BLOG

Comply-to-Connect: Construa a base para a Confiança Zero com a F5

Miniatura de Chad Davis
Chade Davis
Publicado em 16 de abril de 2025

Os EUA O Departamento de Defesa (DoD) deu um passo significativo para proteger uma das redes mais amplas e sensíveis do mundo, a Rede de Informações do Departamento de Defesa (DoDIN), por meio de seu Comply-to-Connect (C2C). estrutura. O DoDIN abrange mais de 15.000 ambientes não classificados, sigilosos e baseados em nuvem e enfrenta cerca de 800 milhões de incidentes de segurança cibernética diariamente. O C2C é uma iniciativa fundamental dentro da jornada de confiança zero do DoD, projetada para garantir visibilidade e proteção abrangentes de todos os ativos — tradicionais e não tradicionais — conectados à sua vasta rede.

Ao impor princípios de confiança zero, como acesso com privilégios mínimos, o C2C identifica, autentica e avalia todos os dispositivos e usuários, ao mesmo tempo que automatiza funções de segurança como correção e monitoramento contínuo. Com o C2C, o DoD pretende fazer a transição da prontidão baseada em caixas de seleção para uma abordagem sustentável e automatizada à segurança cibernética. Conforme refletido nas melhores pontuações de inspeção de prontidão cibernética e nos ganhos de eficiência operacional em todas as bases militares, o C2C já está causando um impacto significativo .

O C2C não é apenas uma estrutura — é uma mudança transformadora na forma como o DoD defende sua infraestrutura crítica. Com as ameaças cibernéticas aumentando globalmente e a complexidade crescente de gerenciar o acesso em ambientes híbridos, o C2C é mais importante do que nunca. Ela estabelece as bases para medidas de segurança mais inteligentes e eficazes, alinhadas aos princípios de confiança zero.

Desafios com o Comply-to-Connect

Enquanto o DoD trabalha para implementar o C2C, ele enfrenta inúmeros desafios. Um obstáculo urgente é a escala e a complexidade do DoDIN. Gerenciar a segurança em uma rede empresarial tão extensa requer ferramentas avançadas capazes de monitorar, automatizar e proteger uma ampla gama de dispositivos e sistemas, incluindo sistemas de controle industrial, plataformas de logística e tecnologias operacionais.

Outro grande desafio é o aumento de violações relacionadas ao acesso, tornando soluções de acesso confiáveis essenciais. Os invasores exploram cada vez mais o tráfego criptografado para ocultar cargas maliciosas, introduzindo camadas adicionais de complexidade.

Por fim, garantir a rápida adoção do C2C sob a estrutura de confiança zero exige integração perfeita com sistemas existentes, estratégias de criptografia robustas e aplicação unificada de políticas. As agências devem superar esses obstáculos para alcançar a visibilidade e a automação de segurança necessárias para o sucesso da confiança zero.

Como a F5 pode ajudar com C2C e Zero Trust

Adotar a confiança zero requer um ecossistema abrangente de soluções que abordem a visibilidade do dispositivo, o acesso seguro e a proteção de application — exatamente o que a F5 oferece. Ao aproveitar os recursos especializados da F5, as agências podem superar os desafios da implementação C2C enquanto amadurecem sua postura de segurança cibernética em uma variedade de pontos de entrada e superfícies de ataque potenciais.

  1. Pontos finais: Acesso confiável a aplicativos com o F5 BIG-IP Access Policy Manager (APM)
    O controle de acesso é um pilar essencial da confiança zero. BIG-IP APM simplifica e centraliza o acesso a applications, APIs e dados em ambientes de nuvem e locais. Ele oferece autenticação moderna, logon único (SSO) e uma experiência de usuário consistente, tudo dentro de uma estrutura de segurança mais forte, alimentada pelo F5 BIG-IP Identity Aware Proxy (IAP). Para agências federais, o BIG-IP APM aprimora a validação de acesso exibindo banners de aviso personalizados, oferecendo suporte a credenciais fortes e consultando atributos do usuário para impor o acesso com privilégios mínimos.

    Além disso, o BIG-IP APM fornece verificações avançadas de integridade do cliente, garantindo a conformidade do endpoint com os padrões de segurança do governo, como o Host Based Security System (HBSS), e verificando o uso de equipamentos fornecidos pelo governo (GFE). Essa abordagem abrangente permite que as agências se protejam contra acesso não autorizado e melhorem a segurança dos terminais, um aspecto essencial da iniciativa C2C.
  2.  Infraestrutura de rede: Protegendo o tráfego criptografado
    À medida que a criptografia SSL/TLS se torna o padrão, agentes mal-intencionados frequentemente a utilizam para mascarar seus ataques. Para resolver isso, a F5 oferece soluções de visibilidade SSL que descriptografam/criptografam o tráfego, eliminam pontos cegos e aplicam orquestração baseada em políticas em toda a cadeia de segurança. Ao proteger o tráfego criptografado de entrada e saída, a F5 permite que as agências aumentem a visibilidade ao mesmo tempo em que impedem que ameaças contornem os controles de segurança, alinhando-se perfeitamente com os objetivos do C2C e da confiança zero.
  3. Applications: Segurança de camada 7 para aplicativos de missão crítica
    Com organizações gerenciando centenas de applications, a segurança na camada de aplicativo é mais importante do que nunca. A F5 fornece soluções avançadas de Firewall de Application Web (WAF) que protegem contra uma variedade de ameaças, incluindo ataques de negação de serviço distribuído (DDoS) de Camada 7, ataques de API e explorações baseadas em credenciais. A análise comportamental é aplicada continuamente para garantir que os aplicativos permaneçam saudáveis ​​e seguros, dando suporte às estratégias de confiança zero das agências ao proteger applications de missão crítica e baseados em nuvem.
  4. Serviços de identidade e parcerias de integração
    A confiança zero está enraizada na verificação de identidade, e as soluções F5 integram-se perfeitamente com provedores confiáveis como Microsoft, Okta e Ping. Esta parceria fortalece os serviços de identidade para applications de missão crítica, plataformas SaaS e serviços baseados em nuvem, proporcionando uma experiência de usuário unificada e segura. Ao preencher lacunas de identidade em diversos ambientes, a F5 garante que as agências mantenham recursos de confiança zero fortes e escaláveis.

O caminho a seguir

Com o C2C como base, o DoD está fazendo avanços ousados em direção a um ecossistema de confiança zero, visando implementação completa o mais rápido possível. No entanto, concretizar a visão de confiança zero exige não apenas diligência, mas também as ferramentas e a experiência certas. A F5 está posicionada de forma única para ajudar as agências a navegar nessa mudança transformadora, oferecendo soluções escaláveis ​​e seguras em endpoints, redes e applications.

Seja defendendo contra violações relacionadas ao acesso, gerenciando tráfego criptografado ou fortalecendo applications, as soluções da F5 se alinham às necessidades operacionais das agências federais. Ao fazer parceria com a F5, as agências podem superar os desafios do C2C e acelerar sua jornada em direção a um ambiente resiliente e de confiança zero que protege as redes de hoje e os sistemas de missão crítica do futuro.

Saiba mais sobre como as soluções F5 podem ajudar com a confiança zero .