Sviluppare la resilienza aziendale

In che modo la Cyber Insurance si inserisce nel piano di gestione del rischio

Principali considerazioni expand_more

Navigare nel mercato della Cyber Insurance è sempre più impegnativo

Con il passaggio a una una forza lavoro remota o ibrida, la superficie di attacco digitale si amplia a dismisura. Ciò consente agli attori malintenzionati di colpire le aziende con ransomware e altri attacchi in modo più efficiente, chiedendo riscatti da record e infliggendo danni aziendali piuttosto significativi. Secondo l'FBI, nel 2021 l'IC3 ha ricevuto 3.729 reclami identificati come ransomware, con perdite stimate di oltre 49,2 milioni di dollari.1

Una volta che un'azienda è stata vittima di ransomware, le sue opzioni diminuiscono notevolmente. Forbes ha riportato che nel 2021, oltre il 60% delle persone colpite da attacchi ha pagato il riscatto.2 Oltre al pagamento del riscatto, i fornitori di Cyber Insurance coprono spesso costi elevati per la risposta all'incidente, le indagini forensi e le notifiche alle persone colpite.

Modello di valutazione del rischio expand_more

Sfide per una realtà diversa

Non esiste una soluzione magica per prevedere se un'organizzazione sarà presa di mira da un ransomware, come ha riferito Coveware, secondo cui il 55% degli attacchi ransomware ha preso di mira aziende con meno di 100 dipendenti.3

Ciò ha reso sempre più difficile per gli assicuratori sviluppare un modello di valutazione del rischio per i clienti. A differenza delle assicurazioni sulla vita, dove gli assicuratori possono attingere ad anni di ricerche per redigere tavole attuariali e prendere decisioni sul rischio finanziariamente accettabili sulla base di test medici e questionari, la realtà per la Cyber Insurance è profondamente diversa.

Di conseguenza, i clienti della Cyber Insurance sono soggetti a sostanziali aumenti dei premi e a specifiche limitazioni di responsabilità nel caso del ransomware. La piena comprensione dei termini e delle condizioni di polizza è fondamentale per una strategia completa di mitigazione del rischio.

Configurazione della sicurezza expand_more

Migliorare i modelli di valutazione del rischio

Per i fornitori e i broker di Cyber Insurance, la valutazione del rischio inizia con la comprensione delle condizioni di sicurezza del cliente. Queste vengono determinate attraverso questionari che puntano a ottenere informazioni sullo stato della sicurezza dell'azienda o tramite valutazioni esterne delle vulnerabilità.

Gli ambienti con prodotti scollegati, team composto da poche risorse e diverse normative di conformità e protezione dei dati a cui attenersi sono i più vulnerabili. Trend Micro Research ha rilevato che circa la metà di tutti gli incidenti gravi inizia con lo sfruttamento di risorse sconosciute/non gestite esposte su Internet, mentre il restante 50% è dovuto al social engineering tramite phishing.

La piattaforma di cybersecurity unificata Trend Vision One™ include funzionalità leader di mercato per la protezione di cloud, endpoint, email, reti e ambienti IoT, con funzionalità operative di sicurezza integrate come XDR, insights sui rischi e altro ancora.

Grazie alla visibilità e alla valutazione continua del rischio in tutta l'organizzazione, le aziende possono adattarsi rapidamente alle nuove esigenze aziendali e di conformità, contribuendo al contempo a soddisfare molti dei requisiti imposti dalla Cyber Insurance.

Domande comuni sulla richiesta di assicurazione

Domande comuni poste dagli assicuratori in fase di rinnovo o di richiesta iniziale

Nell'attuale mercato della Cyber Insurance, è importante che le aziende siano preparate, poiché alcune delle configurazioni che gli assicuratori richiedono possono richiedere tempo per essere implementate. Ecco le domande più comuni sulle richieste di assicurazione relative alle configurazioni delle soluzioni Trend Micro.

È implementata l'autenticazione a più fattori (MFA)?

remove

Perché è importante?

Richiesto da molti assicuratori, la MFA è un controllo di sicurezza essenziale che rallenta l'attività degli aggressori. Rende più difficile lo sfruttamento delle password ottenute attraverso il phishing e rende il dump delle credenziali una tattica meno preziosa.

Come rispondere

Se l'organizzazione utilizza la MFA per l'accesso di prodotti, dipendenti e amministratori ai sistemi operativi e alle applicazioni (utilizzando ad esempio password monouso), rispondere "sì".

In che modo Trend può essere di aiuto

Sebbene la MFA non sia una funzionalità fornita da Trend Micro, è supportata dalle nostre soluzioni. Consigliamo vivamente ai clienti di trarre vantaggio da tale integrazione.

Quale software di protezione degli endpoint è stato implementato? L'antivirus è di "nuova generazione"?

add

Perché è importante?

Una solida protezione degli endpoint su endpoint e server dei dipendenti è fondamentale per rallentare gli aggressori e rilevare prontamente le prime fasi di attacco e i primi eventuali impatti (come le attività di crittografia eseguite dal ransomware). La moderna protezione degli endpoint di nuova generazione utilizza il rilevamento comportamentale, il machine learning e altre tecniche non legate alle firme. L'utilizzo esclusivo delle firme è un approccio obsoleto, inefficace contro gli aggressori moderni.

Come rispondere

La maggior parte delle soluzioni di protezione degli endpoint si qualifica oggi come di "nuova generazione". Le soluzioni di protezione degli endpoint di Trend Micro supportano il machine learning e il rilevamento comportamentale, quindi è possibile rispondere sicuramente "sì" se queste funzionalità sono abilitate.

Per un rilevamento ottimale, consigliamo inoltre di assicurarsi che i prodotti siano aggiornati.

I moduli per la richiesta di assicurazione spesso elencano i vendor, ma non richiedono l'implementazione di un prodotto di un vendor incluso nell'elenco. "Trend Micro" è una risposta.

In che modo Trend può essere di aiuto

Assicurarsi che le funzioni di rilevamento comportamentale e machine learning siano abilitate.

È implementato un sistema di Endpoint Detection and Response (EDR)?

add

Perché è importante?

L'EDR è un'importante funzionalità che consente ai team di sicurezza IT e ai fornitori di servizi gestiti di rilevare meglio l'attività degli aggressori. L'EDR può aiutare a rilevare l’attività degli aggressori nelle fasi iniziali quando utilizzano software e funzioni legittimi disponibili nel sistema per eseguire azioni dannose.

Come rispondere

Se l'EDR è attivato sugli endpoint, indicare "sì". Trend Micro™ XDR distribuito sugli endpoint è una tecnologia EDR. Gli assicuratori chiedono spesso informazioni sulla copertura EDR. I moduli per la richiesta di assicurazione elencano a volte i vendor, ma non richiedono l'implementazione di un prodotto di un vendor incluso nell'elenco. "Trend Micro" è una risposta.

In che modo Trend può essere di aiuto

Nei suoi prodotti per endpoint Trend Micro offre funzionalità EDR e XDR opzionali:

In che modo il team di sicurezza gestisce i rilevamenti e gli alert provenienti dagli endpoint?

add

Perché è importante?

I team di sicurezza estremamente impegnati possono trascurare i rilevamenti segnalati dalle soluzioni di protezione degli endpoint ed EDR, permettendo agli aggressori di infiltrarsi all'interno dell'ambiente o di completare con successo gli attacchi prima che il team di sicurezza ne venga a conoscenza. Gli assicuratori potrebbero voler valutare la capacità aziendale di rispondere agli alert o richiedere di potenziare il team di sicurezza attraverso i fornitori di servizi gestiti.

Come rispondere

In una richiesta di assicurazione è opportuno evidenziare l'utilizzo del servizio Trend Micro™ Managed XDR (stand-alone o come parte di Trend Micro Service One™). Questo perché aumenta la fiducia degli assicuratori che gli alert sulle minacce saranno rilevati e che la risposta sarà rapida.

In che modo Trend può essere di aiuto

Trend Micro Service One include Trend Micro Managed XDR.

Qual è il processo di valutazione della vulnerabilità/di gestione delle patch?

add

Perché è importante?

Gli aggressori approfittano delle vulnerabilità sfruttabili da remoto, accedendo all'ambiente aziendale e sfruttando le vulnerabilità per spostarsi lateralmente al suo interno. Un efficace programma di assessment delle vulnerabilità mostra agli assicuratori che è possibile rilevare e correggere rapidamente le vulnerabilità più gravi.

Come rispondere

Gli assicuratori richiedono l'uso di soluzioni di valutazione e gestione delle vulnerabilità come risposta primaria. Alcune soluzioni Trend Micro forniscono un ulteriore livello di mitigazione delle vulnerabilità attraverso la tecnologia di prevenzione delle intrusioni sugli endpoint o a livello di rete. Ciò fornisce ai team del tempo aggiuntivo per l'applicazione delle patch e aggiunge ulteriori garanzie alla richiesta di assicurazione.

In che modo Trend può essere di aiuto

Fornita a livello di rete da Trend Micro™ TippingPoint™, la tecnologia di prevenzione delle intrusioni è disponibile come funzionalità configurabile nei software Trend Micro Apex One™, Trend Micro Cloud One™ – Workload Security e Trend Micro™ Deep Security™ Software.

Qual è la strategia di backup?

add

Perché è importante?

Il backup dei dati è un'importante difesa contro il ransomware, poiché permette di ridurre i tempi di ripristino delle attività aziendali. Il backup non è una difesa efficace al 100%, poiché gli aggressori possono anche esfiltrare i dati per sfruttarli o prendere di mira i backup con la crittografia.

Come rispondere

Gli assicuratori richiedono una descrizione della strategia di backup, che idealmente include backup offline/off-site che non possano essere facilmente violati. Trend Micro™ Endpoint Security fornisce il "rollback" dei file crittografati come parte di un rilevamento comportamentale individuando le attività di crittografia iniziali sui file, sospendendo il processo e ripristinando i file, una tecnica degna di nota.

In che modo Trend può essere di aiuto

La funzionalità di rollback del ransomware è abilitata in Trend Micro Endpoint Security quando il rilevamento comportamentale è abilitato nei seguenti prodotti:

In che modo è possibile descrivere la sicurezza dell'email?

add

Perché è importante?

Il phishing è un vettore di attacco utilizzato da ransomware, business email compromise (BEC) e altri attacchi gravi. Le moderne funzionalità di sicurezza dell'email rappresentano un controllo di sicurezza essenziale per rilevare questi attacchi prima che raggiungano gli endpoint.

Come rispondere

Se si utilizzano gateway di sicurezza email o soluzioni di sicurezza email basate su API connesse a un servizio di posta elettronica cloud come Microsoft 365, descrivere cosa è configurato.

In che modo Trend può essere di aiuto

Trend Micro™ Cloud App Security garantisce il rilevamento di allegati dannosi, l'analisi del traffico e dei messaggi delle email interne e l'analisi dello stile di scrittura basata sull'intelligenza artificiale. Trend Micro™ Email Security rileva le minacce prima che raggiungano l'ambiente aziendale. Trend Micro™ ScanMail for Microsoft Exchange, Trend Micro™ Interscan Mail Security Virtual Appliance e Trend Micro™ Deep Discovery™. Email Inspector garantisce la sicurezza delle email on-premise.

UNISCITI A OLTRE 500.000 CLIENTI A LIVELLO GLOBALE

Scopri la potenza di Trend Vision One™.