BLOG

Comply-to-Connect: Schaffen Sie mit F5 die Grundlage für Zero Trust

Chad Davis Miniaturbild
Chad Davis
Veröffentlicht am 16. April 2025

Die USA Das US-Verteidigungsministerium (DoD) hat mit seinem Comply-to-Connect (C2C)-System einen wichtigen Schritt zur Sicherung eines der weltweit umfangreichsten und sensibelsten Netzwerke, des Department of Defense Information Network (DoDIN), unternommen. Rahmen. DoDIN umfasst über 15.000 nicht klassifizierte, klassifizierte und Cloud-basierte Umgebungen und ist täglich mit fast 800 Millionen Cybersicherheitsvorfällen konfrontiert. C2C ist eine grundlegende Initiative im Rahmen der Zero-Trust-Strategie des US-Verteidigungsministeriums, die umfassende Transparenz und Schutz aller – traditionellen und nicht-traditionellen – Vermögenswerte gewährleisten soll, die mit seinem riesigen Netzwerk verbunden sind.

Durch die Durchsetzung von Zero-Trust-Prinzipien, wie etwa dem Zugriff mit geringsten Privilegien, identifiziert, authentifiziert und bewertet C2C alle Geräte und Benutzer und automatisiert gleichzeitig Sicherheitsfunktionen wie Behebung und kontinuierliche Überwachung. Mit C2C möchte das Verteidigungsministerium den Übergang von der Bereitschaftspolitik auf Basis von Kontrollkästchen zu einem nachhaltigen, automatisierten Ansatz für die Cybersicherheit schaffen. Wie sich in verbesserten Inspektionsergebnissen zur Cyber-Bereitschaft und in der Steigerung der Betriebseffizienz auf Militärstützpunkten widerspiegelt, hat C2C bereits erhebliche Auswirkungen .

C2C ist nicht nur ein Rahmenwerk – es stellt einen grundlegenden Wandel in der Art und Weise dar, wie das US-Verteidigungsministerium seine kritische Infrastruktur verteidigt. Angesichts der weltweit zunehmenden Cyberbedrohungen und der zunehmenden Komplexität der Zugriffsverwaltung in Hybridumgebungen ist C2C heute wichtiger denn je. Es legt den Grundstein für intelligentere und effektivere Sicherheitsmaßnahmen, die auf den Zero-Trust-Prinzipien basieren.

Herausforderungen bei Comply-to-Connect

Bei der Umsetzung von C2C steht das US-Verteidigungsministerium vor zahlreichen Herausforderungen. Ein dringendes Hindernis ist der schiere Umfang und die Komplexität des DoDIN. Für die Verwaltung der Sicherheit in einem so umfangreichen Unternehmensnetzwerk sind fortschrittliche Tools erforderlich, die in der Lage sind, eine breite Palette von Geräten und Systemen zu überwachen, zu automatisieren und zu sichern – darunter industrielle Steuerungssysteme, Logistikplattformen und Betriebstechnologien.

Eine weitere große Herausforderung ist die Zunahme von Zugriffsverletzungen, weshalb vertrauenswürdige Zugriffslösungen unerlässlich sind. Angreifer nutzen zunehmend verschlüsselten Datenverkehr, um schädliche Nutzdaten zu verbergen, wodurch zusätzliche Komplexitätsebenen entstehen.

Um eine schnelle Einführung von C2C im Rahmen des Zero-Trust-Frameworks sicherzustellen, sind schließlich eine nahtlose Integration in vorhandene Systeme, robuste Verschlüsselungsstrategien und eine einheitliche Richtliniendurchsetzung erforderlich. Agenturen müssen diese Hürden überwinden, um die für den Erfolg von Zero Trust erforderliche Transparenz und Sicherheitsautomatisierung zu erreichen.

Wie F5 bei C2C und Zero Trust helfen kann

Die Einführung von Zero Trust erfordert ein umfassendes Ökosystem an Lösungen, die sich mit Gerätesichtbarkeit, sicherem Zugriff und Application befassen – genau das bietet F5. Durch die Nutzung der speziellen Fähigkeiten von F5 können Agenturen die Herausforderungen der C2C-Implementierung bewältigen und gleichzeitig ihre Cybersicherheitslage über eine Reihe potenzieller Einstiegspunkte und Angriffsflächen hinweg verbessern.

  1. Endpunkte: Vertrauenswürdiger App-Zugriff mit F5 BIG-IP Access Policy Manager (APM)
    Die Zugriffskontrolle ist eine entscheidende Säule von Zero Trust. BIG-IP APM vereinfacht und zentralisiert den Zugriff auf Applications, APIs und Daten in Cloud- und lokalen Umgebungen. Es bietet moderne Authentifizierung, Single Sign-On (SSO) und ein konsistentes Benutzererlebnis – alles innerhalb eines stärkeren Sicherheitsrahmens, der von F5 BIG-IP Identity Aware Proxy (IAP) unterstützt wird. Für Bundesbehörden verbessert BIG-IP APM die Zugriffsvalidierung durch die Anzeige benutzerdefinierter Warnbanner, die Unterstützung starker Anmeldeinformationen und die Abfrage von Benutzerattributen, um den Zugriff mit geringsten Berechtigungen durchzusetzen.

    Darüber hinaus bietet BIG-IP APM erweiterte Client-Integritätsprüfungen, stellt die Endpunktkonformität mit staatlichen Sicherheitsstandards wie dem Host Based Security System (HBSS) sicher und überprüft die Verwendung von Government Furnished Equipment (GFE). Dieser umfassende Ansatz ermöglicht es Behörden, sich vor unberechtigter Zugriff zu schützen und die Endpunktsicherheit zu verbessern, ein entscheidender Aspekt der C2C-Initiative.
  2.  Netzwerkinfrastruktur: Sichern des verschlüsselten Datenverkehrs
    Da sich SSL/TLS-Verschlüsselung zum Standard entwickelt, wird sie häufig von böswilligen Akteuren genutzt, um ihre Angriffe zu verschleiern. Um diesem Problem zu begegnen, bietet F5 SSL-Sichtbarkeitslösungen an, die den Datenverkehr entschlüsseln/verschlüsseln, blinde Flecken beseitigen und eine richtlinienbasierte Orchestrierung über die gesamte Sicherheitskette hinweg anwenden. Durch die Sicherung des eingehenden und ausgehenden verschlüsselten Datenverkehrs ermöglicht F5 Behörden eine bessere Sichtbarkeit und verhindert gleichzeitig, dass Bedrohungen die Sicherheitskontrollen umgehen – ganz im Einklang mit den Zielen von C2C und Zero Trust.
  3. Applications: Layer-7-Sicherheit für unternehmenskritische Apps
    Da Unternehmen Hunderte von Applications verwalten, ist die Sicherheit auf Anwendungsebene wichtiger denn je. F5 bietet erweiterte Web Application Firewall (WAF) -Lösungen, die vor einer Reihe von Bedrohungen schützen, darunter Distributed Denial-of-Service (DDoS)-Angriffe auf Layer 7, API-Angriffe und auf Anmeldeinformationen basierende Exploits. Um sicherzustellen, dass Apps funktionsfähig und sicher bleiben, werden kontinuierlich Verhaltensanalysen durchgeführt. Dadurch werden die Zero-Trust-Strategien der Behörden unterstützt, indem sowohl unternehmenskritische als auch Cloud-basierte Applications gesichert werden.
  4. Identitätsdienste und Integrationspartnerschaften
    Zero Trust basiert auf der Identitätsüberprüfung und F5-Lösungen lassen sich nahtlos in vertrauenswürdige Anbieter wie Microsoft, Okta und Ping integrieren. Diese Partnerschaft stärkt die Identitätsdienste für unternehmenskritische Applications, SaaS-Plattformen und Cloud-basierte Dienste und bietet ein einheitliches und sicheres Benutzererlebnis. Durch die Überbrückung von Identitätslücken in unterschiedlichen Umgebungen stellt F5 sicher, dass Agenturen starke, skalierbare Zero-Trust-Funktionen aufrechterhalten.

Der Weg nach vorn

Mit C2C als Grundlage unternimmt das US-Verteidigungsministerium große Schritte in Richtung eines Zero-Trust-Ökosystems und strebt eine möglichst baldige vollständige Implementierung an. Doch um die Vision von Zero Trust umzusetzen, sind nicht nur Sorgfalt, sondern auch die richtigen Tools und das richtige Fachwissen erforderlich. F5 ist einzigartig aufgestellt, um Agenturen bei der Bewältigung dieses transformativen Wandels zu unterstützen, indem es skalierbare, sichere Lösungen für Endpunkte, Netzwerke und Applications anbietet.

Ob es um die Abwehr von Zugriffsverletzungen, die Verwaltung von verschlüsseltem Datenverkehr oder die Absicherung von Applications geht – die Lösungen von F5 sind auf die betrieblichen Anforderungen von Bundesbehörden abgestimmt. Durch eine Partnerschaft mit F5 können Agenturen C2C-Herausforderungen bewältigen und ihren Weg hin zu einer widerstandsfähigen Zero-Trust-Umgebung beschleunigen, die sowohl die heutigen Netzwerke als auch die unternehmenskritischen Systeme von morgen sichert.

Erfahren Sie mehr darüber, wie F5-Lösungen beim Zero Trust helfen können .