Lors de la conférence Advanced Technology Academic Research Center et Federal Mobility Group mardi, des experts du gouvernement et de l’industrie ont discuté de l’impact de la 5G sur le cloud, soulignant comment les deux technologies fonctionnent main dans la main et peuvent être utilisées pour d’autres missions d’agence. Plus précisément, les experts ont noté que les deux contribuent à améliorer l’efficacité de l’agence, car l’intégration de la 5G au cloud réduit la latence, améliore les communications et améliore le traitement et le stockage des données.

Les panélistes comprenaient : le Dr Thomas Osborne, directeur du National Center for Collaborative Healthcare Innovation au US Department of Veterans Affairs ; Brian Merrick, directeur des programmes cloud au Département d’État ; et Kevin McFadden, architecte commercial 5G en chef de Cisco Systems pour le secteur public américain/gouvernement fédéral.

Osborne a noté que la VA utilise la 5G pour améliorer la façon dont elle utilise les données qu’elle collecte. Pour ce faire, il a déclaré que la VA « utilisera ces grandes infrastructures pour déplacer plus de données plus rapidement, afin de nous permettre de faire des choses que nous ne faisons actuellement que de manière limitée, ou en nous permettant de faire des choses que nous pourrions faire ». dont je rêvais avant.

Merrick a déclaré qu’avec les sites du département d’État au pays et à l’étranger, l’agence s’efforce de «construire notre environnement multi-cloud… nous avons également considérablement augmenté les investissements dans les capacités d’analyse de données et nous envisageons donc vraiment la 5G pour apporter en quelque sorte toutes ces capacités ensemble et poussez cette capacité hors du siège.

Il a ajouté : « plutôt que de considérer la 5G comme une sorte de pilote distinct, si vous voulez, nous la voyons en quelque sorte comme une sous-couche pour nous aider à atteindre l’échelle et la vitesse. De toute évidence, nous devons sécuriser certaines des choses sur lesquelles nous travaillons également. Au fur et à mesure que cette infrastructure prolifère, [it] commence vraiment à mettre notre cybersécurité et nos voisins à égalité avec nos capacités sur site. C’est quelque chose qui sera documenté dans notre stratégie cloud. Afin d’exploiter réellement ces environnements, nous devons commencer à passer à davantage de plates-formes sans code, beaucoup plus [software-as-a-service]beaucoup plus de sécurité dans le cloud, de gestion de la posture, tous ces types de choses doivent fonctionner ensemble.

Publicité

Pendant ce temps, McFadden a détaillé comment la 5G changerait l’expérience utilisateur.

« Je pense que nous avons vu beaucoup de défis de la part des transporteurs commerciaux, essayant de démontrer un changement d’expérience utilisateur [with the use of 5G]… Une partie de cela va être les transporteurs commerciaux réorganisant ce qu’ils font avec la 5G, ainsi que cette dichotomie que nous verrons entre la 5G privée et la 5G publique », a-t-il déclaré. « Ce que je veux dire par là, c’est qu’il y a beaucoup de discussions en ce moment sur la façon dont la 5G pourrait réellement faire partie de votre solution d’entreprise, au lieu d’être consommée par un opérateur commercial. Lorsque je suis dans une agence gouvernementale ou même dans un environnement commercial, que puis-je faire avec la 5G que je ne pourrais pas faire avec le WiFi ou avec l’opérateur commercial ? »

Selon Cisco, « La 5G fait passer la connectivité au niveau supérieur en offrant aux clients des expériences connectées depuis le cloud. » De plus, à mesure que la 5G continue d’être déployée et que le cloud computing est étendu à la périphérie, cela permettra aux technologies de fonctionner ensemble et d’aider à stocker et traiter efficacement les données, comme l’a noté Google.

« Cela nous donne l’opportunité, aussi vite que nous arrivons sur le réseau, d’être en mesure de travailler pour réellement quitter le réseau aussi rapidement que possible pour vos applications », a déclaré McFadden. « Et cela vient aussi du concept de cloud. Si je peux livrer le cloud par opposition à cette rampe de sortie du réseau 5G à la rampe d’accès de l’environnement cloud, vous obtiendrez la meilleure expérience utilisateur.… L’autre élément est que la 5G devient plus décentralisée et désagrégés, nous pouvons toujours avoir ces agrégations centrales, ces points de renseignement centraux pour les réseaux nationaux, mais les capacités d’appliquer la politique, d’appliquer le calcul de sécurité[ation] au bord, c’est la thèse générale.

Merrick a fourni des exemples de cas d’utilisation pour développer les capacités 5G, telles que le partage plus rapide d’informations et de données sur divers sites. Pour Osborne, cela aiderait la VA à « partager des données entre différents groupes » et à améliorer ses soins de santé.

« Ce que le réseau nous permet de faire avec l’informatique de pointe, c’est que le réseau devient l’ordinateur », a déclaré Osborne. « Et ainsi, ces appareils peuvent réduire leur taille, ils peuvent devenir plus adaptables, ils peuvent produire plus de résultats et peuvent faire plus avec des enjeux plus petits. »

McFadden a ajouté que le composant de sécurité est également important, en particulier pour les architectures commerciales prêtes à l’emploi et ouvertes, comme l’a mis en garde la Cybersecurity and Infrastructure Security Agency pour une approche décentralisée et désagrégée.

La souveraineté des données – le concept selon lequel les données sont soumises aux lois et règles de l’endroit où elles sont collectées – serait également affectée dans un tel environnement.

« Il y a en fait un cas extrême de cela, en particulier [when you] commencer à envisager de mettre l’infrastructure directement dans les locaux du gouvernement ou dans la base militaire ou dans l’environnement des clients », a déclaré McFadden. « Maintenant, je peux accéder au réseau et quitter le réseau dans l’environnement du client, et cela devient très intéressant car vous n’avez plus besoin d’envoyer des données à un tiers et de vous soucier des vulnérabilités associées à cela. »

Merrick a noté que l’approche « intelligente » pour le Département d’État serait de se concentrer sur un modèle de défense en profondeur.

« [That means] nous assurer que nous maîtrisons bien les clés des données, quel que soit leur emplacement, que les données sont correctement cryptées en fonction du niveau de sécurité dont nous disposons pour ces données et que nous réfléchissons à l’endroit où nous acheminons ce trafic autant que nous pouvons contrôler », a-t-il déclaré.

Rate this post
Publicité
Article précédentLa nouvelle forme de bête de Gohan dans DBS : Super Hero, expliqué !
Article suivantTORRENT ENERGY CO (TREN) – Trend Innovations Holding Inc. est en pourparlers pour acheter de nouvelles sources pour l’application Thy News

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici