Nacional

¿Cómo elegir un ciberseguro adecuado?

A lo largo de 2022, el 49% de las empresas de Latinoamérica informaron haber sufrido un incidente con su seguridad, según Data Threat Report 2022 de Thales. Esto evidencia un ritmo vertiginoso y un creciente alcance de las ciberamenazas y ataques de ransomware que está obligando a las compañías de ciberseguros a aumentar considerablemente sus tarifas y primas, e incluso a abandonar la cobertura para organizaciones de alto riesgo. Los requisitos de suscripción para ser aprobados para el ciberseguro son cada vez más estrictos. Las soluciones BeyondTrust Privileged Access Management (PAM) proporcionan la seguridad que las aseguradoras cibernéticas exigen para reducir el riesgo y la responsabilidad de los actores externos e internos.

¿Qué es el ciberseguro?

El seguro cibernético (también conocido como seguro de responsabilidad cibernética o seguro de violación de datos) proporciona cobertura de seguro para eventos que incluyen violaciones de datos, tiempos de inactividad y ciberataques. Estos pueden incluir malware, ransomware, phishing, DDoS, hacking, amenazas internas, etc. Las ofertas y la cobertura varían según el emisor de la póliza.

Los corredores de seguros cibernéticos y los suscriptores reconocen que los controles de seguridad de accesos privilegiados son fundamentales para la postura de seguridad de cada organización. Las herramientas de gestión de accesos privilegiados reducen significativamente el riesgo y la responsabilidad de los actores de amenazas externas e internas.

Respecto a lo anterior, a continuación, presentamos el checklist con las preguntas más comunes sobre elegibilidad a la hora de solicitar un seguro cibernético:

  • ¿Sus usuarios tienen derechos de administrador local en sus portátiles o computadores de mesa?
  • ¿Puede confirmar si humanos y cuentas no humanas respetan el mínimo privilegio en todo momento?
  • ¿Qué protecciones existen en marcha para proteger el acceso remoto a la red corporativa?
  • ¿Gestiona usted cuentas privilegiadas utilizando herramientas o soluciones de software?
  • ¿Utiliza la autenticación multifactorial para el acceso remoto a la red que se origina desde fuera de su red por parte de empleados y terceros (por ejemplo, VPN, escritorio desktop)?
  • ¿Utiliza algún sistema operativo o plataforma no compatible? En caso afirmativo, ¿qué controles compensatorios existen para estos sistemas o plataformas?
  • ¿Ha revisado en su entorno los indicadores de Compromiso (IoC) para confirmar que no se ha encontrado ninguno?
  • Si los indicadores de Compromiso fueron encontrados, ¿se han corregido?
  • Describa las medidas que usted toma para detectar y prevenir los ataques de ransomware.

Las compañías de seguros de ciberseguridad reconocen que los controles de seguridad de accesos privilegiados son la base de la seguridad en toda organización, evitan directamente muchos ciberataques y minimizan significativamente el daño de cualquier violación potencial.

Herramientas como BeyondTrust Privileged Access Management pueden ayudarle a calificar para el seguro cibernético y obtener las mejores tarifas, mientras que reduce drásticamente su riesgo cibernético. Las soluciones como estas protegen los privilegios en todos los activos, incluyendo los locales, la multi-nube, los endpoints y los proveedores externos.

Por Juan Carlos González