Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



15.07.2022

Nowa wersja BDRSuite

Vembu Technologies, dostawca oprogramowania do ochrony danych w środowiskach fizycznych,...
15.07.2022

Zarządzanie końcówkami

baramundi software opublikowało nową wersję narzędzia do ujednoliconego zarządzania...
15.07.2022

Cyberzwiadowca

FortiRecon to kompleksowe narzędzie do ochrony przed cyfrowym ryzykiem (Digital Risk...
15.07.2022

Kontrola audiowizualna

Optoma wprowadziła oprogramowanie zintegrowane z chmurową platformą Microsoft Azure do...
15.07.2022

Chmura bezpieczeństwa

Cisco przedstawiło plan stworzenia Security Cloud – globalnej, zintegrowanej, opartej na...
15.07.2022

Nowy laptop do pracy zdalnej

Wielozadaniowość pracy hybrydowej to idea, która była inspiracją dla inżynierów Della...
15.07.2022

Monitoring bez zakłóceń

Firma Axis Communications proponuje nową serię kamer wyposażonych w najnowsze technologie...
15.07.2022

Na poziomie petabajtów

Dostępny jest nowy model HD6500 firmy Synology, pierwszy z serii HD zaprojektowany z...
15.07.2022

Procesory na rynku...

irma AMD ogłosiła, że procesory Threadripper PRO 5000 WX w lipcu br. będą oferowane przez...

Cykl

Data publikacji: 14-07-2022 Autor: Michał Jaworski

Wybrzmiały pierwsze takty „Start me up” Rolling Stonesów, na ekranach błysnął nowy interfejs, na scenę wkroczyli heroldzi najnowszej wersji Windowsa. Premiera polskiej wersji miała miejsce dopiero kilka miesięcy później, ale i tak była jedną z większych imprez końca lata 1995 r. Dzisiaj nie ma już takich debiutów…

 


W tych nieodległych czasach cykl życia produktu wyglądał zgoła inaczej niż dziś. Oprogramowanie miało przed sobą kilka lat życia, potem było zastępowane przez kolejną wersję. W tym czasie mogły pojawić się pewne poprawki, które miały na celu usunąć niezauważone wcześniej błędy. Ich wgranie lub nie zależało od użytkownika – wielu nigdy ich nie uruchamiało. Niekiedy też tworzono ujednolicony zestaw poprawek, były one zamieniane na wersję „małego upgrade’u” i w takiej postaci zastępowano produkt pierwotny. Kiedy wprowadzano nową wersję, wraz z nią pojawiał się „upgrade” – tańsza wersja dla użytkowników poprzedniej edycji. Równocześnie każdy soft miał od początku zaprogramowany kilkunastoletni cykl życia, co oznaczało zakończenie wsparcia i wszelkich prac nad tą wersją.


Opisany powyżej model, różniący się w szczegółach dla różnych firm, doskonale funkcjonował od lat 60. XX w., aż do czasu, kiedy firmy i pracownicy przyłączyli się do internetu. Pojawiły się wtedy dwa czynniki, które go całkowicie zburzyły. Pierwszym były zagrożenia płynące z sieci, a drugim wygoda wynikająca z podłączenia do niej. Zagrożenia spowodowały, że czas stał się decydujący dla zachowania bezpieczeństwa systemu czy aplikacji. Podatności muszą być obsłużone, dziury załatane, systemy gotowe do obrony. Producenci są pod nieustającą presją, by jak najprędzej wypuścić odpowiednią łatę. A teraz coś, co wydaje się trudne do zrozumienia – podatność jest znana, patch jest dostępny i… kilkadziesiąt procent użytkowników, w tym profesjonalnych administratorów, nic z tym nie robi. Wychodzi to na jaw, kiedy pojawi się atak na dużą skalę wykorzystujący potencjalnie dawno już rozwiązany problem. Wychodzi zdumiewająco często.


Same zagrożenia nie zmieniłyby cyklu. Prawdziwym katalizatorem zmiany okazała się dopiero wygoda wykorzystania internetu i niskie koszty przekazania poprawek. Bo przecież poprawki to nie tylko koszt modyfikacji oprogramowania, ale także wysłania ich klientowi. Kiedyś komasowano takie zmiany, by tylko raz wysłać dyskietki czy CD-ROM-y – teraz można byłoby udostępniać choćby i najmniejsze zmiany po praktycznie zerowych kosztach. Naturalnie należało zadbać o kilka spraw. Z jednej strony trzeba przecież wysyłać właściwe poprawki i to uprawnionym użytkownikom, czyli pojawiła się telemetria i informacja przesyłana od użytkownika do producenta. Bo przecież użytkownicy mogą mieć różne wersje, wgrane różne wcześniejsze poprawki, urządzenia o różnych parametrach. Z drugiej strony użytkownik musiał sprawdzić, że to, co wgrywa, pochodzi od producenta, stąd uwierzytelnianie i podpisy elektroniczne na łatach. Kto śledził tzw. Solorigate, wie jednak, że i to może zawieść. Wróćmy jednak do cyklu. Model nieustannych poprawek sprawdzi się idealnie w systemach antywirusowych (codziennie nowe sygnatury!) lub do innego softu w przypadku ważnych poprawek bezpieczeństwa, gdyż udostępnia się je, gdy tylko są gotowe. Główny cykl przyjął jednak inną formę. Prace trwają przecież nieustająco, stąd np. comiesięczne poprawki związane z zauważonymi błędami oraz wypuszczane co kilka miesięcy poprawki zmieniające niektóre cechy produktu lub jego składowe. I wreszcie finalny cykl życia produktu. Przychodzi od dawna zapowiadana chwila, kiedy wstrzymywane jest tworzenie innych poprawek niż tych związanych z bezpieczeństwem, a potem już wszelkich poprawek. Kto jeszcze ma Windowsa 7 czy wcześniejsze jego wersje, jest właśnie w takiej sytuacji.


W chmurze publicznej cały powyższy cykl interesuje nas tylko wtedy, gdy naszym wyborem był IaaS. Jeśli wykorzystujemy PaaS lub SaaS, wówczas wszystkie poprawki robi za nas dostawca, przy czym wiele z nich jest dla użytkownika całkowicie niewidocznych. Takich poprawek w głównych platformach chmurowych pojawia się kilkaset rocznie, a ich zadaniem jest poprawa wydajności, zapewnienie bezpieczeństwa lub dodatkowe funkcjonalności. Nie mają one wpływu na działanie całego naszego systemu.


We współczesnym IT, w chmurze czy nie-chmurze, nie ma zatem miejsca na wielkie debiuty, uroczyste wprowadzanie na rynek i koncerty rockowych kapel. Po prostu przychodzi wiadomość – masz poprawkę, użytkowniku, są poprawki, administratorze – zrób coś.


Michał Jaworski – autor od niepamiętnych czasów związany z polskim oddziałem firmy Microsoft.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"