Creación de resiliencia empresarial

Cómo encaja el ciberseguro en su plan de gestión de riesgos

Principales consideraciones expand_more

Navegando por un mercado de ciberseguros cada vez más desafiante

A medida que las organizaciones pasan a tener plantillas remotas o híbridas, la superficie de ataque digital se amplía enormemente. De este modo, los atacantes centran su atención en las empresas mediante ransomware y otros ataques de manera más eficiente, exigiendo pagos récord e infligiendo un daño empresarial significativo. Según el FBI, en 2021, el IC3 recibió 3729 denuncias identificadas como ransomware con pérdidas ajustadas de más de 49,2 millones de dólares.1

Cuando una empresa ha sido víctima del ransomware, sus opciones disminuyen enormemente. Forbes informó de que, en 2021, más del 60 % de los afectados por los ataques pagaron el rescate.2 Además de los pagos de rescate, los proveedores de ciberseguros suelen cubrir amplios costes de respuesta a incidentes, análisis forenses y notificaciones a las personas afectadas.

Modelo de evaluación de riesgos expand_more

Retos para una realidad diferente

No existe una solución milagrosa para predecir si una organización será objetivo del ransomware, ya que Coveware ha informado de que el 55 % de los ataques de ransomware se dirigieron a empresas con menos de 100 empleados.3

Esto ha hecho que sea cada vez más difícil para las aseguradoras desarrollar un modelo de evaluación de riesgos para los clientes. A diferencia de los seguros de vida, en los que las aseguradoras pueden recurrir a años de investigación para desarrollar tablas actuariales y tomar decisiones de riesgo financieramente aceptables basadas en pruebas médicas y cuestionarios, la realidad es diferente en el sector de los ciberseguros.

Como resultado, los clientes de ciberseguros están sometidos a aumentos sustanciales de las primas junto con los sublímites para el ransomware. Una comprensión completa de los términos y condiciones de la póliza es fundamental para una estrategia integral de mitigación de riesgos.

Configuración de la seguridad expand_more

Mejora de sus modelos de evaluación de riesgo

Para los proveedores y corredores de ciberseguros, la evaluación de riesgos comienza con la comprensión de la postura de seguridad del cliente. Esta se determina mediante cuestionarios para obtener información sobre la configuración de seguridad de una empresa o escaneos de vulnerabilidad externos.

Los entornos con productos desconectados, equipos con poco personal y diversas normativas de cumplimiento y reglamentos protección de datos son los más vulnerables. Trend Micro Research informó de que aproximadamente la mitad de los incidentes graves comienzan con la explotación de activos desconocidos/no gestionados en Internet, y el 50 % restante se debe a la ingeniería social a través del phishing.

La plataforma de ciberseguridad unificada Trend Vision One™ incluye funciones líderes en el mercado para proteger nubes, endpoints, email, redes y entornos de IoT, con funciones de operación de seguridad integradas como XDR, información sobre riesgos y mucho más.

Gracias a la visibilidad y la evaluación continua de los riesgos en toda la organización, las organizaciones pueden adaptarse rápidamente a las nuevas necesidades empresariales y de cumplimiento de normativa, al tiempo que ayudan a cumplir con muchos requisitos de ciberseguro.

Preguntas comunes en las solicitudes

Preguntas que las aseguradoras probablemente harán en la fase de renovación o de solicitud inicial

En el mercado actual de los ciberseguros, es importante que las empresas estén preparadas, ya que algunas de las configuraciones que exigen las aseguradoras pueden tardar en implementarse. A continuación, se presentan las preguntas más frecuentes de las solicitudes de seguros relacionadas con las configuraciones de las soluciones de Trend Micro.

¿Está implementada la autenticación multifactor (MFA)?

remove

¿Qué es importante?

Exigido por muchas aseguradoras, la MFA es un control de seguridad esencial que frena la actividad de los atacantes. Hace que sea más difícil explotar las contraseñas obtenidas mediante phishing y que el volcado de credenciales sea una táctica menos valiosa.

Cómo responder

Si su organización utiliza la MFA para el inicio de sesión de productos, empleados y administradores en sistemas operativos y aplicaciones (utilizando contraseñas de un solo uso, por ejemplo), responda "sí".

Cómo puede ayudarle Trend

Aunque la MFA no es una función proporcionada por Trend Micro, es compatible con nuestras soluciones. Recomendamos encarecidamente a los clientes que aprovechen esta integración.

¿Qué software de protección de endpoint se utiliza? ¿Se trata de un AV de nueva generación?

add

¿Qué es importante?

Una sólida protección de endpoint en los endpoints y servidores de los empleados es esencial para frenar a los atacantes y detectar las primeras etapas de los ataques y las fases de impacto (como el cifrado de ransomware). La moderna protección de endpoints de última generación utiliza la detección de comportamientos, machine learning y otras técnicas sin firmas. Utilizar solo firmas es un enfoque obsoleto e ineficaz contra los atacantes modernos.

Cómo responder

La mayoría de las soluciones de protección de endpoint de hoy en día se consideran de nueva generación. Las soluciones de protección de endpoint de Trend Micro son compatibles con machine learning y la detección de comportamientos, por lo que puede responder afirmativamente si estas capacidades están activadas.

También le recomendamos que se asegure de que sus productos están actualizados para una detección óptima.

Los formularios de los seguros suelen incluir una lista de proveedores, pero no exigen que se implemente un proveedor de la lista. "Trend Micro" es una respuesta aceptable.

Cómo puede ayudarle Trend

Asegúrese de que la detección de comportamientos y las funciones de machine learning están activadas.

¿Se ha implementado Endpoint Detection and Response (EDR)?

add

¿Qué es importante?

EDR es una capacidad importante que permite a los equipos de seguridad de TI y a los proveedores de servicios gestionados detectar mejor la actividad de los atacantes. EDR puede ayudar a detectar a los atacantes en las primeras etapas, cuando están "viviendo de la tierra".

Cómo responder

Con EDR activado en sus endpoints, indique "sí". Trend Micro™ XDR desplegado en los endpoints es una tecnología de EDR. Las aseguradoras preguntan por la cobertura de EDR con más frecuencia. A veces, los formularios de los seguros incluyen una lista de proveedores, pero no exigen que se implemente un proveedor de la lista. "Trend Micro" es una respuesta aceptable.

Cómo puede ayudarle Trend

Trend Micro ofrece funciones opcionales de EDR y XDR en sus productos para endpoints:

¿Cómo gestiona su equipo de seguridad las detecciones y alertas de endpoint?

add

¿Qué es importante?

Los equipos de seguridad desbordados pueden pasar por alto las detecciones graves de las soluciones de protección de endpoint y EDR, lo que permite a los atacantes infiltrarse en su entorno o completar con éxito los ataques antes de que el equipo de seguridad se dé cuenta. Puede que las aseguradoras quieran evaluar su capacidad de respuesta a las alertas o reforzar su equipo de seguridad con proveedores de servicios gestionados.

Cómo responder

Merece destacar el uso del servicio Trend Micro™ Managed XDR (independiente o como parte de Trend Micro Service One™) en una solicitud de seguro. Esto se debe a que aumenta la confianza de las aseguradoras en que se detectarán las alertas y se responderá a ellas rápidamente.

Cómo puede ayudarle Trend

Trend Micro Service One incluye Trend Micro Managed XDR.

¿Cuál es su proceso de evaluación de vulnerabilidades y gestión de parches?

add

¿Qué es importante?

Los atacantes se aprovechan rápidamente de las vulnerabilidades explotables de forma remota, lo que les permite arraigar en su entorno y aprovechar las vulnerabilidades para moverse lateralmente por el entorno. Un programa eficaz de evaluación de vulnerabilidades muestra a las aseguradoras que usted es capaz de detectar y solucionar rápidamente las vulnerabilidades graves.

Cómo responder

Las aseguradoras buscan el uso de soluciones de evaluación y gestión de vulnerabilidades como respuesta principal. Algunas soluciones de Trend Micro proporcionan una capa adicional de mitigación de vulnerabilidades gracias a la tecnología de prevención de intrusiones en los endpoints o en la capa de red. Esto ofrece a los equipos tiempo adicional para corregir los parches y refuerza la solicitud de seguro.

Cómo puede ayudarle Trend

Proporcionada en la capa de red por Trend Micro™ TippingPoint™, la tecnología de prevención de intrusiones está disponible como función configurable en Trend Micro Apex One™, Trend Micro Cloud One™ – Workload Security y Trend Micro™ Deep Security™ Software.

¿Cuál es su estrategia de copias de seguridad?

add

¿Qué es importante?

La copia de seguridad de los datos es una defensa importante contra el ransomware, ya que reduce el tiempo de recuperación de las operaciones empresariales. Las copias de seguridad no son una defensa 100 % efectiva, ya que los atacantes también pueden exfiltrar datos para aprovecharlos o dirigirse a las copias de seguridad para cifrarlas.

Cómo responder

Las aseguradoras exigen una descripción de su estrategia de copias de seguridad, que idealmente incluye copias de seguridad offline/offsite que no se puedan vulnerar fácilmente. Trend Micro™ Endpoint Security ofrece la posibilidad de revertir los archivos cifrados como parte de una detección de comportamiento, analizando el comportamiento de cifrado de los archivos iniciales, suspendiendo el proceso y restaurando los archivos, una técnica que merece ser mencionada.

Cómo puede ayudarle Trend

La capacidad de reversión del ransomware está habilitada en Trend Micro Endpoint Security cuando la detección de comportamiento está activada para los siguientes:

¿Puede describir la seguridad de su email?

add

¿Qué es importante?

El phishing es un importante vector de ataque para el ransomware, ataques Business Email Compromise y otros ataques importantes. Las modernas funciones de seguridad del email son un control de seguridad esencial para detectar estos ataques antes de que lleguen a los endpoints.

Cómo responder

Si emplea gateways de seguridad de email o soluciones de seguridad de email basadas en API conectadas a un servicio de email en la nube como Microsoft 365, describa lo que está configurado.

Cómo puede ayudarle Trend

Trend Micro™ Cloud App Security proporciona detección de archivos adjuntos maliciosos, análisis del tráfico interno de email y de los mensajes, y análisis del estilo de escritura impulsado por IA. Trend Micro™ Email Security detecta las amenazas antes de que lleguen a su entorno. Trend Micro™ ScanMail for Microsoft Exchange, Trend Micro™ Interscan Mail Security Virtual Appliance y Trend Micro™ Deep Discovery™. Email Inspector proporciona seguridad on premise para email.

ÚNASE A MÁS DE 500 000 CLIENTES GLOBALES

Descubra el poder de Trend Vision One™.