BLOG

Conformité pour connexion : Construisez les fondations du Zero Trust avec F5

Miniature de Chad Davis
Chad Davis
Publié le 16 avril 2025

Les États-Unis Le ministère de la Défense (DoD) a franchi une étape importante vers la sécurisation de l'un des réseaux les plus étendus et les plus sensibles au monde, le réseau d'information du ministère de la Défense (DoDIN), grâce à son système Comply-to-Connect (C2C). cadre. DoDIN couvre plus de 15 000 environnements non classifiés, classifiés et basés sur le cloud et fait face à près de 800 millions d'incidents de cybersécurité chaque jour. C2C est une initiative fondamentale dans le cadre du parcours Zero Trust du DoD, conçue pour garantir une visibilité et une protection complètes de tous les actifs, traditionnels et non traditionnels, connectés à son vaste réseau.

En appliquant les principes de confiance zéro, tels que l'accès au moindre privilège, C2C identifie, authentifie et évalue tous les appareils et utilisateurs tout en automatisant les fonctions de sécurité telles que la correction et la surveillance continue. Avec le C2C, le DoD vise à passer d’une préparation basée sur des cases à cocher à une approche durable et automatisée de la cybersécurité. Comme en témoignent les résultats améliorés des inspections de cyber-préparation et les gains d’efficacité opérationnelle dans les bases militaires, le C2C a déjà un impact significatif .

Le C2C n’est pas seulement un cadre : c’est un changement transformateur dans la manière dont le DoD défend ses infrastructures critiques. Avec l’escalade des cybermenaces à l’échelle mondiale et la complexité croissante de la gestion des accès dans les environnements hybrides, le C2C est plus important que jamais. Il jette les bases de mesures de sécurité plus intelligentes et plus efficaces, alignées sur les principes de confiance zéro.

Défis liés à la conformité pour la connexion

Alors que le DoD s’efforce de mettre en œuvre le C2C, il est confronté à de nombreux défis. L’un des obstacles les plus pressants est l’ampleur et la complexité du DoDIN. La gestion de la sécurité sur un réseau d’entreprise aussi étendu nécessite des outils avancés capables de surveiller, d’automatiser et de sécuriser une large gamme d’appareils et de systèmes, notamment des systèmes de contrôle industriel, des plates-formes logistiques et des technologies opérationnelles.

Un autre défi majeur est l’augmentation des violations liées à l’accès, ce qui rend les solutions d’accès fiables essentielles. Les attaquants exploitent de plus en plus le trafic chiffré pour masquer des charges utiles malveillantes, introduisant ainsi des couches de complexité supplémentaires.

Enfin, garantir une adoption rapide du C2C dans le cadre de la confiance zéro exige une intégration transparente avec les systèmes existants, des stratégies de chiffrement robustes et une application unifiée des politiques. Les agences doivent surmonter ces obstacles pour atteindre la visibilité et l’automatisation de la sécurité nécessaires au succès du Zero Trust.

Comment F5 peut contribuer au C2C et au Zero Trust

Adopter le Zero Trust nécessite un écosystème complet de solutions qui traitent de la visibilité des appareils, de l’accès sécurisé et de la protection des application , exactement ce que F5 apporte. En tirant parti des capacités spécialisées de F5, les agences peuvent surmonter les défis de la mise en œuvre du C2C tout en perfectionnant leur posture de cybersécurité sur une gamme de points d’entrée potentiels et de surfaces d’attaque.

  1. Points finaux : Accès aux applications de confiance avec F5 BIG-IP Access Policy Manager (APM)
    Le contrôle d’accès est un pilier essentiel du Zero Trust. BIG-IP APM simplifie et centralise l'accès aux applications, aux API et aux données dans les environnements cloud et sur site. Il offre une authentification moderne, une authentification unique (SSO) et une expérience utilisateur cohérente, le tout dans un cadre de sécurité renforcé optimisé par F5 BIG-IP Identity Aware Proxy (IAP). Pour les agences fédérales, BIG-IP APM améliore la validation d'accès en affichant des bannières d'avertissement personnalisées, en prenant en charge des informations d'identification fortes et en interrogeant les attributs des utilisateurs pour appliquer l'accès au moindre privilège.

    De plus, BIG-IP APM fournit des contrôles avancés d'intégrité des clients, garantissant la conformité des points de terminaison avec les normes de sécurité gouvernementales telles que le système de sécurité basé sur l'hôte (HBSS) et vérifiant l'utilisation de l'équipement fourni par le gouvernement (GFE). Cette approche globale permet aux agences de se protéger contre les accès non autorisé et d’améliorer la sécurité des terminaux, un aspect essentiel de l’initiative C2C.
  2.  Infrastructure réseau: Sécurisation du trafic crypté
    Alors que le cryptage SSL/TLS devient la norme, les acteurs malveillants l’utilisent fréquemment pour masquer leurs attaques. Pour résoudre ce problème, F5 propose des solutions de visibilité SSL qui décryptent/cryptent le trafic, éliminent les angles morts et appliquent une orchestration basée sur des politiques sur l'ensemble de la chaîne de sécurité. En sécurisant le trafic crypté entrant et sortant, F5 permet aux agences d'améliorer la visibilité tout en empêchant les menaces de contourner les contrôles de sécurité, s'alignant parfaitement sur les objectifs du C2C et du Zero Trust.
  3. Applications: Sécurité de couche 7 pour les applications critiques
    Les organisations gérant des centaines d’ applications, la sécurité de la couche applicative est plus importante que jamais. F5 fournit des solutions avancées de pare-feu application Web (WAF) qui protègent contre une gamme de menaces, notamment les attaques par déni de service distribué (DDoS) de couche 7, les attaques API et les exploits basés sur les informations d'identification. L'analyse comportementale est appliquée en permanence pour garantir que les applications restent saines et sécurisées, soutenant les stratégies de confiance zéro des agences en sécurisant les applications critiques et basées sur le cloud.
  4. Services d'identité et partenariats d'intégration
    Zero Trust est ancré dans la vérification d’identité et les solutions F5 s’intègrent parfaitement aux fournisseurs de confiance tels que Microsoft, Okta et Ping. Ce partenariat renforce les services d’identité pour les applications critiques, les plateformes SaaS et les services basés sur le cloud, offrant une expérience utilisateur unifiée et sécurisée. En comblant les lacunes d’identité dans divers environnements, F5 garantit que les agences maintiennent des capacités de confiance zéro solides et évolutives.

La voie à suivre

Avec le C2C comme fondement, le DoD fait des progrès audacieux vers un écosystème de confiance zéro, visant une mise en œuvre complète dès que possible. Cependant, réaliser la vision du zéro confiance nécessite non seulement de la diligence, mais également les bons outils et l’expertise. F5 est particulièrement bien placé pour aider les agences à traverser cette transition transformatrice, en proposant des solutions évolutives et sécurisées sur les points de terminaison, les réseaux et les applications.

Qu'il s'agisse de se défendre contre les violations liées à l'accès, de gérer le trafic crypté ou de renforcer les applications, les solutions F5 s'alignent sur les besoins opérationnels des agences fédérales. En s'associant à F5, les agences peuvent surmonter les défis C2C et accélérer leur parcours vers un environnement résilient et sans confiance qui sécurise à la fois les réseaux d'aujourd'hui et les systèmes critiques de demain.

Découvrez comment les solutions F5 peuvent vous aider avec le Zero Trust .