Fermer

mars 9, 2023

10 étapes pour lutter contre le coût élevé de la cyberassurance

10 étapes pour lutter contre le coût élevé de la cyberassurance


À mesure que la fréquence et la portée des cyberattaques augmentent, le coût de la cyberassurance augmente également. Et la hausse est spectaculaire. Comme discuté dans Le journal de Wall Streetau deuxième trimestre 2022, Les prix de la cyber-assurance aux États-Unis ont augmenté de 79 % par rapport à l’année précédenteaprès avoir plus que doublé au cours de chacun des deux trimestres précédents, selon le Global Insurance Market Index de la société de services professionnels Marsh & McLennan Cos.

Pire encore, certaines entreprises demandent une couverture et sont rejetées parce que les souscripteurs de cyberassurance ont conclu que ces entreprises représentent un mauvais risque car elles n’ont pas suffisamment de mécanismes et de programmes en place pour se protéger contre les attaques.

Les équipes juridiques des entreprises jouent un rôle plus important que jamais dans les programmes de cybersécurité de leur organisation. Selon le Rapport sur l’état de la cybersécurité 2022 de l’Association of Corporate Counsella cybersécurité relève du directeur juridique (CLO) dans 38 % des départements interrogés et 84 % des CLO ont désormais au moins certaines responsabilités liées à la cybersécurité (contre 76 % en 2020).

Dix étapes pour lutter contre le coût élevé de la cyberassurance

Comment votre organisation peut-elle maximiser sa capacité à obtenir une cyber-assurance tout en maîtrisant les coûts dans la mesure du possible ? Voici dix étapes pour lutter contre le coût élevé de la cyberassurance :

  1. Implémenter l’authentification multifacteur (MFA) : La mise en œuvre de la protection MFA sur chaque application qui la prend en charge peut aider à protéger les informations confidentielles, en particulier concernant les systèmes de données critiques et précieux en rendant les informations d’identification volées inutiles sans le dispositif d’authentification.
  1. Appliquer les principes du moindre privilège (POLP) : Améliorez la sécurité de votre organisation en contrôlant étroitement les droits d’accès à ses systèmes d’exploitation et applications. Créez des comptes d’utilisateurs dédiés avec des privilèges limités adaptés à des tâches spécifiques, afin que tout se déroule aussi bien et en toute sécurité ! – que possible et assurez-vous que vos fournisseurs de cloud font de même.
  1. Appliquez rapidement les mises à jour et les correctifs : Maintenir les logiciels et les systèmes d’exploitation à jour avec les derniers correctifs de sécurité est un moyen essentiel de prévenir les menaces potentielles. Il est donc important de surveiller lorsque les fournisseurs publient des correctifs qui éliminent les vulnérabilités et les appliquent rapidement (avant que les pirates, qui les surveillent également , peut en profiter).
  1. Effectuez des tests de sauvegarde et de restauration : Pour vous assurer que vous êtes prêt au pire, établissez des sauvegardes régulières et des tests de récupération de vos données clés. Cela fournit un contrôle inestimable pour limiter les perturbations causées par des activités malveillantes telles que les attaques de ransomwares.
  1. Détection et réponse aux points finaux (EDR) : Protégez vos appareils connectés avec un Solution de sécurité EDR. Cette technologie innovante collecte activement des données concernant les systèmes connectés, effectue une analyse basée sur des règles pour détecter les activités malveillantes, puis génère des réponses automatisées conçues pour se protéger contre les cybermenaces.
  1. Filtres de sécurité des e-mails : Maintenir à jour les filtres anti-spam et anti-malware de vos e-mails est un moyen efficace de vous protéger contre les tentatives de phishing, ce qui réduit considérablement les risques.
  1. Mettre en œuvre une solution de gestion des appareils mobiles (MDM) : La mise en œuvre de solutions MDM peut être un moyen essentiel de garantir la sécurité des appareils mobiles. Surtout dans le contexte d’un environnement BYOD où les données personnelles et professionnelles sont mélangées sur un seul appareil, ces solutions offrent aux organisations une protection précieuse contre les risques potentiels.
  1. Minimisation, chiffrement et surveillance des données : Le maintien de la confidentialité des données est essentiel dans notre monde axé sur la cybersécurité. Les données doivent être classifiées, gérées et sécurisées pour réduire le risque de violation de données et soutenir la minimisation des données. L’élimination régulière des données redondantes, obsolètes ou insignifiantes (ROT) aide non seulement à supprimer les données potentiellement sensibles de l’exposition aux pirates, mais est également conforme au RGPD Article 17(1)(a) exigences d’élimination rapide lorsque les informations personnelles ne remplissent plus leur objectif initial. Chiffrement des données sensibles au repos protège ces données même si elles sont accessibles par des menaces internes ou externes et la surveillance de l’activité sur ces données sensibles permet à votre organisation de réagir rapidement pour arrêter les menaces avant qu’elles ne puissent causer des dommages.
  1. Gardez la documentation des politiques et des procédures à jour : Le maintien à jour des politiques et procédures liées à la technologie, telles que les informations d’identification et les exigences de mot de passe, contribue à garantir la sécurité des données de votre entreprise. La mise en œuvre des meilleures pratiques de sécurité est essentielle pour se protéger contre les cybermenaces potentielles.
  1. Cyber ​​Formation rigoureuse et récurrente : Pour s’assurer que tous les employés sont à jour sur les derniers protocoles de sécurité, des intervalles réguliers de formation complète et de remise à niveau doivent être fournis. De plus, une formation ponctuelle peut être dispensée pour lutter contre les risques nouvellement identifiés au fur et à mesure qu’ils surviennent.

Conclusion

La cyber-assurance n’est pas différente de toute autre assurance en ce sens que son coût dépend du risque associé à la couverture. L’augmentation drastique du risque de cyberincidents est le principal moteur de l’essor du marché mondial de l’assurance cybersécurité, qui devrait passer de 9,29 milliards de dollars en 2021 à 38,7 milliards de dollars d’ici 2030.

Tout comme les fournisseurs d’assurance automobile offrent un rabais pour un bon dossier de conduite et les fournisseurs d’assurance habitation offrent un rabais pour la mise en œuvre d’un système de sécurité à domicile, les fournisseurs de cyberassurance sont plus susceptibles d’offrir non seulement une couverture de cyberassurance lorsque votre organisation démontre un programme de cybersécurité complet , mais ils seront également plus susceptibles d’offrir des tarifs inférieurs pour cette couverture. L’application des dix étapes décrites ci-dessus maximisera la capacité de votre organisation à contrôler ses coûts de cyberassurance.

Pour plus d’informations sur les solutions de sécurité OpenText™, cliquez sur ici.




Source link