Brasil,

TOKIO MARINE SEGURADORA

4 dicas para escolher um seguro cibernético

pixabay pixabay

O seguro cibernético é um desafio. O cenário de ameaças em expansão, combinado à constante evolução da tecnologia, torna tudo muito imprevisível e complexo para os modelos tradicionais das seguradoras. Para apólices comerciais tradicionais, são utilizados modelos atuariais baseados em dados históricos de décadas e até séculos, que permitem que as seguradoras prevejam riscos e forneçam cobertura com base em prêmios altamente calculados.

As complexidades das políticas de riscos

Ao selecionar uma seguradora, as empresas precisam considerar uma série de fatores dinâmicos, cada um com seu próprio perfil de risco, afinal, o universo dos seguros é inundado com uma variedade de produtos de cobertura e de responsabilidades. Um plano pode proteger o provedor de tecnologia durante uma falha de serviço ou produto, por exemplo, mas esse mesmo contrato pode não cobrir uma falha de serviço causada por um evento independente.

As empresas devem entender essa distinção e garantir que o seguro escolhido cubra também erros de tecnologia e omissões. Isso garante a cobertura das falhas do produto, sejam elas resultado de um evento cibernético ou não. Além disso, é fundamental garantir a cobertura para ransomware, violação de dados e outros tipos de ataques.

Qual a melhor escolha?

O mercado de seguros cibernéticos é complexo e confuso também para o comprador. Dadas as complexidades dessa escolha, compartilho abaixo quatro dicas para que os compradores, líderes e as equipes de segurança tomem decisões mais assertivas ao buscar a melhor cobertura e o melhor preço.

1.Melhore sua higiene cibernética e avaliação da sua arquitetura

Avalie a superfície de ataque da sua empresa usando ferramentas ou serviços específicos para isso. Crie uma lista de riscos de higiene que devem ser melhorados por meio de patches, configurações e outros meios de correção. À medida que as empresas transformam e adotam rapidamente novas tecnologias, elas devem reavaliar suas arquiteturas. Implemente modelos de confiança adaptativos ​​e orientados ao contexto, onde quer que os dados e recursos estejam localizados, para permitir a remoção da confiança implícita e limitar o impacto de um possível ataque. Uma boa revisão de segurança e princípios de zero trust são recomendáveis.

2.Entenda seu risco com terceiros

No mundo interconectado de hoje, o risco se estende além dos perímetros tradicionais da tecnologia. Um programa de gerenciamento de risco de terceiros é fundamental para entender os riscos da cadeia de suprimentos e coletar os sinais relevantes para informar as empresas sobre sua superfície de ataque, revisão de segurança, coberturas de seguro, proteção de dados e práticas de privacidade. Avalie continuamente os parceiros da cadeia de suprimentos para garantir que os recursos de segurança e privacidade estejam atualizados. Determine se os dados que um fornecedor processa devem ser limitados e se os fornecedores devem ser alterados.

Ao avaliar fornecedores, é importante não esquecer das seguradoras. Elas fazem parte da cadeia de valor e são um alvo tentador para os criminosos. Se os agentes de ameaças puderem comprometer uma seguradora, eles terão acesso aos dados e limites da apólice dos clientes da empresa. Uma avaliação de risco do fornecedor deve examinar atentamente a própria segurança, governança, políticas e controles da seguradora.

3.Escolha seu provedor com cuidado

Muitas das grandes e tradicionais operadoras de seguros ainda usam abordagens manuais baseadas em questionários para medir o risco de uma empresa. Essas avaliações pontuais são ineficazes por várias razões, uma delas é que o indivíduo encarregado de preencher o questionário geralmente não sabe as respostas às perguntas. Grande parte da inovação nesse espaço vem de novos participantes no mercado de seguros cibernéticos que adotam tecnologias orientadas por dados. Esses disruptores podem ser muito mais consultivos para as empresas, ajudando a mitigar os riscos antes e durante a vigência da política, permitindo que elas personalizem políticas que atendam às necessidades dos clientes.

É importante que corretores e seguradoras entendam o negócio do cliente. As seguradoras devem fazer perguntas e se aprofundar no core business e quais são seus riscos para garantir que as coberturas da apólice estejam alinhadas com os riscos e plano de resposta a incidentes.

4.Automatizar é mais do que uma tendência

Para garantir eficiência e eficácia em todo o processo – desde o monitoramento da superfície de ataque e gerenciamento de riscos de terceiros até a parceria com seguradoras – automatize o máximo possível. Em um mundo ideal, uma empresa deve ser capaz de manter a operação e colaborar em torno de sua postura de segurança e dados de risco da cadeia de suprimentos a qualquer momento. A tecnologia pode ajudar a atingir esse objetivo – desde a capacidade de avaliar automaticamente configurações e controles em um ambiente de nuvem e entender os riscos em uma cadeia de suprimentos até compreender a empresa sob uma perspectiva de superfície de ataque.

Os cibercriminosos e o ransomware chegaram para ficar, e os agentes de ameaças continuam procurando novas maneiras de sabotar, exfiltrar dados e monetizar suas operações. Os líderes que alteram sua perspectiva sobre segurança cibernética, migram para tecnologias que permitem a avaliação contínua de risco e fazem parceria com as seguradoras certas estarão mais preparados para se proteger dos piores cenários.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

Adicionar comentário

Aja com responsabilidade, aos SEUS COMENTÁRIOS em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!


voltar ao topo