Résilience identitaire pour les agences fédérales

Protéger les organisations fédérales contre les cyberattaques visant l'identité

Les attaques par ransomware contre les agences fédérales sont en augmentation, et la plupart des violations concernent le système d'identité (Active Directory et Entra ID). La protection des agences fédérales contre les cyberattaques nécessite des outils et une expertise spécialisés pour détecter les vulnérabilités, surveiller et corriger les modifications malveillantes, et restaurer le système d'identité dans un environnement fiable.

Les cyberattaques contre les agences fédérales sont en augmentation

Les cyberattaques liées à l'identité sont courantes dans les agences fédérales. Le travail d'évaluation des risques et des vulnérabilités de la CISA pour l'exercice 2023 (y compris les évaluations réalisées au sein de l'exécutif civil fédéral) met en évidence l'accès aux identifiants comme une méthode courante et efficace utilisée par les acteurs malveillants pour compromettre les réseaux, ce qui correspond à la part croissante des vecteurs liés aux identifiants observée dans les rapports FISMA.

incidents de cybersécurité ont été signalés par les agences fédérales américaines à l'US-CERT
Les comptes de messagerie électronique ont été compromis lors de la violation de données subie en 2025 par l'Office of the Comptroller of Currency (OCC).
des agences gouvernementales ont signalé des attaques par ransomware au cours des 12 derniers mois
De nouvelles variantes de ransomware ont été détectées en 2024 ; des groupes tels que LockBit ont spécifiquement ciblé les services gouvernementaux et les services essentiels.

Expérience éprouvée en matière de résilience identitaire pour les organismes gouvernementaux

Grâce à son expertise inégalée en matière de sécurité et de récupération d'identité, Semperis fournit des services complets de détection et de réponse aux menaces, de récupération et de gestion de crise pour les systèmes hybrides AD et Entra ID aux agences gouvernementales à travers les États-Unis, notamment deux des dix plus grands États américains, l'un des trois plus grands réseaux de transport en commun américains et le deuxième plus grand fournisseur de défense au monde.

Une expertise inégalée en matière de résilience identitaire

Plus de 180 ans d'expérience en tant que MVP Microsoft, y compris une équipe d'intervention en cas d'incident ayant fait ses preuves sur le terrain.

Urgence
Expérience croissante auprès des organismes gouvernementaux

Résilience identitaire éprouvée pour les agences gouvernementales étatiques et locales, y compris l'État du Michigan

Étapes importantes en matière de conformité fédérale

Respect vérifié des exigences de sécurité reconnues et des meilleures pratiques requises par les agences fédérales

Reconnu par les plus grandes organisations étatiques, locales et éducatives des États-Unis

Semperis possède une solide expérience dans la protection de millions d'identités pour de nombreuses organisations étatiques, locales et éducatives, notamment la plus grande ville des États-Unis, cinq des plus grands États américains, des systèmes judiciaires, des systèmes de transport, des systèmes de communication d'urgence, etc.

5
les plus grands États américains
#1
ville américaine
20+
districts scolaires, collèges et universités
10+
agences des deux plus grands États américains

La chose la plus importante que vous puissiez faire pour éviter d'être victime d'une attaque de ransomware est ... de préparer votre entreprise à une interruption : avoir des sauvegardes en place, s'assurer que votre technologie est aussi sûre que possible, que vous avez mis en place une authentification multifactorielle, que vous avez patché vos appareils en contact avec l'internet.

Jen Easterly Ancienne directrice de l'Agence pour la cybersécurité et les infrastructures (CISA)

Préparé pour protéger les agences fédérales contre les cyberattaques liées à l'identité

Grâce à son respect sans faille des exigences techniques et de sécurité ainsi que des meilleures pratiques, Semperis a franchi des étapes importantes en matière de sécurité fédérale.

FedRamp

En bonne voie pour obtenir l'autorisation FedRamp en 2026, Semperis s'est associé à un 3PAO, met en œuvre un plan d'analyse des lacunes et de correction par étapes, et cible les parrainages d'agences fédérales clés afin d'être prêt pour le marché et d'obtenir la certification.

VPAT

Semperis s'engage à respecter les normes d'accessibilité, y compris les exigences VPAT (Voluntary Product Accessibility Template), afin de garantir que nos solutions sont utilisables par les personnes handicapées. L'accessibilité est intégrée dans nos processus de conception et de développement de produits, conformément aux normes reconnues telles que WCAG 2.1 AA.

Critères communs

Semperis vise à obtenir la certification Common Criteria, un cadre d'évaluation indépendant et rigoureux permettant de déterminer si un produit répond à des exigences de sécurité spécifiques définies dans des documents appelés « profils de protection » (PP).

CMMC

Semperis procède actuellement à une analyse des écarts par rapport aux exigences de la norme NIST SP 800-171 afin d'identifier les contrôles et processus actuels, notamment en cartographiant les flux de données, en identifiant les parties prenantes et en examinant les flux de travail qui traitent les informations CUI/FCI, dans le but d'obtenir la certification Cybersecurity Maturity Certification.

ISO 27001:2013

Semperis est certifié ISO 27001:2013, ce qui implique des contrôles rigoureux, des audits internes et externes réguliers, ainsi que des évaluations continues visant à garantir l'efficacité et la mise à jour de nos pratiques en matière de sécurité.

SOC 2 Type II

Semperis détient la certification SOC 2 Type II pour ses services basés sur le cloud, y compris Disaster Recovery for Entra Tenant (DRET), ce qui démontre que ses contrôles et processus de sécurité pour le traitement des informations sensibles des clients sont conçus pour répondre aux normes du secteur et ont été audités et vérifiés de manière indépendante comme fonctionnant efficacement au fil du temps.

Pourquoi les systèmes d'identité des agences fédérales sont vulnérables aux attaques

Comme l'a souligné l'Agence nationale de sécurité (NSA) dans son rapport intitulé « Detecting & Mitigating Active Directory Compromise » (Détecter et atténuer les compromissions d'Active Directory), le contrôle d'AD confère aux acteurs malveillants un accès privilégié à tous les systèmes et utilisateurs gérés par AD.

« À l'instar de nombreux autres réseaux, Active Directory est utilisé dans de nombreux réseaux du ministère de la Défense et de la base industrielle de défense comme composant essentiel pour la gestion des identités et des accès », a déclaré Dave Luber, directeur de la cybersécurité à la NSA. « Cela en fait une cible attrayante pour les acteurs malveillants qui tentent de voler les proverbiales « clés du royaume ». » Les agences fédérales sont confrontées à plusieurs défis pour protéger efficacement les systèmes hybrides AD/Entra ID contre les cyberattaques.

Technologies anciennes
Infrastructure à distance
Des équipes informatiques et de sécurité cloisonnées
Pratiques de sécurité dépassées
Environnement numérique et en réseau complexe
Budgets et ressources limités

Prenez le contrôle de la sécurité des identités des agences fédérales

Active Directory est impliqué dans 9 cyberattaques sur 10. Semperis aide les agences fédérales à prévenir, atténuer et récupérer les violations liées à l'identité, avant, pendant et après une attaque.

icône de la liste de contrôle
Défis

Solutions

Des groupes sophistiqués spécialisés dans les ransomwares ciblent les agences fédérales américaines à l'aide d'exploits AD et Entra ID.
Semperis identifie les lacunes dans AD et Entra ID, y compris les indicateurs de compromission (IOC) et les indicateurs d'exposition (IOE) résultant d'erreurs humaines ou d'acteurs malveillants.
De nombreux attaquants insèrent des logiciels malveillants ou des ransomwares des semaines voire des mois avant de les déclencher, infectant ainsi les sauvegardes du système et rendant la récupération plus difficile.
Semperis automatise la cyber-récupération axée sur la cybersécurité afin de garantir que AD soit restauré dans un environnement exempt de logiciels malveillants, empêchant ainsi toute attaque ultérieure.
Le manque d'expertise en matière d'AD et d'Entra ID retarde les initiatives en matière de sécurité et de récupération.
Semperis possède une vaste expérience dans ce domaine, avec plus de 180 ans d'expérience collective en tant que MVP Microsoft dans les services d'annuaire et les stratégies de groupe Active Directory.
De nombreuses attaques (y compris SolarWinds) commencent sur site et se déplacent vers le cloud, ou vice versa, ce qui complique la remédiation et la récupération.
Semperis offre une sécurité et une récupération complètes pour les environnements AD et Entra ID hybrides afin de détecter et de corriger les vulnérabilités, d'annuler les modifications malveillantes et de restaurer rapidement le système d'identité hybride dans un environnement fiable.
90 % des organisations ont signalé des « obstacles majeurs » à une réponse efficace aux cybercrise, retardant la reprise et entraînant le paiement de rançons.
Semperis met de l'ordre dans le chaos d'un scénario de réponse aux incidents, en fournissant un centre de commande et de contrôle qui rassemble les parties prenantes, les coordinateurs et les équipes techniques sur une plateforme sécurisée avec des communications hors bande.

On ne peut pas se contenter de boulonner la sécurité de l'identité parce qu'elle est au cœur des opérations commerciales et qu'elle est essentielle pour maintenir la défense contre des groupes de menaces sophistiqués et motivés soutenus par des États-nations. Tout comme la résilience des entreprises, la résilience des identités doit être abordée au niveau central.

Chris Inglis Ancien directeur national du cyberespace des États-Unis, conseiller stratégique de Semperis

Rapport de la NSA : Atténuer les attaques contre Active Directory

L'Agence nationale de sécurité (NSA) s'est jointe à l'Australian Cyber Security Centre (ASD ACSC) de l'Australian Signals Directorate et à d'autres entités gouvernementales mondiales pour publier le rapport technique sur la cybersécurité (CTR) intitulé « Détecter et atténuer les compromissions d'Active Directory ». Ce guide fournit des stratégies de prévention et de détection pour les techniques les plus courantes utilisées pour cibler Active Directory (AD).

Lire le rapport