Cyber-assurance gagnant-gagnant : comment les courtiers peuvent aider les clients à se conformer

Alors que les cyberattaques continuent d'augmenter en fréquence et en intensité, les enjeux pour les fournisseurs de cyberassurance et leurs clients augmentent également. Pour faire face à cette menace en croissance rapide, les courtiers ont relevé les exigences auxquelles les clients doivent désormais répondre afin d'acquérir ou de renouveler une police complète. Mais ces exigences plus strictes s'avèrent un défi pour de nombreuses entreprises, en particulier lorsqu'il s'agit de se conformer à la Liste de vérification de l'authentification multifacteur (MFA) de la cyberassurance.

Le mot d'ordre des souscripteurs aujourd'hui est "MFA partout », mais les solutions MFA traditionnelles ne peuvent pas réellement protéger toutes les ressources au sein de l'entreprise hybride moderne – en particulier les systèmes hérités – laissant ouverts des vecteurs d'attaque obscurs que les cybercriminels exploitent de plus en plus. Heureusement, il existe des solutions que les fournisseurs peuvent suggérer aux clients afin qu'ils puissent appliquer l'authentification MFA dans l'ensemble de leur organisation. Cet article examine ces solutions et propose les prochaines étapes que les deux entités peuvent prendre pour prévenir les attaques et ainsi réduire le nombre de réclamations, diminuer les primes et améliorer la sécurité globale.

Comprendre l'urgence de la conformité en matière de cyberassurance

La montée rapide de ransomware Les attaques ont créé une demande croissante de polices d'assurance cyber pour protéger les entreprises contre les pertes financières, les atteintes à la réputation et les risques juridiques. Mais selon un rapport de 2021 du Government Accountability Office des États-Unis, moins de la moitié des organisations interrogées satisfont réellement aux exigences actuelles en matière de assurance cybersécurité, les petites et moyennes entreprises étant confrontées aux plus grands défis en matière de conformité.

Pendant ce temps, les réclamations en matière de cyberassurance ont décuplé depuis 2016, avec 2022 enregistrant une augmentation de 62% d'une année sur l'autre des plaintes contre les ransomwares par rapport à 2021 selon l'Internet Crime Complaint Center du FBI. En conséquence, les assureurs ont resserré les exigences des polices (par exemple, en incluant régulièrement des formulaires d'attestation de 40 pages) et augmenté les primes pour atténuer le risque accru - dans certains cas, refusant d'offrir une couverture du tout.

Le résultat est que les fournisseurs de cyberassurance exigent désormais que les entreprises mettent en œuvre des protocoles de sécurité plus rigoureux afin d'être éligibles aux politiques, avec un accent principal sur l'application de la MFA dans l'ensemble de l'entreprise. Cependant, c'est plus facile à dire qu'à faire, car de nombreuses interfaces d'administration et applications héritées ne prennent pas en charge nativement MFA. De plus, les cyber-attaquants ont trouvé des moyens de contourner les systèmes MFA traditionnels en compromettant les interfaces d'administration système de bas niveau telles que PsExec, PowerShell, Windows Management Instrumentation (WMI) et Remote Desktop Protocol (RDP) afin de voler les informations d'identification et de propager les ransomwares.

L'essence du problème

Les fournisseurs d'assurance et les entreprises de cybersécurité sont aujourd'hui confrontés à une énigme : pour limiter les risques, les courtiers exigent désormais que chaque système d'entreprise mette en place des procédures d'authentification supplémentaires avant d'émettre une police ; mais répondre à cette exigence semble irréalisable, car la tradition Solutions MFA ne peut pas protéger de nombreux systèmes hérités sur lesquels les organisations s'appuient encore. Ceci, à son tour, signifie que les organisations ne peuvent pas acheter la police dont elles ont besoin (et que les assureurs sont impatients de vendre).

Pour contourner le problème, certaines entreprises ont recours à des solutions telles que l'installation d'agents de serveur ou de point de terminaison, la mise en œuvre de modifications du réseau telles que des proxys, ou même la modification du code des applications héritées individuelles elles-mêmes.

Trouver la solution

Mais pour faire des progrès significatifs sur cette question, ce sont en fait les assureurs qui peuvent prendre des mesures importantes pour sortir de l'impasse - d'abord, en aidant les clients à se poser plusieurs questions clés :

  • Votre infrastructure est-elle hybride (c'est-à-dire à la fois sur site et dans le cloud) ?
  • Utilisez-vous des interfaces d'accès courantes telles que PowerShell, PsExec ou MSI ?
  • Quelle est l'étendue et la distribution de votre réseau ?
  • Avez-vous déjà mis en place des outils MFA que vous devez intégrer ?

Deuxièmement, les courtiers peuvent recommander des solutions qui suivent les meilleures pratiques établies en matière de cybersécurité. Par exemple, ceux qui :

  • Couvrir les méthodes résistantes au phishing, telles que FIDO et MFA basé sur PKI
  • Ne nécessite pas de mise en œuvre coûteuse, car un déploiement rapide signifie que les clients peuvent facilement renouveler une police de cyberassurance existante
  • # Protection de l'identité sur les ressources sur site et dans le cloud
  • Couvrir les réseaux hybrides
  • Sont complets et autonomes

En outre, ils peuvent défendre les solutions qui utilisent d'importantes innovations récentes, notamment :

  • Technologie sans agent et sans proxy pour étendre l'authentification multifacteur à n'importe quelle ressource et interface d'accès dans un environnement hybride, y compris les applications existantes et développées en interne, les outils d'accès en ligne de commande, les applications industrielles et la médecine systèmes, partages de fichiers et bases de données.
  • Une technologie capable de fournir des politiques d'authentification et d'accès unifiées pour tous les environnements, actifs et types d'utilisateurs.
  • Des moteurs de risque qui analysent en continu les demandes humaines et basées sur les entités.
  • Des systèmes qui ne perturbent pas l'expérience utilisateur en triant les demandes MFA et en élevant les situations sensibles et à haut risque.

Le Silverfort La plate-forme de protection unifiée de l'identité répond à tous les critères ci-dessus, présentant ainsi une option convaincante que les courtiers peuvent exploiter pour aider les clients à se conformer à la nouvelle AMF pour les exigences en matière de cyberassurance, telles que la possibilité d'appliquer des protocoles aux applications héritées et aux outils d'accès à la ligne de commande. Voici la liste de contrôle complète de la couverture de la cyber-assurance :

Exigences MFA

Ainsi que, Silverfort propose un programme dédié pour inciter les courtiers d'assurance à développer leur activité. Celle-ci se décline en trois piliers partenaires :

  1. Recommandations – Accès accéléré pour les clients aux experts Silverfort.
  2. Références - Remises pour chaque client inscrit.
  3. Revendeurs – Incitations pour packager Silverfort avec des solutions Endpoint Detection and Response (EDR), des outils de phishing par e-mail ou d'autres systèmes de sécurité qui aident les clients à répondre aux exigences de cybersécurité renforcées.

En guidant les clients vers une solution complète qui peut véritablement offrir une protection MFA transparente à travers la pile technologique d'une organisation, les compagnies d'assurance de cybersécurité peuvent réduire les risques - à la fois pour elles-mêmes et pour leurs clients - tout en accélérant les revenus en même temps.

En savoir plus sur Silverfortde la solution Cyber ​​Assurance en lisant notre Livre électronique.

Arrêtez les menaces sur l'identité