Conformité avec la cyber assurance : MFA pour les accès administrateurs et Active Directory

Accueil » blog » Conformité avec la cyber assurance : MFA pour les accès administrateurs et Active Directory

Les deux dernières années ont apporté des changements majeurs aux polices d'assurance cyber. Notamment, presque tous les courtiers exigent maintenant MFA sur les ressources sur site et dans le cloud. Cela présente un défi de taille pour les petites et moyennes entreprises, car les solutions MFA Solutions MFA ne peuvent pas nativement sécuriser les accès administrateurs et requièrent et le déploiement d'une solution PAM qui trop longue et complexe à opérer . La plateforme Silverfort facilite cela et vous aide à consolider la conformité avec exigences MFA en matière de cyberassurance Cela en fait un choix idéal pour toute organisation qui cherche à souscrire ou à renouveler sa police d'assurance cyber.

Qu’est-ce que l’AMF et quels sont ses avantages ?

L'authentification multifacteur, communément appelée MFA, est une mesure de sécurité qui ajoute une couche de protection supplémentaire à la combinaison traditionnelle nom d'utilisateur-mot de passe. Cela oblige les utilisateurs à fournir plusieurs formes de vérification, comme quelque chose qu'ils connaissent (par exemple, un mot de passe), quelque chose qu'ils possèdent (par exemple, un appareil mobile) et quelque chose qu'ils sont (par exemple, des données biométriques).

La mise en œuvre de la MFA offre un large éventail d’avantages qui améliorent considérablement la cybersécurité. Explorons ces avantages en détail :

  1. Authentification renforcée: MFA améliore considérablement la sécurité de l’authentification. En exigeant plusieurs formes de vérification, les attaquants ont beaucoup plus de difficulté à obtenir un accès non autorisé. Même si un mot de passe est compromis, les facteurs supplémentaires constituent un obstacle supplémentaire à la protection des informations sensibles. 
  2. Atténuation des attaques basées sur les informations d'identification: Dans le paysage des cybermenaces, les violations de mots de passe et vol d'informations d'identification sont trop courants. MFA joue un rôle crucial dans l’atténuation de ces attaques. Même si un attaquant obtient les informations d'identification de l'utilisateur, il aura toujours besoin de facteurs supplémentaires pour mener à bien le processus d'authentification, contrecarrant ainsi les tentatives d'accès non autorisées.
  3. Défense contre le phishing: Les attaques de phishing, dans lesquelles les cybercriminels incitent les utilisateurs à divulguer leurs informations d'identification, constituent une menace importante. Contre de telles attaques, la MFA constitue un puissant mécanisme de défense. Même si les utilisateurs divulguent leurs mots de passe sans le savoir, les facteurs d'authentification supplémentaires empêchent les attaquants de progresser davantage, protégeant ainsi les données sensibles.
  4. Conformité aux règlements: Diverses industries et organisations gouvernementales ont mis en œuvre des réglementations rigoureuses en matière de protection des données. La MFA est souvent exigée comme mesure de sécurité pour se conformer à ces réglementations. En mettant en œuvre la MFA, les organisations démontrent leur engagement à respecter les normes de conformité et à protéger les informations précieuses contre tout accès non autorisé.
  5. Expérience utilisateur améliorée: Tout en donnant la priorité aux mesures de sécurité, l’expérience utilisateur est essentielle. Les solutions MFA modernes offrent des expériences transparentes et conviviales. Avec des interfaces intuitives et diverses méthodes d'authentification, telles que les notifications push ou la biométrie, le processus d'authentification devient pratique pour les utilisateurs sans compromettre la sécurité.
  6. Protéger les polices de cyberassurance: MFA joue un rôle essentiel dans le contexte de la cyberassurance. Les assureurs reconnaissent l’efficacité de la MFA pour réduire le risque de cyberincidents. Grâce à la mise en œuvre de la MFA, les organisations démontrent leur approche proactive pour renforcer leur posture de sécurité, ce qui peut conduire à des conditions d'assurance plus avantageuses.

Pourquoi les assureurs exigent-ils l’authentification multifacteur (MFA) ?

Les cyber-assureurs demandent désormais aux organisations d’adopter la MFA comme élément fondamental de leurs polices. Cette exigence découle du fait que la technologie MFA est capable de renforcer la sécurité, d'atténuer les risques, de démontrer un engagement en faveur de la sécurité, de se conformer aux normes de l'industrie et de faire face aux menaces émergentes.

À travers le mandat du MFA, les assureurs visent à promouvoir une gestion proactive des risques et à encourager les organisations à adopter des mesures de sécurité robustes afin de se protéger contre les cyberattaques. La mise en œuvre de la MFA s'aligne non seulement sur les stratégies de gestion des risques des assureurs, mais aide également les organisations à améliorer leur posture de sécurité globale dans un cyber-paysage de plus en plus complexe.

Le coût d’une cyberattaque par rapport au coût d’une police d’assurance cyber

Comprendre l’impact financier potentiel d’une cyberattaque et le comparer au coût d’une police d’assurance cyber est essentiel pour prendre des décisions éclairées.

Plusieurs facteurs contribuent aux conséquences financières d’une cyberattaque, notamment :

  1. Pertes financières directes: Cela comprend les dépenses liées à la récupération du système, à la restauration des données et aux éventuels paiements de rançon. En outre, cela englobe les pertes financières résultant d’interruptions d’activité, y compris la perte de revenus ou la perte de confiance des clients.
  2. Conséquences légales et réglementaires: Suite à une cyberattaque, les organisations peuvent faire face à des conséquences juridiques et réglementaires. Y compris les frais de défense juridique, les amendes réglementaires, les pénalités et toute poursuite potentielle des parties concernées.
  3. Atteinte à la réputation: Une cyberattaque peut gravement nuire à la réputation d'une organisation, entraînant une perte de confiance et de fidélité des clients. Reconstruire la réputation d'une marque peut être un processus compliqué et coûteux, nécessitant des efforts de relations publiques, des campagnes de marketing et des initiatives de sensibilisation auprès des clients.
  4. Réponse aux incidents et remédiation: Les organisations doivent investir dans des capacités de réponse aux incidents, des enquêtes médico-légales et des efforts de remédiation pour identifier la cause première de l'attaque, atténuer les dommages supplémentaires et renforcer les mesures de sécurité. Ces activités nécessitent souvent une expertise spécialisée et peuvent s’avérer coûteuses.

Parallèlement, le coût d'une police d'assurance cyber varie en fonction de plusieurs facteurs, notamment la taille de l'organisation assurée, sa nature, son niveau de sécurité, son secteur d'activité et ses limites de couverture. Parmi les autres facteurs qui influencent les coûts des politiques figurent :

  1. Évaluation des risques : Les assureurs effectuent des évaluations des risques pour évaluer les failles de sécurité d'une organisation face aux cybermenaces. Un certain nombre de facteurs sont pris en compte, notamment les contrôles de sécurité, l'authentification multifacteur, les capacités de réponse aux incidents et les données historiques sur les violations. En raison de leur exposition accrue, les organisations à risque plus élevé peuvent être soumises à des primes plus élevées.
  2. Couverture et limites: L'étendue de la couverture et les limites de la police affectent le coût de la police d'assurance. Les primes des polices offrant une couverture complète, y compris les pertes d’exploitation, les frais juridiques et les atteintes à la réputation, sont généralement plus élevées. Des limites de politique plus élevées contribuent également à une augmentation des coûts.
  3. Historique des pertes: L'historique des cyberincidents d'une organisation joue un rôle dans la détermination des coûts de la politique. Les organisations ayant des antécédents de cyberincidents fréquents ou graves peuvent être confrontées à des primes plus élevées en raison du risque perçu plus élevé.
  4. Mesures de gestion des risques: Les assureurs évaluent l'efficacité des mesures de gestion des risques d'une organisation, y compris les contrôles de sécurité et les protocoles de réponse aux incidents. Les organisations ayant des pratiques de sécurité solides peuvent être éligibles à des réductions ou à des primes inférieures.

Investir dans une police d’assurance cyber offre une protection financière en cas de violation. Cela comprend l’atténuation des pertes financières directes, des frais juridiques et des atteintes à la réputation. De plus, il donne accès à des ressources telles que des équipes de réponse aux incidents et une expertise juridique, qui peuvent être extrêmement précieuses en cas de cyber-crise. En évaluant soigneusement l’impact financier potentiel d’une cyberattaque et en considérant les coûts et les avantages d’une police d’assurance cyber, les organisations peuvent prendre des décisions éclairées pour protéger leurs intérêts.

Le paysage de la cyberassurance

Bien que la cyberassurance soit bien sûr un élément essentiel pour garantir que votre entreprise soit en mesure de se remettre d'une cyberattaque, un avantage négligé est que les conditions préalables requises pour conformité de la cyberassurance peut aider à empêcher les attaques de se produire en premier lieu. En réponse à la augmentation massive de 245 % des attaques de ransomwares en 2021 (entraînant 21 milliard de dollars de pertes aux États-Unis uniquement), les compagnies d'assurance cyber prennent davantage de précautions en déployant une liste détaillée des nouvelles exigences en matière de conformité en matière de cyber-responsabilité. En particulier, un nouvel ensemble de directives MFA est désormais exigé par les principaux fournisseurs de cyberassurance, en utilisant le formulaire MFA suivant :

La notion commune au sein des équipes informatiques et de sécurité est que se conformer pleinement à cette liste de contrôle est plus que difficile. Regardons de plus près pour comprendre pourquoi.

Couverture d'assurance cyber : liste de contrôle MFA

MFA pour Office 365 et autres e-mails basés sur le cloud - Facile à trouver

La plupart des fournisseurs de messagerie basés sur le cloud, tels qu'Office 365, offrent la fonctionnalité MFA, souvent en tant que composant natif de leur produit. Même lorsque ce n'est pas le cas, ajouter une protection MFA à une application SaaS ou Web est une tâche triviale.

MFA pour l'accès VPN - Facile à trouver

Pour les connexions VPN, l'ajout de MFA est assez simple. Si le fournisseur VPN lui-même n'a pas d'option MFA, tout VPN compatible LDAP ou RADIUS peut avoir MFA ajouté via un fournisseur tiers.

se lancer dans la conformité

MFA pour tous les accès administrateur - Problématique

C'est là que se conformer aux exigences devient plus compliqué. Alors que les solutions MFA standard peuvent couvrir quelques de ces cas d'utilisation, aucun ne peut couvrir TOUTE d'eux. Explorons chacune de ces sous-exigences :

MFA pour AD, MFA pour PowerShell, MFA pour PsExec - Disponibilité partielle uniquement

Les solutions MFA leaders du secteur n'offrent qu'une protection partielle pour l'accès à distance aux services d'annuaire sur site. Bien qu'il existe des produits MFA disponibles pour l'accès RDP, aucun ne peut couvrir les outils de ligne de commande tels que PsExec, PowerShell ou WMI, créant une lacune critique à la fois dans la protection réelle et dans le respect des exigences en matière d'assurance de cybersécurité.

MFA pour tous les environnements de sauvegarde réseau - Disponibilité partielle uniquement

Les solutions de sauvegarde dédiées, qu'elles soient sous la forme d'appliances virtuelles ou de stockage cloud, prennent généralement en charge la MFA. Toutefois, si l'environnement de sauvegarde se trouve sur un serveur sur site, il est soumis aux mêmes limitations que celles que nous venons de décrire. En fait, il existe diverses limitations. ransomware attaques récentes au cours desquelles ces serveurs eux-mêmes ont été touchés et cryptés.

MFA pour l'accès à l'infrastructure réseau (routeurs, commutateurs, pare-feu, etc.) - Disponibilité partielle uniquement

Dans le cas des routeurs et des commutateurs, la question est de savoir s'ils peuvent s'interfacer avec RADIUS/TACACS+ - si c'est le cas, l'ajout de MFA est plutôt simple. Cependant, si votre infrastructure ne prend pas en charge ces interfaces, c'est dommage - il est peut-être temps de procéder à une mise à niveau. En ce qui concerne les pare-feu, la plupart des pare-feu modernes prennent également en charge l'ajout de MFA au processus d'authentification, il ne devrait donc pas y avoir de problème ici.

MFA pour Active Directory-Points de terminaison/serveurs gérés – Disponibilité partielle uniquement

Le problème ici est similaire à celui de la MFA pour les services d’annuaire : il n’existe aucune solution disponible qui puisse appliquer l'AMF sur Active Directory-points de terminaison et serveurs gérés. Il existe une seule exception pour RDP et la connexion locale, mais aucune protection de ce type n'existe pour la ligne de commande. accès à distance outils que nous avons décrits ci-dessus.

Les solutions PAM sont hors de portée pour les petites et moyennes entreprises

Il se peut que la motivation derrière la nouvelle liste de contrôle MFA ait été de pousser les organisations à adopter une PAM (Privileged Access Management), en supposant que cette approche augmenterait leur niveau de protection et augmenterait leur résilience contre les cyberattaques.

Toutefois, lorsqu'ils sont interrogés sur les raisons pour lesquelles ils n'utilisent pas PAM dans leurs organisations, les analystes de l'informatique et de la cybersécurité ont le plus souvent souligné le lourd fardeau entraîné par le coût de mise en œuvre, de maintenance et de fonctionnement continu de PAM. En d'autres termes, PAM est hors de portée des petites et moyennes entreprises. Ainsi, alors qu'en théorie PAM aurait pu fournir la protection que les assureurs recherchent pour leurs clients assurés, ce n'est pas une solution pratique d'assurance contre les cyberattaques dans la vraie vie.

Silverfort: La solution MFA fourre-tout

Alors que les solutions MFA standard sont capables de couvrir certains des cas d'utilisation requis par cyber assurance, personne ne peut les protéger tous. Étant donné que les assureurs eux-mêmes déclarent que les ransomwares sont l'une de leurs principales préoccupations, nous l'utiliserons pour démontrer cette affirmation : les ransomwares se propagent dans les réseaux attaqués en utilisant des outils de ligne de commande tels que PsExec, Powershell et autres. Aucune autre solution MFA ne peut couvrir ces interfaces d'accès. 

Les Silverfort La plate-forme Unified Identity Protection est la seule solution qui applique MFA depuis le backend des fournisseurs d'identité plutôt que par des agents ou des mandataires sur les ressources individuelles. En pratique, cela signifie que Silverfort peut protéger avec MFA tout compte d'utilisateur qui s'authentifie auprès d'un annuaire sur site ou cloud dans l'environnement.

Non seulement Silverfort protéger l'administrateur interne et distant accès dans l'environnement sur site (ce qu'aucune autre solution ne permet), mais il permet également aux clients de regrouper toutes leurs protections MFA dans une seule solution, ce qui en fait une réponse naturelle aux normes de conformité en matière de cybersécurité.

Conclusion : l'authentification MFA sur toutes vos ressources vous rendra plus sécurisé

Nous avons compris - assurance cybersécurité les renouvellements sont toujours frustrants, surtout maintenant que les fournisseurs ont ajouté de nombreuses nouvelles exigences de conformité. Entre déchiffrer la formulation vague de ces conditions préalables, trouver des solutions pour protéger chaque actif de l'entreprise avec MFA et impliquer les utilisateurs dans des changements à grande échelle, ce n'est pas une mince affaire, surtout dans les délais courts accordés par les fournisseurs de cyber-responsabilité.

D'un autre côté, ces changements signalent un changement substantiel vers un avenir où les entreprises sont bien mieux préparées contre les cyberattaques. La mise en œuvre de la MFA dans toutes les ressources de l'organisation est une étape importante vers une meilleure posture de sécurité. Et ça n'a pas à être douloureux - Silverfort accélère et simplifie le processus d'extension de vos solutions MFA actuelles pour couvrir toutes les ressources de votre organisation. Pour en savoir plus, demander une démo ici.

Pas encore sûr? Voici d'autres ressources utiles :

Qu'est-ce que ça fait d'aller avec Silverfort pour votre renouvellement d'assurance cyber ? Hugh Christiansen de High Touch Technologies explique :

conformité de la cyberassurance silverfort

Arrêtez les menaces sur l'identité