博客

遵守连接规定: 与 F5 携手构建零信任基础

Chad Davis 缩略图
查德·戴维斯
发布于2025年4月16日

美国 美国国防部 (DoD) 通过其合规连接 (C2C) 向保护世界上最广泛和最敏感的网络之一——国防部信息网络 (DoDIN) 迈出了重要一步 框架。 DoDIN 覆盖超过 15,000 个非机密、机密和基于云的环境,每天面临近 8 亿起网络安全事件。 C2C 是美国国防部零信任之旅中的一项基础举措,旨在确保与其庞大网络相连的所有资产(传统和非传统资产)的全面可见性和保护。

通过实施零信任原则(例如最小特权访问),C2C 可以识别、验证和评估所有设备和用户,同时自动执行补救和持续监控等安全功能。 通过 C2C,国防部旨在从复选框驱动的准备状态转向可持续的自动化网络安全方法。 正如各军事基地网络准备检查分数的提高和作战效率的提高所反映的那样, C2C 已经产生了有意义的影响

C2C 不仅仅是一个框架——它是国防部保护其关键基础设施方式的一次变革。 随着全球网络威胁不断升级以及混合环境中访问管理的日益复杂,C2C 比以往任何时候都更加重要。 它为符合零信任原则的更智能、更有效的安全措施奠定了基础。

Comply-to-Connect 面临的挑战

在国防部努力实施 C2C 的过程中,面临着诸多挑战。 一个紧迫的障碍是国防部信息网络的规模和复杂性。 管理如此广泛的企业网络的安全性需要先进的工具,这些工具能够监控、自动化和保护广泛的设备和系统——包括工业控制系统、物流平台和运营技术。

另一个重大挑战是与访问相关的违规行为的增加,使得可信的访问解决方案至关重要。 攻击者越来越多地利用加密流量来隐藏恶意负载,从而增加了复杂性。

最后,确保在零信任框架下快速采用 C2C 需要与现有系统无缝集成、强大的加密策略和统一的策略实施。 各机构必须克服这些障碍,才能实现零信任成功所需的可见性和安全自动化。

F5 如何助力 C2C 和零信任

拥抱零信任需要一个全面的解决方案生态系统,以解决设备可见性、安全访问和application保护问题——这正是 F5 所提供的。 通过利用 F5 的专业功能,机构可以克服 C2C 实施的挑战,同时在一系列潜在的入口点和攻击面上完善其网络安全态势。

  1. 端点: 使用 F5 BIG-IP 访问策略管理器 (APM) 实现可信应用程序访问
    访问控制是零信任的重要支柱。 BIG-IP 应用性能管理 简化并集中跨云和本地环境的应用、API 和数据的访问。 它提供现代身份验证、单点登录 (SSO) 和一致的用户体验——所有这些都包含在由 F5 BIG-IP 身份感知代理 (IAP) 提供支持的更强大的安全框架内。 对于联邦机构,BIG-IP APM 通过显示自定义警告横幅、支持强凭证和查询用户属性来增强访问验证,以强制执行最小特权访问。

    此外,BIG-IP APM 还提供高级客户端完整性检查,确保端点符合基于主机的安全系统 (HBSS) 等政府安全标准并验证政府提供的设备 (GFE) 的使用情况。 这种综合方法使机构能够防止未授权访问并提高端点安全性,这是 C2C 计划的一个关键方面。
  2.  网络基础设施: 保护加密流量
    随着 SSL/TLS 加密成为标准,恶意行为者经常利用它来掩盖他们的攻击。 为了解决此问题,F5 提供了SSL 可视性解决方案,可解密/加密流量、消除盲点并在整个安全链中应用基于策略的编排。 通过保护入站和出站加密流量,F5 使机构能够增强可见性,同时防止威胁绕过安全控制 - 与 C2C 和零信任的目标完美契合。
  3. 应用: 关键任务应用程序的第 7 层安全性
    由于组织管理着数百个应用,因此应用层安全比以往任何时候都更加重要。 F5 提供先进的Webapplication防火墙 (WAF)解决方案,可防御一系列威胁,包括第 7 层分布式拒绝服务 (DDoS) 攻击、API 攻击和基于凭证的漏洞利用。 持续应用行为分析来确保应用程序保持健康和安全,通过保护关键任务和基于云的应用来支持机构的零信任策略。
  4. 身份服务和集成伙伴关系
    零信任植根于身份验证,F5 解决方案可与 Microsoft、Okta 和 Ping 等可信提供商无缝集成。 此次合作加强了关键任务应用、SaaS 平台和基于云的服务的身份服务,提供了统一、安全的用户体验。 通过弥合不同环境中的身份差距,F5 确保机构保持强大、可扩展的零信任能力。

前进的道路

以 C2C 为基础,国防部正大步迈向零信任生态系统,力争尽快全面实施。 然而,实现零信任的愿景不仅需要勤奋,还需要正确的工具和专业知识。 F5 具有独特的优势,可以帮助各机构应对这一变革,提供跨端点、网络和应用的可扩展、安全的解决方案。

无论是防御与访问相关的违规行为、管理加密流量还是强化应用,F5 解决方案都能满足联邦机构的运营需求。 通过与 F5 合作,各机构可以克服 C2C 挑战,并加速迈向弹性、零信任环境的进程,从而保护当今的网络和未来的关键任务系统。

详细了解F5 解决方案如何帮助实现零信任