De nombreuses organisations n'ont pas encore investi dans une solution PAM car elle peut être coûteuse et complexe. Bien que cela soit vrai pour certaines solutions
La gestion des accès à privilèges (PAM) permet aux organisations de répondre aux principales exigences nécessaires pour être éligible aux polices de cyber assurance. Il est important que les organisations soient assurées et atténuent l’impact potentiel d’une violation, et la PAM est un élément essentiel de toute stratégie de gestion des risques.
Dans cet article, nous allons examiner comment les organisations peuvent satisfaire aux exigences courantes en matière de cyber assurance grâce à la PAM, et les avantages de sécurité qui en découlent.
Qu’est-ce que les cyber assurances et pourquoi les organisations y font-elles appel ?
Une cyberassurance est un type d’assurance qui protège les entreprises des perturbations et des coûts associés à une cyberattaque. Elle aide les organisations à gérer leurs risques et, en cas de violation, à couvrir le coût des mesures de réponse aux incidents.
Les cyberattaques entraînent des coûts et des dommages importants, allant des temps d’arrêt opérationnels et de la perte de données, à la non-conformité, à la responsabilité de l’employeur et à la perte de revenus. Selon le rapport conjoint d’IBM et du Ponemon Institute intitulé « Rapport 2022 sur le coût d’une violation de données », les organisations peuvent s’attendre à payer en moyenne 4,35 millions de dollars à la suite d’une violation. La menace est omniprésente, et l’entreprise moyenne subit 42 cyberattaques par an, selon le rapport 2022 de Keeper Security sur le recensement de la cybersécurité aux États-Unis.
Les violations perturbent les organisations, quelle que soit leur taille, mais elles peuvent être particulièrement dévastatrices pour les petites et moyennes entreprises (PME). La National Cybersecurity Alliance a révélé que 60 % des PME font faillite dans les six mois suivant une violation. À ce chiffre s’ajoutent 12 % de plus qui font faillite sous deux ans.
Que couvre une cyber assurance ?
La protection varie selon la police d’assurance et nous recommandons aux organisations de vérifier auprès de leur assureur ce qui leur est proposé. Cependant, une cyber assurance couvre généralement les points suivants :
-
Coûts de récupération et de restauration des données
- Les coûts liés à la restauration des données perdues ou endommagées, y compris les services, logiciels et le matériel de restauration.
-
Notification et surveillance du crédit
- Les coûts liés à la notification des employés, des clients, des partenaires et des autres parties touchées lors d’une violation, ainsi que la fourniture de services de surveillance du crédit aux personnes touchées.
-
Frais juridiques et réglementaires
- Les coûts liés aux frais juridiques, aux amendes et aux pénalités, ainsi que le respect des réglementations telles que le RGPD et la HIPAA.
-
Perturbation des activités
- Les coûts liés à la perte de revenus ou à d’autres perturbations résultant d’une cyberattaque, tels que l’embauche d’une entreprise de relations publiques pour aider à répondre à la violation
Quelles sont les exigences à respecter pour être éligible à une cyber assurance ?
Les mesures de sécurité varient selon le fournisseur et la politique choisis. En général, les organisations devraient envisager de disposer des mesures de sécurité suivantes pour être éligibles à une cyber assurance.
- Mise en œuvre de systèmes de sauvegarde robustes
- Programme de sensibilisation à la sécurité pour les employés
- Sécurité anti-phishing pour les e-mails, déployée dans toute l’organisation
- Formation sur la réponse aux incidents pour les cadres, le personnel informatique et des équipes de sécurité de l’information
- Protection des points de terminaison contre les logiciels malveillants
- Visibilité et sécurité du réseau
Parmi les exigences énumérées ci-dessus, la PAM relèverait de la visibilité et de la sécurité du réseau.
Qu’est-ce que la PAM ?
La PAM est un ensemble de capacités de sécurité, souvent fournies sous la forme d’une solution unique, que les organisations utilisent pour sécuriser, gérer et surveiller l’accès aux comptes à privilèges.
Les comptes à privilèges sont précieux dans une organisation, car ils permettent un accès sans restrictions aux systèmes et aux données sensibles. Et comme il existe de nombreux comptes à privilèges, les identifiants sont difficilement gérables, à moins que les organisations ne disposent d’une solution comprenant la fonctionnalité PAM, qui garantit que seules les personnes autorisées ont accès aux données, et uniquement aux données dont elles ont besoin pour faire leur travail à un moment donné.
Comme 82 % des violations de données impliquent des identifiants compromis et que les identifiants à privilèges fournissent l’accès le plus large, les compagnies de cyber assurance recherchent à juste titre des capacités PAM parmi les solutions de sécurité d’une organisation.
Comment la PAM répond-elle aux exigences de visibilité et de sécurité du réseau des cyber assurances ?
Les solutions PAM répondent aux exigences de visibilité et de sécurité du réseau en permettant sécurité, visibilité et gestion des identifiants les plus sensibles et les plus vulnérables d’une organisation.
- Authentification : de nombreuses solutions PAM comprennent un élément d’authentification multifacteur (MFA) qui vérifie l’identité d’un utilisateur. La MFA améliore la protection et empêche les pirates non autorisés d’accéder à vos réseaux et de demander l’accès aux comptes, y compris les comptes utilisés par les super-administrateurs ou les utilisateurs privilégiés disposant d’un accès sans restrictions.
- Contrôle d’accès : en appliquant le principe de l’accès de moindre privilège, les solutions PAM garantissent que les utilisateurs humains et les machines disposent de l’accès minimum nécessaire aux systèmes et aux données, en ne donnant accès qu’aux comptes dont ils ont besoin pour remplir leurs fonctions. Les contrôles d’accès fournissent également des niveaux granulaires de contrôle et de mise en œuvre pour les comptes à privilèges.
- Gestion des comptes et sessions à privilèges (PASM) : les capacités PASM permettent aux organisations de gérer et de paramétrer leurs comptes à privilèges dans l’ensemble de leur environnement informatique, notamment par le biais de l’approvisionnement et de la fermeture automatisés des comptes. Pour tous les comptes à privilèges, la solution PAM enregistre l’activité pendant les sessions et alerte les administrateurs en cas d’activité suspecte.
- Audit et conformité : la fonctionnalité PASM s’accompagne d’une méthode simplifiée pour enregistrer l’activité des comptes et des sessions, notamment par le biais de journaux de session et d’événements. De quoi aider lors des audits et des rapports à des fins de conformité et de respect des réglementations.
Comment la PAM peut-elle profiter à mon organisation ?
Les solutions PAM aident les organisations à garantir la sécurité et la visibilité du réseau. Leur mise en place peut en outre rendre ces organisations éligibles à une cyber assurance, diminuer leur franchise et leur donner droit à une couverture plus étendue.
Sans la PAM, les organisations risquent de payer des franchises plus élevées, de voir leur police annulée au moment du renouvellement ou de bénéficier d’une couverture limitée. En 2022, par exemple, lorsque de nombreux assureurs ont renforcé leurs contrôles et limité la couverture offerte du fait d’une vague de cyberattaques sans précédent l’année précédente, plusieurs renouvellements ont été annulés car certaines organisations ne disposaient pas de mesures suffisantes en vertu des nouvelles directives.
Les solutions PAM ne doivent pas être envisagées simplement parce qu’elles sont nécessaires pour une assurance. Elles offrent une protection préventive, avec ou sans assurance, qui limite l’impact des violations.
Les solutions PAM sont une pierre angulaire de toute stratégie de sécurité d’entreprise. Toutes les organisations devant sécuriser des mots de passe, des identifiants, des secrets et des connections, et les solutions PAM fournissent une plateforme unique pour sécuriser les comptes à privilèges dans l’ensemble de l’environnement informatique. Certaines solutions, telles que KeeperPAM™, proposent la gestion des mots de passe d’entreprise au sein de la même plateforme et offrent ainsi une solution unique pour se protéger de toutes les cyberattaques liées aux identifiants.
La PAM de nouvelle génération : gérer les contrôles d’assurance sans les fioritures
Bien que la PAM puisse permettre aux organisations de répondre aux exigences en matière de cyber assurance, les solutions traditionnelles sont souvent extrêmement coûteuses, difficiles à déployer et contiennent des fonctionnalités inutilisées.
Un rapport de Keeper Security sur la complexité de la gestion des accès à privilèges a révélé que plusieurs éléments principaux des solutions PAM traditionnelles ne sont pas utilisés, rendant leur achat difficile à justifier dans un contexte de ressources informatiques limitées. L’enquête menée auprès de plus de 400 hauts responsables informatiques a révélé que 87 % d’entre eux préféreraient une forme de PAM « allégée » qui soit plus facile à déployer et à utiliser.
Les solutions PAM de nouvelle génération fournissent les fonctionnalités essentielles de la PAM traditionnelle mais dans le cloud, pour une fraction du coût, en moins de temps et avec une charge de travail additionnelle limitée pour le service informatique.
Vous souhaitez en savoir plus sur la façon dont la PAM de nouvelle génération peut aider votre organisation à répondre rapidement aux exigences courantes en matière de cyber assurance ? Contactez dès aujourd’hui l’un de nos experts en cyber sécurité.