Améliorer la résilience de l’entreprise

Comment la cyber-assurance s’intègre à votre plan de gestion des risques

Points essentiels à prendre en compte expand_more

Faire face au marché de plus en plus difficile de la cyberassurance

À mesure que les organisations basculent vers des modes de travail à distance ou hybrides, la surface d’attaque numérique augmente de façon vertigineuse. Les acteurs malveillants peuvent ainsi cibler plus efficacement des entreprises avec des ransomware et d’autres attaques, en exigeant des rançons records et en infligeant des dégâts importants. Selon le FBI, en 2021, l’IC3 a reçu 3 729 plaintes identifiées en tant que ransomware, avec des pertes ajustées de plus de 49,2 millions de $.1

Lorsqu’une entreprise est victime d’un ransomware, ses options se réduisent à peau de chagrin. Selon Forbes, en 2021, plus de 60 % des entreprises touchées par des attaques ont payé la rançon.2 En plus des paiements de rançon, les fournisseurs de cyberassurance couvrent souvent les coûts importants liés à la réponse aux incidents, aux enquêtes et aux notifications envoyées aux personnes concernées.

Modèle d’évaluation des risques expand_more

Des défis pour une réalité différente

Aucune boule de cristal ne peut prédire si une organisation va être la cible de ransomware. Selon Coveware, 55 % des attaques de ransomware ont ciblé des entreprises de moins de 100 employés.3

Les assureurs ont donc de plus en plus de difficultés à développer un modèle d’évaluation des risques pour les clients. Contrairement à une assurance-vie, pour laquelle les assureurs peuvent s’appuyer sur des années de recherche pour développer des tableaux actuariels et prendre des décisions sur les risques financièrement acceptables, en s’appuyant sur des tests médicaux et des questionnaires, la réalité est tout autre dans le secteur de la cyberassurance.

Les clients d’un contrat de cyberassurance subissent donc une augmentation importante des primes, ainsi que des limites sur les frais applicables aux ransomware. Une bonne compréhension des conditions générales de la politique est essentielle pour mettre en place une stratégie complète d’atténuation des risques.

Configuration de la sécurité expand_more

Améliorer leurs modèles d'évaluation du risque

Pour les fournisseurs et courtiers de cyberassurance, l’évaluation des risques doit commencer par la compréhension de la posture de sécurité du client. Elle s’obtient grâce à des questionnaires qui livrent des informations sur la configuration de la sécurité d’une entreprise, ou sur des analyses externes de la vulnérabilité.

Les environnements comportant des produits déconnectés, des équipes en sous-effectifs et des réglementations diversifiées en matière de conformité et de protection des données sont les plus vulnérables. Selon la recherche Trend Micro, environ la moitié de tous les incidents graves commencent par l’exploitation des actifs Internet inconnus ou non gérés. Les 50 % restants sont dus à l’ingénierie sociale, via le phishing.

La plateforme de cybersécurité unifiée Trend Vision One™ comprend des fonctionnalités leaders sur le marché pour sécuriser les clouds, les endpoints, les emails, les réseaux et les environnements d’IoT, avec des fonctionnalités d’opérations de sécurité intégrées comme le XDR, les informations sur les risques, etc.

Grâce à la visibilité et à l’évaluation globale des risques en continu, les organisations peuvent s’adapter rapidement aux nouveaux besoins professionnels et de conformité, tout en respectant les nombreuses exigences des cyberassurances.

Questions fréquentes sur l’application

Questions fréquemment posées par les assureurs lors du renouvellement ou de la phase de demande initiale

Sur le marché actuel de la cyber-assurance, il est important que les entreprises se préparent. En effet, la mise en place de certaines des configurations demandées par les assureurs peut prendre du temps. Voici les questions les plus fréquentes posées lors d’une demande de contrat d’assurance, concernant les configurations de solutions Trend Micro.

L’authentification multifacteur (MFA) est-elle déployée ?

remove

Pourquoi est-ce important ?

La MFA (authentification multifacteur), exigée par de nombreux assureurs, est un contrôle de sécurité essentiel qui ralentit l’activité des attaquants. Grâce à elle, l’exploitation des mots de passe obtenus grâce au phishing est plus difficile et le dumping des informations d’identification est moins intéressant.

Comment réagir

Si votre organisation utilise la MFA pour la connexion des produits, des collaborateurs et des administrateurs aux systèmes d’exploitation et aux applications (par exemple, à l’aide de mots de passe à usage unique), répondez « Oui ».

Comment Trend peut vous aider

La MFA n’est pas une fonctionnalité fournie par Trend Micro, mais nos solutions la prennent en charge. Nous recommandons fortement aux clients de tirer parti de cette intégration.

Quel logiciel de protection des endpoints est déployé ? L’antivirus est-il de nouvelle génération ?

add

Pourquoi est-ce important ?

Une protection solide des endpoints sur les endpoints et serveurs des collaborateurs est essentielle pour ralentir les attaquants et détecter les stades d’attaque précoces, ainsi que les phases d’impact (comme le chiffrement d’un ransomware). Une protection des endpoints moderne « de nouvelle génération » utilise la détection comportementale, l’apprentissage automatique et d’autres techniques non liées à la signature. L’utilisation des signatures uniquement est une approche obsolète et inefficace face aux attaquants modernes.

Comment réagir

Aujourd’hui, la plupart des solutions de protection des endpoints sont qualifiées de « nouvelle génération ». Les solutions de protection des endpoints de Trend Micro prennent en charge l’apprentissage automatique et la détection comportementale. Ainsi, vous pouvez certainement répondre « Oui » si ces fonctionnalités sont activées.

Pour une détection optimale, nous vous recommandons également de vous assurer que vos produits sont à jour.

Les formulaires d’assurance contiennent souvent des listes de fournisseurs, mais n’exigent pas que vous utilisiez un fournisseur issu de cette liste. « Trend Micro » est une réponse acceptable.

Comment Trend peut vous aider

Assurez-vous que les fonctionnalités de détection comportementale et d’apprentissage automatique sont activées.

Une solution Endpoint Detection and Response (EDR) est-elle déployée ?

add

Pourquoi est-ce important ?

La fonctionnalité EDR est importante, car elle permet aux équipes de sécurité IT et aux fournisseurs de services managés de mieux détecter l’activité des attaquants. L’EDR peut aider à détecter les attaquants à des stades précoces, lorsqu’ils exploitent l’existant.

Comment réagir

Si l’EDR est activé sur vos endpoints, répondez « Oui ». Trend Micro™ XDR déployé sur les endpoints est une technologie EDR. Les assureurs posent plus souvent des questions sur la couverture EDR. Parfois, les formulaires d’assurance contiennent des listes de fournisseurs, mais n’exigent pas que vous utilisiez un fournisseur issu de cette liste. « Trend Micro » est une réponse acceptable.

Comment Trend peut vous aider

Trend Micro fournit des fonctionnalités EDR et XDR en option dans ses produits dédiés aux endpoints :

Comment votre équipe de sécurité gère-t-elle les détections et les alertes sur les endpoints ?

add

Pourquoi est-ce important ?

Lorsqu’elles sont débordées, les équipes de sécurité peuvent facilement manquer des événements graves détectés par les solutions de protection des endpoints et EDR. Les attaquants peuvent ainsi s’infiltrer dans votre environnement ou réussir leur attaque avant que l’équipe de sécurité ne les détecte. Les assureurs pourront souhaiter évaluer votre capacité à répondre aux alertes ou renforcer votre équipe de sécurité avec des fournisseurs de services managés.

Comment réagir

Il peut être intéressant de mentionner que vous utilisez Trend Micro™ Managed XDR Service (en tant que solution autonome ou dans le cadre de Trend Micro Service One™) dans une demande de contrat d’assurance. En effet, les assureurs ont ainsi davantage confiance dans le fait que les alertes seront détectées et traitées rapidement.

Comment Trend peut vous aider

Trend Micro Service One inclut Trend Micro Managed XDR.

Quel est votre processus d’évaluation des vulnérabilités/de gestion des correctifs ?

add

Pourquoi est-ce important ?

Les attaquants savent profiter rapidement des vulnérabilités exploitables à distance. Cela leur permet de pénétrer dans votre environnement et d’utiliser les vulnérabilités pour s’y déplacer latéralement. Si vous utilisez un programme efficace d’évaluation des vulnérabilités, cela montre aux assureurs que vous pouvez rapidement détecter et corriger les vulnérabilités importantes.

Comment réagir

La principale réponse attendue par les assureurs est que vous utilisez des solutions d’évaluation et de gestion des vulnérabilités. Certaines solutions Trend Micro fournissent une couche supplémentaire d’atténuation des vulnérabilités, grâce à une technologie de prévention des intrusions sur des endpoints ou au niveau de la couche réseau. Les équipes ont ainsi plus de temps pour appliquer des correctifs. Votre demande de contrat d’assurance est ainsi mieux soutenue.

Comment Trend peut vous aider

Fournie au niveau de la couche réseau par Trend Micro™ TippingPoint™, la technologie de prévention des intrusions est disponible en tant que fonctionnalité configurable dans Trend Micro Apex One™, Trend Micro Cloud One™ – Workload Security et Trend Micro™ Deep Security™ Software.

Quelle est votre stratégie de sauvegarde ?

add

Pourquoi est-ce important ?

La sauvegarde des données constitue une défense importante contre les ransomware. En effet, elle réduit le délai nécessaire pour remettre à flot les opérations commerciales. La sauvegarde n’est pas une défense efficace à 100 %, car les attaquants peuvent également exfiltrer des données pour les exploiter ou cibler des sauvegardes pour le chiffrement.

Comment réagir

Les assureurs demandent une description de votre stratégie de sauvegarde, qui comprend idéalement des sauvegardes hors ligne/hors site difficiles à pénétrer. Trend Micro™ Endpoint Security fournit une restauration des fichiers chiffrés dans le cadre d’une détection comportementale, en découvrant le comportement de chiffrement subi par les fichiers initiaux, en mettant fin au processus et en restaurant les fichiers. Il peut être avantageux de mentionner cette technique.

Comment Trend peut vous aider

La capacité de restauration face à un ransomware est activée dans Trend Micro Endpoint Security lorsque la détection comportementale est activée pour les outils suivants :

Pouvez-vous décrire la sécurité de vos emails ?

add

Pourquoi est-ce important ?

Le phishing est un vecteur d’attaque important pour véhiculer des ransomware, des usurpations d’identité par email et d’autres attaques importantes. Les fonctionnalités modernes de sécurité des emails constituent un contrôle essentiel pour détecter ces attaques avant qu’elles n’atteignent des endpoints.

Comment réagir

Si vous utilisez des passerelles de sécurité des emails ou des solutions de sécurité des emails basées sur API, connectées à un service de messagerie cloud tel que Microsoft 365, décrivez les éléments configurés.

Comment Trend peut vous aider

Trend Micro™ Cloud App Security fournit une détection des pièces jointes malveillantes, une analyse interne du trafic de messagerie et des messages, et une analyse du style d’écriture alimentée par l’IA. Trend Micro™ Email Security détecte les menaces avant qu’elles n’atteignent votre environnement. Trend Micro™ ScanMail for Microsoft Exchange, Trend Micro™ Interscan Mail Security Virtual Appliance et Trend Micro™ Deep Discovery™. Email Inspector assure la sécurité des emails sur site.

REJOIGNEZ PLUS DE 500 000 CLIENTS DANS LE MONDE ENTIER

Découvrez la puissance de Trend Vision One™.