Exigences clés en matière de cybersécurité pour la cyber-assurabilité

Lorsqu’une organisation ou une entreprise est victime d’un incident de cybersécurité, la souscription à une cyber-assurance peut aider à couvrir certains des coûts associés à la reprise après la violation. 

Avant d’examiner certaines des mesures de cybersécurité courantes requises par les fournisseurs de cyber-assurance, nous vous recommandons vivement de vous adresser à des experts en cyber-assurance. Consulter des courtiers et des assureurs en cyber-assurance expérimentés et compétents est essentiel pour comprendre les exigences. 

Examinons quelques-unes des mesures de cybersécurité courantes actuellement requises par les assureurs de cybersécurité. 

Authentification multifactorielle (MFA)

Il s’agit d’une méthode d’authentification qui oblige l’utilisateur à fournir deux ou plusieurs facteurs de vérification pour accéder à une ressource. L’authentification MFA est une composante centrale des politiques de gestion des identités et des accès. Il ajoute une exigence d’authentification supplémentaire en cas d’informations d’identification volées. 

Gestion des mises à jour et vulnérabilités

Les vulnérabilités des applications et des logiciels sont une porte ouverte pour les cybercriminels. Avoir une stratégie et une cadence solides de gestion des correctifs est essentiel pour fermer ces portes ouvertes et atténuer les risques. 

Endpoint Detection and Response (EDR)

Il s’agit d’une solution intégrée de sécurité des terminaux qui combine une surveillance et une collecte continues en temps réel des données des terminaux avec des capacités de réponse et d’analyse automatisées basées sur des règles. Les solutions EDR sont utiles pour protéger et détecter les cybermenaces avant qu’elles ne deviennent un incident. Les produits antivirus traditionnels sont désormais considérés comme obsolètes. 

Filtrage des e-mails et sécurité Web

Services de filtrage des e-mails filtrant le trafic des e-mails entrants et sortants d’une organisation. Le filtrage des e-mails entrants analyse les messages adressés aux utilisateurs et classe les messages en différentes catégories. Ceux-ci incluent, mais sans s’y limiter : les spams, les logiciels malveillants, les virus, les liens suspects et autres. Le filtrage des e-mails sortants utilise le même processus d’analyse des messages des utilisateurs avant de transmettre tout message potentiellement dangereux à d’autres organisations. Les solutions de sécurité Web se concentrent sur la sécurisation des activités de navigation Web susceptibles d’exposer les employés à un certain nombre de menaces, notamment les sites de phishing, la compromission des informations d’identification et les téléchargements malveillants. Ces solutions sont importantes car souvent, en fait… très souvent, les cyberincidents commencent par une erreur humaine. 

Gestion des privilèges d’accès (PAM)

Il s’agit de la combinaison d’outils et de technologies utilisés pour sécuriser, contrôler et surveiller l’accès aux informations et ressources critiques d’une organisation. Les comptes d’utilisateurs privilégiés sont des cibles sérieuses pour les attaques car ils disposent généralement d’autorisations de haut niveau, d’un accès à des informations confidentielles et de la possibilité de modifier les paramètres. Si elles sont compromises, une grande quantité de dommages pourraient être causés aux opérations organisationnelles. Avoir les bons outils pour protéger et gérer ces accès est important pour la protection de votre organisation. 

Formation et tests de sensibilisation à la cybersécurité

Étant donné que plus de 85% des cyberincidents commencent par des attaques de phishing, l’importance de former et de tester les employés pour reconnaître ces menaces sur une base régulière ne peut être surestimée. 

Sauvegardes sécurisées, cryptées et testées

La capacité d’une entreprise à fonctionner après un incident dépend de la qualité de ses processus de sauvegarde des données. S’assurer que vous avez 3 copies différentes de vos données, sur 2 supports différents, c’est-à-dire cloud, disque externe avec 1 copie hors site et 1 copie hors ligne (sans connexion au réseau) est crucial pour la résilience d’une organisation. Bien sûr, tester les sauvegardes pour s’assurer qu’il n’y a aucune erreur après la récupération des données est un élément essentiel des meilleures pratiques de sauvegarde des données mentionnées ci-dessus. 

Planification et test de la réponse aux incidents

Avoir un plan ainsi que le tester régulièrement est encore une fois essentiel à la capacité d’une organisation à se remettre du pire scénario. 

Ce ne sont là que quelques-unes des exigences courantes en matière de cybersécurité que nous avons vues. Il peut y en avoir d’autres selon le souscripteur de la cyber-assurance. 

Comme nous l’avons mentionné ci-dessus, à mesure que le paysage des menaces de cybersécurité change, les mesures de cybersécurité dont les fournisseurs de cyber-assurance auront besoin changeront également. Encore une fois, nous vous conseillons fortement de travailler avec un expert en cyber-assurance pour comprendre les exigences pour vous préparer à demander ou à renouveler la police d’assurance cyber-risques de votre organisation.  

MicroAge travaille avec des organisations de tous types et tailles pour développer la bonne stratégie de cybersécurité et mettre en place les mesures de cybersécurité appropriées qui peuvent aider à obtenir ou à renouveler une couverture de cyber-assurance pour leur organisation. Contactez-nous aujourd’hui pour voir comment nous pouvons vous aider. 

Obtenez plus de vos outils informatiques

Plus de 300 entreprises de toutes tailles nous font confiance pour le déploiement et la gestion de solutions TI et de produits informatiques. Permettez-nous de vous aider dans l'atteinte de vos objectifs d'affaires.

Articles les plus commentés

Ce que la fin de support de windows Server 2008 signifie pour vous

Les services cloud qui nous permettent de stocker des données en ligne sont essentiels aux opérations de milliers d’entreprises à travers le monde. Cependant, à…

Read More
audit tech

De retour au bureau: audit technologique et ajustement de votre entreprise

De nombreuses entreprises n’étaient pas prêtes pour la crise sanitaire mondiale dans laquelle nous étions plongés et nous devions nous adapter rapidement. Maintenant que les…

Read More
person using ipad reduce cost

Les 5 principaux avantages de Microsoft Teams pour les PME

Au cours de l’année précédente, l’adoption de Microsoft Teams a connu une croissance exponentielle. Cette croissance a été motivée par la nécessité d’adopter des outils…

Read More

Quels risques sont généralement couverts par les polices de cyber-assurance?

Lorsqu’une organisation est victime d’un incident de cybersécurité, la souscription d’une assurance cybersécurité peut aider à couvrir certains des coûts associés à la reprise après…

Read More
fin de vie windows 7 2008 end of life

Fin de support Windows 7 et Windows Server 2008

La fin de 2019 marque une autre fin mémorable: Microsoft finira de publier les mises à jour de sécurité pour Windows 7 et Windows Server…

Read More