Apporter la puissance de l’informatique de pointe aux agences fédérales

NRZ.Digital
0 0

Dans la science-fiction, de Star Trek à Guerres des étoiles, les protagonistes tiennent toujours dans leurs mains de petits appareils qu’ils utilisent pour diagnostiquer des maladies, lancer des hologrammes ou tirer sur des ennemis. C’est génial, mais pour les geeks parmi nous, nous voulons savoir ce qui alimenterait tous ces appareils et ces données? C’est un bel exemple de l’importance du réseau sous-jacent et de l’edge computing, porté au nième niveau.

Nous n’en sommes peut-être pas encore là, mais l’informatique de pointe commence à faire une grande différence dans les affaires du gouvernement. Mettre une quantité croissante de puissance de traitement entre les mains des travailleurs de première ligne qui exécutent des tâches critiques offre de nombreux avantages, surtout s’ils n’ont pas à retourner dans un endroit central pour effectuer tous les travaux de traitement lourds.

Encouragés par les directives de l’exécutif et du Congrès à moderniser leurs systèmes et capacités informatiques, les agences civiles et militaires cherchent à optimiser leur efficacité tout en élargissant leur capacité à servir le public. Les agences fédérales transforment leurs opérations en utilisant des stratégies numériques qui leur permettent d’être connectées aux citoyens, aux autres agences et aux partenaires du secteur privé à tout moment, pratiquement partout dans le monde. Une des grandes clés de leur succès est la quantité de données et de puissance de traitement que les agences gouvernementales peuvent pousser à l’extrême, donnant aux travailleurs la puissance de calcul dont ils ont besoin quand ils en ont besoin, et tout aussi important, là où ils en ont besoin.

La pandémie transforme le lieu de travail en espace de travail

Historiquement, le gouvernement fédéral a tardé à adopter des avancées informatiques qui auraient permis des changements dans leurs espaces de travail. Le concept de travail à distance – ou de travail à domicile – ne cadrait pas bien avec l’infrastructure existante de la plupart des agences. Cela a changé en 2020, car tout comme le secteur privé, le gouvernement a envoyé ses employés chez eux pour faire du télétravail afin de les protéger lorsque la pandémie COVID-19 a frappé.

Mais le secteur public a des préoccupations spécifiques et uniques en matière de sécurité, d’accès à l’information et de réponse rapide à des événements en évolution rapide. Les informations privées des citoyens, la sécurité nationale et les données relatives à l’application de la loi doivent toutes être protégées, tandis que les réseaux sous-jacents eux-mêmes doivent être protégés contre les intrusions rendues plus possibles par la vaste expansion des points d’entrée potentiels associés à une main-d’œuvre distante.

Du coté positif, employés fédéraux travaillant à domicile obtenir les avantages d’une plus grande flexibilité dans leur vie, moins de temps perdu sur les déplacements et la possibilité de se concentrer davantage sur des projets importants sans les distractions typiques d’un environnement de bureau. Cela aide également les agences à conserver des employés hautement performants, car bon nombre des personnes les plus compétentes et les plus talentueuses sur le plan technique ne veulent pas faire la navette pendant des heures juste pour s’asseoir dans une petite cabine, et n’auraient pas besoin de le faire dans de nombreux emplois équivalents dans le secteur privé.

Mais les télétravailleurs utilisent généralement des systèmes informatiques grand public qui peuvent ne pas être équipés des mesures de sécurité appropriées. Et les protections de cybersécurité centralisées – administrées à partir d’un centre de données sur site ou du cloud – peuvent avoir trop de latence pour réagir rapidement et efficacement contre les cyberattaques naissantes à ces nouvelles limites du réseau avant que les systèmes ne soient compromis.

Prix ​​militaires Edge computing – avec sécurité

La tendance à l’informatique de pointe dans l’armée est prononcée et efficace. Comment mieux habiliter les troupes dans l’espace de combat qu’en fournissant une capacité de calcul significative directement sur les lieux?

Cependant, pour conserver cet avantage sur le champ de bataille, les membres de l’espace des combattants doivent avoir la certitude que leurs informations sont à la fois exactes et sûres. Cela nécessite d’utiliser une combinaison de faible latence, de surveillance continue, de capacités de protection de périmètre améliorées, de gestion automatisée des correctifs et d’analyse de données volumineuses pour renforcer la connaissance de la situation de la cybersécurité et les défenses associées.

Intégrez la sécurité à la périphérie du réseau

Dans ces scénarios, le gouvernement met l’accent sur une sécurité élevée et une faible latence comme facteurs clés de leur succès. Exploiter une capacité de type cloud à la périphérie répond à ces deux problèmes: les applications peuvent s’exécuter beaucoup plus près de l’endroit où elles sont réellement utilisées et les réponses de sécurité peuvent passer à l’action immédiatement.

Les solutions de sécurité Lumen® pour la périphérie peuvent protéger les appareils des utilisateurs distants, les applications mobiles, les applications Web distribuées, ainsi que la distribution et l’optimisation du contenu, rapprochant ainsi le traitement et le stockage des données du lieu de résidence des travailleurs à domicile.

Pour les militaires, de vastes quantités de données peuvent être acquises à la périphérie et mises en scène dans un «camp de base de données» en utilisant la capacité de stockage en tant que service. Un certain niveau de traitement peut être appliqué à ce niveau du camp de base, de sorte que les bonnes données peuvent être transmises de manière rentable aux moteurs de données intelligents du ministère de la Défense à des fins d’analyse. Au fur et à mesure que les informations sont collectées, les algorithmes et la logique de contrôle peuvent ensuite être redéployés vers la périphérie, permettant des actions en temps réel basées sur ces informations.

Dans les deux cas, les administrateurs système bénéficient d’un contrôle complet au niveau du code sur les configurations de charge de travail, les tests et le déploiement global. Ils peuvent exécuter des charges de travail en toute sécurité, en définissant la périphérie à l’aide de métriques conviviales DevOps, de la surveillance des journaux et des alertes pour un dépannage continu.

Les robustes pare-feu d’applications Web (WAF), la gestion des bots et le service de protection des API de Lumen, accompagnés de l’un des plus grands déploiements DDoS au monde, fournissent une sécurité automatisée, intégrée et transparente, informée par des informations sur les menaces de haute qualité pour aider à protéger et accélérez les expériences d’application pour les utilisateurs finaux.

Qu’elles soient militaires ou civiles, les agences fédérales récoltent les avantages d’une latence réduite pour les applications de contrôle et la réponse de sécurité en tirant parti des capacités de calcul de périphérie. Ils bénéficient d’une sécurité basée sur la périphérie pour les données sensibles. Ils réduisent leurs coûts de réseau en ne transportant que les données pertinentes vers le cloud. Et ils bénéficient d’une infrastructure technologique plus résiliente – dont tout le monde a appris l’importance en 2020.

Découvrez comment les solutions Lumen Edge peuvent vous aider à acquérir, analyser et agir sur les données pour aider à protéger vos systèmes contre les cybermenaces et à améliorer les services aux utilisateurs finaux et aux citoyens à la périphérie du réseau.

Apprendre encore plus

Ce contenu est fourni à titre informatif uniquement et peut nécessiter des recherches et des justifications supplémentaires de la part de l’utilisateur final. De plus, les informations sont fournies «telles quelles» sans aucune garantie ou condition d’aucune sorte, expresse ou implicite. L’utilisation de ces informations est aux risques et périls de l’utilisateur final. Lumen ne garantit pas que les informations répondront aux exigences de l’utilisateur final ou que la mise en œuvre ou l’utilisation de ces informations entraînera le résultat souhaité pour l’utilisateur final. Ce document représente les produits et offres de Lumen à la date d’émission. Les services ne sont pas disponibles partout. Clients professionnels uniquement. Lumen peut modifier ou annuler des produits et services ou remplacer des produits et services similaires à sa seule discrétion sans préavis. © 2021 Lumen Technologies. Tous les droits sont réservés.



Happy
Happy
0
Sad
Sad
0
Excited
Excited
0
Sleppy
Sleppy
0
Angry
Angry
0
Surprise
Surprise
0

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

Laisser un commentaire

Next Post

Comment réaliserons-nous un vol neutre en carbone à l'avenir?

L’aviation neutre en carbone et l’utilisation de combustibles fossiles ne s’excluent pas mutuellement. Crédits: Shutterstock L’aviation neutre en carbone est possible, mais à l’avenir, les avions continueront probablement à être alimentés par des combustibles fossiles. Le CO2 ils émettent doivent être systématiquement stockés sous terre. C’est la plus économique des […]

Abonnez-vous maintenant