ブログ

F5 ソリューションによる DoD のゼロ トラスト オーバーレイの強化

ボフダン・オリナレス サムネイル
ボフダン・オリナレス
2024 年 7 月 15 日公開

国防総省(DoD)は最近、ゼロトラストオーバーレイの文書を発表し、実装するための包括的なフレームワークを詳述した。ネットワーク全体にわたってゼロトラスト原則を適用します。 F5 の堅牢なセキュリティ ソリューション スイートは、国防総省のゼロ トラスト目標にシームレスに適合する高度な機能を提供し、国防総省機関がこれらの厳しい要件を満たすのを支援する独自の立場にあります。

DoD ゼロ トラスト オーバーレイの重要な側面に対する対応

1. ユーザーとデバイスのセキュリティDoD は厳格なユーザーとデバイスの認証を重視しており、不正アクセスを防ぐために継続的な検証を要求しています。 F5 のソリューションは、以下を通じて強力なユーザーおよびデバイスのセキュリティを保証します。

  • 多要素認証 (MFA): F5 は既存のID 管理システムと統合して強力な MFA を実施し、検証された担当者のみがアクセスできるようにします。[1]
  • デバイスの姿勢評価: 継続的な監視と評価により、国防総省のリアルタイム検査とパッチ適用の要件に沿って、アクセスを許可する前にすべてのデバイスがセキュリティ基準を満たしていることが保証されます。[2]

2. ネットワーク/環境セキュリティDoD のゼロ トラスト モデルでは、攻撃対象領域を最小限に抑えるために、ネットワーク アクセスとセグメンテーションを厳密に制御する必要があります。 F5 は、次の方法でこれらのニーズに対応します。

3. アプリケーション/ワークロード セキュリティアプリケーション セキュリティの確保は、国防総省のゼロ トラスト戦略の重要な要素です。 F5 は以下を通じてこれをサポートします。

  • Web アプリケーション ファイアウォール (WAF) : 受信トラフィックを検査およびフィルタリングすることで、アプリケーションをさまざまな脅威から保護し、包括的なアプリケーション セキュリティを確保します。[5]
  • API セキュリティ: F5 の包括的なAPI 管理により、アプリケーション コンポーネント間の安全で効率的な通信が保証され、アプリケーション層の保護に不可欠なものとなります。[6]

4. データ セキュリティデータ セキュリティは、DoD のゼロ トラスト アーキテクチャにおいて最も重要です。 F5 のソリューションは、以下を通じて強力なデータ保護を提供します。

  • データ暗号化: F5 はエンドツーエンドの暗号化をサポートし、保存中と転送中の両方でデータを保護し、不正アクセスや侵害を防止します。[7]
  • アクセス制御: F5 は厳格なデータ アクセス ポリシーを適用し、認証され許可されたエンティティのみが機密情報にアクセスできるようにします。[8]

5. 可視性と分析安全なゼロ トラスト環境を維持するには、継続的な監視と可視性が不可欠です。 F5 は、以下の方法で可視性と分析を強化します。

  • 包括的な監視: 高度な分析ツールは、ネットワークとアプリケーションのパフォーマンスを継続的に可視化し、異常をリアルタイムで検出して対応するのに役立ちます。[9]
  • 脅威インテリジェンス: 脅威インテリジェンス プラットフォームとの統合により、最新のセキュリティ情報に基づいて潜在的な脅威を識別し、軽減する F5 の能力が強化されます。[10]

6. 自動化とオーケストレーションセキュリティ プロセスの自動化は、効率的かつ効果的なゼロ トラストの実装に不可欠です。 F5 は、次の方法で自動化とオーケストレーションをサポートします。

  • ポリシー管理: 集中型ポリシー管理ツールにより、ネットワーク全体でセキュリティ ポリシーを一貫して適用できるようになり、国防総省の動的かつ適応型のセキュリティ対策の要件に準拠します。[12]

国防総省のゼロトラスト原則に準拠

F5 のソリューションは、DoD Zero Trust Overlays ドキュメントに記載されている厳格なセキュリティ要件を満たすように設計されています。 F5 の包括的なセキュリティ対策を実装することで、国防総省機関はセキュリティ体制を強化し、連邦基準への準拠を確保し、進化する脅威から重要な資産を保護することができます。

詳細については、 F5.comにアクセスしてお問い合わせください。

参考文献:

[1]安全なユーザー検証を確実に行うために多要素認証の必要性を強調している DoD Zero Trust Overlays セクション 2.1「ユーザー アクセス」を参照してください。

[2]リアルタイムのデバイス ポスチャ評価とコンプライアンス チェックの重要性を強調した DoD Zero Trust Overlays セクション 2.2「デバイス アクセス」を参照してください。

[3]SSL/TLS 暗号化などの安全な通信チャネルの必要性について詳しくは、DoD Zero Trust Overlays のセクション 3.1「ネットワーク セキュリティ」を参照してください。

[4]脅威の動きを制御するためのマイクロセグメンテーションの実装については、DoD Zero Trust Overlays のセクション 3.2「ネットワーク セグメンテーション」を参照してください。

[5]WAF のような堅牢なアプリケーション セキュリティ対策の必要性について概説している DoD Zero Trust Overlays セクション 4.1「アプリケーション セキュリティ」を参照してください。

[6]API 通信のセキュリティ保護の重要性を強調している DoD Zero Trust Overlays セクション 4.2「API セキュリティ」を参照してください。

[7]保存時と転送時の両方でデータを暗号化する必要性を強調している DoD Zero Trust Overlays セクション 5.1「データ セキュリティ」を参照してください。

[8]機密データを保護するために厳格なアクセス制御手段が必要であることを説明している DoD Zero Trust Overlays セクション 5.2「アクセス制御」を参照してください。

[9]ネットワークとアプリケーションのセキュリティを継続的に監視することの重要性を強調している DoD Zero Trust Overlays のセクション 6.1「可視性」を参照してください。

[10]脅威インテリジェンスを使用して脅威を積極的に防御する方法について説明している DoD Zero Trust Overlays セクション 6.2「脅威インテリジェンス」を参照してください。

[11]自動化されたセキュリティ対応メカニズムの必要性を強調している DoD Zero Trust Overlays セクション 7.1「自動化」を参照してください。

[12]集中化された一貫性のあるポリシー管理の重要性について詳しくは、DoD Zero Trust Overlays のセクション 7.2「ポリシー管理」を参照してください。