美国陆军云计划
2023-7-18 10:29:6 Author: blog.nsfocus.net(查看原文) 阅读量:34 收藏

阅读: 2

一、前言

正如《2021年陆军数字化转型战略》(ADTS)和《2019年陆军现代化战略》所述,开发和利用云是陆军现代化的基础。《美国首席信息官联邦云计算战略》和《国防部软件现代化战略》要求保持信息优势并提供决策优势,为此,陆军必须利用云智能和云原生数字技术,为“2030年陆军”(Army of 2030)打造一条可持续的战略道路。美国陆军以数据为中心,具备先进的杀伤力、强大的生存能力和速度——在正确的时间为官兵提供正确的信息,以评估风险、优化战力、充分利用国家手段,并在各级组织中取得决策主导权。

基于之前的《2020年陆军云计划》的愿景,《2022年陆军云计划》为陆军的未来行动提供了战略性方法,以扩展和运营cARMY云,支持作战人员。该方法以安全、韧性和可扩展的方式从美国大陆(CONUS)数据中心的合理化和优化扩展到美国本土外(OCONUS)的战术部署。

陆军致力于减少其数据中心占地面积、推行集中化运营以加速云现代化,以及采用创新的数字技术,以有力推动ADTS的实施。

《2022年陆军云计划》制定了以下七项战略目标:扩展云;实施零信任架构;实现安全、快速的软件开发;加快数据驱动决策;强化云运营;培养云员工队伍;确保成本透明,问责到人。该计划提供了路线图和进展衡量指标,引导陆军实现这些目标,实施全球架构,满足可持续战略目标,保持美国对近邻对手的决策优势。

二、战略意图

陆军在云的愿景和战略方面取得了重大进展,《2020年陆军云计划》的许多核心原则仍然未变,包括:“陆军必须调整流程,提高流程灵活性,增强网络韧性,提高混合公有云和私有云环境的弹性,设计和部署更多的云原生IT软件,优化组织结构和培训,更有效地应对信息战。”企业云管理局(ECMA)携手合作伙伴成功建立了陆军的多云和混合云生态系统,称为cARMY。该系统为托管在云中的所有陆军应用程序、系统和数据提供通用云共享服务、全球连接和必要的网络安全服务提供商(CSSP)服务。cARMY通用云是所有陆军云活动的定向托管环境,采用了基础设施即服务(IaaS)和平台即服务(PaaS)的设计模式。对于所有软件即服务(SaaS)设计模式,cARMY充当连接和通用云服务的代理,在全军范围内安全地规模化使用。为了支持陆军的持续改进和转型,《2022年陆军云计划》确立了新的战略目标,继续在全军范围内推行云,减少云迁移障碍,发动各级官兵,普及云化知识。每个战略目标都配有一个路线图,详细说明陆军将如何在多条任务线上行动,以及如何通过定义的绩效指标来促进成功。

具体措施包括研究和整合商业云服务产品,并扩展到以cARMY为锚点的全球混合云,再扩展到私有云生态系统,囊括美国大陆以外、支持战术优势的云。此外,陆军将开发创新解决方案,通过全球云基础设施利用无色传输(Colorless Transport),实现与战术云的直接集成。这一过程涉及整合软件定义的广域网(SD-WAN),利用商业卫星通信(包括低/中/地球同步地球轨道(LEO/MEO/GEO)),以及实施零信任架构(ZTA)、现场目标环境以及车载和徒步方案等。如图1所示,未来的陆军云生态系统将对连接全球陆军客户的网络进行战略优化,降低国防部陆军信息网络(DoDIN-A)网络配置的复杂性。

图1:陆军云生态系统构想

云是DoDIN-A的扩展,因而,陆军云计划活动与2021制定的《陆军统一网络计划》(AUNP)中的任务线完全同步并互补。AUNP专注于统一和现代化战术和企业网络中的传输服务,而云计划的重点是向统一网络提供云原生服务和其他通用服务。

为了最大程度地提升全球可访问的云基础设施的价值,包括利用云节省成本,陆军必须持续开发适用于现代架构的云原生应用程序。这将减少维护技术堆栈组件的开销,将精力集中在支持任务的应用程序和数据服务上。

此外,随着陆军持续扩大其开发、安全和运营(DevSecOps)实践并投入运作,未来会逐渐减少繁重工作和技术债务,进而消除基础设施的复杂性。这样,开发人员可以专注于创建支持和提升任务能力以及增强用户体验的创新软件。这与零信任(ZT)原则和应用程序编程接口(API)的使用相结合,会加速实现安全的数据交换,方便陆军在不断发展的数字战场上执行任务。

最后,《2022年陆军云计划》将推动实现陆军的目标,即到2028年将12个永久数据中心减少到5个,并将全球数百个安装处理节点汇集起来。为了实现这一目标,陆军不仅须将特定的应用程序迁移到云上,还须将数据中心的所有应用程序完全合理化,将其迁移到cARMY(首选)或指定的陆军永久数据中心。

三、战略性目标(SO)

目标1:扩展云

cARMY目前为陆军提供基于美国本土的支持和现代化,陆军现在必须将这一价值扩展到战术和边缘云领域。根据国防部的OCONUS云战略,通过利用商业和私有混合云IaaS和PaaS解决方案扩展cARMY,OCONUS、战术和边缘云环境将得以实现。为了支持全球和多域作战,cARMY将进行扩展,创建一个生态系统,将云扩展到包括所有作战层面:

1层:实现陆军战略成果的最宽泛的作战级别;展示陆军如何运营其整个全球云,包括商业云和私有云。

2层:实现陆军作战成果的行动;重点是陆军如何运营区域云能力。这包括商业云和私有云。

3层:实现陆军战术成果的行动;重点是陆军如何在指挥、战术边缘和战略节点层级上运作云。

4层:以各服务层级的作战传感器网络为目标的行动,以支持实时结果的数据驱动决策。

该目标要求陆军统一构建全球性网络,要求cARMY支持每一层的公共共享服务,并要求陆军将不同的云持续整合到cARMY云生态系统中。根据《2021年陆军统一网络计划》,陆军将优化全球广域网(WAN)的使用,建立本文3.2.1.1节中提到的云原生分布式骨干网。

任务线

数据中心优化

尽管许多陆军关键系统、应用程序和数据已迁移到商用云内的cARMY,仍有大量陆军应用程序设计用于并驻留在本地数据中心。目标是使这些应用程序现代化并将其迁移到cARMY,但在某些情况下,这些应用程序通过本地私有云能最大程度地发挥其功能。为了支持这些应用程序,现有的陆军数据中心将整合为战略性本地部署的陆军企业私有云(AEPC),作为现有商业云资源和全球传输能力的扩展。

这些AEPC提供按需自助服务、资源池、快速弹性扩展、计量计算服务和具有广泛网络访问的存储资源,满足云基础设施的所有五个特征。

这将要求陆军战略性地投资于商用和高性能基础设施,包括超大规模云服务商(CSP)提供的基础设施。

陆军必须使用商业传输和零信任原则将云能力扩展到OCONUS位置,囊括拒绝、断开、间歇或受限(D-DIL)环境。

任务:

  • 在指定的陆军数据中心部署应用程序发现工具,利用企业决策分析框架(EDAF)工具来合理化应用程序现代化和云迁移并确定相关活动的优先级;
  • 确定哪些系统和应用程序必须驻留在本地数据中心,优化AEPC工作;
  • 定义AEPC永久站点,包括所需数据中心的最小数量、这些应用程序的硬件(计算/存储)要求以及实现整合的速度;
  • 根据基础设施要求,优化和标准化AEPC硬件,以支持cARMY的私有云扩展,包括将超大规模CSP硬件纳入硬件生命周期;
  • 配置私有云扩展使用公共服务与cARMY进行通信。

区域OCONUS云扩展

要将传输和服务接入到战术网络,陆军必须使用商业传输和零信任原则将云能力扩展到OCONUS位置,囊括拒绝、断开、间歇或受限(D-DIL)环境。这点至关重要,决定了是否能够为战术边缘提供数据、服务和能力从而让作战人员获得信息优势。

任务:

  • 利用商用云骨干网设计、测试和集成OCONUS cARMY区域;
  • 为数据中心设计、测试和部署OCONUS私有云方案;
  • 设计、测试和部署标准战术云方案,该方案可在断开连接的状态下提供服务,也可以在连接时与cARMY同步。

企业通用共享服务

ECMA为以下环境建立了cARMY通用共享服务:

  • cARMY-U —非保密作战环境,涵盖二至五级影响(IL2-IL5)
  • cARMY-S— 保密性作战环境,涵盖六级影响(IL6)
  • cARMY-X— 非保密科研发展环境,涵盖IL2-IL5
  • cARMY-XS — 保密性科研发展环境,涵盖IL6

HQDA G-2为以下环境建立了陆军军事情报云计算服务商(AC2SP)通用共享服务:

  • AC2SP-U— 作战 — 非保密环境,涵盖陆军情报IL2要求
  • AC2SP-S— 保密性作战环境,涵盖陆军情报IL6要求
  • AC2SP-TS— 作战TS/SCI环境,涵盖陆军情报TS/SCI要求

随着陆军将云扩展到CONUS和OCONUS位置,cARMY通用共享服务也需要扩展到这些位置。这将推动陆军实现企业通用共享服务,支持统一的全球网络。

任务:

将cARMY通用服务试点扩展到CONUS和OCONUS私有云,包括数据中心和战术云以及在连接和断连状态下的运行能力;

  • 拓展保密性科研发展环境服务(cARMY-XS);
  • 将cARMY通用服务试点扩展到所有CONUS和OCONUS私有云。

企业云服务商工具

在2021年3月建立陆军第一个企业CSP工具之前,陆军通过数百个小合同购买了云服务产品(CSO),效率低下,购买力不足。由于这些合同的性质,系统通常以“搬家式”(Lift-and-Shift)方式部署,无法利用商业云的优势。根据老合同,陆军自身一般不拥有CSP账号,对自己的任务系统和数据无法有效控制,也很难更换服务商。陆军将从该企业CSP工具中吸取经验教训,确定未来企业CSP采购机制的正确发展方向,包括审议国防部的联合作战云能力(JWCC)。

任务:

  • 识别当前不属于陆军企业CSP工具且不使用cARMY服务的陆军云;
  • 将分散的云账号集成到cARMY生态系统和陆军企业CSP工具中;
  • 分析未来的企业CSP工具选项,得出解决方案,为陆军执行任务提供最佳价值和最有效的流程。

目标2:实施零信任架构

安全扩展cARMY的一个重要动作是根据第14028号行政命令和《国防部零信任参考架构》实施ZTA。正如第14028号行政命令所定义的,“‘零信任架构’是一种安全模型、一套系统设计原则以及一种协调的网络安全和系统管理策略,默认传统的网络边界内外均存在威胁。”

陆军将利用ZTA建立一个安全的SD-WAN,为陆军提供一个全球云网络,无需将所有流量路由到边界云接入点,并仅在必要时向DoDIN提供接触点。

任务线

零信任传输

ZTA的一个关键之处在于传输机制,有了这种机制,云才能在全球安全地扩展。通过实施ZTA,陆军可以利用SDN技术等传输机制,实现SD-WAN、商用云全球骨干网和商用卫星通信(LEO、MEO、GEO)等,同时还可以向各领域作战人员提供服务和数据。SDN虚拟化了物理传输设备(如路由器和三层交换机)的能力,为局域网(LAN)提供高可用性和可扩展的逻辑光传输链路。这些逻辑电路可以在业务高峰期根据需要动态地将流量路由和分配到其他逻辑电路。SDN还可以在部署在各处(如数据中心)的节点之间实现虚拟化负载均衡,保证应用数据的高可用性。安全访问对象是受ZTA保护面管理的受保护资源,包括应用程序、服务、API、操作和数据。

任务:

  • 构造从企业到战术边缘的全球云生态系统的传输路径,包括商业云骨干网和卫星通信;
  • 判断在何处部署SDN节点、主控节点和安全访问安全边缘(SASE)方案,定义路由和安全策略;
  • 确定安全访问实施点,包括应用程序的自动化、编排和微分段;
  • 确定访问IT服务、CSP SaaS产品和任务合作伙伴数据的路由和安全策略;

为指定的传输路径启用连接并强制实施策略。

云原生零信任能力

由于ZTA由提供ZT能力的多种方案组成,陆军将确定使用何种方案来实现这些能力。可能需要新增方案,修改现有方案可能也会满足所需能力。

任务:

  • 选择可推动全球云ZTA的基于云的安全方案,包括现有方案和新方案;
  • 确定如何修改现有方案并付诸实践,实现全球云零信任能力;
  • 实施新方案,实现全球云零信任能力。

零信任控制

ZTA依靠配置策略来定义如何实施安全,重点是安全编排和自动化,以自动实施和修改策略。因此,需要认真控制这些策略和自动化的创建和修改。

任务:

  • 确定全球云ZTA的配置管理方案;
  • 建立配置和变更控制委员会,监管ZTA;
  • 确定安全编排和自动化响应(SOAR)架构;
  • 编写自动化剧本,供ZTA使用。

目标3:实现安全、快速的软件开发

陆军需要以快速、安全的方式部署关键应用程序,同时利用云平台实现应用程序的可扩展性和适应性,这样才能实现“2030年陆军”目标。为此,ECMA与陆军未来司令部(AFC)软件工厂合作,部署了代码资源和转换环境(CReATE),这是cARMY中的一个平台,利用DevSecOps工具和持续集成/持续交付(CI/CD)管道。根据2022年2月发布的《国防部软件现代化战略》,CReATE将进行扩展,支持持续风险管理框架(cRMF)活动,加快软件的授权部署。CReATE的DevSecOps工具的标准化以及cARMY对通用共享服务的持续开发简化了认证流程,减少了技术债务,提升了陆军的安全状况。同时,越来越多的低代码/无代码环境允许陆军在没有广泛开发背景或经验的情况下也能开发出各种功能。《CReATE DevSecOps行动手册》为陆军开发人员提供了国家标准与技术研究院(NIST)和行业最佳实践,为cARMY环境中的租户提供指导,明确了如何以合规方式进行敏捷、快速的云原生软件开发。

任务线

扩展CReATE

扩展CReATE能够加快安全应用程序的快速开发进程,简化应用程序的ATO流程。CReATE将作为基准,在cARMY中纳入类似的DevSecOps能力,支持OCONUS和战术环境,在这些环境中,可能与CReATE存在断续连接或没有连接。

任务:

  • 将部署集成到多种容器平台(包括Docker和Kubernetes)以及经批准的无服务器技术;
  • 将CReATE扩展到所有cARMY环境(IL2-6和所有CSP);
  • 将CReATE整合到云和ZT运营中,支持基础设施即代码和自动化剧本;
  • 设计、部署基于CReATE的DevSecOps平台,再部署到OCONUS云。

部署SaaS低/无代码开发环境

利用低代码/无代码环境和机器人流程自动化(RPA)平台,几乎毫无开发背景的陆军可快速开发功能,加快软件的部署,各级用户都能开发新的应用程序和机器人,满足其在完全认证环境中的任务需求。陆军将使用企业商业IT服务管理和客户服务管理工具进行标准化,将这些工具作为最初的低/无代码平台以及用于业务流程自动化的企业RPA平台。

任务:

  • 完成低/无代码平台的企业许可协议(ELA)终稿;
  • 配置和部署低/无代码平台;
  • 与所选任务区合作伙伴一起试点RPA基础设施;
  • 将RPA试点扩展为整个企业的共享服务,在cARMY中管理基础设施,为每个任务区指定职能负责人。

目标4:加快数据驱动决策

ECMA与业务任务区(BMA)和业务转型办公室(OBT)合作,成功利用陆军的企业数据服务目录(EDSC)识别录入cARMY的所有数据,了解陆军云中存在哪些数据以及如何访问和利用这些数据。在这项工作的基础上,陆军必须最大限度地在多域战斗中利用自己所拥有的战争数据,击败水平相当或相近的对手。该目标涉及实时和近实时数据分析,还包括充分利用人工智能/机器学习(AI/ML)进行防御和进攻。

陆军将与任务伙伴合作,采用基于云的数据管理平台,方便作战人员收集、组织、分析、发现和使用数据。这些共享数据管理服务和环境使得处理、编目、发现和分析全军的非结构化、半结构化和结构化作战数据成为可能。混合云架构包括云内和近云处理、高性能计算和分层存储模型,确保数据可用性和留存,使用这种架构能加快数据的应用,无需迁移或现代化当前的数据代理服务以适应云架构。

任务线

企业数据和分析服务

陆军必须建立云原生企业数据和分析服务,提供新的行业能力,支持快速的数据驱动应用程序开发,用数据辅助各级决策,满足陆军的规模和速度需求。有了这些服务,所有任务区都能够利用API和微服务访问权威数据。这些服务还可以作为未来系统需求的集成平台,如企业业务系统-融合以及陆军未来的优势(Vantage)数据平台需求。

任务:

  • 为云原生企业数据及分析服务创建参考架构;
  • 在cARMY中按优先级部署和集成企业数据及分析服务;
  • 与陆军司令部(ACOM)、陆军军种司令部(ASCC)、直属单位(DRU)和陆军数据委员会协调,按优先级引入和吸收企业数据源。

建立API编排引擎

为API的整个生命周期(设计、开发、部署、监控和停止服务)提供集中式企业级平台可以增强微服务开发能力,所以仍然是ECMA的优先事项。

一旦实例化,API管理平台将集中提供陆军API前端能力,方便实时快速地识别能力。了解所有能力,从简单的提取、转换、加载(ETL)功能到访问cARMY数据仓库,将促进数据共享并减轻老旧系统和未来系统的负担。

任务:

  • 细化作战概念;
  • 将平台部署到生产环境;
  • 确定扣款模型;
  • 为项目经理和开发人员制定入职指导。

目标5:强化云运营

自《2020年陆军云计划》发布以来,ECMA在AWS和Azure中均建立了云环境,准予在IL2-6使用,同时开发了利用云的初始流程。陆军必须自动化整个云现代化审批流程(CMAP),对客户保证全过程透明,这样才能持续发展,支持该战略中的所有战略性目标和陆军的现代化优先事项。这包括对员工进行云相关的培训,加快系统和应用程序的现代化并向cARMY迁移,以及自动化支持性流程和工作流以提高效率。

任务线

陆军云门户

陆军需要一个企业云门户,整合陆军和任务伙伴(包括国防部、工业界和学术界)的所有云计划。陆军云门户将为当前和未来的客户提供自助服务工具、培训和资源,为作战人员提供更有效的解决方案。客户还可以使用此门户完成在线培训、访问教育内容、查看cARMY企业服务目录,开始向云迁移。该门户将通过论坛和表单吸引社区参与,在论坛中,客户可以相互交流,至于表单,客户可向ECMA提交请求。

任务:

  • 设计、构建和部署云门户;
  • 建立cARMY企业服务目录和可报销成本模型;
  • 按需培训,向客户普及云的知识,并为云架构师、平台工程师、软件开发人员和其他团队角色提供相关培训;
  • 为云门户开发白皮书、常见问题解答(FAQ)和视频,向陆军传达cARMY能力和流程知识;
  • 扩展陆军云门户,支持与任务伙伴共享数据。

云服务管理平台

ECMA将利用基于云的服务管理平台集中提供客户服务能力并自动化工作流,加快从最初的客户信息录入到cARMY生产环境运维的整个CMAP过程。这将在ECMA和客户之间创建一个可追踪的自动化审批流程。服务管理平台将与陆军数据源(如陆军综合管理系统(APMS)、eMASS和EDSC)集成,生成数据映射,创建云用户角色,验证安全工件,从而自动提供环境蓝图和开发通用共享服务映射,最终实现企业范围的服务自动化和cARMY集成。

任务:

  • 开发CMAP规划工作流,与陆军的企业CSP工具、CReATE和陆军的网络安全服务商(CSSP)C5ISR集成;
  • 开发核心IT服务管理模块;
  • 开发CMAP引导流程,包括蓝图构建和通用共享服务映射;
  • 通过虚拟代理自动化客户案例管理和咨询响应。

目标6:赋能云员工队伍

随着对云的依赖性日益凸显,陆军人员需要不断提升认识,将云视为核心能力。用户应了解用于支持陆军任务的设备和系统如何交互以及在何种情况下会成为潜在的攻击向量。系统管理员、网络运营商、数据工程师和开发人员等需要了解如何设计和运营安全、可扩展、高性能的系统和应用程序,最大限度地利用云。因此,陆军必须按照《陆军数字人力资本战略》中的详细规定,做好云职业规划。

任务线

陆军云职业规划

陆军将做好陆军云职业规划,为未来的云员工队伍提供支持。工作重点将放在招聘人才之后的步骤上,为云员工提供职业规划,选择

创新的、有技术含量的方法来提高员工敬业度、职业路径代理以及基于数据和人才的决策。

任务:

  • 根据《陆军数字人力资本战略》设计云员工队伍,建立劳动力框架,确定职业阶段评估和建模,定义员工约束性条件以提高渗透性,配备主题专家,推动多样性、公平性和包容性战略;
  • 加强职业流动性和合作伙伴关系,以明确员工需要具备的重点技能,促进外部招聘战略的制定,培养内部人才,跟踪成熟技能;
  • 通过构建学习风险框架、实施数字劳动力网络和虚拟协作环境、建立文化框架和大规模消费数据民主化,建立学习文化;
  • 更新陆军培训和证书跟踪系统(ATCTS),包括条款、证书和培训要求;云账号注册将使用通用访问注册(CAR),用基于角色的访问控制(RBAC)来定义角色和权限。

精通云的员工队伍

陆军将制定培训计划,为员工和领导层提供基础云知识。这样,不直接参与云业务的工作人员也能理解概念,更明智地做出决策(如涉及上云应用程序现代化的决策)。

任务:

  • 找到适用于全军的学习途径和模式;
  • 制定数字扫盲计划,监督平民数字劳动力,分享相关发展经验;
  • 识别学习和发展机会并按类别加以记录;
  • 推动并要求获得“云技能”(Cloud Savvy)认证。

目标7:确保云成本透明,问责到人

云的可变成本结构很容易导致服务利用不足,意外产生本可以避免的成本。为了解决这一问题,陆军双管齐下,一方面,使用企业提供的通用服务;另一方面,跟踪所有云消费者的云消费情况。这种方法减轻了客户的通用服务负担,通过用户级控制,监控、预测、部署和优化各级云投资。通过优化,陆军取得了长足进步,云基础设施成本如实上报,保证了透明度。陆军部署了一个企业云跟踪软件,用以访问商业云环境中cARMY服务成本的近实时数据。实现目标7的下一关键动作是将这一能力扩展到所有商业云环境,持续录入陆军云消费者信息,建立成本责任,促进数据驱动的投资决策,准确预测陆军未来的云成本。

任务线

优化云服务的资金模型

陆军总结了一份通用服务清单,该清单上的所有服务可免费向所有陆军客户提供。这些通用服务将减少对常用的云资源(如身份管理和环境管理)的重复请求。但是,支持用户工作的某些管理、开发和数据服务可能需要收费,因为使用这些服务可能需要获得各种许可证和基础设施服务。这些可变成本必须按实际使用情况计算,确保客户能够在未来正确地预测、规划成本,按需提供资源。

ECMA将确保透明度,反映实际的服务使用情况,提供准确的预测,更好地支撑POM构建,同时,为上报IT投资并与陆军财务系统沟通获取必要的数据元素。

任务:

  • 最大限度地利用商业云,支撑陆军向cARMY环境的过渡;
  • 列明并区分管理、开发和数据服务,对这些服务进行监控,确定需要采用的报销和集中分配方案;
  • 定位云资源的关键数据元素,将CSP资源与陆军预算和财务标识符(例如KEY5和APE)进行匹配;
  • 按客户进行基础设施即服务的分析和报告,根据CSP、技术业务管理(TBM)和陆军财务结构评估云费用和预测。

企业云跟踪软件

陆军企业云跟踪软件可保证陆军企业CSP工具下的云账号的成本透明度。该工具提供利用率指标,确保客户数据的透明度,进而推动投资决策,减少人工干预,提高管理业务流程的效率。此外,该工具还提供了优化选项,允许进行云消费分析并提醒应用程序所有者可能存在的资金问题,从而降低云投资的超支风险。企业云跟踪软件是cARMY CSO TBM报告的权威来源。

任务:

  • 将所有的企业CSP工具账号填入企业云跟踪软件;
  • 将企业云跟踪软件与GFEB集成,支持内部会计交易,保证资金模型的灵活性;
  • 自动化企业云跟踪软件和合同管理,为云资金的筹措和执行实现自动化合同管理。

四、总结

在这个时代,技术不断进步,利用信息技术进行的攻击日益复杂,陆军必须同时获得防御和进攻优势。要获得这一优势,陆军需要整合网络(包括云),高效利用其数据,为多战区、多领域作战提供有用信息。云是陆军现代化目标的关键驱动因素,利用云,陆军可使用关键技术来优化作战人员的数据驱动决策。陆军必须按照优先级合理分配财政和人力资源,坚持不懈、目标明确地按照本计划进行现代化工作,保持对美国近邻对手的决策优势。

陆军会从数据优化和云现代化工作中不断吸取经验和教训,未来会持续更新《陆军云计划》。本文档由ECMA维护,利用陆军云路线图中确定的资源,根据社区的反馈进行修改。

五、指标

指标是《2022年陆军云计划》的重要元素,用以衡量陆军实现战略性目标的有效性。下面所列的指标是概括性的,适用于整个《2022年陆军云计划》。各种报告要求均可基于这些指标提出。此外,还会制定针对性指标,以衡量每项战略性目标及其任务线是否成功达成或履行。随着战略目标的扩大,将设立主要责任办公室(OPR)和协调责任办公室(OCR)。

  • 陆军数据中心和数据处理节点数量减少百分比
  • cARMY中托管的全部陆军应用程序(商业或AEPC)的百分比
  • cARMY中从初始客户信息录入到部署的平均吞吐时间
  • 本地数据中心与云的年度支出比率
  • 使用cARMY通用服务避免或节约的总成本
  • CONUS和OCONUS的cARMY共享服务的正常运行时间
  • 利用商业运输/卫星通信的云流量百分比
  • 通过BYOD/VDI进行云访问的用户百分比
  • 获得ATO所需时间减少百分比
  • 基于国防部ZTRA的零信任能力百分比
  • 从发现漏洞到修复应用程序所需的平均时间
  • 使用DevSecOps或低/无代码平台开发的应用程序百分比
  • 利用API的数据接口百分比
  • 共享驱动器中存储的数据与云存储数据的比率
  • EDSC中录入的陆军源数据百分比
  • 陆军高级领导培训或认证(例如云数字领导培训)的百分比
  • 年度数字/技术员工流失率
  • 使用新云职业规划的陆军新人百分比
  • cARMY客户满意度,如净推荐值(Net Promoter Score)

术语表

术语 定义
陆军企业私有云(AEPC) 托管在指定区域位置的IT资源集合,通过以下方式提供计算资源:

• 按需自助服务:用户可以提供和管理资源

• 广泛网络访问:资源可被广泛访问

• 快速弹性:资源能够按需扩展

• 资源池化:资源可在应用程序之间共享

• 衡量服务:跟踪资源利用率

这些资源由使用云服务的陆军组织完全拥有和运营,无需与外部组织共享基础设施或资源。

cARMY 陆军通用云环境以及必要的网络安全服务提供商(CSSP)和环境中集中提供的通用共享服务。cARMY是陆军所有云活动的定向托管环境,采用了基础设施和平台即服务设计模式。
cARMY通用共享服务 云环境的大多数租户需要使用这类服务来支持其应用程序。集中使用这些服务,而不是为所有客户端逐一部署服务,可降低总体成本,提升云企业的可扩展性。
企业数据服务目录(EDSC) 陆军的独立数据目录,通过获取和管理描述数据源的元数据,创建陆军企业数据源清单(包括权威和非权威源)。EDSC是所有陆军数据源的唯一参考。
影响级别(IL) 由存储信息的敏感性和该类信息失去机密性、完整性或可用性的潜在影响确定。环境的影响级别越高,支持的数据敏感性就越高:

• IL2–获准公开发布的信息

• IL4–国防部的受控非保密信息

• IL5–国防部的受控非保密信息和国家安全系统

• IL6–国防部的直至机密级别的保密信息

基础设施即服务(IaaS) 提供给消费者处理、存储、网络等基本计算资源,消费者能够在这些资源中部署和运行任意软件,包括操作系统和应用程序。消费者不管理或控制底层云基础设施,但可以控制操作系统、存储和部署的应用程序;可能对特定网络组件(例如主机防火墙)具有有限的控制权。
平台即服务(PaaS) 允许消费者使用服务商支持的编程语言、库、服务和工具在云基础设施上部署自制或获取的应用程序的能力。消费者不管理或控制底层云基础设施,包括网络、服务器、操作系统或存储,但可以控制部署的应用程序,还可能控制应用程序托管环境的配置设置。
安全访问安全边缘(SASE) 将安全和网络连接技术转换为单个云交付平台、以实现安全和快速云转型的安全框架。
安全编排和自动化响应(SOAR) 同时管理威胁和漏洞并自动化进行事件响应的能力。SOAR还提供了编排安全操作时强制执行零信任策略的能力。SOAR通常是一个平台,但也可以使用云原生工具执行相关活动。

免责声明:该文章原文版权归原作者所有。文章内容仅代表原作者个人观点。本译文仅以分享先进网络安全理念为目的,为业内人士提供参考,促进思考与交流,不作任何商用。如有侵权事宜沟通,请联系[email protected]邮箱。

译者简介:小蜜蜂翻译组公益译文项目,旨在分享国外先进网络安全理念、规划、框架、技术标准与实践,将网络安全战略性文档翻译为中文,为网络安全从业人员提供参考,促进国内安全组织在相关方面的思考和交流。

版权声明
本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平台,绿盟科技期待与广大用户互动交流,并欢迎在标明出处(绿盟科技-技术博客)及网址的情形下,全文转发。
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。


文章来源: http://blog.nsfocus.net/lujunyun/
如有侵权请联系:admin#unsafe.sh