Wiele organizacji nadal nie wdrożyło rozwiązania PAM, ponieważ może to być kosztowny i złożony proces. Chociaż jest to prawdą w przypadku niektórych starszych rozwiązań PAM, organizacje powinny zwrócić
Zarządzanie uprzywilejowanym dostępem (PAM) umożliwia organizacjom zastosowanie podstawowych mechanizmów kontroli niezbędnych do spełnienia warunków wielu ubezpieczeń cybernetycznych. Ubezpieczenie i ograniczenie potencjalnego wpływu naruszenia jest ważne dla organizacji, a PAM jest kluczowym elementem każdej strategii zarządzania ryzykiem.
W tym artykule przyjrzymy się, jak organizacje mogą spełnić typowe wymogi dotyczące ubezpieczenia cybernetycznego dzięki rozwiązaniu PAM, a także jakie uzyskają korzyści w zakresie bezpieczeństwa, gdy to zrobią.
Czym jest ubezpieczenie cybernetyczne i dlaczego organizacje starają się je uzyskać?
Ubezpieczenie cybernetyczne to rodzaj ubezpieczenia, które chroni firmy przed zakłóceniami i kosztami związanymi z cyberatakiem. Pomaga organizacjom zarządzać ryzykiem i w przypadku naruszenia pokryć koszty reagowania na incydenty.
Cyberataki powodują znaczne koszty i szkody, od przestojów operacyjnych i utraty danych po niezgodność z wymogami, obowiązek poniesienia odpowiedzialności jako pracodawca i utratę przychodów. Według raportu IBM i Ponemon Institute zatytułowanego Koszty naruszenia danych w 2022 r. organizacje mogą w następstwie naruszenia spodziewać się strat w wysokości średnio 4,35 mln USD. Zagrożenia są wszechobecne, a według spisu dotyczącego cyberbezpieczeństwa w USA w 2022 r. przeprowadzonego przez Keeper Security średnio firmy doświadczają 42 cyberataków rocznie.
Naruszenia zakłócają funkcjonowanie organizacji niezależnie od ich wielkości, ale mogą mieć szczególnie dotkliwe skutki dla małych i średnich przedsiębiorstw (MŚP). Krajowy sojusz na rzecz cyberbezpieczeństwa ustalił, że 60% małych i średnich przedsiębiorstw bankrutuje w ciągu sześciu miesięcy od naruszenia. Kolejne 12% firm kończy działalność w ciągu dwóch lat.
Co obejmuje ubezpieczenie cybernetyczne?
Zakres ochrony ubezpieczeniowej różni się w zależności od zasad, a organizacje powinny sprawdzić z ubezpieczycielem, co jest objęte daną polisą. Jednak ubezpieczenie cybernetyczne obejmuje zazwyczaj następujące obszary.
-
Koszty odzyskiwania danych i przywracania stanu normalnego
- Koszty związane z przywróceniem utraconych lub uszkodzonych danych, w tym usługi, oprogramowanie i sprzęt związany z przywracaniem.
-
Powiadomienia i monitorowanie zdolności kredytowych
- Koszty związane z powiadamianiem pracowników, klientów, partnerów i innych stron dotkniętych naruszeniem o jego wystąpieniu oraz z zapewnieniem usług monitorowania zdolności kredytowych takich osób.
- Opłaty prawne i regulacyjne
-
Zakłócenia w działalności
- Koszty związane z utratą przychodów lub innymi zakłóceniami w wyniku cyberataku, takie jak zatrudnienie firmy public relations do pomocy w odpowiedzi na naruszenie.
Jakie są wymagania dotyczące ubezpieczenia cybernetycznego?
Środki kontroli bezpieczeństwa mogą się również różnić w zależności od ubezpieczyciela i zasad polisy. Ogólnie rzecz ujmując, organizacje powinny stosować następujące środki kontroli bezpieczeństwa, aby spełnić warunki objęcia ubezpieczeniem cybernetycznym.
- Wdrożenie kompleksowych systemów tworzenia kopii zapasowych
- Program podnoszący świadomość dotyczącą bezpieczeństwa dla pracowników
- Zabezpieczenia poczty e-mail przed phishingiem wdrożone w całej organizacji
- Szkolenie w zakresie reagowania na incydenty dla kadry kierowniczej, pracowników IT i zespołów ds. bezpieczeństwa informacji
- Ochrona punktów końcowych przed złośliwym oprogramowaniem
- Widoczność i bezpieczeństwo sieci
Rozwiązania PAM należą do obszaru widoczności i bezpieczeństwa sieci spośród wymienionych wyżej mechanizmów kontrolnych.
Czym jest PAM?
PAM to zestaw funkcji bezpieczeństwa, często dostarczanych w jednym rozwiązaniu, które organizacje wykorzystują do zabezpieczania, kontrolowania i monitorowania dostępu do kont uprzywilejowanych.
Konta uprzywilejowane są cenne w organizacji, ponieważ zapewniają daleko idący dostęp do poufnych systemów i danych. Z uwagi na istnienie wielu kont uprzywilejowanych, trudno jest zarządzać ich danymi uwierzytelniającymi, chyba że organizacje stosują rozwiązanie obejmujące funkcję PAM, która zapewnia dostęp do danych tylko właściwym osobom i tylko do danych, niezbędnych do wykonywania pracy w określonym czasie.
Ponieważ 82% naruszeń danych dotyczy naruszenia danych uwierzytelniających, a uprzywilejowane dane uwierzytelniające zapewniają najszerszy zakres dostępu, nie bez powodu dostawcy usług ubezpieczeniowych oczekują stosowania funkcji PAM w stosie zabezpieczeń organizacji.
Jak PAM spełnia wymogi dotyczące widoczności sieci i bezpieczeństwa związane z ubezpieczeniem cybernetycznym?
Rozwiązania PAM umożliwiają stosowanie mechanizmów kontrolnych widoczności sieci i bezpieczeństwa, zapewniając bezpieczeństwo, widoczność i kontrolę nad najbardziej poufnymi i podatnymi na zagrożenia danymi uwierzytelniającymi w organizacji.
- Uwierzytelnianie: wiele rozwiązań PAM zawiera element uwierzytelniania wieloskładnikowego (MFA), który weryfikuje tożsamość użytkownika. MFA zwiększa ochronę i powstrzymuje nieautoryzowanych atakujących przed uzyskaniem dostępu do sieci i kont, w tym kont używanych przez superadministratorów lub uprzywilejowanych użytkowników z powszechnym dostępem.
- Kontrola dostępu: rozwiązania PAM narzucają stosowanie zasady niezbędnych minimalnych uprawnień, zapewniając użytkownikom i urządzeniom jedynie niezbędny dostęp do systemów i danych, poprzez udostępnianie tylko tych kont, które są im potrzebne do wykonywania obowiązków służbowych. Kontrole dostępu zapewniają również szczegółowe poziomy kontroli i ich egzekwowanie dla kont uprzywilejowanych.
- Zarządzanie kontami uprzywilejowanymi i sesją (PASM): funkcje PASM umożliwiają organizacjom zarządzanie i konfigurowanie kont uprzywilejowanych w całym środowisku IT, w tym poprzez automatyczne udostępnianie kont i usuwanie do nich dostępu. Rozwiązanie PAM rejestruje aktywność na wszystkich kontach uprzywilejowanych podczas sesji i ostrzega administratorów o podejrzanej aktywności.
- Audyt i zgodność z wymogami: funkcja PASM zapewnia również usprawnioną metodę rejestrowania aktywności na koncie i podczas sesji, w tym poprzez dzienniki sesji i zdarzeń. Ułatwia to przeprowadzanie audytów i raportowanie do celów zgodności z wymogami i regulacjami.
Jak jeszcze korzyści PAM może przynieść mojej organizacji?
Rozwiązania PAM pomagają organizacjom w stosowaniu wymaganych przez ubezpieczycieli kontroli bezpieczeństwa sieci i widoczności. Wdrożenie tych rozwiązań może sprawić, że organizacje spełnią warunki ubezpieczenia cybernetycznego, uzyskają niższe składki lub zostaną objęte szerszym zakresem ubezpieczenia.
Bez rozwiązania PAM organizacje mogą mieć wyższe składki, utracić możliwość odnowienia polisy lub zakres ich polisy może zostać ograniczony. Na przykład w 2022 r., gdy wielu ubezpieczycieli zaostrzyło wymogi kontrolne i ograniczyło zakres polis w odpowiedzi na bezprecedensową falę cyberataków w roku wcześniejszym, wiele polis nie zostało odnowionych, ponieważ niektóre organizacje nie zapewniały wystarczającej kontroli zgodnie z nowymi wytycznymi.
Jednak przydatność rozwiązań PAM nie ogranicza się tylko do ubezpieczenia. Oferują one środki zapobiegawcze, niezależnie od ubezpieczenia, ograniczając częstotliwość naruszeń i ich skutki.
Rozwiązania PAM są podstawą każdej strategii bezpieczeństwa przedsiębiorstwa. Każda organizacja musi zabezpieczać hasła, dane uwierzytelniające, tajne informacje i połączenia, a rozwiązania PAM zapewniają jedną platformę do zabezpieczania kont uprzywilejowanych w całym środowisku IT. Kilka rozwiązań, takich jak KeeperPAM™, zapewnia zarządzanie hasłami firmowymi na tej samej platformie, wykorzystując jedno rozwiązanie do ochrony przed wszystkimi rodzajami cyberataków związanych z danymi uwierzytelniającymi.
PAM nowej generacji: wprowadza wymagane przez ubezpieczycieli kontrole bezpieczeństwa bez zbędnych dodatków
Choć PAM może pomóc organizacjom w spełnieniu wymogów ubezpieczenia cybernetycznego, tradycyjne rozwiązania z tego zakresu często są drogie, trudne do wdrożenia i zawierają bezużyteczne funkcje.
W raporcie Keeper Security na temat złożoności zarządzania uprzywilejowanym dostępem ustalono, że główne elementy tradycyjnych rozwiązań PAM nie są używane, co przy ograniczonych zasobach informatycznych sprawia, że ich zastosowanie jest biznesowo trudne do uzasadnienia. W badaniu przeprowadzonym wśród ponad 400 starszych liderów IT 87% respondentów stwierdziło, że preferowałoby formę rozwiązania PAM, która jest łatwiejsza do wdrożenia i stosowania.
Rozwiązania PAM nowej generacji zapewniają podstawowe funkcje tradycyjnego PAM, ale w chmurze i za ułamek ceny przy ograniczonych kosztach obsługi IT.
Chcesz dowiedzieć się więcej o tym, jak rozwiązanie PAM nowej generacji może pomóc Twojej organizacji szybko spełnić typowe wymagania dotyczące ubezpieczenia cybernetycznego? Już dziś skontaktuj się z jednym z naszych ekspertów ds. cyberbezpieczeństwa.