<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

網絡保險:有效承保網絡風險解決方案

虹科網絡可視化技術 ? 2023-09-23 08:04 ? 次閱讀

網絡風險似乎往往很難量化,這使得保險公司很難適當地承保其網絡風險政策。威脅載體的數量和不斷發展的威脅,如新型惡意軟件/勒索軟件,導致出現對適當定價的困惑。承保網絡風險政策的公司需要衡量指標,以幫助降低其投資組合中的風險。


01

為什么保險公司需要“注意缺口”?

隨著網絡風險的重要性不斷增加,公司現在認識到,傳統的商業一般責任(CGL)政策缺乏對這些新風險的覆蓋。認識到這一點,保險公司試圖利用專門的網絡風險政策。網絡風險政策充當“缺口”保險,在CGL和業務連續性政策中的排除限制投保人恢復的情況下提供保險。

例如,在最近的一次保險糾紛中,一家保險公司聲稱NotPetya攻擊是網絡戰,從而援引戰爭排除來限制保險。然而,即使包括了網絡風險政策的排除,網絡風險公司也需要知道投保人的控制是否應該有效地減少惡意軟件和勒索軟件威脅。

02

為什么公司難以承保網絡安全政策

網絡政策承保類似于上世紀90年代中后期的環境污染政策問題。正如沒有人能夠預測化學品泄漏將在何時以及如何發生一樣,也沒有人能夠預測惡意行為者將在何時以及如何試圖侵入公司的系統、網絡和軟件。然而,同樣類似于環境覆蓋,組織可以對其業務實踐和控制負責。


誰收集數據?

許多組織收集數據,但有時公司從別人那里購買或為別人管理數據。如果你的投保人不是收集信息的人,你需要了解是誰在收集信息,并了解他們在傳輸、存儲和收集信息方面的安全程度。

數據存儲在哪里?

與了解誰收集數據類似,你還需要知道信息存儲和傳輸的位置。用戶需要知道數據是存儲在本地、云端還是數據中心。你甚至可能需要知道信息所在的區域。

如何保護數據?

即使你知道數據收集的“人”和“地點”,你仍然需要知道投保人及其供應鏈如何保護數據安全。供應流中的一個薄弱控制就可能導致數據泄露,保險公司必須根據其網絡風險政策進行承保。

03

建立承保網絡安全保險政策的指標

無論你的保險公司希望通過這些信息來確定一家公司是否值得投資,還是你的精算師正在努力評估你的網絡風險產品的財務風險,你都需要了解你的保險客戶如何保護他們的數據。


安全評級幫助保險公司更好地定價其網絡風險政策,以降低其投資組合中的風險。安全評級使用公開可用的信息,并評估由控制弱點引起的潛在數據泄露風險。網絡安全保險提供商可以使用安全評級來了解您的投保人及其供應流合作伙伴保護數據的方式,以便您可以根據指標編寫政策,而不僅僅是猜測。


安全評級提供了清晰的指標,幫助網絡風險保險公司分析投保人對業務的風險。就像保險公司在撰寫CGL或汽車政策前審查信用評級或個人駕駛歷史以獲取可操作的情報一樣,安全評級提供了關于投保人或潛在投保人的安全配置文件的信息。

Web應用風險

惡意行為者使用基于web的應用程序作為獲取未經授權訪問用戶信息的方式。一些最常見的形式包括跨站腳本(XSS)、SQL注入和安全配置錯誤。安全評級平臺持續監控互聯網的潛在控制弱點,增加了惡意行為者使用web應用程序訪問系統、網絡和服務的風險。當使用安全評級來降低承保風險時,低評級的潛在投保人有一些弱點,使他們更有可能遭遇數據泄露,并增加您提出索賠的可能性。

網絡安全風險

隨著組織將關鍵任務的業務操作轉移到云端,網絡安全變得更加重要。一個配置錯誤的云資源可能會對整個供應流造成嚴重破壞。安全評級有助于收集信息,例如使公司面臨數據泄露風險的令人討厭的錯誤配置S3存儲桶。網絡安全得分低意味著該公司對您的保險公司是一個增加的責任。

IP信譽

惡意軟件和勒索軟件攻擊,如NotPetya攻擊,通過在后臺運行,看起來像常規程序來滲透到組織的基礎設施中。安全評級可以幫助識別其網絡被感染的潛在投保人。此外,由于安全評級不斷監測這些類型的滲透,保險公司可以實時了解其投保人和潛在投保人的反惡意軟件和反勒索軟件保護的工作情況。公司越早發現潛在的惡意軟件或勒索軟件攻擊,公司經歷的資金和停機時間就越少。知識產權聲譽類別的低安全評級意味著投保人面臨更大的風險,沒有很好地管理其控制。

補丁速度

許多公司缺乏財務資源來定期更新其IT資產。無論是舊筆記本電腦還是服務器,所有IT資產都需要使用最新的安全補丁進行更新。惡意攻擊者通過使用常見漏洞(CVE)和攻擊組織缺乏安全補丁更新來滲透到組織中。雖然30天是普遍接受的安全更新時間框架,但并不是所有組織都定期打補丁。如果你希望承保一家安全評級較低的公司來打補丁,你可能會增加保險公司的財務風險。


04

虹科網絡安全評級

如何幫助網絡風險保險公司

虹科網絡安全評級持續監控互聯網,攝取公開的信息,為確定一家公司是否值得冒風險提供必要的衡量標準。我們的分析和機器學習能力不斷更新,以便保險公司可以監控其投資組合中的威脅。


c3a75614-59a4-11ee-9788-92fbcf53809c.png


我們的研究發現,評級為D或F的公司遭遇數據泄露的可能性是評級為A-C的公司的五倍。網絡安全政策承保人可以使用我們的評級來確定投保人或潛在投保人是否保持有效的控制。例如,如果一家評級為A的公司遭遇數據泄露,疏忽的可能性很低,這意味著政策可能會彌補他們的損失。然而,安全評級為D或F的投保人可能不會保持持續有效的控制,這可能表明保險問題。


虹科網絡安全評級不僅為組織的總體安全狀況提供信息,而且我們的平臺還為我們的十個因素提供個人安全評級。使用虹科網絡安全評級的網絡風險保險公司可以對個人控制弱點獲得可操作的洞察。例如,雖然一家公司的網絡安全評級可能是A,但其補丁速度評級可能是D。網絡風險保險公司可以定期審查其投資組合,并使用虹科網絡安全評級平臺的補救建議向投保人提供可行的反饋。這些詳細的分析還可以幫助深入了解發生數據泄露索賠時的特定控制弱點。


最后,虹科網絡安全評級易于閱讀的安全評級使您的保險公司的所有成員都能夠了解承保潛在政策的內在風險。承銷商可以很容易地看到一家公司的風險有多大,以及這些風險在哪里,從而實現更準確的定價。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Web
    Web
    +關注

    關注

    2

    文章

    1241

    瀏覽量

    68668
  • 網絡
    +關注

    關注

    14

    文章

    7280

    瀏覽量

    87708
  • 網絡安全
    +關注

    關注

    10

    文章

    2971

    瀏覽量

    58763
收藏 人收藏

    評論

    相關推薦

    網絡信號二合一防雷器行業解決方案

    對設備造成損壞。地凱防雷將詳細介紹網絡信號二合一防雷器的工作原理、作用、行業解決方案,并結合具體案例和參數說明其在實際應用中的重要性。 網絡信號二合一防雷器的工作原理 網絡信號二合一防
    的頭像 發表于 05-28 10:47 ?60次閱讀
    <b class='flag-5'>網絡</b>信號二合一防雷器行業<b class='flag-5'>解決方案</b>

    一圖看懂華為新一代網絡人才培養解決方案

    一圖看懂華為新一代網絡人才培養解決方案
    的頭像 發表于 05-27 11:40 ?201次閱讀
    一圖看懂華為新一代<b class='flag-5'>網絡</b>人才培養<b class='flag-5'>解決方案</b>

    Molex推出IoT PoE 功能網絡互聯解決方案產品介紹-赫聯電子

    提供更多的新選項。此次合作可以進一步的拓展我們對于持續創新而向客戶作出的承諾?!盡olex網絡互聯解決方案副總裁Mike Picini表示。   Deco的Vector 2 LED燈具在功能上極具
    發表于 04-22 17:32

    艾體寶觀察 | 2024,如何開展網絡安全風險分析

    2024年的網絡安全風險分析是一系列系統性的步驟,旨在識別、評估并減輕可能對企業產生負面影響的現有或潛在的網絡安全風險。對所有系統和資源進行清點、識別潛在的弱點和威脅、確定
    的頭像 發表于 04-22 14:15 ?150次閱讀

    危機四伏,2024如何開展網絡安全風險分析

    ,則更可能挑戰企業的網絡安全。隨著數字化轉型的加速,企業應當怎樣進行全面的網絡安全風險分析,才能有效避免這些風險?文章速覽:什么是
    的頭像 發表于 04-19 08:04 ?335次閱讀
    危機四伏,2024如何開展<b class='flag-5'>網絡</b>安全<b class='flag-5'>風險</b>分析

    SDWAN技術是否會增加網絡安全風險?SD-WAN如何確保網絡通信的安全性?

    網絡通信的安全性之前,我們需要理解SDWAN的基本原理以及它可能引起的安全問題。 SD-WAN(軟件定義廣域網)技術是一種基于軟件的網絡解決方案,它使用虛擬化技術來集中管理和監控多個廣域網連接,包括互聯網、私有線路和移動
    的頭像 發表于 03-27 16:57 ?261次閱讀

    知語云全景監測技術:現代安全防護的全面解決方案

    隨著信息技術的飛速發展,網絡安全問題日益突出,企業和個人對安全防護的需求也越來越迫切。在這個背景下,知語云全景監測技術應運而生,為現代安全防護提供了一個全面而高效的解決方案。 知語云全景監測技術
    發表于 02-23 16:40

    Molex的IoT PoE 功能網絡互聯解決方案,赫聯電子怎么樣?

    提供更多的新選項。此次合作可以進一步的拓展我們對于持續創新而向客戶作出的承諾?!盡olex網絡互聯解決方案副總裁Mike Picini表示。   Deco的Vector 2 LED燈具在功能上極具
    發表于 01-23 17:49

    2024年網絡安全趨勢及企業有效對策

    年的到來,網絡安全領域將迎來新的發展趨勢。 數字風險管理的重要性增強 隨著企業數字化程度的提升,數字風險管理變得尤為關鍵。企業應該在數字基礎設施中整合網絡安全措施,制定
    的頭像 發表于 01-23 15:46 ?294次閱讀

    ECU的安全車輛網絡有效測試解決方案

    多樣性   向量安全管理器是向量者有效測試安全車輛網絡解決方案   ECU   安全數據的管理(密鑰、證書);OEM專用安全性、新鮮度模型的實現。
    的頭像 發表于 10-25 15:23 ?234次閱讀
    ECU的安全車輛<b class='flag-5'>網絡</b><b class='flag-5'>有效</b>測試<b class='flag-5'>解決方案</b>

    研揚科技flexiWAN認證網絡解決方案

    研揚科技與SD-WAN開源先驅flexiWAN攜手合作,進一步擴展了研揚的機架式網絡平臺系列,為客戶提供更完備可靠、節能高效的網絡管理解決方案。研揚科技的FWS-2280和FWS-2365
    的頭像 發表于 10-14 08:05 ?591次閱讀
    研揚科技flexiWAN認證<b class='flag-5'>網絡</b><b class='flag-5'>解決方案</b>

    Sentry ND網絡防御:實時無監督機器學習解決方案

    電子發燒友網站提供《Sentry ND網絡防御:實時無監督機器學習解決方案.pdf》資料免費下載
    發表于 09-13 10:19 ?0次下載
    Sentry ND<b class='flag-5'>網絡</b>防御:實時無監督機器學習<b class='flag-5'>解決方案</b>

    用于創新、轉型和優化數據中心的網絡解決方案

    電子發燒友網站提供《用于創新、轉型和優化數據中心的網絡解決方案.pdf》資料免費下載
    發表于 08-28 16:41 ?0次下載
    用于創新、轉型和優化數據中心的<b class='flag-5'>網絡</b><b class='flag-5'>解決方案</b>

    存儲網絡業務連續性解決方案

    電子發燒友網站提供《存儲網絡業務連續性解決方案.pdf》資料免費下載
    發表于 08-28 10:06 ?0次下載
    存儲<b class='flag-5'>網絡</b>業務連續性<b class='flag-5'>解決方案</b>

    零信任標桿丨芯盾時代入選IDC《中國零信任網絡訪問解決方案技術評估,2023》報告

    訪問解決方案技術服務提供商時提供參考。 芯盾時代零 信任業務安全解決方案憑借在產品性能、技術水平、服務支撐以及市場表現上的綜合優勢, 成功入選本次報告 。 本次報告中,IDC將零信任網絡訪問(ZTNA)
    的頭像 發表于 06-28 10:35 ?861次閱讀
    零信任標桿丨芯盾時代入選IDC《中國零信任<b class='flag-5'>網絡</b>訪問<b class='flag-5'>解決方案</b>技術評估,2023》報告
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>