En los últimos años, el sector ha sido testigo de un rápido aumento sin precedentes de las indemnizaciones por seguros de riesgos cibernéticos, no solo en número de casos, sino también en valor. Esto ha provocado un repentino aumento de las primas de los seguros de riesgos cibernéticos.
Debido a la desmesurada cantidad de ataques informáticos, los proveedores de seguros de riesgos cibernéticos se han vuelto estrictos con sus políticas de requisitos y auditorías de TI. Por ejemplo, un proveedor de seguros de riesgos cibernéticos podría perder millones de dólares debido a un único ataque de ransomware con éxito.
Los proveedores de seguros de riesgos cibernéticos siguen una rigurosa evaluación previa a la auditoría en la que se examinan minuciosamente todos los controles de gestión de TI que las organizaciones tienen establecidos para defenderse de los ataques informáticos.
Para gastar menos en primas de seguros, las aseguradoras de riesgos cibernéticos animan a las organizaciones a cumplir los requisitos de las pólizas.
Contratar un seguro de riesgos cibernéticos no solo ayuda a las organizaciones a protegerse financieramente en caso de incidentes, sino que también les ayuda a prevenirlos mediante el cumplimiento de los estrictos protocolos de seguridad predefinidos que exige.
Los proveedores de seguros de riesgos cibernéticos reconocen que los controles de gestión de acceso privilegiado (PAM) son fundamentales para reforzar la postura de seguridad de una organización. Las funciones de seguridad de acceso privilegiado desempeñan un rol fundamental a la hora de impedir diversas amenazas informáticas y a reducir las ramificaciones de una violación de la seguridad de los datos.
Las organizaciones se han enfrentado a un aumento de al menos el 50% en las primas de los seguros de riesgos cibernéticos en los últimos años, y creemos que la aplicación de controles de PAM en el entorno de TI de una organización puede aliviar una parte de ese gasto.
Los controles de PAM pueden ayudar a las organizaciones a reforzar su posición en múltiples regiones que los proveedores de seguros de riesgos cibernéticos consideren necesarias.
Autenticación multi-factor
Medidas estatutarias contra los ataques cibernéticos
Bóveda secreta de acceso centralizado
Intercambio secreto monitoreado
Certificación regulada de activos de TI
Software que facilita el cumplimiento de las normas
Mecanismos de copia de seguridad fiables
Pistas de auditoría obligatorias de todas las actividades privilegiadas
Los controles granulares de acceso privilegiado de ManageEngine PAM360 se afinan regularmente para cumplir con los requisitos anuales del seguro de riesgos cibernéticos y está actualizado con las métricas actuales de la política.
El enfoque de PAM360 para cumplir los requisitos del seguro de riesgos cibernéticos está totalmente arraigado como parte de su diseño de Zero Trust.
Asociación integral de puntuación de confianza
Control de acceso basado en políticas (PBAC)
Acceso con el mínimo privilegio, garantizando cero privilegios permanentes
Elevación de privilegios personalizables justo a tiempo
La siguiente tabla muestra cómo una solución de PAM compatible con los seguros de riesgos cibernéticos ofrece todas las medidas de seguridad informática que un proveedor de seguros sugiere y, específicamente, cómo ManageEngine PAM360 agrupa dichas medidas en una consola de forma eficiente, accesible y centralizada:
Requisitos del seguro de riesgos cibernéticos | Mejores prácticas recomendadas | Cómo ayuda PAM360 |
---|---|---|
¿Qué medidas toma su organización para prevenir, detectar y disuadir los ataques de ransomware? |
Evite la manipulación de programas maliciosos implementando un acceso regulado a los endpoints, aplique el principio de los cuatro ojos para las solicitudes de acceso a los endpoints, estandarice las prácticas de mínimo privilegio y aplique una segmentación de red estricta. |
PAM360 permite compartir de forma selectiva cuentas con privilegios en endpoints remotos a usuarios individuales o a un grupo de usuarios mediante la verificación de los roles y responsabilidades de los usuarios. PAM360 permite compartir esta información privilegiada mediante flujos de trabajo de solicitud y liberación de contraseñas. Estas solicitudes de acceso son generadas en primer lugar por el usuario con un propósito mencionado y, a continuación, reciben la aprobación de un administrador seleccionado. Los administradores pueden establecer un acceso temporal, monitoreado y justo a tiempo (JIT) a recursos altamente privilegiados mediante controles nativos de gestión de elevación y delegación de privilegios (PEDM) que pueden finalizar la sesión en caso de actividad sospechosa. Con el módulo de control de acceso basado en políticas (PBAC) de PAM360, los administradores pueden crear políticas de acceso personalizables basadas en puntuaciones de confianza de usuarios y dispositivos y otros factores vitales. Las puntuaciones de confianza se obtienen dinámicamente en función de diversos parámetros de seguridad, como la legitimidad de la red, el comportamiento de los usuarios y los endpoints, etc. Por cada privilegio que se otorga a un usuario, nuestra solución coloca un dispositivo de seguridad que monitorea, previene, detecta y… |