Le paysage de la cybersécurité dans le secteur gouvernemental et de la défense évolue. Alors que l’accès par des tiers devient de plus en plus crucial—mais aussi de plus en plus risqué—les organisations s’efforcent de trouver des solutions qui ne sacrifient pas la rapidité opérationnelle au profit de la sécurité. Voici une nouvelle collaboration qui redéfinit la manière dont les entités de défense du Royaume-Uni abordent la gestion des identités et des accès.
Relier Deux Mondes : Le pedigree DoD d’Akamai Rencontre l’Expertise du Gouvernement UK
Akamai Technologies, un acteur majeur de la cybersécurité et de l’infrastructure cloud, s’est associé à P3M Works, un spécialiste britannique de la résilience cybernétique avec de solides racines dans le gouvernement et la sécurité nationale, pour offrir ce qu’ils appellent une solution complète de gestion des identités, des credentials et des accès (ICAM), adaptée à la chaîne d’approvisionnement de la défense britannique.
Ce partenariat a une importance considérable. Akamai apporte deux décennies d’expérience avérée dans la sécurisation des réseaux du Département de la Défense des États-Unis, y compris le déploiement réussi de solutions fédérées Zero Trust ICAM dans les opérations de l’Armée américaine. P3M Works contribue avec ses relations établies avec les agences gouvernementales britanniques et une compréhension approfondie des exigences réglementaires spécifiques à l’infrastructure de défense britannique.
Que cela signifie-t-il concrètement ? Les organisations peuvent désormais mettre en œuvre des contrôles d’accès basés sur des politiques qui appliquent le principe du moindre privilège—c’est-à-dire que les utilisateurs n’accèdent qu’à ce dont ils ont réellement besoin—tout en conservant l’agilité opérationnelle nécessaire pour des collaborations complexes impliquant plusieurs parties, fournisseurs, sous-traitants et partenaires alliés.
La solution conjointe repose sur un moteur de politique qui prend des décisions d’accès de manière dynamique. Plutôt que d’accorder des permissions générales, le système évalue en continu le contexte : qui accède à quoi, depuis quel appareil, dans quelles conditions, et si leur comportement semble normal.
Les capacités clés incluent la gestion fédérée des identités pour une collaboration tierce fluide, le contrôle d’accès basé sur les attributs qui s’adapte aux facteurs de risque en temps réel, et l’authentification continue tout au long des sessions utilisateur. Le système gère également des environnements difficiles où la connectivité est instable—pensez à des scénarios déconnectés, interdits ou à bande passante limitée, courants dans les opérations militaires et de défense.
Chaque demande d’accès est enregistrée et auditée, créant une traçabilité complète de qui a touché quoi et quand. Cette approche de vérification continue réduit considérablement la surface d’attaque pour les vulnérabilités de la chaîne d’approvisionnement et les menaces internes.
Pourquoi Maintenant ?
Les attaques contre la chaîne d’approvisionnement sont passées du stade de risques théoriques à des réalités opérationnelles. Lorsque des fournisseurs et sous-traitants doivent accéder à des systèmes sensibles, la question n’est pas de savoir s’il faut leur donner cet accès—mais comment le faire en toute sécurité. Une approche Zero Trust répond à ce défi : au lieu de faire confiance aux demandes d’accès par défaut, le système vérifie chacune d’elles.
Martin Hellmer, Vice-président des Alliances Stratégiques chez Akamai, le formule clairement : « La sophistication croissante des cybermenaces et l’expansion des vecteurs d’attaque de la chaîne d’approvisionnement exigent une approche Zero Trust qui valide en permanence chaque demande d’accès, quelle que soit la source ou la destination. »
Jack Marley, fondateur de P3M Works, ajoute que cette collaboration comble une lacune critique en matière de sécurité : « Ce partenariat nous permet de mettre en œuvre des contrôles basés sur des politiques qui appliquent le principe du moindre privilège tout en offrant la flexibilité nécessaire pour maintenir l’efficacité opérationnelle. »
Calendrier et Visibilité
L’offre collaborative sera accessible aux agences gouvernementales britanniques et à leurs partenaires de la chaîne d’approvisionnement à partir du troisième trimestre 2025. Akamai est également un sponsor principal de CYBERUK, l’événement phare de cybersécurité du gouvernement britannique organisé par le Centre National de Cybersécurité, qui se tiendra du 6 au 8 mai à Manchester—soulignant l’engagement du fournisseur envers les priorités de sécurité du gouvernement UK.
En Résumé
Alors que les chaînes d’approvisionnement de la défense deviennent plus distribuées et que les menaces se sophistiquent, disposer d’une gestion des identités et des accès Zero Trust n’est plus un simple atout—c’est une nécessité opérationnelle. Cette collaboration entre Akamai et le gouvernement britannique représente une étape importante vers la mise à disposition d’solutions de niveau entreprise, testées pour la défense, accessibles aux organisations qui ne peuvent pas se permettre de faire des compromis.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Akamai apporte un contrôle d'accès Zero Trust de niveau défense à la sécurité de la chaîne d'approvisionnement au Royaume-Uni
Le paysage de la cybersécurité dans le secteur gouvernemental et de la défense évolue. Alors que l’accès par des tiers devient de plus en plus crucial—mais aussi de plus en plus risqué—les organisations s’efforcent de trouver des solutions qui ne sacrifient pas la rapidité opérationnelle au profit de la sécurité. Voici une nouvelle collaboration qui redéfinit la manière dont les entités de défense du Royaume-Uni abordent la gestion des identités et des accès.
Relier Deux Mondes : Le pedigree DoD d’Akamai Rencontre l’Expertise du Gouvernement UK
Akamai Technologies, un acteur majeur de la cybersécurité et de l’infrastructure cloud, s’est associé à P3M Works, un spécialiste britannique de la résilience cybernétique avec de solides racines dans le gouvernement et la sécurité nationale, pour offrir ce qu’ils appellent une solution complète de gestion des identités, des credentials et des accès (ICAM), adaptée à la chaîne d’approvisionnement de la défense britannique.
Ce partenariat a une importance considérable. Akamai apporte deux décennies d’expérience avérée dans la sécurisation des réseaux du Département de la Défense des États-Unis, y compris le déploiement réussi de solutions fédérées Zero Trust ICAM dans les opérations de l’Armée américaine. P3M Works contribue avec ses relations établies avec les agences gouvernementales britanniques et une compréhension approfondie des exigences réglementaires spécifiques à l’infrastructure de défense britannique.
Que cela signifie-t-il concrètement ? Les organisations peuvent désormais mettre en œuvre des contrôles d’accès basés sur des politiques qui appliquent le principe du moindre privilège—c’est-à-dire que les utilisateurs n’accèdent qu’à ce dont ils ont réellement besoin—tout en conservant l’agilité opérationnelle nécessaire pour des collaborations complexes impliquant plusieurs parties, fournisseurs, sous-traitants et partenaires alliés.
L’Avantage Technique : Comment Cela Fonctionne Réellement
La solution conjointe repose sur un moteur de politique qui prend des décisions d’accès de manière dynamique. Plutôt que d’accorder des permissions générales, le système évalue en continu le contexte : qui accède à quoi, depuis quel appareil, dans quelles conditions, et si leur comportement semble normal.
Les capacités clés incluent la gestion fédérée des identités pour une collaboration tierce fluide, le contrôle d’accès basé sur les attributs qui s’adapte aux facteurs de risque en temps réel, et l’authentification continue tout au long des sessions utilisateur. Le système gère également des environnements difficiles où la connectivité est instable—pensez à des scénarios déconnectés, interdits ou à bande passante limitée, courants dans les opérations militaires et de défense.
Chaque demande d’accès est enregistrée et auditée, créant une traçabilité complète de qui a touché quoi et quand. Cette approche de vérification continue réduit considérablement la surface d’attaque pour les vulnérabilités de la chaîne d’approvisionnement et les menaces internes.
Pourquoi Maintenant ?
Les attaques contre la chaîne d’approvisionnement sont passées du stade de risques théoriques à des réalités opérationnelles. Lorsque des fournisseurs et sous-traitants doivent accéder à des systèmes sensibles, la question n’est pas de savoir s’il faut leur donner cet accès—mais comment le faire en toute sécurité. Une approche Zero Trust répond à ce défi : au lieu de faire confiance aux demandes d’accès par défaut, le système vérifie chacune d’elles.
Martin Hellmer, Vice-président des Alliances Stratégiques chez Akamai, le formule clairement : « La sophistication croissante des cybermenaces et l’expansion des vecteurs d’attaque de la chaîne d’approvisionnement exigent une approche Zero Trust qui valide en permanence chaque demande d’accès, quelle que soit la source ou la destination. »
Jack Marley, fondateur de P3M Works, ajoute que cette collaboration comble une lacune critique en matière de sécurité : « Ce partenariat nous permet de mettre en œuvre des contrôles basés sur des politiques qui appliquent le principe du moindre privilège tout en offrant la flexibilité nécessaire pour maintenir l’efficacité opérationnelle. »
Calendrier et Visibilité
L’offre collaborative sera accessible aux agences gouvernementales britanniques et à leurs partenaires de la chaîne d’approvisionnement à partir du troisième trimestre 2025. Akamai est également un sponsor principal de CYBERUK, l’événement phare de cybersécurité du gouvernement britannique organisé par le Centre National de Cybersécurité, qui se tiendra du 6 au 8 mai à Manchester—soulignant l’engagement du fournisseur envers les priorités de sécurité du gouvernement UK.
En Résumé
Alors que les chaînes d’approvisionnement de la défense deviennent plus distribuées et que les menaces se sophistiquent, disposer d’une gestion des identités et des accès Zero Trust n’est plus un simple atout—c’est une nécessité opérationnelle. Cette collaboration entre Akamai et le gouvernement britannique représente une étape importante vers la mise à disposition d’solutions de niveau entreprise, testées pour la défense, accessibles aux organisations qui ne peuvent pas se permettre de faire des compromis.