الأمن السيبراني

ما يكشفه حملة ترخيص VMware حول السيطرة والمخاطر


خلال الأسابيع القليلة الماضية ، عملاء VMware التمسك بتراخيصهم الدائمة ، والتي غالباً ما تكون غير مدعومة وفي طي النسيان ، قد بدأت في تلقي رسائل وقف وادئة رسمية من Broadcom. الرسالة صريحة بقدر ما تكون مقلقة: انتهت عقد الدعم الخاص بك ، وعليك إلغاء تثبيت أي تحديثات أو تصحيحات أو تحسينات تم إصدارها على الفور منذ تاريخ انتهاء الصلاحية. ليس ذلك فحسب ، بل يمكن أن تتبع عمليات التدقيق ، مع إمكانية “تعزيز الأضرار” لخرق العقد.

هذا هو تصعيد حاد في محاولة لدفع حاملي الترخيص الدائم نحو نموذج الاشتراك الجديد لـ VMware فقط. بالنسبة للكثيرين ، فإنه يشير إلى نهاية حقبة حيث يمكن امتلاك برامج البنية التحتية الحرجة والحفاظ عليها ودعمها بشروط طويلة الأجل مستقرة.

الآن ، حتى أولئك الذين اشتروا تراخيص VMware مباشرة يتم إخباره بأن الوصول إلى الدعم خارج الطاولة ما لم يوقعوا على نظام الاشتراك الجديد. نتيجة لذلك ، تُجبر المؤسسات على اتخاذ قرارات صعبة حول كيفية إدارة ودعم واحدة من أكثر الطبقات التأسيسية لبيئات تكنولوجيا المعلومات الخاصة بهم.

ليس كل المخاطر متساوية

VMware ليس مجرد جزء آخر من برنامج Enterprise. إنه السباكة. الأساس. الطبقة التي يمتد كل شيء آخر على رأس ، وهذا هو بالضبط السبب في أن العديد من مديري مديري مديري المعلومات في فكرة الجري غير مدعومة. المخاطر المحتملة كبيرة جدًا. الضعف أو الفشل في البنية التحتية الافتراضية الخاصة بك ليس هو نفسه خطأ في CRM. إنه ضعف منهجي. يمس كل شيء.

هذا الخطر الفني ، بلا شك ، هو أكبر عائق أمام أي مؤسسة تفكر في خيارات الدعم خارج العرض الرسمي لـ VMware. وهذا مصدر قلق صحيح. لكن المخاطر التقنية ليست بالأبيض والأسود. يختلف على نطاق واسع اعتمادًا على الإصدار ونموذج النشر وهندسة الشبكة ونضج التشغيل التشغيلي. لا تحمل بيئة VMware التي تتم إدارتها بإحكام ومستقرة إصدارًا ناضجًا مع الحد الأدنى من التعرض ، نفس المظهر المظهر للمخاطر مثل نشر مفتوح متعدد المستأجرين على بناء أحدث.

الأمن بدون دعم البائع

الافتراض السائد هو أن الدعم يساوي الأمن – وأن التشغيل غير مدعوم يساوي التعرض. لكن هذه العلاقة أكثر تعقيدًا مما يبدو. في معظم بيئات المؤسسات ، لا يتم تحديد الأمان من خلال ما إذا كان التصحيح متاحًا. يتم تحديده من خلال مدى جودة تكوين البيئة وإدارتها ومراقبتها.

لا يتم تطبيق البقع على الفور. تقييمات المخاطر واختبار التكامل وعمليات التحكم في التغيير تقدم التأخير الطبيعي. وفي كثير من الحالات ، لا تنشأ الفجوات الأمنية من بقع مفقودة ولكن من الخاطئة: واجهات الإدارة المكشوفة ، وبيانات الاعتماد الضعيفة ، والوصول المفرط بشكل مفرط. يمكن أن تكون البيئة غير المذهلة ، التي يتم الحفاظ عليها ومراجعتها بشكل صحيح ، أكثر أمانًا بشكل ملحوظ من تلك التي تم تصحيحها مع صحة سيئة. نماذج الدعم التي تركز على الأمن الاستباقي-من خلال تحليل الضعف ، وتقييمات التأثير الخاصة بالبيئة ، واستراتيجيات التخفيف-تقدم شكلاً مختلفًا من أشكال الحماية. إنهم لا يعتمدون على توصيل التصحيح بمفرده. إنهم يفكرون في كيفية تصرف الضعف في سلسلة الهجوم ، وما إذا كانت قابلة للاستغلال ، وما هي عناصر التحكم في التعويض المتاحة.

هذا النوع من إدارة المخاطر المصممة مهم بشكل خاص الآن ، حيث يتناقص دعم البائعين لإصدارات VMware القديمة. تتعلق العديد من نقاط الضعف المبلغ عنها بمكونات المنتج الأحدث أو الخدمات المجمعة ، وليس مكدس المحاكاة الافتراضية الأساسية. يجب موازنة تصور المخاطر الأمنية المتزايدة مع استقرار الإصدارات المعنية ونضجها. بمعنى آخر ، لا يتم إنشاء كل عمليات النشر غير المدعومة على قدم المساواة.

خطر غير متساوي عبر البيئات

بعض بيئات VMware – خاصة الإصدارات الأقدم مثل VSphere 5.x أو 6.x – تتجاوز بالفعل نطاق تصحيح البائع. في هذه الحالات ، قد يكون الانتقال إلى الحالة غير المدعومة أكثر رمزية من الموضوعية. لم يتغير ملف تعريف المخاطر بشكل مفيد. مواجهة أخرى ، وخاصة المنظمات التي تشغل VSphere 7 أو 8 دون عقد دعم نشط ، تحديًا أكثر تعقيدًا. تظل بعض بقع الأمن الهامة في متناول الجميع ، اعتمادًا على الشدة والإصدار ، لكن هامش اليقين يتقلص.

هذه هي الحالات التي تتحول فيها المؤسسات بشكل متزايد إلى نماذج دعم بديلة لسد الفجوة – مع الاستمرار ، والحفاظ على الامتثال ، والحفاظ على الوصول إلى الخبرة الفنية الماهرة.

بديل دعم البرمجيات

يُنظر إلى دعم الطرف الثالث أحيانًا على أنه حل مؤقت-وسيلة لشراء الوقت بينما تكتشف المنظمات خططها طويلة الأجل. ويمكن أن يخدم هذا الغرض بشكل جيد. لكن بشكل متزايد ، يتم الاعتراف بها أيضًا كخيار استراتيجي في حد ذاتها: حل طويل الأجل للمؤسسات التي ترغب في الحفاظ على الاستقرار التشغيلي مع شريك دعم موثوق مع الاحتفاظ بالسيطرة على خارطة طريق المحاكاة الافتراضية.

يتم تقييم المخاطر بشكل كلي ، وتحديد مواطن الضعف حقًا ، وما الذي يمكن معالجته من خلال التكوين ، وعندما يكون التصعيد مطلوبًا حقًا. يدرك هذا النهج أن معظم المؤسسات لا تطارد ميزات حافة النزيف. إنهم يريدون تشغيل بيئات مستقرة وفهم جيدًا لا تتغير بشكل غير متوقع. يساعدهم دعم الطرف الثالث على القيام بذلك بالضبط ، دون إجباره على الدخول في عملية ترحيل سريعة ومكلفة أو عقد اشتراك قد لا يتماشى مع احتياجات أعمالهم.

بشكل حاسم ، فإنه يمكّن المنظمات من التحرك في جدولها الزمني.

يركز الكثير من المحادثة حول بيئات VMware غير المدعومة على المخاطر التقنية. لكن التهديد على المدى الطويل قد يكون استراتيجيًا. يشير نهاية الترخيص الدائم ، والارتفاع الحاد في تسعير الاشتراك ، والآن التنفيذ القانوني لحدود الدعم ، إلى مشكلة أكبر بكثير: فقدان السيطرة على استراتيجية البنية التحتية.

تملي الجداول الزمنية التي فرضها البائعين ونماذج الترخيص وسياسات التدقيق بشكل متزايد كيف تستخدم المؤسسات البرنامج الذي تملكه بشكل مباشر. دعم الطرف الثالث لا يلغي المخاطر-لا شيء يمكن. لكنه يعيد توزيعه ويتحكم فيه. إنه يمنح المؤسسات المزيد من الوكالة حول متى وكيف تهاجر ، وكيفية إدارة التحديثات ، ومكان استثمارهم. في منظر طبيعي يتشكله أجندات البائعين ، يكون هذا الاستقلال أمرًا بالغ الأهمية بشكل متزايد.

خطابات Broadcom وقف و desist تمثل مرحلة جديدة في العلاقة بين بائعي البرمجيات والعملاء – تم تعريفها ليس عن طريق التعاون ، ولكن عن طريق التنفيذ التعاقدي. وبالنسبة لعملاء VMware الذين ما زالوا يتشبثون بفكرة “امتلاك” بنيتهم ​​التحتية ، فهي صحنة وقحة: لم يعد الدعم اختياريًا ، ولم يعد دائمًا إلى الأبد. تواجه المؤسسات الآن ثلاثة مسارات: قبول نموذج الاشتراك ، أو محاولة ترحيل سريع إلى منصة بديلة ، أو العثور على نموذج دعم يمنحهم الاستقرار لتحديد مستقبلهم بشروطهم الخاصة.

بالنسبة للكثيرين ، فإن الخيار الثالث هو الخيار الوحيد الذي يوازن بين الأمن التشغيلي مع المرونة الاستراتيجية.

السؤال الآن ليس ما إذا كانت البنية التحتية غير المدعومة محفوفة بالمخاطر. والسؤال هو ما إذا كان المخاطر الأكبر تسمح لشخص آخر بإملاء ما يحدث بعد ذلك.



Source link

زر الذهاب إلى الأعلى