¿Deben los departamentos gubernamentales y las empresas dejar de usar el software de Microsoft?

MacOS de Apple es un sistema basado en Unix . MacOS ejecuta el kernel Mach, que es una bifurcación de FreeBSD, que es el sistema operativo NIX * compatible con POSIX de Berkeley.

No hay nada acerca de ejecutar Unix que lo proteja inherentemente del mal comportamiento del usuario más o menos que los sistemas operativos Windows modernos cuando se implementa correctamente.

¿Deberían cambiarse a sistemas compatibles con POSIX?

En una palabra, no.

Hay mucho más que la seguridad teórica a considerar al elegir un entorno operativo, y no está considerando absolutamente nada de eso. La más fácil es: ¿quién les enseñará a todos cómo usar un sistema POSIX? La mayoría de la gente apenas ha escuchado el nombre, y ¿quieres que los empleados del DMV se enseñen Linux?

¿Qué pasa con el software? Microsoft Office no está disponible en los sistemas * nix, entonces, ¿qué nuevo software de oficina está comprando, por cuánto y cuánto costará mover a todos? ¿Cuánto cuesta un contrato de soporte? ¿Cuántas horas-hombre adicionales en costos de soporte esperamos utilizar un producto de segunda categoría?

¿Qué pasa con el software interno, es decir, software escrito exclusivamente para las diversas ramas del gobierno que no tiene contraparte comercial? ¿A cuántas personas llevará cuánto tiempo a qué costo volver a escribir eso para * nix?

Podría continuar durante días, pero estás hablando de lo que se convertiría en un proyecto multimillonario por ganancias cuestionables y enormes costos de productividad.

Por eso no trabajas en TI.

La TI en el gobierno y las empresas carece de madurez. El uso del software de Microsoft en realidad mejora la situación y no la degenera más.

Es increíblemente simple, si parches y tienes algunos controles perimetrales en su lugar, la mayor parte del desastre pasará por tu empresa. Hubiera minimizado el impacto de Wannacry (mencionado en los detalles de la pregunta). Pero parchar es una mierda a lo grande.

Microsoft hizo este proceso realmente fácil. Recibes tus parches el martes una vez al mes, excepto cuando es un parche de emergencia. Puede organizar su TI y su negocio en torno a esto, primero enrolla los parches en entornos de prueba dedicados, poco después en entornos de prueba de negocios y aproximadamente 2 semanas después los enrolla en servidores de producción. Los clientes son más fluidos, pero puedes usar el mismo régimen.

Necesita hacer una inversión inicial para facilitar esto. Necesita un proceso de parche, preferiblemente automatizado, necesita preparar sus entornos de prueba y obtener un poco de aceptación del lado comercial para ver si sus procesos siguen funcionando o no después de que se parche el software.
A nosotros (los negocios) no nos gusta probar parches, así que será mejor que me vendas por qué tengo que hacer eso. No hable sobre el miedo, no me importa su trabajo adicional cuando tiene que limpiar el desorden después de un brote de virus. Pero cuando me dices que mi proceso de negocio se reducirá X, lo que afectará a Y, de repente estamos hablando. Porque demuestras que entiendes mis preocupaciones.

Incidentes como Wannacry muestran que los departamentos de TI luchan con esta parte de su trabajo. Pero va mucho más profundo. He tenido numerosos cambios en los sistemas y la red, durante los tiempos de parche formales, pero también durante el horario comercial, donde “alguien cambió algo” y de repente las cosas comenzaron a descomponerse. Cuando una pieza de software se está ejecutando y respalda un proceso comercial, no puede simplemente cambiarlo, ffs. Pero luego, si crea un entorno formal de mantenimiento de TI, espantará a la mayoría de los empleados de TI que odian el papeleo. Odio el papeleo tanto como ustedes …

Ahora imagine que estos departamentos de TI que sufrieron el brote de Wannacry ejecutaron algún otro tipo de software, con una liberación de parches menos constante y sin herramientas para automatizar el proceso de parches. Será un desastre completo donde solo la “falta de números” protege a dicho departamento de TI.

Si usted o su departamento de TI odian los parches, haga que alguien lo haga por usted. Mueva sus cosas a la nube y obtenga un trato que lo externalice. En el lado del servidor, es posible que no pueda hacer todo esto, pero puede encontrar un socio profesional para alojar sus aplicaciones. Si sabe cómo externalizar esto no debería ser un problema. Y si ahora tiene dificultades debido a la falta de comprensión entre TI y las empresas, ¿cómo podrá subcontratar? Tienes una mierda mucho más profunda a mano que las discusiones sobre la ejecución del software de Microsoft.

Una vez que subcontratas, de repente encontrarás que las discusiones ya no son sobre software. Será sobre el dinero. ¿Es este software y el soporte / mantenimiento lo suficientemente valioso como para usar en mi proceso comercial?
Si no es así, elimínelo y la pregunta sobre el parche desaparecerá. Si es así, aparentemente tienes que trabajar un poco en el lado comercial para mantener las cosas funcionando. Porque es importante para los procesos.

Necesito un gobierno de TI maduro y una discusión sobre si usar o no el software de Microsoft generalmente no es parte del gobierno de TI maduro.

Creo que los departamentos gubernamentales y comerciales que usan software y sistemas y luego no toman las medidas adecuadas para proteger esos sistemas son culpables de negligencia. Y debe ser legalmente responsable si esa negligencia resulta en pérdida financiera, lesión o muerte.

No asegurar una computadora es tan imprudente como conducir un taxi que no es apto para circular o navegar un barco que no está bien mantenido y es probable que se hunda.

Microsoft ha dado pasos significativos para mejorar la seguridad. Pero Windows sigue siendo más vulnerable, especialmente las versiones anteriores del sistema operativo que no tienen parches y están llenas de agujeros de seguridad.

Cuando se toma una decisión de compra en función del costo. (Los sistemas Windows a menudo son más baratos): el cálculo del costo debe incluir el costo adicional de mantener una seguridad adecuada.

No. La gente usa el software de Microsoft porque se ajusta a sus necesidades. Si su software no está actualizado, deberían actualizarlo. Linux y MacOS tienen problemas de seguridad. Lo importante es mantenerse actualizado, implementar mecanismos de seguridad adicionales en la infraestructura de TI y capacitar a los empleados. Si más personas usaran otros sistemas operativos, incentivaría a las personas a apuntar más a esas plataformas y esencialmente tendría el mismo problema.

Contestaré que esta es una forma diferente …

Estoy en términos de computadora viejo, muy viejo, y recuerdo cuando solo teníamos terminales tontas y un servidor central.

Ahora las PC tienen su lugar, pero para la mayoría de las personas en la mayoría de las organizaciones son esencialmente terminales de Internet y nada más. Por lo tanto, creo que la mayoría de las personas en una organización podrían estar equipadas con terminales modernos y tontos (ahora también llamados Thin Clients) que ejecutan solo un navegador de Internet. Ahora Microsoft tiene un Windows reducido que proporciona este tipo de servicio (Windows IoT), o puede elegir un Chromebook o Chromebox de Google u otro dispositivo Thin Client.

Eliminar las PC complejas y difíciles de mantener a gran escala de los escritorios de la mayoría de las personas debería resolver la mayoría del problema con los virus.

No, porque los sistemas Unix sin parches son tan peligrosos como los de Microsoft o cualquier otra persona. Y si un gobierno tiene problemas con los parches, ahí va. Por ejemplo, Android está basado en UNIX y la mayoría de los teléfonos Android no tienen parches y, por lo tanto, hay riesgos de seguridad a la espera de que ocurra WannaCry.

MacOS de Apple ya está basado en UNIX.

Los gobiernos y las empresas deberían usar lo que tenga sentido para ellos. Si se trata de Windows, use Windows, pero manténgase actualizado sobre los parches.

Pero ningún sistema crítico (médico, nuclear, relacionado con la vida o la muerte) debería ejecutar Windows. Simplemente no es tan confiable como un sistema operativo reforzado.

Ivan Ičin tiene razón, los sistemas UNIX o Linux sin parches también pueden ser bastante malos.

¿Recuerdas Heartbleed? Una vulnerabilidad bastante mala en OpenSSL que afectó a muchos sistemas Linux y UNIX.

Si los departamentos gubernamentales y las empresas usan Windows 10, entonces WannaCry no es un problema, ya que no puede atacar los sistemas Windows 10.

Realmente, no se trata del software de Microsoft, se trata de usar versiones de un sistema operativo sin parches, antiguas y no compatibles.

Lo mismo se aplica a las instalaciones antiguas de Linux o UNIX, si lo deja sin parchar, tendrá problemas similares.

No culpo a los usuarios domésticos por tener problemas, solo están usando lo que tienen. Aunque los departamentos comerciales y gubernamentales tendrán departamentos de soporte de TI, no tienen excusas.