NATIONALE SICHERHEIT
Modernisierte IT für eine erfolgreiche Mission
Um unser Land zu schützen, müssen nationale Sicherheitsbehörden modernisiert werden, damit sie schnell auf neue Bedrohungen reagieren können. Das erfordert die Nachhaltigkeit von Sicherheitsassets, das Minimieren von Herausforderungen in eingeschränkten Arbeitsumgebungen, das Reduzieren von langfristigen Kosten und das Teilen der richtigen Daten bei gleichzeitigem Datenschutz.
Cybersicherheit als Priorität in verschiedenen Programmen
Wir leben in einer Welt, in der die Sicherheit der USA täglich durch Cyberbedrohungen und -angriffe gefährdet wird. Behörden wie das Department of Homeland Security (DHS), Department of Justice (DOJ) und Gruppen innerhalb der Intelligence Community brauchen eine umfassende, programmübergreifende Strategie, die Sicherheit priorisiert und den Datenschutz sowie die Weitergabe von Informationen verbessert. Allerdings müssen auf dem Weg zu diesem Ziel Hindernisse wie etwa knappe Budgets und Kompetenzlücken überwunden werden.
Als zuverlässiger Berater für die IT-Modernisierung versteht Red Hat diese Herausforderungen, passt benutzerdefinierte Lösungen an Ihre Bedürfnisse an und räumt Innovationshindernisse aus dem Weg, damit Sie Ihr Ziel schneller erreichen – mit kosteneffizienten und akkreditierten Lösungen, die Behördenrichtlinien einhalten.
Unterschiedliche Missionen, ähnliche Herausforderungen
Auch wenn einzelne Behörden unterschiedliche Missionen verfolgen, um das Land zu schützen, sehen sie sich dennoch ähnlichen Herausforderungen gegenüber, die über das Verbessern der IT-Sicherheit hinausgehen. Oftmals behindern unzusammenhängende Legacy-Lösungen die Modernisierung und organisatorische Entwicklung. Sie haben einen negativen Einfluss auf die Fähigkeit, Automatisierung zum Fusionieren großer Datenmengen und Echtzeit-Intelligence von mehreren, disparaten Systemen zu nutzen und dadurch schneller reagieren und Entscheidungen treffen zu können.
Weitere beispielhafte Herausforderungen im Bereich Digitalisierung, die nationale Sicherheitsbehörden überwinden müssen:
Menschen
- Kompetenzlücken
- Jobstillstand
- Pensionierung von wichtigem Personal
- Schulungszugang und -kosten
Prozesse
- Sicherheit und Compliance
- Wichtige Zertifizierungen
- Manuelle Workloads
- Verifizierung
- Budgetbeschränkungen
- Lange Entscheidungszyklen
- Misstrauen innerhalb von Teams
Technologie
- Modernisierung bei gleichzeitiger Erhaltung missionskritischer Altsysteme
- Datenintegration
- Verstehen neuer Technologien
- Migration zur Cloud
Schnelle Reaktion auf neue Bedrohungen
Nationale Sicherheitsbehörden sind immer neuen und technologisch anspruchsvollen Bedrohungen ausgesetzt, die schnelle Reaktionen erfordern. Um öffentliche Verwaltungssysteme zu schützen, müssen sie agilere Prozesse einführen, die rechtliche Vorschriften einhalten. Dazu benötigen sie interoperable Technologien, die den Zugriff auf biometrische Daten verbessern und die Anforderungen einer schnellen Analyse und Identifizierung vor Ort erfüllen.
Softwaredefinierter Gesetzesvollzug
Erfahren Sie, wie Red Hat den Gesetzesvollzug dabei unterstützt, agilere Prozesse und Praktiken einzusetzen, öffentliche Verwaltungssysteme zu schützen und rechtliche Vorschriften einzuhalten.
Ermittlungen im Wandel
Lesen Sie, wie interoperable Technologien den Zugriff auf biometrische Daten verbessern und die Anforderungen einer schnellen Analyse und Identifizierung vor Ort erfüllen.
Sehen Sie sich an, wie die nationale Sicherheit ihre Daten schützt
Red Hat und Intel unterstützen Organisationen im Bereich Gesetzesvollzug und nationale Sicherheit mithilfe moderner Edge-Technologie bei ihrem Kampf gegen Bedrohungen jeglicher Art.
Die Lösungen von Red Hat erfüllen die Anforderungen nationaler Sicherheit
Das Portfolio an Open Source-Softwarelösungen (OSS) und das umfangreiche Partnernetzwerk von Red Hat bieten den nationalen Sicherheitsbehörden die erforderlichen Tools, die sie zur Bewältigung ihrer Aufgaben benötigen.
Erreichen Sie eine schnellere Sicherheitsakkreditierung und Compliance
Red Hat bietet:
Anleitung und Tools, die Sie bei der souveränen Akkreditierung unterstützen. Dazu gehört ein defensiver Sicherheitsansatz, der bewährte Prozesse verwendet, um die Anwendung individuell anzupassen und zu automatisieren sowie die Compliance mit Behördenkontrollen und -baselines zu validieren
Hilfe bei der Migration zu CDM-Programmen (Continuous Diagnostics and Mitigation), inklusive kryptografisch garantierten Manifesten und signierten Anwendungen und Systeminhalten durch den Sigstore der Linux Foundation
Einen umfassenden Plan zum Erfüllen von Zero Trust- und Identitätsmanagement-Anforderungen und -Zielen. Dazu zählen SBOMs (Software Bills of Materials), das Testen von Anbietern, Compliance mit NIST 800-171, CMMS (Computerized Maintenance Management System), FedRAMPS-Services, FIPS, Common Criteria und Abschnitt 508
Die richtigen Daten teilen und schützen
Red Hat bietet:
Robusten Datenschutz mithilfe von bewährten Ansätzen wie etwa SELinux-basierten MACs (Mandatory Access Controls), darunter Schutz für Daten im Ruhezustand und Daten in Bewegung durch FIPS-validierte Kryptografie-Module
Messaging-Systeme für Unternehmen, mit denen Sie Daten über mehrere Behörden hinweg managen, verteilen und vermitteln können
Datenschutz mit Partnern, darunter zertifizierte Lösungen, die erweiterte Datenschutzfunktionen wie beispielsweise verteilte Zugangsdaten- und Key-Management-Systeme bieten.
Minimieren Sie die Schwierigkeiten beim Arbeiten in eingeschränkten Umgebungen
Red Hat bietet:
Erfahrung und Kundensupport in Umgebungen, bei denen die Integration oder Bewegung von Daten, Systemen und anderen Aspekten der Informations- und Kommunikationstechnologie ein großer Reibungspunkt sein kann
Benutzerdefinierte Anpassung flexibler OSS-Technologien, um die Bedürfnisse nationaler Sicherheitscommunities und anderer Stakeholder zu erfüllen
Standardisierung in großem Umfang, darunter Portierbarkeit, Konsistenz, Wissen und eine Unternehmensperspektive – und zwar unabhängig vom Deployment und davon, ob dieses am Edge oder in Public, Private oder Multi Cloud-Umgebungen stattfindet.
Reduzieren Sie langfristige Kosten mit unterstützter Open Source-Software für Unternehmen
Red Hat bietet:
Wartung und Support, inklusive gesicherte Produktexpertise sowie Identifizieren von Best Practices und potenziellen Problemen, um Behörden eine erfolgreiche Performance zu ermöglichen
Ein Lifecycle-Modell, inklusive Subskriptionen, die nicht auf spezielle Versionen eingeschränkt sind und den Produkt-Lifecycle mit regelmäßig durchgeführten Updates und zeitnah veröffentlichen Sicherheitspatches definieren und unterstützen
Ein großes, weltweites Partnernetzwerk mit OSS-Projekten, unabhängigen Softwareanbietern (ISVs) und Hardware-Softwareanbietern (HSVs), mit denen Sie Kosten sparen, Effizienz und Innovation maximieren und Vendor Lock-in vermeiden
Fördern Sie die Kompetenzen und den Kulturwandel, den Sie für die Modernisierung benötigen
Red Hat bietet:
Unterstützung beim Modernisierungsprozess, darunter DevSecOps-Prozesse und -Tools, mit denen Sie die Kompetenzen und Teamdynamiken fördern können, die Sie benötigen, um neue Technologien einzuführen
Ein großes Partnernetzwerk, das nationalen Sicherheitsbehörden den Support bietet, den diese für die digitale Transformation benötigen
Department of Homeland Security
Red Hat ist ein zuverlässiger Berater des Department of Homeland Security (DHS) und unterstützt es sowie weitere bundesstaatliche Zivilbehörden dabei, ihre Cybersicherheit zu verbessern. Durch unser Angebot an gemanagten Services wird die Arbeitslast bei der Verwaltung von Technologie reduziert und es bleibt mehr Zeit für Innovationen. Weiterhin unterstützen wir mit unseren Kubernetes- und Edge Computing-Technologien die Behörden dabei, eine agile und flexible digitale Transformation durchzuführen, um eine moderne Hybrid Cloud-Strategie einzuführen und zu implementieren, die eine standortunabhängige Bereitstellung ermöglicht.
Department of Justice
Das Department of Justice (DOJ) muss Herausforderungen im Zusammenhang mit Schatten-IT, technischen Schulden und sich wandelnden Budgetprioritäten überwinden und will deshalb seine IT-Infrastruktur modernisieren und dadurch die Sicherheit verbessern sowie Daten in verschiedenen Programmen besser verwalten. Das Open Source-Portfolio von Red Hat bietet die Flexibilität, Stabilität und Sicherheit, die das DOJ benötigt.
INFOGRAFIK
Die Automatisierungsgleichung
Erfahren Sie, wie Red Hat Behörden dabei unterstützt, Redundanzen zu reduzieren, Sicherheit zu verbessern und Effizienz sowie Agilität mithilfe von Automatisierung zu maximieren.
Analystenreport
Gesetzesvollzug am Edge
Künstliche Intelligenz und maschinelles Lernen (KI/ML) werden immer ausgeklügelter und lassen sich leichter anpassen. Erfahren Sie, wie Behörden die Macht der Daten nutzen und damit ihre Entscheidungsfindung verbessern können.
Kurzdarstellung
Prädiktive Analysen und Datenmanagement
Lesen Sie, wie die Datenmanagement-Lösungen von Red Hat proaktiv auf Sicherheitsfälle reagieren können und Datenanalysen ermöglichen, die Bedrohungen feststellen können, bevor sie Schaden anrichten.
Intelligence Community
Um ihre Mission erfüllen zu können, muss die Intelligence Community Verteidigungs- und Gegenmaßnahmen entwickeln und einsetzen, um Widersachern und deren Zielen stets einen Schritt voraus zu sein und sie davon abzuhalten, die amerikanische Nachrichtenarbeit zu beobachten und zu stören.
Deshalb muss die Intelligence Community schnell sein, um Risiken zu minimieren, Informationen und Wissen zu managen sowie große Mengen nützlicher, hochgradig zuverlässiger und umsetzbarer Daten zu sammeln, die die Entscheidungsfindung beeinflussen. Auch das Teilen kritischer Daten zwischen Abteilungen, Behörden des öffentlichen Sektors und Verbündeten zu verbessern, ist ein wichtiges Ziel.
Die Open Source-Technologien von Red Hat können die Intelligence Community dabei unterstützen, effektiv zu modernisieren und wettbewerbsfähig zu bleiben, indem sie Tools für die optimierte Datensammlung und -analyse, darunter auch KI/ML-Tools, einführt, entwickelt und skaliert.
Warum Red Hat?
Das große Produkt- und Lösungsportfolio von Red Hat baut auf Red Hat Enterprise Linux (RHEL), OpenShift, und Red Hat Ansible Automation Platform auf und bietet die Stabilität, Geschwindigkeit, Skalierung und Sicherheit, die nationale Sicherheitsbehörden benötigen, um sich zu modernisieren und ihr Ziel zu erreichen, die Nation zu schützen und zu verteidigen.
Durch die Zusammenarbeit mit unserem großen Partnernetzwerk können Behörden langfristig Kosten einsparen und Vendor Lock-in vermeiden. Gleichzeitig können sie flexibel ihre Programme zeit- und ortsunabhängig ausführen. Als Ihr Partner bei der Digitalisierung konzentrieren wir uns auf Modernisierung, Hybrid Cloud und Automatisierung und halten dabei die wichtige Balance zwischen Technologie, Prozess und Mensch aufrecht.
Weiterlesen
- Red Hat OpenShift Service on AWS GovCloud und Red Hat Insights erreichen höchste FedRAMP®-Autorisierung
- Bestätigter US-Festland-Support von Red Hat
- Die 3 Prinzipien einer sicherheitsorientierten Architektur
- Entscheidungstragende konzentrieren sich auf Automatisierungsmöglichkeit
- Zero Trust beginnt mit Identitätsmanagement