国家安全局正在将一些IT运维迁移到亚马逊云上。
Alex Voultepsis,NSA的情报协会服务运维组的首席工程和过程规划师,代表国家安全局(NSA),出席了本周的AWS公共部门座谈会。Voultepsis在一个小组会议上表示该情报机构计划将和Intelink有关的基础架构设施移植到Amazon Web服务(AWS)上,以此来提供国家安全企业信息的共享,协作和发现的服务。
Voultepsis在NSA的组织单元将使用商业云服务(C2S),由中央情报局建立的亚马逊云区域来存储机密数据,目前已经对所有的17家联邦情报机构开放,根据小组会议后接受访问的亚马逊官方人士表述。
“那些功能就在那里可以满足我们对于数据机密性,完整性和可用性的特定需求,”Voultepsis说。“我们可以将我们的关注点从日常的事情转到侧重任务的面向客户的事情上去。
NAS整体上还运行着一个叫做GovCloud的私有云,但是对于Voultepsis的组织来说,C2S提供了效率。
“亚马逊提供的基础架构即服务为我们展示出了显著的IT效率,”Voultepsis说,据估计单单在基础架构的成本上就节约了50-55%。
但是究竟NSA有多少数据中心已经完成了迁移还尚不清楚,Voultepsis说最终的目标是要“全进”并且关闭私有数据中心。
“这是我们业务方式的一次巨变,”他说,“我们放弃了使用混合云来小试一把的想法,因为从效率的层面看,如果你没有全盘押上或者关闭你的旧[资产],你就无法获得[日常IT的]高效性。”
被问到他如何看待未来3到5年的部署情况时,Voultepsis说机构期望在AWS中分析大数据。
“大数据的概念将取得比以前更广泛的成果……能够问那些你过去所不能问的问题,”他说。“联合,旧式dogpile类型的搜索会被抛弃,你正在问的是一个基于广泛语料库数据的复杂问题,——复杂的,你过去连做梦都想不到的问题。”
更多的情报机构开始迁移到云
情报界的其他联邦机构也为了新项目迁移到C2S。国家地理空间情报局(NGA)也由Jason Hess,首席信息官办公室的云安全经理代表出席了小组会议。
“我们已经接受了国家情报部门提供情报整合的这一愿景。” Hess说,“我们不能继续待在各个孤立的机构工作而不互相沟通,我们正在利用这一倡议来开始一起工作。”
Hess和Kristine A Guisewite,来自Raytheon的替国家侦查办公室(NRO)工作的信息系统安全工程师认同使用C2S可以让他们更轻松的一起工作。对于开发人员来说,在拥有丰富的在线知识平台上展开研究,然后再在机构内部执行特定的项目也更加便利。有一个统一的部署到整个机构的操作系统镜像也比维护不同的版本更能加强安全性,Guisewite说。
然而,要迁移到云还存在一些问题。比如Auto Scaling,对于NRO来说就很难采用,由于机器的增减而引发的安全担忧,需要开放防火墙的外部接口的安全性,并且资源并不总是在相同的IP地址运行,Guisewite认为。
与NSA不同的是,NGA并没有“全盘押上”,Hess说。NGA刚刚在3年前建造了一个新的大楼和最先进的数据中心,机构中的很多人不愿意抛弃这些。
“现在这是一个统一的意愿,”Hess说。“我们正处在云迁移第一局的下半场。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
作者
Beth Pariseau是TechTarget's Data Center and Virtualization Media Group高级新闻作者。写信给她用bpariseau@techtarget.com,或者看她的Twitter:@PariseauTT。
相关推荐
-
IT专业人士的最佳云安全认证
虽然对某些安全认证计划的价值存在一些争议,但他们中的大多数还是比传统的自学方案更能为专业人员提供更加有效的帮助。
-
WannaCry危情三日:亚马逊、微软与阿里的应对之态
针对这一“WannaCry蠕虫病毒 ”事件,三大巨头云服务厂商都明确了一个观点:这类安全事件并不是结束,这只是一个开始。
-
WannaCry警示:学会检测和减轻云端恶意内容
多年来许多人都预测到了云将是革命性的。我们也已经看到了这一预测正在成为现实:企业正在利用云更快地为用户提供更多的功能,并减少运营开销,从而全面加强对业务的支持。
-
Cisco CloudCenter Orchestrator漏洞如何工作?
业界有一个关键的安全公告,是 针对Cisco CloudCenter Orchestrator中的一个漏洞,该漏洞导致Docker Engine管理端口可以在Cloud Orchestrator系统之外访问。