La construction d'un seul avion F-22 Raptor nécessite des centaines de fournisseurs employant des milliers de personnes. Bien que le ratio réel soit inconnu, n’importe laquelle de ces personnes pourrait être ciblée par une attaque basée sur l’identité, ce qui démontre la nécessité de gérer les perturbations de manière proactive.

La réglementation exige que le département de la Défense des États-Unis (DoD) étende la sécurité de sa chaîne d’approvisionnement aux fournisseurs de services contractuels auxquels sont confiées des informations non classifiées sensibles, notamment le fabricant de pneus de l’avion de chasse. La protection de ces informations — que ce soit contre une gestion interne inappropriée ou des violations de données malveillantes — est impérative pour défendre la nation.

La Cybersecurity Maturity Model Certification (CMMC) est un mandat de conformité qui, une fois codifié par le biais d'une réglementation, garantira que les contractants et sous-traitants du ministère de la Défense (DoD) ont mis en œuvre les protections de sécurité applicables énoncées dans la DFARS 252.204-7012 et d'autres évaluations du programme de cybersécurité. Ce sera également une condition pour recevoir l'attribution d'un contrat du DoD.

Comment Okta peut vous aider

La mission principale d’Okta est l’identité. Il est donc naturel que nous soutenions les parcours de nos clients pour répondre aux contrôles CMMC en matière de contrôle d’accès (Access Control, AC) et d’identification et d’authentification (Identification and Authentication, IA). Okta prend également en charge les autres domaines et pratiques CMMC grâce à notre framework d’API ouvert, notre écosystème d’applications et nos frameworks de confiance pour une intégration facile avec d’autres fournisseurs prenant en charge d’autres exigences de pratique CMMC.

Consultez le tableau ci-dessous pour obtenir des informations sur les domaines critiques AC et IA de CMMC et sur la façon dont Okta aide les clients à répondre à ces exigences.
 

Domaine

Niveau 1

Niveau 2

Comment Okta peut vous aider

Contrôle des accès

(CA)

AC.L1-3.1.1 Contrôle d'accès autorisé

 

Limiter l’accès aux systèmes d’information aux utilisateurs autorisés, aux processus agissant au nom des utilisateurs autorisés ou aux appareils (y compris les autres systèmes d’information).

 

Un processus formel d'enregistrement des accès et de provisionnement initial pour les employés et les tiers autorisés est en place pour qu'Okta attribue des droits d'accès à tous les types d'utilisateurs à tous les systèmes et services, conformément à la politique et aux normes.

AC.L1-3.1.2 Contrôle des transactions et des fonctions

 

Limiter l'accès au système d'information aux types de transactions et de fonctions que les utilisateurs autorisés sont autorisés à exécuter.

 
 

AC.L2-3.1.3

Control CUI Flow

Contrôlez le flux des informations CUI conformément aux autorisations approuvées.

La communication organisationnelle et les flux de données sont cartographiés et appliqués. Des méthodologies de découverte de données peuvent être utilisées pour identifier, classer et suivre les données sensibles. Les flux de données sensibles sont régis par des politiques de contrôle de l'information définies par l'entreprise.

 

AC.L2-3.1.4

Séparation des tâches

Séparez les fonctions des personnes afin de réduire le risque d'activité malveillante sans collusion.

Okta applique le principe du moindre privilège et de la séparation des tâches. L'accès autorisé est permis aux utilisateurs (ou aux processus agissant au nom des utilisateurs) affectés à des tâches conformément aux missions organisationnelles et aux fonctions commerciales.

 

AC.L2-3.1.5

Moindre privilège

Appliquez le principe du moindre privilège, y compris pour les fonctions de sécurité spécifiques et les comptes privilégiés.

 

AC.L2-3.1.6

Utilisation d'un compte non privilégié

Utilisez des comptes ou des rôles non privilégiés lorsque vous accédez à des fonctions non liées à la sécurité.

 

AC.L2-3.1.7

Fonctions privilégiées

Empêcher les utilisateurs non privilégiés d’exécuter des fonctions privilégiées et capturer l’exécution de ces fonctions dans les journaux d’audit.

Les journaux sont configurés pour capturer les actions entreprises spécifiquement par des personnes disposant de privilèges d'utilisateur administratif. Les journaux sont sécurisés et examinés afin d'identifier et de détecter les comptes utilisés à mauvais escient. Les anomalies font l'objet d'une enquête et sont corrigées.

 

L'accès des utilisateurs privilégiés est établi et administré sur une base contrôlée, et est limité uniquement à ce qui est requis pour que les utilisateurs et les services exercent leurs fonctions. Les utilisateurs privilégiés se voient attribuer un compte privilégié dédié à utiliser uniquement pour les tâches nécessitant un accès privilégié.

 

AC.L2-3.1.8

Tentatives de connexion infructueuses

Limiter les tentatives de connexion infructueuses. 

Des fonctions de verrouillage sont activées pour restreindre l'accès après un certain nombre de tentatives de connexion infructueuses ou d'inactivité de l'utilisateur. Le compte est verrouillé pour une durée spécifique ou jusqu'à ce qu'un administrateur active le compte d'utilisateur. L'utilisateur est averti en cas de connexion réussie ou infructueuse.

 

AC.L2-3.1.9

Avis de confidentialité et de sécurité

Fournir des avis de confidentialité et de sécurité conformes aux règles CUI applicables.

Les activités de traitement des données personnelles nécessitant ou s'appuyant sur le consentement sont identifiées, et des processus sont en place pour empêcher la collecte de ces données sans consentement. Des mécanismes pour obtenir, documenter, suivre et gérer le consentement sont définis et mis en œuvre conformément aux réglementations applicables, y compris le retrait du consentement.

 

AC.L2-3.1.10

Verrouillage de session

Utiliser le verrouillage de session avec des écrans de masquage de motif pour empêcher l'accès et la visualisation des données après une période d'inactivité.

Des fonctions de verrouillage sont activées pour restreindre l'accès après un certain nombre de tentatives de connexion infructueuses ou d'inactivité de l'utilisateur. Le compte est verrouillé pour une durée spécifique ou jusqu'à ce qu'un administrateur active le compte d'utilisateur. L'utilisateur est averti en cas de connexion réussie ou non.

 

AC.L2-3.1.11

Clôture de session

Mettre fin (automatiquement) à une session utilisateur après une condition définie.

 

AC.L2-3.1.12

Contrôler l'accès à distance

Surveiller et contrôler les sessions d'accès à distance.

L'accès à distance est contrôlé, surveillé et autorisé via un client VPN approuvé par Okta.

 

AC.L2-3.1.13

Confidentialité de l'accès à distance

Utilisez des mécanismes cryptographiques pour protéger la confidentialité des sessions d'accès à distance.

 

AC.L2-3.1.14

Routage d'accès à distance

Acheminez l'accès à distance via des points de contrôle d'accès gérés.

 

AC.L2-3.1.15

Accès à distance privilégié

Autoriser l'exécution à distance de commandes privilégiées et l'accès à distance aux informations relatives à la sécurité.

 

AC.L2-3.1.16

Autorisation d'accès sans fil

Autoriser l’accès sans fil avant d’autoriser de telles connexions.

Non disponible

 

AC.L2-3.1.17

Protection d'accès sans fil

Protégez l’accès sans fil à l’aide de l’authentification et du chiffrement.

Non disponible

 

AC.L2-3.1.18

Connexion d'appareil mobile

Contrôler la connexion des appareils mobiles.

Non disponible

 

AC.L2-3.1.19

Chiffrer les informations CUI sur mobile

Chiffrer les informations CUI sur les appareils mobiles et les plateformes informatiques mobiles. 

Okta protège les types de données classifiées de l'organisation au repos grâce à des contrôles de sécurité, y compris le chiffrement et les contrôles cryptographiques, afin de s'aligner sur les normes de sécurité.

AC.L1-3.1.20

Connexions externes

Vérifiez et contrôlez/limitez les connexions et l'utilisation des systèmes d'information externes.

 

Non disponible

 

AC.L2-3.1.21

Utilisation de supports de stockage portables

Limiter l'utilisation de périphériques de stockage portables sur les systèmes externes.

Non disponible

AC.L1-3.1.22

Contrôler les informations publiques

Contrôler les informations publiées ou traitées sur les systèmes d'information accessibles au public.

 

Non disponible

Identification et authentification (IA)

IA.L1-3.5.1

Identification

Identifier les utilisateurs du système d'information, les processus agissant pour le compte des utilisateurs ou les appareils.

 

Des méthodes d'authentification sécurisées sont utilisées pour l'accès aux systèmes et aux applications.

IA.L1-3.5.2

Authentification

Authentifier (ou vérifier) les identités de ces utilisateurs, processus ou appareils, comme condition préalable à l'autorisation d'accès aux systèmes d'information de l'organisation.

 
 

IA.L2-3.5.3

Adaptive Multi-Factor Authentication

Utilisez l'authentification multifacteur pour l'accès local et réseau aux comptes privilégiés et pour l'accès réseau aux comptes non privilégiés.

Des méthodes d'authentification multifacteur sont mises en œuvre afin que les employés, les administrateurs et les tiers autorisés puissent accéder au réseau et aux systèmes d'information.

 

IA.L2-3.5.4

Authentification résistante à la relecture

Utiliser des mécanismes d'authentification résistants à la relecture pour l'accès réseau aux comptes privilégiés et non privilégiés.

Des méthodes d'authentification sécurisées sont utilisées pour l'accès aux systèmes et aux applications.

 

IA.L2-3.5.5

Réutilisation de l'identifiant

Empêcher la réutilisation des identifiants pendant une période définie.

Non disponible

 

IA.L2-3.5.6

Gestion des identifiants

Désactiver les identificateurs après une période d'inactivité définie.

Non disponible

 

IA.L2-3.5.7

Complexité du mot de passe

Appliquer une complexité minimale du mot de passe et un changement de caractères lors de la création de nouveaux mots de passe.

Les configurations de mot de passe sont établies, mises en œuvre et appliquées conformément aux exigences de l'industrie, du gouvernement et autres exigences de conformité. Les systèmes de gestion des mots de passe sont interactifs et garantissent des mots de passe de qualité.

 

IA.L2-3.5.8

Réutilisation du mot de passe

Interdire la réutilisation des mots de passe pour un nombre déterminé de générations.

 

IA.L2-3.5.9

Mots de passe temporaires

Autoriser l'utilisation de mots de passe temporaires pour les connexions au système avec un changement immédiat vers un mot de passe permanent.

  

IA.L2-3.5.10

Mots de passe protégés par cryptographie

Stocker et transmettre uniquement les mots de passe protégés par cryptographie.

  

IA.L2-3.5.11

Commentaires obscurs

Masquer le retour d'information des informations d'authentification. 

Des méthodes d'authentification sécurisées sont utilisées pour l'accès aux systèmes et aux applications.

Pour en savoir plus sur la façon dont Okta peut aider votre organisation à répondre aux exigences de CMMC, téléchargez notre guide de découverte CMMC sur https://www.okta.com/resources/datasheet-okta-cmmc-discovery-guide/ ou contactez-nous sur okta.com/contact-sales/

Bien que cet article traite de certains concepts juridiques, il ne constitue pas un avis juridique et ne doit pas être interprété comme tel. Il est fourni à titre d'information uniquement. Pour obtenir des conseils juridiques concernant les besoins de conformité de votre organisation, veuillez consulter le service juridique de votre organisation. Okta ne fait aucune déclaration, garantie ou autre assurance concernant le contenu de cet article. Les informations concernant les assurances contractuelles d'Okta à ses clients se trouvent à l'adresse okta.com/agreements.

Continuez votre parcours dans l‘univers de l’identité