La liste de vérification de sécurité offre aux petites et moyennes entreprises un guide étape par étape ou une liste de tâches de sécurité pour améliorer leur posture de cybersécurité. Cela est basé sur les recommandations du CISA et du CIS. Chaque tâche de la liste fournit des lignes directrices, des liens de référence et des fournisseurs ou partenaires recommandés pour accomplir le contrôle. Pour terminer la tâche, il suffit de soumettre les attestations associées à la tâche. Si toutes les attestations sont complètes, les utilisateurs peuvent passer d’un statut de sécurité à un autre (standard, solide, meilleur de sa catégorie). En obtenant un statut de sécurité, vous pourriez être admissible à une réduction de prime au renouvellement.
Naviguez jusqu’à « Liste de vérification de sécurité » à partir de la navigation principale dans Control
Remarquez qu’il y a trois statuts de sécurité : Standard, solide et meilleur de sa catégorie
Cliquer sur chaque tâche ouvre le tiroir de droite qui affiche Pourquoi cette tâche ou ce contrôle est nécessaire, Liens sur la configuration et Partenaires/fournisseurs recommandés.
Une fois que vous avez terminé une tâche, vous pouvez soumettre des attestations aux questions sur le panneau
Cela marquera la tâche comme « Terminée »
Une fois toutes les tâches terminées, un statut sera établi et vous pourriez être admissible à des réductions sur les primes au moment du renouvellement