Viele Unternehmen müssen noch in eine PAM-Lösung investieren, da sie teuer und komplex sein können. Dies gilt zwar für einige ältere PAM-Lösungen, doch berücksichtigen diese Unternehmen
Privileged Access Management (PAM) ermöglicht es Unternehmen, Kernkontrollen zu adressieren, die für viele Cyberversicherungspolicen erforderlich sind. Es ist wichtig, dass Organisationen versichert sind und die möglichen Auswirkungen eines Verstoßes mindern, und PAM ist ein wichtiger Bestandteil jeder Risikomanagementstrategie.
In diesem Blog werden wir uns ansehen, wie Organisationen häufige Anforderungen an die Cyberversicherung mit PAM erfüllen können und welche Sicherheitsvorteile dies bietet.
Was ist eine Cyberversicherung und warum bewerben sich Organisationen darauf?
Die Cyberversicherung ist eine Art von Versicherung, die Unternehmen vor den Störungen und Kosten eines Cyberangriffs schützt. Es hilft Organisationen, ihr Risiko zu verwalten und im Falle eines Verstoßes die Kosten für die Vorfallsreaktion zu tragen.
Cyberangriffe führen zu umfangreichen Kosten und Schäden, von Betriebsausfallzeiten und Datenverlust bis hin zu Nicht-Compliance, Arbeitgeberhaftung und Umsatzverlusten. Laut dem Bericht von IBM und dem Ponemon Institute Kosten für einen Datenleck 2022 können Organisationen nach einem Datenleck damit rechnen, durchschnittlich 4,35 Millionen US-Dollar zu zahlen. Die Bedrohung ist allgegenwärtig, wobei das durchschnittliche Unternehmen laut der US-Cybersicherheitszählung 2022 von Keeper Security jährlich 42 Cyberangriffe erfährt.
Verletzungen stören Organisationen unabhängig von ihrer Größe, aber sie können besonders für kleine bis mittlere Unternehmen (KMU) verheerend sein. Die National Cybersecurity Alliance fand heraus, dass 60 % der KMU innerhalb von sechs Monaten nach einem Verstoß bankrott gehen. Weitere 12 % sind innerhalb von zwei Jahren außer Geschäft.
Was deckt die Cyberversicherung ab?
Der Schutz variiert je nach Politik, und Organisationen sollten sich bei ihrem Versicherer erkundigen, um eine bestimmte Abdeckung zu sehen. Die Cyberversicherung deckt jedoch im Allgemeinen die folgenden Bereiche ab.
-
Kosten für Datenwiederherstellung
- Kosten im Zusammenhang mit der Wiederherstellung verlorener oder beschädigter Daten, einschließlich Wiederherstellungsdienste, Software und Hardware
-
Benachrichtigung und Kreditüberwachung
- Kosten im Zusammenhang mit der Benachrichtigung von Mitarbeitern, Kunden, Partnern und anderen betroffenen Parteien über einen Verstoß sowie der Bereitstellung von Kreditüberwachungsdiensten für betroffene Personen
- Rechtliche und regulatorische Gebühren
-
Geschäftsunterbrechungen
- Kosten im Zusammenhang mit Umsatzverlusten oder anderen Störungen durch einen Cyberangriff, wie die Beauftragung einer PR-Firma, die bei der Reaktion auf den Verstoß hilft
Was sind die Anforderungen für eine Cyberversicherung?
Die Sicherheitskontrollen variieren außerdem je nach Anbieter und bestimmter Richtlinie. Im Allgemeinen sollten Unternehmen die folgenden Sicherheitskontrollen beachten, um sich für eine Cyberversicherung zu qualifizieren.
- Implementierung robuster Backup-Systeme
- Programm zur Sicherheitsbewusstsein für Mitarbeiter
- Im gesamten Unternehmen implementierte Anti-Phishing-E-Mail-Sicherheit
- Incident-Response-Training für Führungskräfte, IT- und Informationssicherheitspersonal
- Endpunktschutz vor Malware
- Netzwerktransparenz und -sicherheit
Bei den oben genannten Kontrollen fällt PAM unter Netzwerktransparenz und -sicherheit.
Was ist PAM?
PAM ist eine Reihe von Sicherheitsfunktionen, die oft in einer einzigen Lösung bereitgestellt werden. Organisationen nutzen diese zum Sichern, Steuern und Überwachen des Zugriffs auf privilegierte Konten.
Privilegierte Konten sind in Unternehmen wertvoll, da sie weitreichenden Zugriff auf sensible Systeme und Daten gewähren. Da es so viele privilegierte Konten gibt, sind Anmeldeinformationen nicht verwaltbar, es sei denn, Organisationen verfügen über eine Lösung mit PAM-Funktionalität. So wird sichergestellt, dass nur die richtigen Personen Zugriff auf Daten haben – und nur auf die Daten, die sie zur Erfüllung ihrer Aufgaben zu einem bestimmten Zeitpunkt benötigen.
Da 82 % der Datenschutzverletzungen kompromittierte Anmeldeinformationen beinhalten, von denen privilegierte Anmeldeinformationen den weitesten Zugriff bieten, ist es aus gutem Grund, dass Cyberversicherer im Sicherheitsstack eines Unternehmens nach PAM-Funktionen suchen.
Wie erfüllt PAM die Netzwerktransparenz und die Sicherheitsanforderungen einer Cyberversicherung?
PAM-Lösungen berücksichtigen Netzwerktransparenz und Sicherheitskontrollen, indem sie Sicherheit, Transparenz und Kontrolle über die sensibelsten und anfälligsten Anmeldeinformationen eines Unternehmens ermöglichen.
- Authentifizierung: Viele PAM-Lösungen enthalten eine Komponente der Multifaktor-Authentifizierung (MFA), die die Identität eines Benutzers überprüft. MFA verbessert den Schutz und verhindert, dass unbefugte Angreifer auf Ihre Netzwerke zugreifen und Zugriff auf Konten anfordern – einschließlich Konten, die von Super-Admins oder privilegierten Benutzern mit weitem Zugriff verwendet werden.
- Zugriffskontrolle: PAM-Lösungen setzen das Prinzip des Zugriffs mit den geringsten Rechten durch, um sicherzustellen, dass menschliche und maschinelle Benutzer den am wenigsten notwendigen Zugriff auf Systeme und Daten haben, indem sie nur Zugriff auf die Konten gewähren, die sie zur Erfüllung ihrer Rolle benötigen. Zugriffskontrollen bieten auch granulare Kontroll- und Durchsetzungsebenen für privilegierte Konten.
- Privilegierte Konten- und Sitzungsverwaltung (PASM): PASM-Funktionen ermöglichen es Unternehmen, ihre privilegierten Konten in ihrer IT-Umgebung zu verwalten und zu konfigurieren, einschließlich durch automatisierte Bereitstellung und De-Provisioning von Konten. Für alle privilegierten Konten zeichnet die PAM-Lösung Aktivitäten während Sitzungen auf und warnt Administratoren bei verdächtigen Aktivitäten.
- Audit und Compliance: Mit der PASM-Funktionalität steht auch eine rationalisierte Methode zum Aufzeichnen von Konto- und Sitzungsaktivitäten zur Verfügung, einschließlich durch Sitzungs- und Ereignisprotokolle. Dies hilft, Audits und Berichte aus Compliance- und regulatorischen Gründen zu unterstützen.
Wie kann PAM meinem Unternehmen sonst zugutekommen?
PAM-Lösungen helfen Organisationen bei der Anpassung von Netzwerksicherheit und Transparenz, Versicherungskontrollen. Die Bereitstellung solcher Lösungen kann Unternehmen wiederum für eine Cyberversicherung qualifizieren, ihre Prämien senken oder sie zu einem umfassenderen Versicherungsschutz berechtigt.
Ohne PAM können Organisationen höhere Prämien haben, ihre Police bei Verlängerung gekündigt werden oder eine begrenzte Abdeckung erhalten. Als viele Versicherer beispielsweise im Jahr 2022 als Reaktion auf eine beispiellose Welle von Cyberangriffen im Vorjahr die Kontrollen verschärften und die Abdeckung begrenzten, wurden Verlängerungen abgesagt, da einigen Organisationen unter den neuen Richtlinien keine ausreichenden Kontrollen hatten.
PAM-Lösungen sollten nicht in Betracht gezogen werden, nur weil sie für eine Versicherung benötigt werden. Sie bieten einen präventiven Schutz mit oder ohne Versicherung, der die Inzidenz und die Auswirkungen von Verletzungen begrenzt.
PAM-Lösungen sind ein Eckpfeiler jeder Strategie für Unternehmenssicherheit. Da jedes Unternehmen Passwörter, Anmeldeinformationen, Geheimnisse und Verbindungen sichern muss, bieten PAM-Lösungen eine Plattform, um privilegierte Konten in der gesamten IT-Umgebung zu sichern. Einige Lösungen wie KeeperPAM™ bieten Unternehmenspasswortverwaltung in derselben Plattform und nutzen eine Lösung, um sich vor allen anmeldeinformationsbezogenen Cyberangriffen zu schützen.
PAM-Systeme der nächsten Generation: Adressiert Versicherungskontrollen ohne Aufprall
Während PAM Organisationen bei der Erfüllung von Anforderungen an die Cyberversicherung unterstützen kann, sind traditionelle Lösungen oft prohibitiv, schwer zu implementieren und enthalten ungenutzte Funktionen.
Ein Bericht von Keeper Security zur Komplexität von Privileged Access Management ergab, dass wichtige Komponenten traditioneller PAM-Lösungen nicht verwendet werden, was eine Rationalisierung des Business Cases mit begrenzten IT-Ressourcen erschwert. In der Umfrage unter mehr als 400 leitenden IT-Führungskräften geben 87 % der Befragten an, eine „reduzierte“ Form von PAM zu bevorzugen, die einfacher zu implementieren und zu verwenden ist.
PAM-Lösungen der nächsten Generation bieten die Kernfunktionalität von traditionellem PAM – in der Cloud und zu einem Bruchteil der Kosten – bei begrenztem IT-Overhead und in kürzerer Zeit.
Sie sind daran interessiert, mehr darüber zu erfahren, wie PAM der nächsten Generation Ihrem Unternehmen helfen kann, häufige Anforderungen an eine Cyberversicherung schnell zu erfüllen? Wenden Sie sich noch heute an einen unserer Cybersicherheitsexperten.