La criminalità informatica ha raggiunto nuove vette e una nuova ricerca suggerisce che continuerà a farlo nei prossimi anni.
Fonti come Cybersecurity Venture prevedono che il costo della criminalità informatica globale crescerà del 15% all’anno nei prossimi cinque anni e potrebbe potenzialmente salire a 1.000 miliardi di dollari al mese entro il 2031.
Di conseguenza, sempre più aziende sono alla ricerca di una copertura assicurativa più elevata, il che induce gli assicuratori a richiedere una documentazione più dettagliata per le valutazioni di preparazione alla cybersecurity.
Sia che si occupino della richiesta, sia che seguano i loro clienti nel processo, gli MSP devono presentare prove chiare e concrete della loro posizione in materia di cybersecurity.
Ciò significa che se vuoi ottenere un’assicurazione informatica completa, dovrai dimostrare controlli tecnici solidi, una governance continua sugli ambienti degli inquilini e strategie di risposta agli incidenti ben definite.
L’adozione di un approccio strutturato alla documentazione può aumentare le possibilità di approvazione.
Cosa vogliono gli assicuratori: requisiti chiave della documentazione per una valutazione della preparazione alla cybersecurity
I requisiti dell’assicurazione contro i rischi informatici possono variare a seconda del tipo di copertura richiesta e dell’assicuratore che ti segue. Tuttavia, ci sono aree di documentazione che quasi tutti i fornitori richiedono.
A. Rapporti sulla postura di sicurezza
Questi report dimostrano quanto il tuo MSP sia ben protetto dalle minacce informatiche più comuni. Dovrebbe includere:
| Componente | Scopo/Valore |
| Valutazioni recenti delle vulnerabilità e registri delle patch | Dimostrare che i sistemi vengono regolarmente sottoposti a scansione per individuare le vulnerabilità e che le patch vengono applicate in tempo |
| Stato di implementazione dell’antivirus/EDR e prove di monitoraggio | Confermare che le protezioni degli endpoint sono attive e monitorate con strumenti affidabili come Axcient e Blumira |
| Applicazione dell’autenticazione a più fattori (MFA) e registri di accesso per tutti gli account privilegiati | Fare in modo che l’MFA sia applicato a tutti gli account critici |
B. Verifica del backup e del ripristino d’emergenza (BDR)
Questo dimostra alle compagnie assicurative che la capacità della tua organizzazione risucirà a riprendersi in caso di perdita di dati o di guasto del sistema.
| Componente | Scopo/Valore |
| Programmi di backup, criteri di conservazione e standard di crittografia documentati | Dimostrare che i backup sono regolari, sicuri e conformi agli standard di protezione dei dati del settore |
| Registri dei test di ripristino e delle esercitazioni di failover eseguiti con successo | Evidenziare che le strategie di backup sono state testate e funzionano nella pratica. |
💡Suggerimento: Puoi utilizzare Huntress e altri strumenti simili per monitorare e convalidare i processi BDR.
C. Quadri di criteri e governance
Questi documenti stabiliscono che la tua organizzazione implementa un approccio strutturato alla cybersecurity.
| Componente | Scopo/Valore |
| Piano di risposta agli incidenti e prove di test | Dimostrare di essere pronto in caso di violazione |
| Criteri di utilizzo accettabile, di notifica delle violazioni e di conservazione dei dati | Assicurarsi che i dipendenti conoscano e comprendano le loro responsabilità |
| Una mappa dei controlli per NIST CSF, CIS Controls e altri framework simili, riassunti in una scheda di valutazione della conformità | Dimostrare che le tue pratiche di sicurezza sono in linea con gli standard del settore |
D. Controllo degli accessi e gestione dei privilegi
Questa sezione viene utilizzata per dimostrare che non viene concesso l’accesso ai sistemi e ai dati senza un’adeguata supervisione.
| Componente | Scopo/Valore |
| Esaminare i registri degli account inattivi o orfani | Dimostrare che la tua organizzazione sta gestendo attivamente gli account utente |
| Criteri di escalation dei privilegi e audit trail | Illustrare come la tua organizzazione concede e monitora l’accesso all’escalation |
| Registri delle revisioni degli accessi recenti | Stabilire che i diritti di accesso vengono regolarmente rivisti e aggiornati |
💡Suggerimento: utilizzate ConnectSecure per automatizzare la documentazione di questi processi.
Automazione dei processi di documentazione per la valutazione del rischio di cybersecurity
Poiché la compilazione della documentazione sulla sicurezza può richiedere molto tempo, puoi utilizzare lo scripting per automatizzare il processo. Ecco un esempio di script PowerShell da utilizzare per automatizzare l’esportazione degli utenti abilitati all’MFA da Azure AD:
Connect-MgGraph -Scopes "User.Read.All", "UserAuthenticationMethod.Read.All"
$users = Get-MgUser -All
$results = foreach ($user in $users) {
$methods = Get-MgUserAuthenticationMethod -UserId $user.Id
$mfaEnabled = $false
foreach ($method in $methods) {
if ($method.ODataType -match "microsoftAuthenticatorAuthenticationMethod|phoneAuthenticationMethod|fido2AuthenticationMethod") {
$mfaEnabled = $true
break
}
}
[PSCustomObject]@{
UserPrincipalName = $user.UserPrincipalName
MFAEnabled = $mfaEnabled
}
}
$results | Export-Csv "C:\ComplianceEvidence\MFA_Enabled_Users.csv" -NoTypeInformation
Questo script può aiutare a produrre prove verificabili dell’applicazione dell’MFA.
Best practice per una documentazione efficace sulla cybersecurity
Ecco alcune ulteriori buone pratiche di documentazione per facilitare la preparazione a una valutazione della prontezza alla cybersicurezza.
Crea una cartella “Preparazione per l’assicurazione informatica”
Crea una cartella centralizzata in cui inserisci tutta la documentazione chiave che gli assicuratori chiedono di solito durante una valutazione della sicurezza, tra cui:
- Registri di backup
- Riassunti della scansione delle vulnerabilità
- Modelli di criterio
- Snapshot dell’ MFA
Organizzare tutti i tuoi file in un unico posto renderà più facile la presentazione di nuove richieste per l’assicurazione.
Utilizzare il controllo delle versioni e la marcatura temporale
Per evitare di inviare per sbaglio agli assicuratori una documentazione obsoleta, tutti i tuoi file devono avere un’etichetta:
- Un numero di versione chiaro (ad esempio, v1.2, v2.0)
- Una data di ultimo aggiornamento
- Un registro delle modifiche, se applicabile.
Questo ti aiuterà a mantenere una chiara traccia di controllo.
Sfruttare una semplice mappatura della conformità
Mappa i tuoi documenti e controlli su un framework di cybersecurity riconosciuto, ad esempio:
- Quadro di riferimento per la sicurezza informatica (CSF) del NIST
- Controlli CIS
- ISO/IEC 27001
Una tabella di mappatura o una lista di controllo dimostrano che le strategie di cybersecurity dell’organizzazione sono in linea con le best practice del settore.
Formare i clienti sul loro ruolo
Inoltre, è necessario formare i clienti sul loro ruolo nel mantenimento di un’infrastruttura sicura. Per esempio:
- Applicazione di criteri di password forti
- Utilizzare solo software approvato
- Segnalare tempestivamente attività sospette
La documentazione di queste responsabilità condivise previene le incomprensioni e contribuisce a rafforzare la posizione di sicurezza complessiva del cliente.
Rivedere e aggiornare la documentazione trimestralmente
I requisiti dell’assicurazione contro i rischi informatici possono cambiare rapidamente, pertanto è necessario rivedere e aggiornare la documentazione almeno ogni trimestre.
Imposta promemoria ricorrenti per rieseguire gli script di automazione per l’esportazione dei dati e incorpora il feedback degli assicuratori nella documentazione esistente.
Coordinarsi preventivamente con i broker
Infine, parla con i tuoi broker assicurativi prima della valutazione della preparazione alla cybersecurity. Chiedi loro quale documentazione richiedono di solito, i formati che preferiscono e gli eventuali schemi che seguono.
💡 Suggerimento: Sfrutta strumenti come ScalePad per automatizzare il tracciamento delle risorse, la verifica dei backup e i rapporti di conformità.
Cos’è l’assicurazione informatica e perché è importante?
L’assicurazione cyber, o assicurazione di responsabilità civile informatica, aiuta le aziende a coprire le perdite finanziarie derivanti da violazioni di dati e attacchi informatici. Funziona come una qualsiasi polizza assicurativa: i fornitori pagheranno i danni e i costi coperti, tra cui il recupero dei dati, le spese legali e persino i mancati guadagni.
Con l’aumento allarmante dei costi dei crimini informatici, le organizzazioni hanno bisogno di salvaguardie che le aiutino a recuperare i danni finanziari e di reputazione che potrebbero subire a causa di un attacco.
Tuttavia, è importante notare che l’assicurazione informatica non può mai sostituire un efficace programma di cybersecurity. Considerala invece come la tua rete di sicurezza e una solida postura di sicurezza come base del tuo meccanismo di difesa.
Senza un solido programma di cybersecurity, la maggior parte degli assicuratori ti offrirà una protezione limitata a un prezzo elevato. Peggio ancora, si rifiuteranno di rilasciarvi la copertura.
Come NinjaOne può aiutari nella preparazione per una valutazione sulla cybersecurity
NinjaOne dispone di vari strumenti per trasformare la complessa documentazione sulla sicurezza in prove chiare e verificabili.
| Servizio NinjaOne | Di cosa si tratta | Come aiuta |
| Modelli di criteri | Archivia i criteri di sicurezza, gli articoli della knowledge base e le procedure operative standard (SOP) in NinjaOne Documentation. | Eliminare il lavoro manuale di compilazione della documentazione di sicurezza e fai si che tutte le prove siano formattate correttamente |
| Convalida delle chiavi di registro | Utilizza un filtraggio avanzato dei dispositivi per scansionare gli endpoint per verificare lo stato della configurazione di backup, la presenza dell’EDR e lo stato della crittografia. | Ridurre il tempo dedicato alla conduzione dell’analisi dei gap |
| Script programmati | Consente di creare script per la raccolta di prove di conformità e genera report con timestamp e informazioni dettagliate sul dispositivo. | Garantire dati di conformità coerenti e aggiornati con un impegno manuale minimo |
| Ripristino del monitoraggio dei successi | Registra i successi/fallimenti di backup e ripristino e crea istantanee delle configurazioni di backup. | Convalidare le capacità di disaster recovery e l’integrità dei backup dell’organizzazione |
| Etichettatura di conformità | Utilizza l’etichettatura dei dispositivi per contrassegnare i sistemi conformi e fornire riepiloghi rivolti al cliente, come report dei runbook e dashboard. | Mostrare in modo facile la posizione di conformità |
Documentazione strategica: la chiave per una valutazione di successo della preparazione alla cybersicurezza
Con la continua escalation dei crimini informatici, le assicurazioni stanno diventando sempre più selettive sulle organizzazioni a cui concedere la copertura. Non vogliono solo sentirsi dire che hai adottato le giuste misure di sicurezza, ma vogliono che lo dimostri presentando prove chiare e verificabili.
È qui che entra in gioco la documentazione strategica. Preparando rapporti e polizze ben organizzati e in linea con gli standard del settore, potrai accelerare il processo di sottoscrizione e ridurre i tassi di premio.
Ma soprattutto, la documentazione strategica rafforza la reputazione del tuo MSP come mitigatore proattivo dei rischi informatici.
Argomenti correlati:
