Os EUA O Departamento de Defesa (DoD) deu um passo significativo para proteger uma das redes mais amplas e sensíveis do mundo, a Rede de Informações do Departamento de Defesa (DoDIN), por meio de seu Comply-to-Connect (C2C). estrutura. O DoDIN abrange mais de 15.000 ambientes não classificados, sigilosos e baseados em nuvem e enfrenta cerca de 800 milhões de incidentes de segurança cibernética diariamente. O C2C é uma iniciativa fundamental dentro da jornada de confiança zero do DoD, projetada para garantir visibilidade e proteção abrangentes de todos os ativos — tradicionais e não tradicionais — conectados à sua vasta rede.
Ao impor princípios de confiança zero, como acesso com privilégios mínimos, o C2C identifica, autentica e avalia todos os dispositivos e usuários, ao mesmo tempo que automatiza funções de segurança como correção e monitoramento contínuo. Com o C2C, o DoD pretende fazer a transição da prontidão baseada em caixas de seleção para uma abordagem sustentável e automatizada à segurança cibernética. Conforme refletido nas melhores pontuações de inspeção de prontidão cibernética e nos ganhos de eficiência operacional em todas as bases militares, o C2C já está causando um impacto significativo .
O C2C não é apenas uma estrutura — é uma mudança transformadora na forma como o DoD defende sua infraestrutura crítica. Com as ameaças cibernéticas aumentando globalmente e a complexidade crescente de gerenciar o acesso em ambientes híbridos, o C2C é mais importante do que nunca. Ela estabelece as bases para medidas de segurança mais inteligentes e eficazes, alinhadas aos princípios de confiança zero.
Enquanto o DoD trabalha para implementar o C2C, ele enfrenta inúmeros desafios. Um obstáculo urgente é a escala e a complexidade do DoDIN. Gerenciar a segurança em uma rede empresarial tão extensa requer ferramentas avançadas capazes de monitorar, automatizar e proteger uma ampla gama de dispositivos e sistemas, incluindo sistemas de controle industrial, plataformas de logística e tecnologias operacionais.
Outro grande desafio é o aumento de violações relacionadas ao acesso, tornando soluções de acesso confiáveis essenciais. Os invasores exploram cada vez mais o tráfego criptografado para ocultar cargas maliciosas, introduzindo camadas adicionais de complexidade.
Por fim, garantir a rápida adoção do C2C sob a estrutura de confiança zero exige integração perfeita com sistemas existentes, estratégias de criptografia robustas e aplicação unificada de políticas. As agências devem superar esses obstáculos para alcançar a visibilidade e a automação de segurança necessárias para o sucesso da confiança zero.
Adotar a confiança zero requer um ecossistema abrangente de soluções que abordem a visibilidade do dispositivo, o acesso seguro e a proteção de application — exatamente o que a F5 oferece. Ao aproveitar os recursos especializados da F5, as agências podem superar os desafios da implementação C2C enquanto amadurecem sua postura de segurança cibernética em uma variedade de pontos de entrada e superfícies de ataque potenciais.
Com o C2C como base, o DoD está fazendo avanços ousados em direção a um ecossistema de confiança zero, visando implementação completa o mais rápido possível. No entanto, concretizar a visão de confiança zero exige não apenas diligência, mas também as ferramentas e a experiência certas. A F5 está posicionada de forma única para ajudar as agências a navegar nessa mudança transformadora, oferecendo soluções escaláveis e seguras em endpoints, redes e applications.
Seja defendendo contra violações relacionadas ao acesso, gerenciando tráfego criptografado ou fortalecendo applications, as soluções da F5 se alinham às necessidades operacionais das agências federais. Ao fazer parceria com a F5, as agências podem superar os desafios do C2C e acelerar sua jornada em direção a um ambiente resiliente e de confiança zero que protege as redes de hoje e os sistemas de missão crítica do futuro.
Saiba mais sobre como as soluções F5 podem ajudar com a confiança zero .