¿Qué sucede cuando se rompe la cadena de suministro world wide?


Si no podemos asegurar la cadena de suministro, eventualmente todo lo demás se romperá

Los eventos recientes han ilustrado la necesidad de planes de continuidad sólidos, y aunque estos eventos aún se están desarrollando, también pone de manifiesto la necesidad de una planificación sólida de la cadena de suministro. Una revisión de la r / sysadmin Team en Reddit revela comentarios de los administradores de sistemas de que sus pedidos de computadoras portátiles, servidores, equipos de crimson se retrasan por al menos uno o dos meses … hasta ahora. Y eso es para grandes empresas, cuyos contratos de compra generalmente se extienden por varios trimestres. Las empresas más pequeñas pueden encontrar aún más difícil obtener computadoras.

Cuando sus nuevos envíos de Laptop se estancan, por ejemplo, crea una cadena de eventos autoamplificadora que impacta cada vez más en una serie de problemas comerciales, como tener nuevos empleados que puedan comenzar a trabajar y actualizaciones para los empleados en hardware antiguo. Algunas empresas pueden amortiguar este golpe reutilizando y volviendo a poner en servicio hardware viejo, o si continúan utilizando equipos obsoletos. Pero la capacidad de mantenerlos está limitada por las piezas de repuesto y renovadas disponibles para mantenerlas en funcionamiento.

Ciertos proveedores que fabrican componentes como fuentes de alimentación (o unidades de disco duro o RAM) dependen de la fabricación central en plantas de alta densidad ubicadas en proximidad relativa entre sí en algunas partes del mundo. Desde una perspectiva económica, esto tiene mucho sentido. Desde el punto de vista del retorno de la inversión, las fábricas en clúster ayudan a compensar los altos costos operativos y reducen los costos de producción final a algo asequible en un mercado mundial al colocar las instalaciones lo suficientemente cerca una de la otra como para introducir economías de escala en su construcción, dotación de private y operación. .

Paraliza una planta de fabricación debido a problemas de suministro, y el efecto dominó puede volverse loco, aumentando los costos de las piezas utilizadas en tecnología en todo el mundo. Como un ejemplo de la vida genuine de esto, un corte de energía de un minuto de duración en una planta de chips de memoria de Samsung Electronics, tomó de dos a tres días reanudar las operaciones normales y le costó a la compañía alrededor de US $ 25 millones.

Un concepto que está tomando forma es la restricción de las densidades de fabricación en ubicaciones únicas. Dirigido a componentes y subsistemas críticos, esto debería ayudar a fomentar un panorama de fabricación globalmente diverso. De esa manera, si hay problemas regionales, una capacidad de recuperación world-wide permite que las empresas continúen.

Sabemos esto por la planificación de Respuesta a Desastres (DR), una práctica que muchas empresas deben tener en su lugar, especialmente si operan en industrias críticas. Ya sabemos cómo hacer DR, pero los planes de continuidad del negocio generalmente dependen de tener instalaciones fuera del sitio o incluso fuera de la región desde donde se pueden reanudar las actividades comerciales. Cuando el área afectada es el mundo entero, incluso la continuidad de las operaciones comerciales mejor practicada puede mostrar algunos defectos.

Mientras tanto, ¿qué pueden hacer las organizaciones para mantenerse en funcionamiento con un mínimo de interrupciones para el negocio? Para muchos de ellos, esto significa implementar planes de trabajo desde casa (FMH). Si sus empleados ya están equipados con computadoras portátiles y usan una pink privada digital (VPN) para conectarse de nuevo a los servidores de la compañía, ya tiene la mayor parte del trabajo realizado. Para obtener más información sobre las VPN, consulte nuestro artículo sobre cómo configurar una VPN. Sin embargo, tener una VPN para conectarse de nuevo a los servidores de una oficina no es suficiente si la conexión VPN se ve comprometida. El año pasado, vulnerabilidades en dos productos VPN empresariales expuesto alrededor de medio millón de servidores a los atacantes. Asegurar los inicios de sesión de la empresa con autenticación multifactor (MFA) puede evitar que un atacante ingrese a su crimson, incluso a través de una conexión VPN. Para más información vea nuestro artículo sobre mejorando su seguridad con MFA.

Si usted es responsable de implementar la política de la FMH de su organización, es posible que se vea agotado para proporcionar a todos sus empleados computadoras portátiles. En algunos casos, es posible que deba configurar las computadoras de escritorio de los empleados para usar una VPN y permitir que los empleados se las lleven a casa. Si tiene un inventario de sistemas antiguos o de repuesto, puede ser necesario ponerlos en uso. Incluso es posible que deba canibalizar algunas de ellas para obtener piezas para que los sistemas restantes funcionen correctamente.

Para los servidores, puede ser un poco más desafiante: si bien el personal de TI generalmente mantiene un pequeño número de partes críticas, esta suele ser una solución provisional destinada a mantener un servidor disponible hasta que un proveedor pueda entregar piezas de repuesto. Con la disponibilidad de piezas de repuesto como una pregunta abierta, es posible que los servidores no críticos deban ser eliminados para mantener en funcionamiento a los más críticos para el negocio. En algunos casos, la determinación puede ser obvia: es posible que necesite más servidores de Servicios de Terminal Server que servidores de impresión durante las próximas semanas. Si tenía planes de desmantelar servidores y servicios, esos planes podrían quedar en espera para el futuro inmediato o, por el contrario, acelerarse si son necesarios para proporcionar servicios a empleados remotos.

Quizás permita que los empleados se conecten utilizando una solución BYOD y el Protocolo de escritorio remoto (RDP). Si ese es el caso, por favor vea Es hora de desconectar RDP de online aquí en WeLiveSecurity. Ah, y si te preocupa lo recientemente descubierto Vulnerabilidad SMBv3, ESET lo detecta como SMB / Exploit.CVE-2020-0796 por nuestro Protección contra ataques de crimson módulo, que es una extensión del firewall de ESET tecnología presente en ESET World-wide-web Stability y ESET Smart Safety High quality para consumidores, y los programas de protección de punto remaining de ESET para empresas.

Incluso si la mayor parte de la infraestructura de su servidor está en la nube, su proveedor de servicios en la nube puede tener dificultades para proporcionarle acceso debido a un mayor uso por parte de todos sus clientes. Un ejemplo de esto es el 16 de marzo corte de equipos de Microsoft, lo que dejó a algunos usuarios sin la capacidad de colaborar. Esto no quiere decir que Microsoft tenga la culpa el número de usuarios que inician sesión para trabajar desde casa probablemente excedió sus estimaciones de capacidad más salvajes, y Microsoft ha brindado una excelente orientación, como esta Guía para optimizar Business office 365 para personal remoto. Si united states of america G-Suite, Google ha proporcionado consejos para trabajar desde casa.

Si está involucrado en la configuración, la reasignación de tareas o la reutilización de computadoras, varios fabricantes han emitido consejos prescriptivos para desinfectar biológicamente sus dispositivos:

Por último, si está usando toallitas desinfectantes, asegúrese de leer la letra pequeña en el paquete. Estaba mirando el empaque de una marca, que le decía a la gente que «se lavara bien con agua y jabón después de manipularlo» debido a «peligros para los humanos y los animales domésticos». (Sí, también leo EULA).

Un agradecimiento especial a mis colegas Petr Blažek, Bruce P. Burrell, Cameron Camp, Nick FitzGerald, Ondrej Kubovič y Nicolás Raggi por su ayuda con este artículo.








Enlace a la noticia unique