Exigences clés en matière de cybersécurité pour la cyber-assurabilité

Lorsqu’une organisation ou une entreprise est victime d’un incident de cybersécurité, la souscription à une cyber-assurance peut aider à couvrir certains des coûts associés à la reprise après la violation. 

Avant d’examiner certaines des mesures de cybersécurité courantes requises par les fournisseurs de cyber-assurance, nous vous recommandons vivement de vous adresser à des experts en cyber-assurance. Consulter des courtiers et des assureurs en cyber-assurance expérimentés et compétents est essentiel pour comprendre les exigences. 

Examinons quelques-unes des mesures de cybersécurité courantes actuellement requises par les assureurs de cybersécurité. 

Authentification multifactorielle (MFA)

Il s’agit d’une méthode d’authentification qui oblige l’utilisateur à fournir deux ou plusieurs facteurs de vérification pour accéder à une ressource. L’authentification MFA est une composante centrale des politiques de gestion des identités et des accès. Il ajoute une exigence d’authentification supplémentaire en cas d’informations d’identification volées. 

Gestion des mises à jour et vulnérabilités

Les vulnérabilités des applications et des logiciels sont une porte ouverte pour les cybercriminels. Avoir une stratégie et une cadence solides de gestion des correctifs est essentiel pour fermer ces portes ouvertes et atténuer les risques. 

Endpoint Detection and Response (EDR)

Il s’agit d’une solution intégrée de sécurité des terminaux qui combine une surveillance et une collecte continues en temps réel des données des terminaux avec des capacités de réponse et d’analyse automatisées basées sur des règles. Les solutions EDR sont utiles pour protéger et détecter les cybermenaces avant qu’elles ne deviennent un incident. Les produits antivirus traditionnels sont désormais considérés comme obsolètes. 

Filtrage des e-mails et sécurité Web

Services de filtrage des e-mails filtrant le trafic des e-mails entrants et sortants d’une organisation. Le filtrage des e-mails entrants analyse les messages adressés aux utilisateurs et classe les messages en différentes catégories. Ceux-ci incluent, mais sans s’y limiter : les spams, les logiciels malveillants, les virus, les liens suspects et autres. Le filtrage des e-mails sortants utilise le même processus d’analyse des messages des utilisateurs avant de transmettre tout message potentiellement dangereux à d’autres organisations. Les solutions de sécurité Web se concentrent sur la sécurisation des activités de navigation Web susceptibles d’exposer les employés à un certain nombre de menaces, notamment les sites de phishing, la compromission des informations d’identification et les téléchargements malveillants. Ces solutions sont importantes car souvent, en fait… très souvent, les cyberincidents commencent par une erreur humaine. 

Gestion des privilèges d’accès (PAM)

Il s’agit de la combinaison d’outils et de technologies utilisés pour sécuriser, contrôler et surveiller l’accès aux informations et ressources critiques d’une organisation. Les comptes d’utilisateurs privilégiés sont des cibles sérieuses pour les attaques car ils disposent généralement d’autorisations de haut niveau, d’un accès à des informations confidentielles et de la possibilité de modifier les paramètres. Si elles sont compromises, une grande quantité de dommages pourraient être causés aux opérations organisationnelles. Avoir les bons outils pour protéger et gérer ces accès est important pour la protection de votre organisation. 

Formation et tests de sensibilisation à la cybersécurité

Étant donné que plus de 85% des cyberincidents commencent par des attaques de phishing, l’importance de former et de tester les employés pour reconnaître ces menaces sur une base régulière ne peut être surestimée. 

Sauvegardes sécurisées, cryptées et testées

La capacité d’une entreprise à fonctionner après un incident dépend de la qualité de ses processus de sauvegarde des données. S’assurer que vous avez 3 copies différentes de vos données, sur 2 supports différents, c’est-à-dire cloud, disque externe avec 1 copie hors site et 1 copie hors ligne (sans connexion au réseau) est crucial pour la résilience d’une organisation. Bien sûr, tester les sauvegardes pour s’assurer qu’il n’y a aucune erreur après la récupération des données est un élément essentiel des meilleures pratiques de sauvegarde des données mentionnées ci-dessus. 

Planification et test de la réponse aux incidents

Avoir un plan ainsi que le tester régulièrement est encore une fois essentiel à la capacité d’une organisation à se remettre du pire scénario. 

Ce ne sont là que quelques-unes des exigences courantes en matière de cybersécurité que nous avons vues. Il peut y en avoir d’autres selon le souscripteur de la cyber-assurance. 

Comme nous l’avons mentionné ci-dessus, à mesure que le paysage des menaces de cybersécurité change, les mesures de cybersécurité dont les fournisseurs de cyber-assurance auront besoin changeront également. Encore une fois, nous vous conseillons fortement de travailler avec un expert en cyber-assurance pour comprendre les exigences pour vous préparer à demander ou à renouveler la police d’assurance cyber-risques de votre organisation.  

MicroAge travaille avec des organisations de tous types et tailles pour développer la bonne stratégie de cybersécurité et mettre en place les mesures de cybersécurité appropriées qui peuvent aider à obtenir ou à renouveler une couverture de cyber-assurance pour leur organisation. Contactez-nous aujourd’hui pour voir comment nous pouvons vous aider. 

Obtenez plus de vos outils informatiques

Plus de 300 entreprises de toutes tailles nous font confiance pour le déploiement et la gestion de solutions TI et de produits informatiques. Permettez-nous de vous aider dans l'atteinte de vos objectifs d'affaires.

Articles les plus commentés

online collaboration advantages

3 principales raisons pour lesquelles votre entreprise devrait adopter un logiciel de collaboration en ligne

Dans le monde d’aujourd’hui où les goûts des consommateurs semblent changer chaque heure, votre entreprise doit suivre ces changements aussi vite que possible. Heureusement, les…

Read More
Remote working security

Conseils de sécurité qui devraient être mis en place pour le télétravail

Le travail à distance (télétravail) change le fonctionnement de la main-d’œuvre mondiale. Les tendances récentes indiquent que le travail à distance augmente et ne montre…

Read More

Tactiques d’intimidation: les cyber-gangs de rançongiciels appellent maintenant leurs victimes

Les cyber-gangs utilisent un certain nombre de tactiques pour intimider leurs cibles afin qu’elles paient leurs rançons. Les victimes sont souvent menacées ou soumises à…

Read More

Évitez d’être victime d’ingénierie sociale

Dans toute conversation concernant la cybersécurité, le sujet se tourne finalement vers le phishing et les tactiques d’ingénierie sociale qui en font la stratégie la…

Read More

3 façons de ne plus jamais se soucier de la défaillance d’un logiciel ou de la perte de documents

Au fur et à mesure que nous avançons dans le XXIe siècle, les entreprises font peu à peu la transition de la documentation physique à…

Read More