées | Solution de PAM360 |
---|---|---|
Quelles mesures prend votre organisation pour éviter, détecter et parer aux attaques de ransomware ? | Empêchez la manipulation de malware en instaurant un accès régulé aux terminaux, appliquez le principe du double-contrôle pour les demandes d’accès, normalisez l’usage du privilège minimum et imposez une segmentation réseau stricte. | PAM360 permet un partage sélectif des comptes privilégiés sur des terminaux distants avec des utilisateurs donnés ou un groupe d’utilisateurs en vérifiant leurs rôles et responsabilités. PAM360 utilise à cet effet des workflows de demande-octroi de mot de passe. Les demandes d’accès émanant à l’origine de l’utilisateur à une fin donnée sont approuvées par un administrateur désigné. Les administrateurs peuvent configurer un accès juste-à-temps temporaire, contrôlé, aux ressources à hauts privilèges avec une élévation de privilège native et des contrôles de gestion des délégations pour interrompre la session en cas d’activité suspecte. Le module de contrôle d’accès basé sur le rôle de PAM360 permet aux administrateurs de créer des stratégies d’accès personnalisées selon les notes de confiance des utilisateurs ou des appareils et d’autres critères cruciaux. Des notes de confiance sont établies dynamiquement selon divers paramètres de sécurité comme la légitimité réseau, le comportement des utilisateurs et des terminaux, etc. Pour chaque privilège accordé à un utilisateur, la solution active une fonction qui analyse, prévient, détecte et empêche un abus de privilèges. |