JEDI es la nube del ejército estadounidense para sus combatientes. La nube del ejército estadounidense tendrá todas las ventajas de seguridad, escalabilidad, rentabilidad, conmutación por error, inteligencia artificial y los típicos inconvenientes de la nube en cuanto a migración e integración híbrida. La plataforma en la nube de Microsoft aportará un flujo constante de nuevas funciones y actualizaciones. Saber cómo utilizar las nuevas funciones y cómo afectarán a los entornos existentes cobrará mayor importancia a medida que aumente la adopción de JEDI.
Microsoft está abordando los requisitos del Departamento de Defensa en materia de soberanía de datos y se está asegurando de que sus centros de datos en EE. UU. solo cuenten con personal compuesto por ciudadanos estadounidenses seleccionados. Sin embargo, Microsoft no garantiza que, cuando una entidad del Departamento de Defensa llame por teléfono para consultar una cuestión relacionada con Office 365, Azure u otro producto de Microsoft, la persona al otro lado del teléfono no sea un ciudadano extranjero. Y aunque la mayoría de los problemas cubiertos por el soporte técnico Microsoft Premier (Unified) son bastante rutinarios y no son críticos para el negocio, pueden producirse y se producirán incidentes que sean críticos para la misión, y su rápida resolución por parte de ciudadanos estadounidenses seleccionados será fundamental para nuestros combatientes estadounidenses y el Departamento de Defensa.
El ejército de los Estados Unidos se está embarcando en un ambicioso y costoso proyecto de transformación en la nube para modernizar los recursos informáticos de todos los departamentos del Pentágono y las ramas de las fuerzas armadas.
La iniciativa Joint Enterprise Defense Infrastructure (JEDI) es uno de los componentes de ese plan. Un documento sobre estrategia en la nube presentado al Congreso distingue entre la necesidad del Departamento de Defensa (DoD) de una nube «de uso general» y aquellas que serán «adecuadas para su propósito».
La nube de uso general que se trasladará a AWS o Microsoft será la nube de primera elección, con un «sesgo de implementación primaria» para todas las agencias de defensa. Solo cuando las necesidades de la misión no puedan ser atendidas por la nube de uso general se explorarán alternativas adecuadas para el propósito », reza el documento.
Los «propietarios de misiones» que deseen apartarse del proveedor de servicios en la nube seleccionado a través de la iniciativa JEDI tendrán que presentar un «informe de excepción» al director de informática del Departamento de Defensa explicando por qué consideran que la nube de uso general no puede satisfacer sus necesidades.
Escenario 1 Impacto mínimo: un ciudadano extranjero que trabaja para Microsoft a través de sussubcontratistas externos y que presta apoyo a JEDI mediante su contrato de asistencia técnica Microsoft Premier (Unified) con el Departamento de Defensa, recibe un ticket de asistencia técnica de gravedad «crítica para la misión» y retrasa deliberadamente el proceso de resolución durante horas o días. Como mínimo, ralentiza la velocidad operativa del Departamento de Defensa, pero como máximo pone en peligro las misiones de los combatientes desplegados. El «empleado de Microsoft» con una tarjeta virtual transmite entonces el análisis de la causa raíz (RCA) al Estado nacional de su verdadero empleador para crear un marco para futuros ciberataques contra JEDI.
Escenario 2 Impacto moderado: un ciudadano extranjero que trabaja para Microsoft a través de sus subcontratistas externos afirma que necesita acceso remoto a los sistemas del Departamento de Defensa para resolver problemas y se le conceden privilegios. El «empleado de Microsoft» con una tarjetavirtual utiliza entonces el acceso para comprometer el entorno mediante la instalación de malware o para extraer datos confidenciales y enviarlos al país de su verdadero empleador.
Esc enario 3 Impacto crítico: un ciudadano extranjero que trabaja para Microsoft a través de sus subcontratistas externos ha obtenido acceso remoto a los sistemas JEDI y está mapeando lenta y sigilosamente su modelo de conmutación por error. El «empleado de Microsoft» con una tarjeta virtual utiliza entonces este modelo y se dispone a activar malware inactivo y no detectado para robar credenciales y derribar una parte o la totalidad de JEDI, lo que limita la capacidad del Departamento de Defensa para detectar o responder a un ataque cibernético o militar coordinado de mayor envergadura contra los Estados Unidos.
Con una nube militar, la seguridad es la principal preocupación.
Opinión de los altos mandos del Pentágono nube pública como una ventaja para proteger los datos y sistemas militares, y la estrategia de nube del Departamento de Defensa se diseñó para alinearse con su estrategia cibernética más amplia. El Departamento de Defensa debe adoptar los mecanismos de seguridad modernos integrados en las plataformas de los proveedores de nube comerciales modernos para garantizar la seguridad de estas grandes cantidades de datos y proteger la información», afirma el informe.
La infraestructura actual del Pentágono supone un riesgo para la seguridad. El informe revela que al Departamento de Defensa le resulta difícil hacer frente a las amenazas cibernéticas. «Al poseer y operar el hardware físico asociado a los centros de datos locales, el Departamento puede incurrir en riesgos de seguridad innecesarios y consumir recursos que, de otro modo, podrían reasignarse para apoyar a los combatientes y al personal en otras áreas de misión», afirma el informe.
Las políticas y los procedimientos de adquisición excesivamente estrictos dificultan que los profesionales de TI del Departamento de Defensa puedan garantizar que el hardware y el software se actualicen adecuadamente. Los proveedores de nube pública que deseen obtener los lucrativos contratos serán sometidos a un minucioso escrutinio en cuanto a sus capacidades de seguridad.
«El Departamento de Defensa debe probar y evaluar de forma independiente la seguridad de la red en la nube para verificar el cumplimiento de las normas de seguridad y la respuesta ante incidentes, y revisar todos los resultados de las pruebas realizadas por contratistas y terceros para garantizar que el rendimiento y la supervisión de la seguridad sean suficientes».
Los líderes militares quieren cambiar el enfoque de la ciberseguridad, pasando de proteger los perímetros de las redes a controlar activamente el acceso a los datos. Los modernos algoritmos de cifrado y los sistemas de gestión de claves integrados en los servicios comerciales en la nube, junto con el etiquetado adecuado de los datos, permitirán lograrlo.
Además de controlar el acceso a los datos, los líderes militares deben verificar que todo el personal de soporte técnico que da soporte a sus sistemas Microsoft sea ciudadano estadounidense. Esto garantizará el cumplimiento de la ITAR y mitigará el riesgo de exponer innecesariamente a ciudadanos extranjeros a JEDI.
Los servicios de asistencia técnica de Microsoft Premier (Unified) recurren cada vez más a proveedores externos (entre los que se incluyen, entre otros, Wipro y Tata) para ampliar su propio equipo. Las organizaciones federales han descubierto que, según lo estipulado en el contrato, Microsoft no garantiza que ningún ciudadano extranjero responda a la línea de asistencia técnica ni se ocupe de sus tickets. Las organizaciones federales, estatales y locales están pasando de Microsoft a US Cloud por motivos de soberanía y responsabilidad fiscal.
En abril de 2019, la empresa india de externalización de tecnologías de la información (TI) y proveedora de soporte Microsoft Premier (Unified) Wipro (NYSE: WIT) fue víctima de un ataque informático. La noticia fue publicada por Krebs on Security. Las fuentes afirman que en marzo de 2019 se utilizó la herramienta de acceso remoto ScreenConnect para comprometer los sistemas de Wipro y luego pasar a atacar a los clientes de Wipro en Estados Unidos y otros países. Se desconoce el origen del ataque, pero ese mismo mes en que se dio a conocer la noticia de la filtración de datos de Wipro se produjo una transacción interesante.
El 4 de abril de 2019, el Gobierno de la India vendió acciones «enemigas» de Wipro por un valor aproximado de 166 millones de dólares. Según este artículo en El estándar empresarialLas acciones enemigas se denominan así porque originalmente estaban en manos de personas que emigraron a Pakistán o China y ya no son ciudadanos indios.
«Un total de 44,4 millones de acciones, que estaban en manos del Custodio de Propiedades Enemigas de la India, se vendieron a 259 rupias cada una en la Bolsa de Bombay», informó The Business Standard. «Los compradores fueron la empresa estatal Life Insurance Corporation of India (LIC), New India Assurance y General Insurance Corporation. LIC».
El reciente anuncio de junio de 2019 sobre los ataques de Cloud Hopper comprometió a varios proveedores destacados, entre ellos Tata, una extensión de personalde terceros comúnmente utilizada por los servicios de soporte de Microsoft Premier (Unified). Reuters informó inicialmente sobre el ataque. Tata se ha negado a hacer comentarios. Actualmente hay una acusación pendiente en Estados Unidos y se sospecha que el Ministerio de Seguridad del Estado chino es el origen del ataque.
Fuentes de Reuters afirmaron que los ataques se produjeron entre 2014 y 2017 y que estaban dirigidos a proveedores globales de externalización de TI con el único objetivo de robar secretos comerciales de sus clientes. Casualmente, en 2014, Tata fue demandada por Epic Systems en Estados Unidos por robo de propiedad intelectual y perdió un juicio por 420 millones de dólares.
Las fuerzas armadas están limitadas por los presupuestos. Los líderes del Pentágono ven en la nube una fuente de beneficios económicos, tal y como han llegado a apreciar muchas empresas privadas.
«El modelo de pago por uso de la nube proporcionará la flexibilidad necesaria para optimizar los costes en toda la cartera de TI y permitirá al Departamento de Defensa adaptarse a los cambios en las prioridades, las condiciones presupuestarias y la evolución del sector», afirma el informe. Los sistemas existentes que no están «preparados para la nube» suelen utilizar «cantidades excesivas de recursos de infraestructura en la nube», lo que los hace menos eficientes y, por lo tanto, más caros de operar.
Las fuerzas armadas también reconocen, como han descubierto muchas empresas, que predecir los costes de la nube es difícil. Para lograr la transparencia de los costes, las fuerzas armadas tendrán que implementar una «gobernanza sólida» para supervisar cómo se desarrollan las aplicaciones y cómo se transmiten y almacenan los datos.
«A medida que desarrollamos estas normas, las implementamos y, posteriormente, aprendemos y adaptamos mejor nuestros servicios y datos a una solución empresarial, podemos recurrir a herramientas y técnicas automatizadas para informar mejor sobre el seguimiento preciso de la ejecución financiera de los recursos en la nube».
Al igual que la nube ofrece eficiencias económicas, también lo hace Servicios de apoyo federal de EE. UU. en la nube.. Las organizaciones que dependen de Microsoft, como el Departamento de Defensa, suelen reducir sus costes a la mitad al cambiar del soporte de Microsoft Unified (antes Premier) al de US Cloud. Este importante ahorro permitiría al Departamento de Defensa mantenerse dentro del presupuesto y reasignar el dinero ahorrado en soporte a donde más lo necesitan nuestros combatientes.
A medida que los gobiernos federales, estatales y locales de EE. UU. adoptan plataformas de servicios en la nube como Microsoft Azure y Office 365, las nuevas funciones y actualizaciones de seguridad fluyen automáticamente desde Microsoft hacia la base de usuarios. Esto ayuda a mantener el entorno y a los usuarios más seguros, pero también introduce cambios con mayor frecuencia. ¿Saben los administradores qué nuevas funciones se van a incorporar y cuándo? ¿Hay alguna función en proyecto que pueda alterar el entorno existente cuando se implemente? ¿Conocen los usuarios las nuevas funciones y saben cómo utilizarlas? Si no es así, ¿quién impartirá la formación y cuándo?
Es fundamental que la hoja de ruta de TI de una organización se alinee con la hoja de ruta de servicios en la nube de Microsoft. Los proveedores de soporte de confianza externos, como US Cloud, no solo pueden dar soporte a tecnologías críticas de Microsoft, como OpenAI, sino que también ofrecen servicios de asesoramiento y hoja de ruta para maximizar la inversión de la organización en toda la pila de Microsoft.
Uno de los componentes, la iniciativa JEDI, ha desatado una tormenta de controversia en Silicon Valley, incluyendo críticas por parte de un grupo comercial de la industria,protestas ante la GAO yuna demanda de Oraclecontra el gobierno federal.
Aunque la estrategia de nube del Departamento de Defensa es mucho más amplia que JEDI, necesita la ayuda de proveedores de nube empresarial para empoderar a las tropas sobre el terreno y a los profesionales de inteligencia militar.
«La Estrategia de Nube del Departamento de Defensa reafirma nuestro compromiso con la nube y la necesidad de considerar las iniciativas relacionadas con la nube desde una perspectiva empresarial para una adopción más eficaz», se lee en el prólogo del documento, escrito por el secretario de Defensa en funciones, Patrick Shanahan.
«El Departamento de Defensa (DoD) ha entrado en la era moderna de la guerra, en la que el campo de batalla existe tanto en el mundo digital como en el físico», afirma Shanahan.
«La nube es un componente fundamental de la infraestructura global que proporcionará datos a los combatientes y es crucial para mantener la ventaja tecnológica de nuestras fuerzas armadas».
US Cloud está preparada, con su equipo compuesto al 100 % por ciudadanos estadounidenses, para dar soporte a la nube militar de EE. UU. y a su base de usuarios de combatientes. El apoyo a la soberanía, el cumplimiento de la ITAR y el ahorro de costes del 30-60 % hacen de US Cloud la opción responsable para el Departamento de Defensa y los contribuyentes de Estados Unidos.
El entorno de nube del Departamento de Defensa debe dar soporte a las operaciones militares, tanto en el campo de batalla como en el frente interno.
«Debemos proporcionar a JEDI y al Departamento de Defensa el personal de apoyo soberano estadounidense que se merece para completar con éxito sus misiones», afirma el fundador de US Cloud, Robert E. LaMear IV. «Incorporar a ciudadanos extranjeros a la cadena de suministro de asistencia técnica del país (EE. UU.) es irresponsable y supone un riesgo innecesario para nuestra seguridad nacional».
Un requisito para la nube del Departamento de Defensa es la integración y el funcionamiento de soluciones informáticas que sean sencillas y repetibles en todos los niveles de clasificación. «Esto permitirá a los combatientes tomar decisiones basadas en datos y mejorará la capacidad del Departamento de Defensa para compartir datos con sus aliados y operar como una fuerza de coalición», afirma el informe.
El informe señala que la industria tecnológica ha logrado grandes avances en la ejecución de operaciones desconectadas. «Las nubes de uso general y adecuadas para su finalidad del Departamento aprovecharán estos esfuerzos para proporcionar a los combatientes la tecnología más avanzada donde y cuando la necesiten, independientemente del entorno».
Los dispositivos «resistentes y adaptables» utilizados por los combatientes sobre el terreno deben poder sincronizarse automáticamente con la nube cuando las comunicaciones sean suficientes o se restablezcan.
«La sincronización automática de la información garantizará que los combatientes conserven los datos, los introduzcan en los modelos y luchen con los algoritmos más recientes. Hacerlo en un entorno seguro multiplicará la fuerza y respaldará directamente el objetivo principal del entorno en la nube: la superioridad de la información».