Secteur : Gouvernement fédéral

Protéger les agences du gouvernement fédéral grâce à la gestion zero-trust des accès privilégiés

Contrôlez les accès privilégiés, réduisez les surfaces d’attaque et renforcez la cybersécurité au sein des agences fédérales sans les risques liés aux systèmes anciens grâce à KeeperPAM®.

Cybersécurité : les agences gouvernementales sous pression

25%

Des victimes de ransomware dans le secteur public étaient des entités du gouvernement fédéral

32,211

Incidents de sécurité de l’information ont été signalés par les agences fédérales au cours de l’exercice  2023

75%

Des sites Web de départements et d’agences du gouvernement américain ont subi des violations de données.

Les défis du gouvernement fédéral en matière de sécurité

Systèmes anciens complexes

De nombreuses agences fédérales s’appuient encore sur des systèmes anciens. Ces systèmes sont difficiles à mettre à jour, ne prennent pas en charge les protocoles d’authentification modernes et manquent souvent de capacités d’intégration avec les outils de cybersécurité actuels. Leur complexité et leur fragilité entravent le changement, laissant des failles que les adversaires peuvent exploiter. Même de simples mises à niveau de sécurité de routine peuvent être perturbatrices, entraînant des retards et augmentant les risques.

Exigences de conformité

Les entités fédérales sont soumises à des directives de conformité et décrets en constante évolution, tels que FISMA ou NIST 800-63B, qui imposent des pratiques plus strictes en matière de contrôle d’accès et de protection des données. Le respect de ces exigences est complexe en raison de la fragmentation des environnements et de la visibilité limitée sur qui a accès à quoi. L’audit des actions des utilisateurs privilégiés, la démonstration du principe de moindre privilège et la production de rapports de conformité peuvent être gourmands en ressources.

Adoption du modèle zero-trust

Le passage au modèle zero-trust nécessite que tous les composants du ministère de la Défense (DoD) adoptent et intègrent des capacités zero trust dans l’ensemble de leurs systèmes, architectures et budgets. De nombreuses agences peinent à prioriser les solutions de cybersécurité nécessaires pour cette transition. Une gestion stricte des accès privilégiés est essentielle dans un modèle zero-trust, car ces comptes présentent le risque le plus élevé en cas de compromission et nécessitent une surveillance continue pour protéger les données sensibles et les opérations.

Infrastructure informatique décentralisée

Les organismes gouvernementaux opèrent souvent dans des environnements multicloud sans périmètre, avec des systèmes répartis sur site, dans le cloud et à distance. Cette fragmentation complique l’application des contrôles d’accès et la surveillance des activités privilégiées. Une stratégie ICAM unifiée nécessite une visibilité et un contrôle centralisés sur tous les utilisateurs et appareils, mais de nombreuses agences ne disposent toujours pas de cette base, rendant la gestion des risques et la réponse aux incidents plus difficiles.

Contraintes budgétaires

Il est souvent demandé aux agences fédérales d’en faire plus avec moins. Les budgets serrés, les processus d’achat rigides et les priorités concurrentes entravent les investissements dans des programmes de sécurité complets. La cybersécurité moderne nécessite des investissements dans les outils, les talents et la formation, trois domaines sous contraintes. Il s’ensuit une dépendance à des processus manuels ou à des outils anciens qui ne sont pas équipés pour faire face aux menaces modernes.

Identifiants privilégiés non gérés

Les comptes privilégiés permettent d’accéder aux systèmes et aux données les plus sensibles au sein des agences fédérales. En cas de compromission, ils peuvent permettre à des adversaires de se déplacer latéralement et d’accéder à des informations classifiées. Pour protéger les intérêts nationaux et maintenir la confiance du public, les agences doivent donner la priorité à la gestion sécurisée des identifiants de connexion privilégiés. Cela contribue à renforcer la cybersécurité et garantit la conformité avec les directives fédérales.

Découvrez comment KeeperPAM modernise les accès privilégiés de façon simple

Sécurisation de l'accès privilégié pour le gouvernement fédéral avec KeeperPAM

Modernisez l’accès aux systèmes anciens avec une politique zero-trust

KeeperPAM permet aux agences d’appliquer des contrôles d’accès modernes aux systèmes obsolètes, sans modifier l’infrastructure ni installer d’agents sur la plupart des terminaux. Grâce au courtage de sessions chiffrées via la passerelle Keeper, les équipes informatiques peuvent isoler les identifiants de connexion, appliquer l’authentification multifacteur (MFA) et surveiller les activités privilégiées dans les environnements anciens. Keeper audite chaque session et applique les politiques de manière centralisée, offrant ainsi aux agences la visibilité et le contrôle d’une solution PAM moderne, quel que soit l’ancienneté ou la complexité du système.

Modernisez l’accès aux systèmes anciens avec une politique zero-trust
Rationalisez la conformité grâce à une visibilité et des rapports complets

Rationalisez la conformité grâce à une visibilité et des rapports complets

KeeperPAM est conforme aux directives telles que FISMA, NIST 800-63B et CMMC avec application centralisée des politiques, approvisionnement SCIM et journalisation complète des audits. Les équipes de sécurité bénéficient d’enregistrements détaillés des sessions, de journaux de frappe et d’une intégration SIEM (Security Information and Event Management) en temps réel pour un aperçu complet des activités privilégiées. Le tableau de bord des risques simplifie la préparation des audits et permet une surveillance continue de la conformité.

Accélérez l’adoption du zero-trust grâce aux politiques de moindre privilège

Avec KeeperPAM, les agences peuvent mettre en œuvre les principes zero-trust en exigeant une vérification d’identité à chaque tentative d’accès et en imposant les accès juste-à-temps (JIT) et Just-Enough-Privilege (JEP). Des contrôles de politique granulaires et des sessions à durée limitée garantissent que les utilisateurs n’accèdent qu’aux éléments dont ils ont besoin, quand ils en ont besoin, réduisant radicalement les privilèges permanents et l’exposition aux risques.

Accélérez l’adoption du zero-trust grâce aux politiques de moindre privilège
Unifier l’infrastructure fragmentée avec un contrôle d’accès centralisé

Unifier l’infrastructure fragmentée avec un contrôle d’accès centralisé

KeeperPAM offre aux équipes de sécurité une plateforme unifiée pour gérer les accès privilégiés sur les systèmes cloud, sur site et distants. Tous les identifiants de connexion, les secrets et les activités de session sont stockés et contrôlés dans le coffre-fort Keeper. Depuis la console d’administration, les équipes peuvent appliquer des politiques cohérentes, consulter des données de télémétrie en temps réel et enregistrer toutes les activités sur des plateformes SIEM pour une supervision centralisée de chaque utilisateur, appareil et environnement.

Optimiser l’impact de la sécurité malgré des ressources limitées

Les équipes informatiques peuvent déployer Keeper rapidement sans investissements importants en infrastructure. La plateforme cloud native combine le stockage sécurisé des mots de passe, la gestion des secrets, la gestion des sessions privilégiées et l’accès à distance en une seule solution. Les agences bénéficient de capacités PAM robustes sans surcharge opérationnelle, permettant un accès sécurisé et une préparation à la conformité, même en cas de contraintes budgétaires et de personnel.

Optimiser l’impact de la sécurité malgré des ressources limitées
Protéger les identifiants de connexion privilégiés avec une sécurité zero-knowledge

Protéger les identifiants de connexion privilégiés avec une sécurité zero-knowledge

KeeperPAM sécurise les identifiants de connexion humains et machine dans un coffre-fort zero-knowledge. Les identifiants de connexion ne sont jamais exposés aux utilisateurs finaux et peuvent être automatiquement renouvelés après l’expiration de la session. Les politiques peuvent restreindre le copier/coller, les téléchargements et l’activité des sessions, empêchant ainsi les utilisations abusives et l’exfiltration de données. La lecture complète des sessions permet un audit détaillé des actions privilégiées.

Appliquer la gestion des privilèges aux points de terminaison sur Windows, macOS et Linux

Keeper Endpoint Privilege Manager étend les capacités de gestion des accès privilégiés (PAM) aux postes de travail et serveurs des utilisateurs grâce à une solution basée sur agent. Les administrateurs peuvent attribuer des privilèges spécifiques à une tâche et limités dans le temps au niveau des terminaux, ce qui contribue à appliquer le principe du moindre privilège dans toute l’entreprise et à réduire les risques internes.

Appliquer la gestion des privilèges aux points de terminaison sur Windows, macOS et Linux

Soutenez les initiatives zero-trust avec une solution autorisée par FedRAMP

Acheter maintenant