closeVideo
mirada al Interior de uno de los del Ejército de más orgullo y más fuerte unidades
Potencia Jugador de la Semana: Presidencial Saludo de la Batería
El Ejército de estados UNIDOS está trabajando para ambas aprovechan las ventajas de la migración a la nube y, simultáneamente, garantizar la seguridad de los datos, teniendo en lo que podría caracterizarse como una paradoja.
la migración a la Nube, que se está expandiendo en todo el servicio a la velocidad del rayo, naturalmente, trae una gran cantidad de sin precedentes, tales como ventajas más comunes de acceso a datos, de un mayor intercambio de información y lo que podría llamarse una casi instantánea capacidad para tirar hacia abajo los datos necesarios para hacer que el tiempo de combate sensible decisiones. Por ejemplo, varios nodos a través de una dispersa ataque de la formación podría acceder simultáneamente a la inteligencia vital almacenada en un servidor centralizado. La ventaja de la nube es a menudo descrito como «centralizado» de la información con «descentralizado» la creación de redes, la ejecución y la transmisión de la información.
«Municiones de sensores, vehículos aéreos son sensores… acabo de ver una gran cantidad de sensores. Todo se reduce a los datos. Cuando se habla de la nube, se trata de tener un lugar para que los datos para ir a donde sea exitosa. Todos los que los datos disponibles y, a continuación, se trata de tener la capacidad de obtener el derecho de salida de datos de la nube a la derecha de disparos a través de la derecha C2 [Comando y Control] nodo, de modo que, a continuación, usted no tiene que estos grandes requerimientos de ancho de banda en cada plataforma en todas partes,» el General John Murray, el Comandante del Ejército de Futuros de Comandos, dijo que El Interés Nacional en una entrevista.
PENTÁGONO ENFOQUES MASIVA de la NUEVA IA de la MÁQUINA, el APRENDIZAJE de AVANCE
Murray, y su homólogo de Bruce Jette, Asistente del Secretario de la armada (Adquisición, Logística y Tecnología), están trabajando para acelerar la migración a la nube, mientras que también la compensación de riesgos de seguridad adicionales potencialmente introducido por el proceso. Además masivo de expedir crucial warzone red, la nube también puede presentar vulnerabilidades en virtud de que no hay acceso generalizado de los posibles intrusos deben de ser capaz de romper un único punto de entrada. Parte de la respuesta o de aproximación a este reto, con la intención de maximizar la nube de beneficio, mientras que la reducción del riesgo, es la implementación de transferencia de datos de la organización y a la escala.
UN Ejército de los estados UNIDOS de Combate de la Insignia de la Acción es depositado en el uniforme de un soldado durante una ceremonia de entrega de premios para los soldados con el 4to Escuadrón 2º Regimiento de Caballería el 7 de Marzo de 2014 cerca de Kandahar, Afganistán. (Foto por Scott Olson/)
«Si usted piensa acerca de lo que es la nube, es un servidor con unidades de disco duro que puede ejecutar programas de forma remota o la transferencia de datos a través de la red. Yo no siempre desea descargar todos los datos, pero sólo la información más apropiada,» Jette le dijo Al Interés Nacional en una entrevista.
Jette se explica el doble enfoque en términos de la transferencia de datos desde la «trinchera para el Pentágono» en una forma de supervivencia, un esfuerzo que se beneficia de manera eficiente la estructuración de los datos. Parte de este énfasis es informado y fortalecido por el rápido crecimiento de las aplicaciones de la IA y equipo de automatización, que al instante se puede reunir, discernir y organizar datos que podrían ser más en la necesidad de un determinado escenario de combate. Avanzada, de alta velocidad de los algoritmos de instantáneo o de cerca el acceso en tiempo real a grandes conjuntos de datos puede rebotar las solicitudes o nueva información contra la aparentemente ilimitada cantidad de información, realizar rápidamente la necesaria analytics y priorizar los datos necesarios para un escenario específico. Esto no sólo simplifica la comunicación, pero también impide piscinas más grandes de datos puedan ser más vulnerables a los enemigos de la penetración.
NUEVO PEQUEÑO de la FUERZA AÉREA de los SATÉLITES PODÍAN CONTRARRESTAR los CHINOS ESPACIO de ARMAS
Por ejemplo, una pequeña, desmonta una unidad de infantería en movimiento podría tener la oportunidad de acceder de inmediato a combatir la crítica de la inteligencia a datos almacenados en un lejano sistema informático; tal vez no son los documentos relativos a las armas enemigas, movimientos o histórico tendencias potencialmente de gran valor para las fuerzas atacantes. La conectividad de la nube puede masivamente impacto de la táctica ecuación en circunstancias como esta, a la vez que reduce la necesidad de un gran posición de la huella de hardware.
«Por la correcta escala donde se conservan los datos y lo mucho que replicar y actualización de los protocolos puede mitigar muchas de las cuestiones de riesgo que hay hoy en día,» Jette dijo.
Además, como parte de esta ecuación completa, hay casos en donde la utilización de la nube pueden añadir otras prestaciones de la seguridad a través de actualizaciones de software y el aumento de la virtualización. Por ir más allá de un mayor enfoque singular en el perímetro de seguridad o de hardware, la ciberseguridad iniciativas pueden tener un amplio alcance a través de la nube a través de virtualizado mejoras. En esencia, las actualizaciones de software puede afectar a toda la red en comparación con un poco más-aplicación configurada.
Jette, quien supervisa en algún lugar entre los 600 y los 800 programas de adquisición, se dirigió a la ahora de larga data ASA ALT (Secretario adjunto del Ejército de Adquisición, Logística y Tecnología) esfuerzo de ingeniero en cibernética de la resiliencia en los sistemas técnicos temprano en el proceso de desarrollo; la intención de la iniciativa es para anticiparse a las amenazas, se endurecen las armas funcionalidad y garantizar los prototipos están diseñados para cumplir con los requisitos de umbral que finalmente tendrá que llegar antes del combate.
haga CLIC AQUÍ PARA OBTENER LA FOX NEWS APP
«En la ciberseguridad lado tenemos un gran esfuerzo en los firewalls, las capas de defensas, las capas de detección defensas de cifrado en tránsito y en reposo por lo que la ciberseguridad es preeminente en nuestra aplicación de estos tipos de sistemas,» dijo.
— Kris Osborn es el Editor general de Guerrero Maven y El Editor de Defensa de Los Intereses Nacionales —