La moitié des organisations ayant une assurance cyber ont mis en place des mesures de sécurité supplémentaires pour se qualifier à la police d'assurance ou en réduire le coût
Sep 26, 2023
Frisco, TX
28 % des organisations ont effectué des changements afin de réduire leur prime — et 22 % ont dû améliorer leur posture de sécurité pour être simplement éligibles à la politique.
Netwrix, un fournisseur de cybersécurité qui simplifie la sécurité des données, a interrogé plus de 1 600 professionnels de l'IT et de la sécurité dans le monde entier pour révéler comment leurs organisations réduisent l'impact financier d'une violation de données via une politique d'assurance cyber.
Selon l'enquête, 44 % des organisations sont assurées et 15 % prévoient de souscrire une police dans les 12 prochains mois. Avant de se voir proposer une police, les organisations doivent généralement passer un audit de sécurité par l'assureur potentiel.
L'audit de l'assureur mettra en évidence les lacunes de sécurité dans l'écosystème informatique et fournira des recommandations sur la manière de les surmonter. Dans certains cas, la mise en œuvre de contrôles de sécurité supplémentaires est obligatoire pour même se qualifier pour une police. De plus, certaines organisations choisissent d'investir dans davantage de mesures de sécurité car cela réduit le coût de la police d'assurance.
Dirk Schrader, VP de la Recherche en Sécurité chez Netwrix
Nous avons demandé aux répondants quelles exigences ils devaient satisfaire pour se qualifier à une politique. La mesure la plus demandée était l'authentification multifacteur (MFA), citée par 63 %, suivie par la gestion des correctifs (55 %) et la formation régulière en sécurité pour les utilisateurs professionnels (47 %). De plus, 38 % ont indiqué qu'ils devaient répondre aux exigences de gestion des identités et des accès (IAM), tandis que 36 % ont révélé qu'ils devaient mettre en place des contrôles de Privileged Access Management (PAM). En effet, selon Gartner®, « Les assureurs exigent souvent des organisations qu'elles déploient un outil PAM, ainsi que le MFA pour l'accès administratif, afin de réduire le risque de violations et d'événements malveillants. »*
Lorsqu'il s'agit de répondre aux exigences ou recommandations d'un assureur, il est essentiel d'évaluer les dépendances entre les contrôles demandés. Par exemple, pour exiger l'authentification multifacteur (MFA) pour l'accès à certains types de données, il est nécessaire de savoir où résident les données sensibles et réglementées, ainsi que de contrôler les privilèges des utilisateurs et des administrateurs.
Ilia Sotnikov, Stratège en sécurité chez Netwrix
Pour en savoir plus sur les tendances de sécurité, consultez le rapport complet 2023 Hybrid Security Trends Report.
*Gartner, Magic Quadrant for Privileged Access Management™, Felix Gaehtgens, James Hoover, Michael Kelley, Brian Guthrie, Abhyuday Data, 5 septembre 2023.
GARTNER est une marque déposée et un service mark de Gartner et Magic Quadrant est une marque déposée de Gartner, Inc. et/ou de ses affiliés aux États-Unis et à l'international et sont utilisés ici avec permission. Tous droits réservés.
Partager sur