closeVideo

aperçu de l’Intérieur de l’un de l’Armée de terre le plus fier et le plus fort unités

Alimentation Joueur de la Semaine: présidence de la république Salue la Batterie

L’Armée AMÉRICAINE travaille à la fois de tirer parti des avantages de la migration vers le nuage et, simultanément, de garantir la sécurité des données, en prenant à ce qui pourrait être caractérisé comme un paradoxe.

de migration vers le Nuage en pleine expansion à travers le service à la vitesse de l’éclair, naturellement apporte une foule d’précédemment avantages sans précédent comme le plus omniprésent de l’accès aux données plus large partage de l’information et ce qui pourrait être appelé une quasi-instantané capacité à tirer vers le bas les données nécessaires pour rendre sensible au temps du combat des décisions. Par exemple, plusieurs nœuds à travers la dispersion de l’attaque de formation peuvent simultanément accéder à des informations vitales stockées sur un serveur centralisé. Le nuage avantage est souvent décrit comme “centralisé” informations “décentralisé” la mise en réseau, l’exécution et la transmission de l’information.

“sous-Munitions sont des capteurs à air des véhicules, les capteurs… je viens de voir une multitude de capteurs. Il s’agit de données. Quand vous parlez du nuage, il est à propos d’avoir un endroit pour que les données pour aller là où il est couronné de succès. Toutes les données doit être disponible et puis il est tout au sujet d’avoir la capacité d’obtenir les bonnes données à partir de la nuée à la droite de tir à travers le droit C2 [Commande et de Contrôle] nœud, de sorte que vous n’avez pas ces énormes besoins en bande passante sur chaque plate-forme partout,” le Général John Murray, Commandant de l’Armée de terre, des contrats à Terme de Commande, a déclaré à L’Intérêt National, dans une interview.

PENTAGONE APPROCHES MASSIVE de la NOUVELLE IA, l’APPRENTISSAGE automatique PERCÉE

Murray, et son homologue Bruce Jette, Secrétaire Adjoint de l’Armée de terre (Acquisition, de la Logistique et de la Technologie), travaillent en collaboration pour accélérer la migration vers le nuage tout en compensant les risques de sécurité supplémentaires potentiellement introduites par le processus. En plus massivement accélérer crucial zone de guerre mise en réseau, l’informatique en nuage peut également présenter des vulnérabilités en vertu de la généralisation de l’accès pour les intrus potentiels devraient-ils être en mesure de violation d’un point d’entrée unique. Une partie de la réponse ou de l’approche à ce défi, le but de maximiser le cloud bénéficier d’une réduction des risques, est la mise en œuvre de transfert de données de l’organisation et de la mise à l’échelle.

l’Armée AMÉRICAINE Action de Combat Badge épinglé sur l’uniforme d’un soldat lors d’une cérémonie de remise des prix pour les soldats du 4e Escadron du 2e Régiment de Cavalerie, le 7 Mars 2014, près de Kandahar, en Afghanistan. (Photo par Scott Olson/)

“Si vous réfléchissez à ce qu’un nuage, c’est un serveur avec des disques durs qui peuvent exécuter des programmes à distance ou de transférer des données via un réseau. Je n’ai pas toujours envie de télécharger toutes les données, mais seulement les informations les plus pertinentes,” Jette a dit à L’Intérêt National, dans une interview.

Jette, a expliqué le double approche en termes de transfert de données à partir du “trou du Pentagone” dans une façon de survivre, un effort qui bénéficie de structurer efficacement les données. Une partie de cet accent est informé et renforcé par la croissance rapide des applications de l’IA et de l’ordinateur de l’automatisation qui peut instantanément recueillir, de discerner et d’organiser des données qui pourraient être le plus dans le besoin pour un scénario de combat. Avancé, à haut débit algorithmes instantanée ou à proximité en temps réel l’accès à de vastes piscines de données peut rebondir les demandes de renseignements nouveaux ou contre apparemment sans limites des quantités d’informations, d’effectuer rapidement le besoin d’analytique et de hiérarchiser les données nécessaires pour un scénario spécifique. Non seulement cela simplifie la communication, mais également de prévenir de plus grands bassins de données d’être plus vulnérables à l’ennemi de la pénétration.

PETITE NOUVELLE de l’US AIR FORCE SATELLITES de CONTRE SPATIALE CHINOISE ARMES

Par exemple, une petite unité d’infanterie débarquée sur le mouvement pourrait avoir l’occasion d’accéder immédiatement à lutter contre-critique de l’intelligence des données stockées sur un système informatique; peut-être qu’il y a des documents relatifs aux armes de l’ennemi, les mouvements ou tendances historiques peuvent être d’une grande valeur à l’attaque de forces. La connectivité Cloud peut avoir un impact massif de la tactique de l’équation dans des circonstances de ce genre, tout en réduisant la nécessité pour une grande avant-positionné empreinte de matériel.

“Par une bonne mise à l’échelle où vous conserver les données et la façon dont beaucoup vous reproduire et mettre à jour les protocoles vous pouvez atténuer beaucoup de questions de risque qui sont là aujourd’hui,” Jette a dit.

en outre, dans le cadre de cette équation complète, il y a des cas où l’utilisation du cloud peut ajouter d’autres prestations de la sécurité par le biais de mises à jour logicielles et l’augmentation de la virtualisation. En allant au-delà d’une plus singulier accent sur la sécurité du périmètre ou de matériel, la cybersécurité initiatives peuvent avoir une grande portée dans le cloud grâce à virtualisé améliorations. En essence, mises à jour logicielles peuvent avoir un impact sur tout le réseau par rapport à un plus étroitement configuré à la demande.

Jette, qui supervise quelque part entre 600 et 800 programmes d’acquisition, adressée à la désormais longue date de l’AAS ALT (Secrétaire Adjoint de l’Armée de l’Acquisition, de la Logistique et de la Technologie) de l’effort de l’ingénieur cyber-résilience dans les systèmes techniques, tôt dans le processus de développement; l’intention de l’initiative est d’anticiper les menaces, durcir les armes de la fonctionnalité et de s’assurer prototypes sont conçus pour répondre aux exigences seuil en fin de compte, à atteindre avant le combat.

CLIQUEZ ICI POUR OBTENIR LA FOX NEWS

“Sur la cybersécurité côté, nous avons une vaste effort dans les pare-feux, des couches, des défenses, des couches de détection des défenses de chiffrement en transit et au repos, de sorte cybersécurité est une référence dans notre application de ces types de systèmes,” dit-il.

— Kris Osborn est le directeur de la rédaction du Guerrier Maven et La Défense de l’Éditeur de L’Intérêt National —