ブログ

コンプライアンス遵守による接続: F5でゼロトラスト基盤を構築

チャド・デイビス サムネイル
チャド・デイビス
2025年4月16日発行

米国 国防総省(DoD)は、世界で最も広範かつ機密性の高いネットワークの一つである国防総省情報ネットワーク(DoDIN)のセキュリティ確保に向けて、コンプライアンス・トゥ・コネクト(C2C)を通じて重要な一歩を踏み出した。 フレームワーク。 DoDIN は、15,000 を超える非機密、機密、クラウドベースの環境にまたがり、毎日 8 億件近くのサイバーセキュリティ インシデントに直面しています。 C2C は、国防総省のゼロ トラスト ジャーニーにおける基礎となる取り組みであり、広大なネットワークに接続されたすべての資産 (従来型と非従来型) の包括的な可視性と保護を確保するように設計されています。

C2C は、最小権限アクセスなどのゼロ トラストの原則を適用することで、すべてのデバイスとユーザーを識別、認証、評価し、修復や継続的な監視などのセキュリティ機能を自動化します。 C2C により、国防総省はチェックボックス主導の準備態勢から、サイバーセキュリティに対する持続可能で自動化されたアプローチへの移行を目指しています。 サイバー準備状況の検査スコアの向上や軍事基地全体の運用効率の向上に反映されているように、 C2C はすでに大きな影響を及ぼしています

C2C は単なるフレームワークではなく、国防総省が重要なインフラを防衛する方法に変革をもたらすものです。 サイバー脅威が世界的に拡大し、ハイブリッド環境でのアクセス管理がますます複雑化する中、C2C はこれまで以上に重要になっています。 これは、ゼロ トラストの原則に沿った、よりスマートで効果的なセキュリティ対策の基盤となります。

コンプライアンス遵守における課題

国防総省は C2C の実装に取り組む中で、数多くの課題に直面しています。 差し迫った障害の 1 つは、DoDIN の規模と複雑さです。 このような大規模な企業ネットワーク全体のセキュリティを管理するには、産業用制御システム、物流プラットフォーム、運用テクノロジーなど、幅広いデバイスとシステムを監視、自動化、保護できる高度なツールが必要です。

もう一つの大きな課題は、アクセス関連の侵害が増加していることであり、信頼できるアクセス ソリューションが不可欠になっています。 攻撃者は、悪意のあるペイロードを隠すために暗号化されたトラフィックを悪用するケースが増えており、複雑さがさらに増しています。

最後に、ゼロ トラスト フレームワークの下で C2C を迅速に導入するには、既存のシステムとのシームレスな統合、堅牢な暗号化戦略、統一されたポリシーの適用が必要です。 政府機関は、ゼロ トラストの成功に必要な可視性とセキュリティの自動化を実現するために、これらのハードルを克服する必要があります。

F5がC2Cとゼロトラストにどのように貢献できるか

ゼロ トラストを採用するには、デバイスの可視性、安全なアクセス、applicationの保護に対応する包括的なソリューション エコシステムが必要です。これはまさに F5 が提供するものです。 F5 の専門的な機能を活用することで、政府機関は C2C 実装の課題を克服し、さまざまな潜在的なエントリ ポイントと攻撃対象領域にわたってサイバーセキュリティ体制を成熟させることができます。

  1. エンドポイント: F5 BIG-IP アクセス ポリシー マネージャ (APM) による信頼できるアプリ アクセス
    アクセス制御はゼロトラストの重要な柱です。 BIG-IP APM クラウドおよびオンプレミス環境全体のapplications、API、データへのアクセスを簡素化し、一元化します。 最新の認証、シングル サインオン (SSO)、一貫したユーザー エクスペリエンスをすべて、F5 BIG-IP Identity Aware Proxy (IAP) による強力なセキュリティ フレームワーク内で提供します。 連邦政府機関の場合、BIG-IP APM は、カスタム警告バナーの表示、強力な認証情報のサポート、ユーザー属性のクエリによる最小限の権限アクセスの強制によって、アクセス検証を強化します。

    さらに、BIG-IP APM は高度なクライアント整合性チェックを提供し、ホスト ベース セキュリティ システム (HBSS) などの政府セキュリティ標準に対するエンドポイントの準拠を保証し、政府提供機器 (GFE) の使用を検証します。 この包括的なアプローチにより、機関は不正アクセスから保護し、C2C イニシアチブの重要な側面であるエンドポイント セキュリティを向上させることができます。
  2.  ネットワーク インフラストラクチャ: 暗号化されたトラフィックの保護
    SSL/TLS 暗号化が標準となるにつれ、悪意のある攻撃者は攻撃を隠すためにこれを頻繁に利用します。 これに対処するために、F5 はトラフィックを復号化/暗号化し、盲点を排除し、セキュリティ チェーン全体にわたってポリシーベースのオーケストレーションを適用するSSL 可視性ソリューションを提供しています。 F5 は、受信および送信の暗号化トラフィックを保護することで、脅威がセキュリティ制御を迂回するのを防ぎながら、機関の可視性を高めることを可能にします。これは、C2C とゼロ トラストの目標に完全に一致しています。
  3. applications: ミッションクリティカルなアプリのためのレイヤー7セキュリティ
    組織が何百ものapplicationsを管理する場合、アプリケーション層のセキュリティはこれまで以上に重要になります。 F5 は、レイヤー 7 分散型サービス拒否 (DDoS) 攻撃、API 攻撃、資格情報ベースのエクスプロイトなどのさまざまな脅威から保護する高度なWebapplicationファイアウォール (WAF)ソリューションを提供します。 行動分析は、アプリが健全かつ安全な状態を維持するために継続的に適用され、ミッションクリティカルなアプリケーションとクラウドベースのapplicationsの両方を保護することで、機関のゼロトラスト戦略をサポートします。
  4. アイデンティティサービスと統合パートナーシップ
    ゼロ トラストは ID 検証に根ざしており、F5 ソリューションは Microsoft、Okta、Ping などの信頼できるプロバイダーとシームレスに統合されます。 このパートナーシップにより、ミッションクリティカルなapplications、SaaS プラットフォーム、クラウドベースのサービスに対する ID サービスが強化され、統一された安全なユーザー エクスペリエンスが実現します。 F5 は、多様な環境間での ID ギャップを埋めることで、各機関が強力かつスケーラブルなゼロ トラスト機能を維持できるようにします。

今後の道筋

国防総省は、C2C を基盤として、ゼロトラスト エコシステムに向けて大胆な前進を遂げており、できるだけ早く完全実装することを目指しています。 しかし、ゼロ トラストのビジョンを実現するには、勤勉さだけでなく、適切なツールと専門知識も必要です。 F5 は、エンドポイント、ネットワーク、applications全体にわたって拡張可能で安全なソリューションを提供し、政府機関がこの変革を乗り切るのを支援する独自の立場にあります。

アクセス関連の侵害の防御、暗号化されたトラフィックの管理、applicationsの強化など、F5 ソリューションは連邦政府機関の運用ニーズに適合します。 F5 と提携することで、政府機関は C2C の課題を克服し、今日のネットワークと将来のミッションクリティカルなシステムの両方を保護する、回復力のあるゼロトラスト環境への取り組みを加速できます。

F5 ソリューションがゼロ トラストにどのように役立つかについて詳しくご覧ください。