Construindo Resiliência Empresarial

Como o cyber insurance se encaixa no seu plano de gerenciamento de riscos

Principais considerações expand_more

Navegando em um mercado de seguros cibernéticos cada vez mais desafiador

À medida que as organizações fazem a transição para forças de trabalho remotas ou híbridas, a superfície de ataque digital aumenta imensamente. Isso permite que os agentes de ameaças atinjam empresas com ransomware e outros ataques com mais eficiência, exigindo pagamentos recordes e causando danos significativos aos negócios. De acordo com o FBI, em 2021, o IC3 recebeu 3.729 reclamações identificadas como ransomware com perdas ajustadas de mais de US$ 49,2 milhões.1

Quando uma empresa é vítima de ransomware, suas opções diminuem bastante. A Forbes informou que, em 2021, mais de 60% dos atingidos por ataques pagaram o resgate.2 Além dos pagamentos de resgate, os provedores de seguros cibernéticos frequentemente cobrem grandes custos de resposta a incidentes, perícia e notificações aos indivíduos afetados.

Modelo de Risk Assessment expand_more

Desafios para uma realidade diferente

Não há solução mágica para prever se uma organização será alvo de ransomware, pois a Coveware relatou que 55% dos ataques de ransomware visavam empresas com menos de 100 funcionários.3

Isso tornou cada vez mais difícil para as seguradoras desenvolver um modelo de avaliação de risco para os clientes. Ao contrário do seguro de vida, onde as seguradoras podem recorrer a anos de pesquisa para desenvolver tabelas atuariais e tomar decisões de risco financeiramente aceitáveis com base em exames médicos e questionários, a realidade é diferente para o cyber insurance cibernéticos.

Como resultado, os clientes de cyber insurance estão sujeitos a aumentos substanciais nos prêmios, além de sublimites para ransomware. Uma compreensão completa dos termos e condições da política é fundamental para uma estratégia abrangente de mitigação de riscos.

Configuração de Segurança expand_more

Melhorando seus modelos de avaliação de risco

Para provedores e corretores de cyber insurance, a avaliação de risco começa com a compreensão da postura de segurança do cliente. Isso é coletado por meio de questionários para obter informações sobre a configuração de segurança de uma empresa ou verificações de vulnerabilidades externas.

Ambientes com produtos desconectados, equipes com poucos funcionários e diversos regulamentos de conformidade e proteção de dados são os mais vulneráveis. A Trend Micro Research informou que aproximadamente metade de todos os incidentes graves começam com a exploração de ativos desconhecidos/não gerenciados voltados para a Internet, com os 50% restantes devido à engenharia social via phishing.

A plataforma unificada de cibersegurança Trend Vision One™ inclui capacidades líderes de mercado para proteger nuvens, endpoints, e-mail, redes e ambientes IoT, com capacidades integradas de operação de segurança como XDR, insights de risco e muito mais.

Com visibilidade e avaliação de risco contínua em toda a organização, as organizações podem se adaptar rapidamente às novas necessidades de negócios e conformidade, ajudando a cumprir muitos requisitos de cyber insurance.

Breach Plan Connect (BPC) is a streamlined solution from NetDiligence® used to assist with managing cyber incident response.

It deploys a ready-to-use incident response plan that outlines precise steps, assigns roles, and details responsibilities in the event of a breach. This proactive approach can reduce the financial impact of data breach recovery as well as disruptions while maintaining compliance with regulatory obligations.

Perguntas Comuns de Aplicação

Perguntas que as seguradoras provavelmente farão na renovação ou na fase inicial de solicitação

No atual mercado de seguros cibernéticos, é importante que as empresas estejam preparadas, pois algumas das configurações exigidas pelas seguradoras podem levar tempo para serem implementadas. Aqui estão as perguntas mais comuns sobre aplicações de seguros relacionadas às configurações da solução Trend Micro.

A autenticação multifator (MFA) está implantada?

remove

Por que isso é importante?

Exigida por muitas seguradoras, a MFA é um controle de segurança essencial que retarda a atividade do invasor. Isso torna a exploração de senhas obtidas por meio de phishing mais desafiadora e o despejo de credenciais uma tática menos valiosa.

Como responder

Se sua organização estiver usando a MFA para login de produto, funcionário e administrador em sistemas operacionais e aplicações (usando senhas descartáveis, por exemplo), responda "sim".

Como a Trend pode ajudar

Embora a MFA não seja um recurso fornecido pela Trend Micro, ela é suportada por nossas soluções. É altamente recomendável que os clientes aproveitem essa integração.

Qual software de proteção de endpoint é implantado É AV de “next-generation”?

add

Por que isso é importante?

A proteção de endpoint forte em endpoints e servidores de funcionários é fundamental para retardar os invasores e detectar estágios iniciais de ataque e fases de impacto (como criptografia de ransomware). A proteção de endpoint moderna de “next-gen” usa detecção comportamental, machine learning e outras técnicas sem assinatura. Usar apenas assinaturas é uma abordagem desatualizada, ineficaz contra invasores modernos.

Como responder

A maioria das soluções de proteção de endpoint hoje se qualifica como “próxima geração”. As soluções de proteção de endpoint da Trend Micro suportam machine learning e detecção comportamental, então você certamente pode responder “sim” se esses recursos estiverem ativados.

Também recomendamos garantir que seus produtos estejam atualizados para uma detecção ideal.

Os formulários de seguro geralmente listam fornecedores, mas não exigem que você implante um fornecedor da lista. “Trend Micro” é uma resposta aceitável.

Como a Trend pode ajudar

Certifique-se de que os recursos de detecção comportamental e machine learning estejam habilitados.

A detecção e resposta de endpoint (EDR) está implantada?

add

Por que isso é importante?

O EDR é um recurso importante que permite que as equipes de segurança de TI e os provedores de serviços gerenciados detectem melhor a atividade do invasor. O EDR pode ajudar a detectar invasores em estágios iniciais quando eles estão “vivendo da terra”.

Como responder

Com o EDR ativado em seus endpoints, indique “sim”. O Trend Micro™ XDR implantado em endpoints é uma tecnologia EDR. As seguradoras têm perguntado com mais frequência sobre a cobertura de EDR. Às vezes, os formulários de seguro listam fornecedores, mas não exigem que você implante um fornecedor da lista. “Trend Micro” é uma resposta aceitável.

Como a Trend pode ajudar

A Trend Micro oferece recursos opcionais de EDR e XDR em seus produtos de endpoint:

Como sua equipe de segurança gerencia as detecções e alertas de endpoints?

add

Por que isso é importante?

Equipes de segurança sobrecarregadas podem ignorar detecções sérias de soluções de proteção de endpoint e EDR, permitindo que invasores se infiltrem em seu ambiente ou concluam ataques com êxito antes que a equipe de segurança tome conhecimento. As seguradoras podem querer avaliar sua capacidade de responder a alertas ou aumentar sua equipe de segurança com provedores de serviços gerenciados.

Como responder

Vale a pena destacar o uso do serviço Trend Micro™ Managed XDR (independente ou como parte do Trend Micro Service One™) em uma aplicação de seguro. Isso porque aumenta a confiança das seguradoras de que os alertas serão detectados e respondidos rapidamente.

Como a Trend pode ajudar

Trend Micro Service One inclui Trend Micro Managed XDR.

Qual é o seu processo de avaliação de vulnerabilidade/gerenciamento de patches?

add

Por que isso é importante?

Os invasores são rápidos em tirar proveito de vulnerabilidades exploráveis remotamente, conquistando uma posição em seu ambiente e aproveitando as vulnerabilidades para se mover lateralmente no ambiente. Um programa eficaz de avaliação de vulnerabilidades mostra às seguradoras que você pode detectar e corrigir rapidamente vulnerabilidades graves.

Como responder

As seguradoras estão procurando o uso de soluções de avaliação e gerenciamento de vulnerabilidades como a resposta principal. Algumas soluções da Trend Micro fornecem uma camada adicional de mitigação de vulnerabilidades por meio da tecnologia de prevenção de intrusões em endpoints ou na camada de rede. Isso fornece às equipes tempo adicional para corrigir os patches e fortalece a aplicação de seguro.

Como a Trend pode ajudar

Fornecida na camada de rede pelo Trend Micro™ TippingPoint™, a tecnologia de prevenção de intrusão está disponível como um recurso configurável no Trend Micro Apex One™, Trend Micro Cloud One™ – Workload Security e Trend Micro™ Deep Security™ Software.

Qual é a sua estratégia de backup?

add

Por que isso é importante?

O backup de dados é uma defesa importante contra ransomware, reduzindo o tempo de recuperação das operações comerciais. O backup não é uma defesa 100% eficaz, pois os invasores também podem exfiltrar dados para alavancar ou direcionar backups para criptografia.

Como responder

As seguradoras exigem uma descrição de sua estratégia de backup, que idealmente inclui backups off-line/offsite que não podem ser facilmente violados. O Trend Micro™ Endpoint Security fornece "reversão" de arquivos criptografados como parte de uma detecção comportamental, descobrindo o comportamento de criptografia dos arquivos iniciais, suspendendo o processo e restaurando os arquivos - uma técnica que vale a pena mencionar.

Como a Trend pode ajudar

O recurso de reversão de ransomware é habilitado no Trend Micro Endpoint Security quando a detecção comportamental é habilitada para o seguinte:

Você pode descrever sua segurança de e-mail?

add

Por que isso é importante?

O phishing é um vetor de ataque substancial visado por ransomware, comprometimento de e-mail comercial e outros ataques graves. Os recursos modernos de segurança de e-mail são um controle de segurança essencial para detectar esses ataques antes que eles atinjam os endpoints.

Como responder

Se você estiver empregando gateways de segurança de email ou soluções de segurança de email baseadas em API conectadas a um serviço de email em nuvem, como o Microsoft 365, descreva o que está configurado.

Como a Trend pode ajudar

Trend Micro™ Cloud App Security oferece detecção de anexos maliciosos, análise interna de mensagens e tráfego de e-mail e análise de estilo de escrita com inteligência artificial. Trend Micro™ Email Securitydetecta ameaças antes que elas atinjam seu ambiente. Trend Micro™ ScanMail for Microsoft Exchange, Trend Micro™ Interscan Mail Security Virtual Appliance, e Trend Micro™ Deep Discovery™. Email Inspector fornece segurança de e-mail no local.

JUNTE-SE A MAIS DE 500 MIL CLIENTES GLOBAIS

Descubra o poder do Trend Vision One™.