Bénéficiez d’une cyber-assurance-avec PAM360

Téléchargez la liste de contrôle PAM complète pour tous vos besoins de cyber-assurance.

 
 
En cliquant sur Télécharger la liste de contrôle, vous acceptez le traitement de vos données à caractère personnel selon la Politique de confidentialité.

Les plus grandes entreprises mondiales nous font confiance

  •  
  •  
  •  
  •  
  •  
  •  

Essor de la cyber-assurance

Au cours des dernières années, le secteur a connu une croissance rapide et sans précédent des sinistres de cyber-assurance, tant en nombre qu’en valeur. Il en a résulté une hausse soudaine des taux de prime.

Étant donné le nombre colossal de cyberattaques, les cyber-assureurs sont devenus stricts en termes de politiques de garantie et d’audits informatiques. Par exemple, un cyber-assureur peut devoir verser des millions de dollars à cause d’une seule attaque de ransomware réussie.

Conformité avec la cyber-assurance : à quoi s’attendre ?

Comment la gestion de l’accès privilégié contribue à la cyber-assurance ?

Les cyber-assureurs estiment les contrôles de gestion de l’accès privilégié (PAM) essentiels pour renforcer l’état de sécurité d’une organisation. Les outils de sécurité de l’accès privilégié jouent un rôle clé dans la lutte contre diverses cybermenaces et l’atténuation des effets d’une violation de données.

Les organisations ont connu une hausse d’au moins 50% des taux de prime de cyber-assurance au cours des dernières années et nous pensons que l’application de contrôles PAM à leur environnement informatique atténue cette charge.

Les contrôles PAM les aident à renforcer leur protection à plusieurs niveaux qu’exigent les cyber-assureurs.

  •  

    Authentification multifacteur

  •  

    Mesures réglementaires contre les cyberattaques

  •  

    Mise en coffre des clés secrètes à accès central

  •  

    Partage de clés secrètes contrôlé

  •  

    Certification régulée des actifs informatiques

  •  

    Outils de mise en conformité avec les normes

  •  

    Mécanismes de sauvegarde fiables

  •  

    Pistes d’audit imposées de toute l’activité privilégiée

Approche éprouvée de PAM360 pour répondre aux exigences de cyber-assurance

Les contrôles précis de l’accès privilégié de ManageEngine PAM360 sont affinés régulièrement pour répondre aux exigences de cyber-assurance annuelle et mis à jour avec les métriques de politique actuels.

L’approche de PAM360 pour répondre aux exigences de cyber-assurance s’intègre totalement à son architecture Zero Trust.

  • 01

    Association complète de notes de confiance

  • 02

    Contrôle d’accès basé sur des stratégies

  • 03

    Accès avec privilège minimum, éliminant les privilèges permanents

  • 04

    Élévation de privilège juste-à-temps personnalisable

Liste de contrôle PAM pour tous les besoins de cyber-assurance

Le tableau suivant indique comment une solution PAM compatible cyber-assurance offre toutes les mesures de cybersécurité qu’un assureur recommande et, plus précisément, comment ManageEngine PAM360 intègre ces mesures dans une console centrale pratique :

Exigences de
cyber-assurance
Bonnes pratiques
recommandées
Solution de PAM360
Quelles mesures prend votre organisation pour éviter, détecter et parer aux attaques de ransomware ?

Empêchez la manipulation de malware en instaurant un accès régulé aux terminaux, appliquez le principe du double-contrôle pour les demandes d’accès, normalisez l’usage du privilège minimum et imposez une segmentation réseau stricte.

PAM360 permet un partage sélectif des comptes privilégiés sur des terminaux distants avec des utilisateurs donnés ou un groupe d’utilisateurs en vérifiant leurs rôles et responsabilités. PAM360 utilise à cet effet des workflows de demande-octroi de mot de passe. Les demandes d’accès émanant à l’origine de l’utilisateur à une fin donnée sont approuvées par un administrateur désigné.

Les administrateurs peuvent configurer un accès juste-à-temps temporaire, contrôlé, aux ressources à hauts privilèges avec une élévation de privilège native et des contrôles de gestion des délégations pour interrompre la session en cas d’activité suspecte.

Le module de contrôle d’accès basé sur le rôle de PAM360 permet aux administrateurs de créer des stratégies d’accès personnalisées selon les notes de confiance des utilisateurs ou des appareils et d’autres critères cruciaux. Des notes de confiance sont établies dynamiquement selon divers paramètres de sécurité comme la légitimité réseau, le comportement des utilisateurs et des terminaux, etc.

Pour chaque privilège accordé à un utilisateur, la solution active une fonction qui analyse, prévient, détecte et empêche un abus de privilèges.

TÉLÉCHARGER LA LISTE DE CONTRÔLE COMPLÈTE