Secondo il report del 2024 di IBM sul costo delle violazioni di dati, il costo medio di una singola violazione di dati ha raggiunto il massimo
La gestione degli accessi privilegiati (PAM) consente alle organizzazioni di gestire i controlli di base necessari per accedere a molte polizze assicurative informatiche. Per le organizzazioni è importante essere assicurate per mitigare il potenziale impatto di una violazione, e la PAM è una componente fondamentale di ogni strategia di gestione del rischio.
In questo blog, vedremo come le organizzazioni possono utilizzare la PAM per soddisfare i requisiti di assicurazione informatica più comuni e quali vantaggi possono trarne.
Che cosa sono le assicurazioni informatiche e perché le organizzazioni ne fanno richiesta?
L’assicurazione informatica è un tipo di assicurazione che protegge le aziende dalle interruzioni e dai costi di un attacco informatico. Aiuta le organizzazioni a gestire il rischio e, in caso di violazione, a coprire il costo della risposta agli incidenti.
Gli attacchi informatici causano costi e danni ingenti, dai tempi d’inattività operativa alla perdita di dati, dalla mancata conformità alla responsabilità del datore di lavoro, per non parlare dei mancati ricavi. Secondo il report “Cost of a Data Breach 2022” di IBM e Ponemon Institute, le organizzazioni possono aspettarsi di spendere in media 4,35 milioni di dollari in seguito a una violazione. Si tratta di una minaccia diffusa, considerando che in media le aziende subiscono 42 attacchi informatici all’anno, secondo il 2022 US Cybersecurity Census di Keeper Security.
Le violazioni sono dannose per le organizzazioni di qualsiasi dimensione, ma possono essere particolarmente devastanti per le piccole e medie imprese (PMI). La National Cybersecurity Alliance ha rilevato che il 60% delle PMI fallisce entro sei mesi da una violazione. Un ulteriore 12% chiude i battenti entro due anni.
Cosa coprono le assicurazioni informatiche?
La protezione varia in base alla polizza stipulata, perciò è bene che le organizzazioni si consultino con il loro assicuratore per stabilire una copertura specifica per le loro esigenze. In ogni caso, generalmente le assicurazioni informatiche coprono le seguenti aree.
-
Costi di recupero e ripristino dei dati
- Costi connessi al ripristino dei dati persi o danneggiati, ivi inclusi i servizi di ripristino, il software e l’hardware
-
Notifiche e monitoraggio del credito
- Costi connessi alla comunicazione di una violazione a dipendenti, clienti, partner e altre parti interessate, nonché alla fornitura di servizi di monitoraggio del credito ai soggetti colpiti
- Spese legali e oneri regolamentari
-
Interruzione dell’attività aziendale
- Costi connessi a mancati ricavi o altre interruzioni dovute a un attacco informatico, come la necessità d’incaricare un’azienda di pubbliche relazioni per le attività di risposta alla violazione
Quali sono i requisiti per stipulare un’assicurazione informatica?
Anche i controlli di sicurezza variano in base alla compagnia assicurativa e al tipo di polizza. In generale, per poter accedere a un’assicurazione informatica, le organizzazioni devono disporre dei seguenti controlli di sicurezza.
- Implementazione di solidi sistemi di backup
- Programma di sensibilizzazione dei dipendenti in materia di sicurezza
- Protezione dalle e-mail di phishing implementata in tutta l’organizzazione
- Formazione sulla risposta agli incidenti per dirigenti, personale IT e di sicurezza informatica
- Protezione degli endpoint contro il malware
- Visibilità e sicurezza della rete
In relazione ai controlli di cui sopra, la PAM rientra nella visibilità e sicurezza della rete.
Che cos’è la PAM?
La PAM è un insieme di funzionalità di sicurezza, spesso fornite in un’unica soluzione, che le organizzazioni impiegano per proteggere, controllare e monitorare gli accessi agli account con privilegi.
Gli account con privilegi hanno grande valore all’interno delle organizzazioni perché consentono di accedere a sistemi e dati sensibili su vasta scala. E poiché gli account con privilegi sono così numerosi, le credenziali sono impossibili da gestire, a meno che le organizzazioni non dispongano di una soluzione che includa la funzionalità PAM, grazie alla quale l’accesso ai dati è limitato alle persone giuste, e solo ai dati di cui hanno bisogno per svolgere il loro lavoro in quel determinato momento.
Dato che l’82% delle violazioni dei dati comporta la compromissione delle credenziali, e che le credenziali con privilegi offrono la più ampia possibilità di accesso, è logico che le compagnie assicurative che offrono polizze di copertura dai rischi informatici richiedano che lo stack di sicurezza delle organizzazioni disponga di funzionalità PAM.
In che modo la PAM soddisfa i requisiti di visibilità e sicurezza della rete richiesti dalle assicurazioni informatiche?
Le soluzioni PAM affrontano i controlli di visibilità e sicurezza della rete abilitando la sicurezza, la visibilità e il controllo sulle credenziali più sensibili e vulnerabili di un’organizzazione.
- Autenticazione: molte soluzioni PAM includono un componente di autenticazione a più fattori (MFA) che verifica l’identità degli utenti. L’MFA aumenta la protezione e impedisce agli aggressori non autorizzati di accedere alle reti e di richiedere l’accesso agli account, inclusi quelli utilizzati dai super amministratori o dagli utenti con privilegi che godono di ampio accesso.
- Controllo degli accessi: le soluzioni PAM applicano il principio dell’accesso con privilegi minimi, assicurandosi che gli utenti, umani o macchine che siano, abbiano accesso unicamente ai sistemi e ai dati necessari per svolgere il proprio ruolo, e nella misura minima possibile. I controlli degli accessi forniscono anche livelli di controllo e applicazione dettagliati per gli account con privilegi.
- Gestione degli account con privilegi e delle sessioni (PASM): le funzionalità PASM consentono alle organizzazioni di gestire e configurare i propri account con privilegi in tutto l’ambiente IT, anche attraverso il provisioning e il deprovisioning automatici degli account. Per tutti gli account con privilegi, la soluzione PAM registra l’attività durante le sessioni e avvisa gli amministratori in caso di attività sospetta.
- Audit e conformità: la funzionalità PASM offre anche un metodo più semplice per registrare l’attività degli account e delle sessioni, inclusi registri delle sessioni e degli eventi. Questo facilita l’esecuzione di audit e report a fini di conformità e normativi.
In quale altro modo la PAM può apportare vantaggi alla mia organizzazione?
Le soluzioni PAM aiutano le organizzazioni a gestire i controlli delle assicurazioni in materia di sicurezza di rete e visibilità. A sua volta, con l’adozione di queste soluzioni le organizzazioni possono accedere a una polizza assicurativa informatica, ottenere una riduzione del premio assicurativo oppure una copertura più ampia.
Senza la PAM, le organizzazioni rischiano premi assicurativi più elevati, l’annullamento della polizza al momento del rinnovo o una copertura limitata. Nel 2022, per esempio, quando molte compagnie assicurative hanno rafforzato i controlli e limitato la copertura a seguito di un’ondata di attacchi informatici senza precedenti occorsa l’anno precedente, i rinnovi sono stati annullati perché alcune organizzazioni, in base alle nuove linee guida, non disponevano di sufficienti controlli.
Le soluzioni PAM non devono essere prese in considerazione solo perché sono necessarie per stipulare un’assicurazione. Offrono una protezione preventiva, con o senza assicurazione, limitando l’incidenza e l’impatto delle violazioni.
Le soluzioni PAM sono una pietra angolare di qualsiasi strategia di sicurezza aziendale. Tutte le organizzazioni hanno necessità di proteggere password, credenziali, segreti e connessioni, e le soluzioni PAM offrono una piattaforma unificata per la protezione degli account con privilegi in tutto l’ambiente IT. Alcune soluzioni, come KeeperPAM™, offrono la gestione delle password aziendali nell’ambito della stessa piattaforma, consentendo di sfruttare un’unica soluzione per proteggersi da tutti gli attacchi informatici relativi alle credenziali.
PAM di nuova generazione: gestione dei controlli assicurativi senza sovraccaricare l’IT
Benché la PAM sia utile alle organizzazioni per soddisfare i requisiti di assicurazione informatica, le soluzioni tradizionali sono spesso costose, difficili da implementare e contengono funzionalità non utilizzate.
Un report di Keeper Security sulla complessità della gestione degli accessi privilegiati ha rilevato che i principali componenti delle soluzioni PAM tradizionali non vengono utilizzati, rendendo difficile giustificarne l’adozione in caso di risorse IT limitate. Nel sondaggio, condotto su oltre 400 responsabili IT senior, l’87% degli intervistati ha affermato che preferirebbe una forma di PAM “ridotta” e più facile da implementare e utilizzare.
Le soluzioni PAM di nuova generazione offrono le funzionalità di base della PAM tradizionale, nel cloud e a costi ridotti, con un sovraccarico IT limitato e in tempi più brevi.
Vuoi scoprire di più su come la PAM di nuova generazione può aiutare la tua organizzazione a soddisfare rapidamente i requisiti di assicurazione informatica più comuni? Contatta oggi stesso uno dei nostri esperti di sicurezza informatica.