科羅拉多州一項擬議法案正在全美企業IT管理領域引發更深層的討論。該法案編號為SB26-090,名為"關鍵基礎設施豁免維修權",其內容正如標題所示:一旦獲得科羅拉多州眾議院和參議院批准,該法案將把"關鍵基礎設施"從該州的維修權要求中剝離出去,限制有資質對關鍵系統進行維修和維護的人員範圍。
其背後邏輯並不陌生:通過限制敏感設備的訪問權限來降低安全風險。該提案的支持者(包括思科和IBM等廠商)認為,對維修和維護施加更嚴格的管控,有助於保護系統完整性。
然而,對於CIO群體而言,這一問題的意義遠超某一州或某項政策本身。它觸及了一個更深層的議題:企業基礎設施一旦部署完成,誰才是最終的掌控者?誰來決定如何修復、何時修復?
雲計算與AI領域專家、Linthicum Research創始人David Linthicum表示:"這是一場更廣泛轉變的縮影。過去幾年來,大型科技廠商一直在試圖加強對硬體、軟體、支持服務,乃至這些系統所產生數據的掌控。"
這一轉變如今已在政策層面浮出水面。與此同時,它也迫使業界重新審視企業IT領域長期以來的一個默認假設:擁有一套系統,就意味著掌握對其運營的控制權。
以安全之名,重塑控制權
過去十年的大部分時間裡,企業IT戰略的核心是靈活性。各組織紛紛分散供應商、採用雲平台,並構建旨在避免依賴單一服務商的架構。即便存在供應商鎖定的情況,也被視為一種需要管控的風險。
維修權之爭引入了一種全新的敘事框架——不再是鎖定問題,而是安全問題。然而,其結果卻可能與鎖定如出一轍:廠商對系統的維護方式、訪問權限以及故障應急選項擁有更強的掌控力。
Linthicum認為,這一轉變背後存在多重利益的匯流。"安全確實是正當關切,尤其是在關鍵基礎設施領域,"他說,"但廠商同樣清楚,控制維修權就意味著控制服務合同、升級周期、備件供應,以及客戶依賴度。"
VLCM技術顧問、FC Centripetal CIO委員會主席Niel Nickolaisen則對這一提案的出發點和意圖均持懷疑態度。"他們究竟想解決什麼問題?"他問道,"如果能把這個問題說清楚,並精準界定影響範圍,我的疑慮自然會消散。"
缺乏這種清晰度,政策就可能以超出初衷的方式重塑控制結構——無論結果好壞。
風險究竟在哪裡?
限制維修權的邏輯在於降低系統遭受篡改或錯誤配置的概率。理論上,接觸關鍵系統的人越少,被攻破的機會就越小。但批評者認為,這套理論與現實相去甚遠。
"在實踐中,訪問延遲往往才是更緊迫的運營風險,"Linthicum說,"大多數企業已經對敏感系統的訪問權限實施了嚴格管控。但一旦出現故障,停機帶來的損失是真實的、高昂的,而且是公開的。"
如果維修只能通過廠商認可的渠道進行,響應時間便取決於外部能力——包括支持隊列、備件庫存和調度安排。這種延遲可能將一個可控問題演變為更大範圍的故障。
Nickolaisen表示,他看到了兩方面的風險,但他質疑廠商管控能否真正降低這些風險。"我們有自己的流程和工具來管控系統訪問,"他說,"如果廠商也擁有訪問權限,我怎麼審查和管控他們的人員?我是否需要將他們納入合規流程?"
他還指出了規模化管理的現實挑戰:"廠商如何配置足夠的支持團隊,在每次故障時為每位企業客戶提供所需支持?如果他們要掌控維修權,能提供什麼樣的服務等級保證?"
這一轉變並非消除風險,而是在試圖減少既有依賴的同時,引入了新的依賴關係,實質上是風險的重新分配。
擁有資產,卻失去自主權
這場爭論的核心,是一個更根本的問題:擁有企業基礎設施意味著什麼?傳統上,組織部署系統並承擔維護和運營的責任;廠商提供更新和支持,但企業決定何時以及如何接受這些介入。
而限制維修權的政策,正在動搖這一模式的根基。
"企業客戶有責任評估補丁和升級方案,並決定部署什麼、何時部署,"Nickolaisen說,"這類政策似乎違背了這些邊界。"
如果廠商——或由廠商利益主導的政策——獲得更大的維護控制權,這一權力便會發生轉移。關於時機、優先級和風險緩解的決策,可能不再完全由企業自身掌握。
Linthicum從實際影響的角度闡述了這一問題:"最大的變化是喪失運營靈活性,"他說,"成本上升、響應時間可能惡化、談判籌碼減少。但真正的問題在於,CIO的選擇空間越來越小。"
而這些選擇,在系統故障時顯得尤為關鍵——能否快速行動,往往決定最終結果。失去選擇權,所謂的"所有權"便更多只是名義上的。
意想不到的連鎖效應
這一轉變的長期影響可能不那麼顯眼,但同樣不容忽視。儘管全面影響尚不明朗,專家們已預見到此類立法將引發若干新的複雜問題。
Linthicum指出,這將導致第三方支持市場競爭減少、全生命周期成本上升,並增加以更換代替維修的壓力。"從長遠來看,這可能降低系統韌性,而非提升它,"他說,"如果組織在故障時無法快速、獨立地採取行動,整個系統就會變得更加脆弱。"
Nickolaisen的擔憂則延伸至治理與問責層面。他質疑新的限制措施將如何與現有監管框架相互作用,以及是否會產生重疊的合規義務。他還提出了一個現實問題:出現問題時,責任由誰承擔?
"誰來為服務等級違約負責,代價幾何?"他問道,"當廠商掌控著我的基礎設施維護權,我如何'解僱'他們?我是否必須替換整套基礎設施才能擺脫這段關係?"
這些並非邊緣案例,而是直指企業IT治理模式和故障處置機制的核心。
控制權的更廣泛轉移
科羅拉多州的這項提案或許只是一個例子,但它指向了一個更宏觀的趨勢。隨著數字基礎設施變得愈發關鍵且日趨複雜,保障其安全的壓力將持續增長。與此同時,廠商將自身定位為該基礎設施最安全守護者的動力也將隨之增強。問題在於,這套邏輯究竟能延伸多遠。
科羅拉多州法案特指"關鍵基礎設施",但這一定義並非固定不變。隨著越來越多的系統成為業務運營不可或缺的組成部分,符合該定義的範圍也可能隨之擴大。如果維修限制隨這些定義的擴展而增長,其影響可能遠遠超出最初針對的行業。
對於CIO而言,挑戰不僅在於應對具體政策,更在於洞察背後的整體性轉變,並主動採取措施將其影響降至最低。維修權之爭,本質上與維修無關,而是關乎控制權:誰有權採取行動、在什麼條件下行動、又受到哪些約束?
"我對由科技廠商發起和主導的立法持懷疑態度,"Nickolaisen說,"我從未見過任何一項此類立法最終真正惠及客戶。我說的是,從來沒有。"
Q&A
Q1:科羅拉多州SB26-090法案對企業IT管理有什麼實際影響?
A:該法案若通過,將把"關鍵基礎設施"排除在維修權要求之外,意味著企業在系統出現故障時,只能通過廠商認可的渠道進行維修,無法自主或藉助第三方快速處置。這將導致響應時間延長、運營成本上升,並削弱CIO的決策自主權,使企業在故障處置上更依賴外部廠商的調度安排。
Q2:限制維修權真的能提升關鍵基礎設施的安全性嗎?
A:支持者認為減少接觸系統的人員可降低被攻破的風險,但批評者指出,大多數企業已對敏感系統實施嚴格訪問控制。限制維修權的實際效果,可能是將"被攻擊風險"替換為"因響應延遲造成的停機風險",風險並未消除,只是發生了轉移。廠商人員的訪問審查與合規納入,也可能帶來新的治理複雜性。
Q3:企業CIO應如何應對這種廠商控制權擴張的趨勢?
A:專家建議CIO不僅要關注單一政策的應對,更要識別背後控制權轉移的整體趨勢。在合同談判中,應明確爭取服務等級保證和故障責任條款;在架構設計上,儘量保留多元化的支持渠道;同時積極參與行業和政策討論,防止廠商主導的立法進一步壓縮企業的運營自主空間。






