Unternehmen stehen heute vor der Herausforderung, ihre Anwendungen und Infrastruktur zu modernisieren, um den sich entwickelnden Anforderungen ihrer Kunden gerecht zu werden. Die Transformation von monolithischen Architekturen zu Microservices, gepaart mit der Verlagerung von lokalen Rechenzentren zu hybriden Multi-Cloud-Umgebungen, ist komplex und birgt viele Risiken. Dieser Übergang zu einer perimeterlosen Umgebung kann dazu führen, dass Unternehmen, die sich auf die Cybersicherheitslösungen von gestern verlassen, den immer ausgefeilteren Cyberbedrohungen von heute ausgesetzt sind. Angesichts der großen Anzahl an Apps, Anbietern und Tools in den unterschiedlichen Umgebungen des Technologie-Stacks eines modernen Unternehmens ist es keine Überraschung, dass die durchgängige Verwaltung und Sicherung dieser komplexen App-Umgebungen schwierig und teuer sein kann. Um die Herausforderungen zu bewältigen, die mit der zunehmenden Verbreitung von Tools und Anbietern einhergehen, sollten Sie die folgenden vier strategischen Überlegungen im Hinterkopf behalten.
Stellen Sie sich eine ummauerte Stadt mit einem großen Mitteltor und einer Gruppe von Wachen vor, deren Aufgabe es ist, wichtige Personen in der Stadt zu schützen. In diesem Szenario ist es sinnvoll, die Wachen am Tor zu postieren, damit sie mögliche Bedrohungen stoppen können, bevor sie die Stadt betreten. Stellen Sie sich nun vor, die Stadtmauern wären verschwunden – dann wäre es für die Wachen sinnvoller, in der Nähe der Menschen zu bleiben, die sie beschützen. Die App-Umgebungen von Organisationen haben sich in ähnlicher Weise weiterentwickelt und der Perimeter, der einst die Stadtmauer bildete, existiert nicht mehr. Deshalb sollte die Sicherheit nahe an der Anwendung sein, wo auch immer sie sich befindet. Um die Tool-Vielfalt einzudämmen, sollten Unternehmen eine leistungsstarke, plattformunabhängige Lösung in Betracht ziehen, die Sicherheit und App-Delivery-Tools kombiniert. Um sicherzustellen, dass Anwendungen von allen Seiten geschützt sind, sind eine integrierte Web Application Firewall (WAF) und ein Denial-of-Service (DoS)-Schutz von entscheidender Bedeutung. Eine robuste WAF schützt anfällige Apps vor Exploits, während die DoS-Abwehr die Anwendungsverfügbarkeit und -leistung sicherstellt. Diese Sicherheitsmaßnahmen sollten sich auch auf den Schutz von APIs, einschließlich REST, gRPC und GraphQL, mit erweiterten Signaturen, Bot-Erkennung und nahtloser Integration mit CI/CD-Pipelines über die Kubernetes-API erstrecken.
Ohne Einblick in den Zustand und die Leistung der Apps kann die Sicherstellung, dass alle Apps auf dem neuesten Stand sind und ordnungsgemäß funktionieren, schnell zu einem Verwaltungsproblem werden. Ein Mangel an Transparenz kann die Einhaltung von Geschäfts-SLAs erschweren oder sogar unmöglich machen, was mit längeren Ausfallzeiten, Leistungseinbußen und einer umständlichen Fehlerbehebung verbunden ist. Eine effektive Lösung sollte Organisationen Zugriff auf detaillierte Echtzeit- und historische Messdaten geben, die zur Fehlerbehebung und Aufrechterhaltung der Leistung erforderlich sind. Für optimale Leistung und Benutzererfahrung sollte die Lösung Skalierbarkeit und geringen Rechenaufwand bieten.
Die digitale Transformation schreitet rasch voran und daher müssen Apps auch rasch bereitgestellt werden. Durch die Nutzung der Automatisierung mit Self-Service können Unternehmen Apps schneller und flexibler bereitstellen. Dadurch können Entwickler neue Anwendungsfunktionen schneller und einfacher über ihre CI/CD-Pipelines veröffentlichen, ohne ein veraltetes anforderungsbasiertes Bereitstellungsmodell verwenden zu müssen – Entwickler sollten nicht bei jeder Herstellung, Konfiguration und Neukonfiguration der App-Konnektivität ein Ticket einreichen müssen.
Moderne Anwendungsumgebungen umfassen normalerweise eine breite Palette von Tools zur Unterstützung der App-Bereitstellung. Obwohl es vielleicht nicht machbar erscheint, ein App-Bereitstellungstool zu haben, das alles kann, ist die Überwachung und Verwaltung aller Tools einer Organisation an einem Ort machbar. Ein zentrales Verwaltungstool kann eine zentrale Übersicht bieten, die im großen Maßstab Einblick in und Kontrolle über Sicherheits-, Routing- und Überwachungsrichtlinien bietet. Dadurch wird das Konfigurationsmanagement in unterschiedlichen Umgebungen einfacher, konsistenter und kostengünstiger. Durch die Einführung eines ganzheitlichen Ansatzes, der Sicherheit, Transparenz, Automatisierung und zentrales Management umfasst, sind Unternehmen in der Lage, Apps vom Code bis zum Kunden zu liefern und abzusichern. Gleichzeitig wird das Kundenerlebnis durch Reduzierung von Komplexität und Risiko verbessert, die Betriebszeit erhöht und im großen Maßstab bessere Einblicke bereitgestellt. Durch die Priorisierung dieser wichtigen Aspekte können Unternehmen die Komplexität der modernen Anwendungsbereitstellung sicher bewältigen. Klicken Sie hier , um mehr darüber zu erfahren, wie NGINX Ihnen dabei helfen kann, Apps einfach, sicher und im großen Maßstab bereitzustellen, und mit einem unserer Experten zu chatten. Für technisch orientiertere Leser gibt es das NGINX Cookbook , unsere Schritt-für-Schritt-Anleitung für alle Aspekte von NGINX.
„Dieser Blogbeitrag kann auf Produkte verweisen, die nicht mehr verfügbar und/oder nicht mehr unterstützt werden. Die aktuellsten Informationen zu verfügbaren F5 NGINX-Produkten und -Lösungen finden Sie in unserer NGINX-Produktfamilie . NGINX ist jetzt Teil von F5. Alle vorherigen NGINX.com-Links werden auf ähnliche NGINX-Inhalte auf F5.com umgeleitet."