Exigences clés en matière de cybersécurité pour la cyber-assurabilité

Lorsqu’une organisation ou une entreprise est victime d’un incident de cybersécurité, la souscription à une cyber-assurance peut aider à couvrir certains des coûts associés à la reprise après la violation. 

Avant d’examiner certaines des mesures de cybersécurité courantes requises par les fournisseurs de cyber-assurance, nous vous recommandons vivement de vous adresser à des experts en cyber-assurance. Consulter des courtiers et des assureurs en cyber-assurance expérimentés et compétents est essentiel pour comprendre les exigences. 

Examinons quelques-unes des mesures de cybersécurité courantes actuellement requises par les assureurs de cybersécurité. 

Authentification multifactorielle (MFA)

Il s’agit d’une méthode d’authentification qui oblige l’utilisateur à fournir deux ou plusieurs facteurs de vérification pour accéder à une ressource. L’authentification MFA est une composante centrale des politiques de gestion des identités et des accès. Il ajoute une exigence d’authentification supplémentaire en cas d’informations d’identification volées. 

Gestion des mises à jour et vulnérabilités

Les vulnérabilités des applications et des logiciels sont une porte ouverte pour les cybercriminels. Avoir une stratégie et une cadence solides de gestion des correctifs est essentiel pour fermer ces portes ouvertes et atténuer les risques. 

Endpoint Detection and Response (EDR)

Il s’agit d’une solution intégrée de sécurité des terminaux qui combine une surveillance et une collecte continues en temps réel des données des terminaux avec des capacités de réponse et d’analyse automatisées basées sur des règles. Les solutions EDR sont utiles pour protéger et détecter les cybermenaces avant qu’elles ne deviennent un incident. Les produits antivirus traditionnels sont désormais considérés comme obsolètes. 

Filtrage des e-mails et sécurité Web

Services de filtrage des e-mails filtrant le trafic des e-mails entrants et sortants d’une organisation. Le filtrage des e-mails entrants analyse les messages adressés aux utilisateurs et classe les messages en différentes catégories. Ceux-ci incluent, mais sans s’y limiter : les spams, les logiciels malveillants, les virus, les liens suspects et autres. Le filtrage des e-mails sortants utilise le même processus d’analyse des messages des utilisateurs avant de transmettre tout message potentiellement dangereux à d’autres organisations. Les solutions de sécurité Web se concentrent sur la sécurisation des activités de navigation Web susceptibles d’exposer les employés à un certain nombre de menaces, notamment les sites de phishing, la compromission des informations d’identification et les téléchargements malveillants. Ces solutions sont importantes car souvent, en fait… très souvent, les cyberincidents commencent par une erreur humaine. 

Gestion des privilèges d’accès (PAM)

Il s’agit de la combinaison d’outils et de technologies utilisés pour sécuriser, contrôler et surveiller l’accès aux informations et ressources critiques d’une organisation. Les comptes d’utilisateurs privilégiés sont des cibles sérieuses pour les attaques car ils disposent généralement d’autorisations de haut niveau, d’un accès à des informations confidentielles et de la possibilité de modifier les paramètres. Si elles sont compromises, une grande quantité de dommages pourraient être causés aux opérations organisationnelles. Avoir les bons outils pour protéger et gérer ces accès est important pour la protection de votre organisation. 

Formation et tests de sensibilisation à la cybersécurité

Étant donné que plus de 85% des cyberincidents commencent par des attaques de phishing, l’importance de former et de tester les employés pour reconnaître ces menaces sur une base régulière ne peut être surestimée. 

Sauvegardes sécurisées, cryptées et testées

La capacité d’une entreprise à fonctionner après un incident dépend de la qualité de ses processus de sauvegarde des données. S’assurer que vous avez 3 copies différentes de vos données, sur 2 supports différents, c’est-à-dire cloud, disque externe avec 1 copie hors site et 1 copie hors ligne (sans connexion au réseau) est crucial pour la résilience d’une organisation. Bien sûr, tester les sauvegardes pour s’assurer qu’il n’y a aucune erreur après la récupération des données est un élément essentiel des meilleures pratiques de sauvegarde des données mentionnées ci-dessus. 

Planification et test de la réponse aux incidents

Avoir un plan ainsi que le tester régulièrement est encore une fois essentiel à la capacité d’une organisation à se remettre du pire scénario. 

Ce ne sont là que quelques-unes des exigences courantes en matière de cybersécurité que nous avons vues. Il peut y en avoir d’autres selon le souscripteur de la cyber-assurance. 

Comme nous l’avons mentionné ci-dessus, à mesure que le paysage des menaces de cybersécurité change, les mesures de cybersécurité dont les fournisseurs de cyber-assurance auront besoin changeront également. Encore une fois, nous vous conseillons fortement de travailler avec un expert en cyber-assurance pour comprendre les exigences pour vous préparer à demander ou à renouveler la police d’assurance cyber-risques de votre organisation.  

MicroAge travaille avec des organisations de tous types et tailles pour développer la bonne stratégie de cybersécurité et mettre en place les mesures de cybersécurité appropriées qui peuvent aider à obtenir ou à renouveler une couverture de cyber-assurance pour leur organisation. Contactez-nous aujourd’hui pour voir comment nous pouvons vous aider. 

Obtenez plus de vos outils informatiques

Plus de 300 entreprises de toutes tailles nous font confiance pour le déploiement et la gestion de solutions TI et de produits informatiques. Permettez-nous de vous aider dans l'atteinte de vos objectifs d'affaires.

Articles les plus commentés

infrastructure optimisée, optimized infrastructure

5 bénéfices d’une infrastructure informatique optimisée

Votre infrastructure informatique actuelle aide-t-elle votre entreprise à prospérer dans son secteur ou crée-t-elle des obstacles à la croissance? Si vous n’utilisez toujours pas les…

Read More
cybersecurity trends 2020

Les tendances de cybersécurité à surveiller en 2020

Pour réussir, il faut avant tout proposer des produits et des services de qualité, mais que faites-vous lorsque des voleurs et des pirates informatiques essaient…

Read More

Pourquoi les solutions EDR sont la nouvelle norme en matière de sécurité

La détection et la réponse des points d’accès (Traduction de l’anglais Endpoint Detection and Response (EDR)) est une approche émergente et nécessaire de la sécurité…

Read More
IT Investments

Planifier votre budget et vos investissements informatique pour 2022

Avec 2022 qui approche à grands pas, de nombreuses organisations planifient et budgètent pour l’année à venir. L’informatique devrait faire partie de cette discussion. Nous…

Read More
Cybersecurity Layers - Part 2

Couches de cybersécurité – Partie 2

Dans le premier article de cette série en trois parties, nous avons parlé d’adopter une approche en couches pour développer et mettre en œuvre une…

Read More