![]()
科罗拉多州一项拟议法案正在全美企业IT管理领域引发更深层的讨论。该法案编号为SB26-090,名为"关键基础设施豁免维修权",其内容正如标题所示:一旦获得科罗拉多州众议院和参议院批准,该法案将把"关键基础设施"从该州的维修权要求中剥离出去,限制有资质对关键系统进行维修和维护的人员范围。
其背后逻辑并不陌生:通过限制敏感设备的访问权限来降低安全风险。该提案的支持者(包括思科和IBM等厂商)认为,对维修和维护施加更严格的管控,有助于保护系统完整性。
然而,对于CIO群体而言,这一问题的意义远超某一州或某项政策本身。它触及了一个更深层的议题:企业基础设施一旦部署完成,谁才是最终的掌控者?谁来决定如何修复、何时修复?
云计算与AI领域专家、Linthicum Research创始人David Linthicum表示:"这是一场更广泛转变的缩影。过去几年来,大型科技厂商一直在试图加强对硬件、软件、支持服务,乃至这些系统所产生数据的掌控。"
这一转变如今已在政策层面浮出水面。与此同时,它也迫使业界重新审视企业IT领域长期以来的一个默认假设:拥有一套系统,就意味着掌握对其运营的控制权。
以安全之名,重塑控制权
过去十年的大部分时间里,企业IT战略的核心是灵活性。各组织纷纷分散供应商、采用云平台,并构建旨在避免依赖单一服务商的架构。即便存在供应商锁定的情况,也被视为一种需要管控的风险。
维修权之争引入了一种全新的叙事框架——不再是锁定问题,而是安全问题。然而,其结果却可能与锁定如出一辙:厂商对系统的维护方式、访问权限以及故障应急选项拥有更强的掌控力。
Linthicum认为,这一转变背后存在多重利益的汇流。"安全确实是正当关切,尤其是在关键基础设施领域,"他说,"但厂商同样清楚,控制维修权就意味着控制服务合同、升级周期、备件供应,以及客户依赖度。"
VLCM技术顾问、FC Centripetal CIO委员会主席Niel Nickolaisen则对这一提案的出发点和意图均持怀疑态度。"他们究竟想解决什么问题?"他问道,"如果能把这个问题说清楚,并精准界定影响范围,我的疑虑自然会消散。"
缺乏这种清晰度,政策就可能以超出初衷的方式重塑控制结构——无论结果好坏。
风险究竟在哪里?
限制维修权的逻辑在于降低系统遭受篡改或错误配置的概率。理论上,接触关键系统的人越少,被攻破的机会就越小。但批评者认为,这套理论与现实相去甚远。
"在实践中,访问延迟往往才是更紧迫的运营风险,"Linthicum说,"大多数企业已经对敏感系统的访问权限实施了严格管控。但一旦出现故障,停机带来的损失是真实的、高昂的,而且是公开的。"
如果维修只能通过厂商认可的渠道进行,响应时间便取决于外部能力——包括支持队列、备件库存和调度安排。这种延迟可能将一个可控问题演变为更大范围的故障。
Nickolaisen表示,他看到了两方面的风险,但他质疑厂商管控能否真正降低这些风险。"我们有自己的流程和工具来管控系统访问,"他说,"如果厂商也拥有访问权限,我怎么审查和管控他们的人员?我是否需要将他们纳入合规流程?"
他还指出了规模化管理的现实挑战:"厂商如何配置足够的支持团队,在每次故障时为每位企业客户提供所需支持?如果他们要掌控维修权,能提供什么样的服务等级保证?"
这一转变并非消除风险,而是在试图减少既有依赖的同时,引入了新的依赖关系,实质上是风险的重新分配。
拥有资产,却失去自主权
这场争论的核心,是一个更根本的问题:拥有企业基础设施意味着什么?传统上,组织部署系统并承担维护和运营的责任;厂商提供更新和支持,但企业决定何时以及如何接受这些介入。
而限制维修权的政策,正在动摇这一模式的根基。
"企业客户有责任评估补丁和升级方案,并决定部署什么、何时部署,"Nickolaisen说,"这类政策似乎违背了这些边界。"
如果厂商——或由厂商利益主导的政策——获得更大的维护控制权,这一权力便会发生转移。关于时机、优先级和风险缓解的决策,可能不再完全由企业自身掌握。
Linthicum从实际影响的角度阐述了这一问题:"最大的变化是丧失运营灵活性,"他说,"成本上升、响应时间可能恶化、谈判筹码减少。但真正的问题在于,CIO的选择空间越来越小。"
而这些选择,在系统故障时显得尤为关键——能否快速行动,往往决定最终结果。失去选择权,所谓的"所有权"便更多只是名义上的。
意想不到的连锁效应
这一转变的长期影响可能不那么显眼,但同样不容忽视。尽管全面影响尚不明朗,专家们已预见到此类立法将引发若干新的复杂问题。
Linthicum指出,这将导致第三方支持市场竞争减少、全生命周期成本上升,并增加以更换代替维修的压力。"从长远来看,这可能降低系统韧性,而非提升它,"他说,"如果组织在故障时无法快速、独立地采取行动,整个系统就会变得更加脆弱。"
Nickolaisen的担忧则延伸至治理与问责层面。他质疑新的限制措施将如何与现有监管框架相互作用,以及是否会产生重叠的合规义务。他还提出了一个现实问题:出现问题时,责任由谁承担?
"谁来为服务等级违约负责,代价几何?"他问道,"当厂商掌控着我的基础设施维护权,我如何'解雇'他们?我是否必须替换整套基础设施才能摆脱这段关系?"
这些并非边缘案例,而是直指企业IT治理模式和故障处置机制的核心。
控制权的更广泛转移
科罗拉多州的这项提案或许只是一个例子,但它指向了一个更宏观的趋势。随着数字基础设施变得愈发关键且日趋复杂,保障其安全的压力将持续增长。与此同时,厂商将自身定位为该基础设施最安全守护者的动力也将随之增强。问题在于,这套逻辑究竟能延伸多远。
科罗拉多州法案特指"关键基础设施",但这一定义并非固定不变。随着越来越多的系统成为业务运营不可或缺的组成部分,符合该定义的范围也可能随之扩大。如果维修限制随这些定义的扩展而增长,其影响可能远远超出最初针对的行业。
对于CIO而言,挑战不仅在于应对具体政策,更在于洞察背后的整体性转变,并主动采取措施将其影响降至最低。维修权之争,本质上与维修无关,而是关乎控制权:谁有权采取行动、在什么条件下行动、又受到哪些约束?
"我对由科技厂商发起和主导的立法持怀疑态度,"Nickolaisen说,"我从未见过任何一项此类立法最终真正惠及客户。我说的是,从来没有。"
Q&A
Q1:科罗拉多州SB26-090法案对企业IT管理有什么实际影响?
A:该法案若通过,将把"关键基础设施"排除在维修权要求之外,意味着企业在系统出现故障时,只能通过厂商认可的渠道进行维修,无法自主或借助第三方快速处置。这将导致响应时间延长、运营成本上升,并削弱CIO的决策自主权,使企业在故障处置上更依赖外部厂商的调度安排。
Q2:限制维修权真的能提升关键基础设施的安全性吗?
A:支持者认为减少接触系统的人员可降低被攻破的风险,但批评者指出,大多数企业已对敏感系统实施严格访问控制。限制维修权的实际效果,可能是将"被攻击风险"替换为"因响应延迟造成的停机风险",风险并未消除,只是发生了转移。厂商人员的访问审查与合规纳入,也可能带来新的治理复杂性。
Q3:企业CIO应如何应对这种厂商控制权扩张的趋势?
A:专家建议CIO不仅要关注单一政策的应对,更要识别背后控制权转移的整体趋势。在合同谈判中,应明确争取服务等级保证和故障责任条款;在架构设计上,尽量保留多元化的支持渠道;同时积极参与行业和政策讨论,防止厂商主导的立法进一步压缩企业的运营自主空间。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.