Institutions gouvernementales

Les institutions gouvernementales, quelle que soit leur taille, luttent depuis des années pour suivre le rythme des pirates informatiques et des menaces internes. La cybercriminalité ne cesse d’innover et est devenue impitoyable. Par conséquent, les institutions gouvernementales doivent aller au-delà des méthodes traditionnelles pour empêcher le cyberespionnage, et assurer la protection des données confidentielles et des infrastructures essentielles.


Fournissez un accès sécurisé aux documents, applications et informations

Fournissez un accès rapide et fiable aux données gouvernementales pour ceux qui en ont besoin, tout en bloquant ceux qui n'ont pas besoin d’y accéder. Les documents envoyés par email peuvent facilement ouvrir des brèches dans un environnement sécurisé, et sont problématiques. Vos collaborateurs échangent fréquemment des documents avec des tiers, et une fois que ces documents échappent à votre contrôle, vous devez avoir l’assurance qu'ils ne seront pas détournés.

Sécurisation des documents dès leur création

  • Protégez tous les documents par défaut afin qu'ils ne puissent être involontairement communiqués
  • Fournissez un accès uniquement aux individus ou aux groupes autorisés
  • Spécifiez la manière dont les documents peuvent être utilisés par les destinataires autorisés

Stoppez le cyberespionnage

Le cyberespionnage est l'une des plus grandes menaces pour les gouvernements de toute taille. Pour conserver une avance sur les menaces, votre institution a besoin d'une stratégie de prévention multi-facettes, combinant une protection proactive qui élimine les menaces avant qu'elles n'atteignent les utilisateurs et une détection des exploitations de vulnérabilités au niveau du processeur pour exposer les menaces les mieux camouflées.

Check Point propose une solution complète avec :

  • Une gamme complète de blades interopérables de prévention des menaces
  • Une supervision et une administration consolidées de la politique de sécurité
  • Une protection maximale contre les menaces émergentes

Protégez les infrastructures critiques

Les institutions gouvernementales sont également chargées de protéger et défendre leurs infrastructures critiques locales et nationales. Cela inclut le déploiement de plates-formes de sécurité sur les réseaux informatique et les réseaux d’exploitation, pour former une architecture de sécurité unifiée de bout en bout et protéger les ressources critiques contre les menaces. Les menaces ciblant les réseaux informatiques ne peuvent atteindre les réseaux d’exploitation qui ne sont pas mis à jour ou corrigés aussi fréquemment que les systèmes informatiques, et qui ne disposent pas du même niveau de sécurité. Les réseaux d’exploitation sont également protégés contre les menaces persistantes avancées qui ciblent les réseaux informatiques.

  • Notre pare-feu de nouvelle génération permet un contrôle fonctionnel granulaire des protocoles SCADA
  • Journalisez les protocoles SCADA, y compris les commandes et les paramètres, afin d’analyser les incidents dans vos réseaux d'exploitation
  • Créez une base référentielle de trafic connu/légitime pour identifier et bloquer les écarts et les anomalies
  • Supervisez votre conformité avec les principales réglementations telles que NERC CIP v5 à l'aide de la Blade Compliance



Comment nous pouvons vous aider

Stoppez les attaques zero-day et les menaces persistantes avancées

  • Défense intégrée et en profondeur qui permet aux institutions gouvernementales de détecter, protéger et intervenir simultanément sur plusieurs vecteurs d'attaque avancés
  • Solution intégrée comprenant un antivirus, un système de prévention des intrusions, un antibots et un pare-feu
  • Des renseignements en temps réel alimentent les passerelles de sécurité via les services Check Point ThreatCloud, fournissant ainsi une protection contre les logiciels malveillants inconnus, les attaques zero-day et les menaces persistantes avancées


Supervisez et diagnostiquez l'environnement en continu

Le programme CDM (diagnostic et supervision de l'environnement en continu), lancé par le Département de la Sécurité intérieure des États-Unis, répond au défi de savoir ce qui se passe de façon continue, et pas seulement au moment d’un audit. Notre offre CDM supervise la configuration en temps réel et la compare à une bibliothèque de meilleures pratiques en matière de diagnostics de sécurité, pour assurer la conformité des institutions gouvernementales.

  • Facilitez l’analyse des événements et générez des informations en temps réel à partir des événements de sécurité critiques
  • Personnalisez les rapports pour les adapter aux différents besoins des parties prenantes
  • Supervisez les appareils et émettez des alertes en cas de changements apportés aux passerelles, aux postes de travail, aux tunnels, aux utilisateurs distants et aux activités de sécurité


Sécurisez les informations sur de multiples appareils

  • Sécurité intégrée reposant sur une architecture de protection unique pour les systèmes mobiles et les postes de travail, tels que les téléphones mobiles, les ordinateurs portables et les dispositifs médicaux
  • Assurez la connectivité à distance pour les postes de travail managés
  • Protégez les appareils mobiles contre les menaces et sécurisez les documents


Protégez les infrastructures critiques

  • Tirez parti de notre gamme complète de technologies de prévention des menaces, de pare-feu, de prévention des intrusions, antimalwares et de sandboxing, pour détecter et stopper les menaces ciblant les réseaux SCADA
  • Supervisez votre conformité avec les principales réglementations telles que NERC CIP v5 à l'aide de la Blade Compliance
  • Journalisez les protocoles SCADA, y compris les commandes et les paramètres, afin d’analyser les incidents dans vos réseaux d'exploitation
  • Notre pare-feu de nouvelle génération permet un contrôle fonctionnel granulaire des protocoles SCADA


Détection avancée des incidents et intervention adaptée

  • Hiérarchisation efficace des événements pour se focaliser sur les plus importants
  • Séquence chronologique et détails d'une attaque pour intervenir rapidement suite à un incident de sécurité
  • Interaction avec les sources de renseignements, analyse des interventions et mesures correctives recommandées pour un rétablissement rapide