BLOG

Cumplir para conectar: Construya las bases para la Confianza Cero con F5

Miniatura de Chad Davis
Chad Davis
Publicado el 16 de abril de 2025

Estados Unidos El Departamento de Defensa (DoD) ha dado un paso importante hacia la seguridad de una de las redes más extensas y sensibles del mundo, la Red de Información del Departamento de Defensa (DoDIN), a través de su Comply-to-Connect (C2C). estructura. DoDIN abarca más de 15 000 entornos no clasificados, clasificados y basados en la nube y enfrenta cerca de 800 millones de incidentes de ciberseguridad diariamente. C2C es una iniciativa fundamental dentro del camino hacia la confianza cero del Departamento de Defensa, diseñada para garantizar la visibilidad y protección integral de todos los activos (tradicionales y no tradicionales) conectados a su vasta red.

Al aplicar principios de confianza cero, como el acceso con privilegios mínimos, C2C identifica, autentica y evalúa todos los dispositivos y usuarios mientras automatiza funciones de seguridad como la remediación y el monitoreo continuo. Con C2C, el Departamento de Defensa pretende pasar de una preparación basada en casillas de verificación a un enfoque sostenible y automatizado para la ciberseguridad. Como se refleja en las mejores puntuaciones de inspección de preparación cibernética y las ganancias de eficiencia operativa en las bases militares, C2C ya está teniendo un impacto significativo .

C2C no es solo un marco: es un cambio transformador en la forma en que el Departamento de Defensa defiende su infraestructura crítica. En vista de que las amenazas cibernéticas aumentan a nivel mundial y la creciente complejidad de gestionar el acceso en entornos híbridos, el C2C importa ahora más que nunca. Sienta las bases para medidas de seguridad más inteligentes y efectivas alineadas con los principios de confianza cero.

Desafíos de la conformidad para conectar

A medida que el Departamento de Defensa trabaja para implementar el C2C, enfrenta numerosos desafíos. Un obstáculo apremiante es la enorme escala y complejidad del DoDIN. La gestión de la seguridad en una red empresarial tan extensa requiere herramientas avanzadas capaces de supervisar, automatizar y proteger una amplia gama de dispositivos y sistemas, incluidos sistemas de control industrial, plataformas logísticas y tecnologías operativas.

Otro desafío importante es el aumento de las violaciones de acceso, lo que hace que las soluciones de acceso confiables sean esenciales. Los atacantes explotan cada vez más el tráfico cifrado para ocultar cargas maliciosas, introduciendo capas adicionales de complejidad.

Por último, garantizar la rápida adopción de C2C en el marco de confianza cero exige una integración perfecta con los sistemas existentes, estrategias de cifrado sólidas y una aplicación unificada de políticas. Las agencias deben superar estos obstáculos para lograr la visibilidad y la automatización de la seguridad necesarias para el éxito de la confianza cero.

Cómo F5 puede ayudar con el C2C y la confianza cero

Adoptar el modelo de confianza cero requiere un ecosistema integral de soluciones que aborden la visibilidad de los dispositivos, el acceso seguro y la protección de las aplicação , exactamente lo que F5 ofrece. Al aprovechar las capacidades especializadas de F5, las agencias pueden superar los desafíos de la implementación de C2C mientras maduran su postura de ciberseguridad en una variedad de posibles puntos de entrada y superficies de ataque.

  1. Puntos finales: Acceso confiable a aplicaciones con F5 BIG-IP Access Policy Manager (APM)
    El control de acceso es un pilar fundamental de la confianza cero. APM de BIG-IP Simplifica y centraliza el acceso a aplicações, API y datos en entornos locales y en la nube. Ofrece autenticación moderna, inicio de sesión único (SSO) y una experiencia de usuario consistente, todo dentro de un marco de seguridad más sólido impulsado por F5 BIG-IP Identity Aware Proxy (IAP). Para las agencias federales, BIG-IP APM mejora la validación de acceso mostrando banners de advertencia personalizados, admitiendo credenciales sólidas y consultando los atributos del usuario para aplicar el acceso con el mínimo privilegio.

    Además, BIG-IP APM proporciona verificaciones avanzadas de integridad del cliente, lo que garantiza el cumplimiento de los puntos finales con los estándares de seguridad gubernamentales, como el Sistema de seguridad basado en host (HBSS) y verifica el uso de equipos proporcionados por el gobierno (GFE). Este enfoque integral permite a las agencias protegerse contra el acceso no autorizado y mejorar la seguridad de los puntos finales, un aspecto crítico de la iniciativa C2C.
  2.  Infraestructura de red: Asegurar el tráfico cifrado
    A medida que el cifrado SSL/TLS se convierte en el estándar, los actores maliciosos con frecuencia lo aprovechan para enmascarar sus ataques. Para abordar este problema, F5 ofrece soluciones de visibilidad SSL que descifran/encriptan el tráfico, eliminan puntos ciegos y aplican una orquestación basada en políticas en toda la cadena de seguridad. Al proteger el tráfico entrante y saliente cifrado, F5 permite a las agencias mejorar la visibilidad y al mismo tiempo evitar que las amenazas eludan los controles de seguridad, alineándose perfectamente con los objetivos de C2C y confianza cero.
  3. Aplicações: Seguridad de capa 7 para aplicaciones de misión crítica
    Con organizaciones que administran cientos de aplicações, la seguridad de la capa de aplicación es más importante que nunca. F5 ofrece soluciones avanzadas de firewall de aplicação web (WAF) que protegen contra una variedad de amenazas, incluidos ataques de denegación de servicio distribuido (DDoS) de capa 7, ataques de API y exploits basados ​​en credenciales. Los análisis de comportamiento se aplican continuamente para garantizar que las aplicaciones se mantengan saludables y seguras, respaldando las estrategias de confianza cero de las agencias al proteger tanto las aplicações críticas para la misión como las basadas en la nube.
  4. Servicios de identidad y asociaciones de integración
    La confianza cero se basa en la verificación de identidad, y las soluciones de F5 se integran perfectamente con proveedores confiables como Microsoft, Okta y Ping. Esta asociación fortalece los servicios de identidad para aplicações de misión crítica, plataformas SaaS y servicios basados ​​en la nube, brindando una experiencia de usuario unificada y segura. Al cerrar las brechas de identidad en diversos entornos, F5 garantiza que las agencias mantengan capacidades de confianza cero sólidas y escalables.

El camino a seguir

Con C2C como base, el Departamento de Defensa está dando pasos audaces hacia un ecosistema de confianza cero, con el objetivo de lograr una implementación completa lo antes posible. Sin embargo, para hacer realidad la visión de confianza cero no solo se necesita diligencia, sino también herramientas y experiencia adecuadas. F5 está en una posición única para ayudar a las agencias a navegar este cambio transformador, ofreciendo soluciones escalables y seguras en puntos finales, redes y aplicações.

Ya sea para defenderse contra violaciones relacionadas con el acceso, administrar el tráfico cifrado o fortalecer las aplicações, las soluciones de F5 se alinean con las necesidades operativas de las agencias federales. Al asociarse con F5, las agencias pueden superar los desafíos C2C y acelerar su camino hacia un entorno resiliente y de confianza cero que proteja tanto las redes actuales como los sistemas de misión crítica del futuro.

Obtenga más información sobre cómo las soluciones de F5 pueden ayudar con la confianza cero .