Hace un par de meses introdujimos el concepto de aplicações adaptativas que se comportan más como organismos vivos que como fragmentos fríos de código. Se trata de aplicaciones que están equipadas con tecnologías de seguridad y entrega de aplicação que protegen y aseguran todos los puntos de vulnerabilidad, amplían y contraen recursos según las necesidades de rendimiento, detectan problemas y se curan de forma proactiva.
Para materializar esta visión, hay diversas áreas fundamentales, por lo que a lo largo de las próximas semanas profundizaremos en la forma en que F5 va a abordar la visión de las aplicaciones adaptativas tanto en aplicaciones tradicionales como modernas. Definimos las «aplicaciones tradicionales» como aquellas que tienen una arquitectura monolítica, cliente-servidor o de tres niveles, en contraposición a las «aplicaciones modernas», diseñadas como servicios nativos de nube distribuida o de contenedores que interactúan a través de API.
Según nuestra investigación , el 97 por ciento de las organizaciones gestionan aplicações tradicionales y el 76 por ciento de las organizaciones gestionan aplicações tanto tradicionales como modernas. Esto significa que no sólo las aplicações tradicionales siguen siendo la arquitectura de aplicação más omnipresente hoy en día, sino también que el 21 por ciento de las organizaciones siguen confiando exclusivamente en aplicações tradicionales.
Debido a que se desarrollaron durante las últimas décadas para abordar las necesidades empresariales de habilitación de TI más importantes, las aplicaciones tradicionales suelen posibilitar los procesos más esenciales de una organización. Pensemos, por ejemplo, en los sistemas de procesamiento de préstamos hipotecarios, los motores de procesamiento de pagos, los registros médicos electrónicos de los hospitales, las plataformas SaaS de primera generación, los sistemas de gestión de inventarios del comercio minorista y las redes móviles 3G y 4G de los proveedores de servicios. Además del papel fundamental que desempeñan y de la posible interrupción del negocio en caso de que dejen de funcionar, esas aplicaciones tradicionales también suelen resultar difíciles y costosas de cambiar o refactorizar.
La realidad es que muchos de los «front-ends» de participación de los clientes, que en la actualidad normalmente se diseñan utilizando arquitecturas modernas, todavía dependen de esas aplicaciones tradicionales en el «back-end». La mayoría de las experiencias digitales de hoy en día son una mezcla de aplicaciones antiguas, que sirven como sistemas de registro, y aplicaciones modernas, que proporcionan sistemas de participación. Esta lógica de aplicación, tradicional y moderna, está cada vez más distribuida a través del centro de datos local, la nube pública y el «edge», y todos estos elementos se unen en el dispositivo o navegador del usuario final en una única experiencia digital.
Una de las mayores oportunidades con las aplicaciones adaptativas es la actualización de las aplicaciones tradicionales y la simplificación de su seguridad y entrega para implementaciones híbridas y multinube
Veámoslo de la siguiente manera: una aplicación tradicional puede haberse desarrollado usando lenguajes de programación que ya no son ampliamente conocidos, como Fortran o COBOL. Incluso si está escrita en un lenguaje de programación más contemporáneo, es probable que las personas que la escribieron o aquellas con las habilidades necesarias se hayan jubilado o no estén disponibles, lo que significa que resultará difícil encontrar expertos en el campo.
Otro factor que produce fragilidad es que los patrones de tráfico de las aplicaciones cambian con el tiempo. Las solicitudes dirigidas a la aplicación, su frecuencia, los protocolos y la naturaleza del propio paquete están cambiando. Además, existen otros factores ambientales, ya que los diversos elementos de infraestructura (por ejemplo, la conmutación y el enrutamiento de la red y la tecnología de computación o de hipervisor) que rodean a la aplicación también cambian con el tiempo.
Las vulnerabilidades y exposiciones de seguridad también contribuyen a esta fragilidad. En los últimos dos años, hemos visto un aumento del 300 por ciento en los ataques a aplicação , y las aplicaciones más antiguas con puntos de entrada y vulnerabilidades bien conocidos pueden ser blancos fáciles para los atacantes sofisticados de hoy.
Cualquiera de esos factores podría introducir problemas que provoquen que la aplicación no funcione de forma óptima o que deje de funcionar en absoluto. Simplemente se vuelve frágil. Dado que la aplicación todavía sirve a una finalidad esencial para el negocio, no puede se puede retirar sin más y, en muchos casos, tampoco es viable «abrir» la aplicación antigua y realizar el equivalente a una operación de corazón en ella.
Para proteger una aplicación antigua y sacarle el máximo provecho, lo que se necesita es un «wrapping» flexible o un «scaffolding» con tecnología de seguridad y entrega para aplicaciones y que pueda resolver los problemas de la propia aplicación.
En gran parte, para eso es para lo que nuestros clientes han utilizado las iRules para BIG‑IP, para llenar los vacíos y abordar los problemas que surgen con el tiempo en las aplicaciones, como si se tratara de reformar un edificio antiguo. Al insertar tecnologías de seguridad y entrega para aplicaciones altamente programables en la trayectoria de los datos, los clientes pueden mitigar los problemas que surgen en las aplicaciones tradicionales. Actualizar las aplicaciones tradicionales puede llevar mucho tiempo y resultar costoso y arriesgado, mientras que añadir iRule es rápido, barato y no requiere de un desarrollador de aplicaciones difícil de encontrar o extremadamente demandado.
Ese «scaffolding» también debería incluir una seguridad para aplicaciones de primera categoría para permitir políticas y servicios estables en todos los entornos, especialmente a medida que las empresas trasladan esas aplicaciones tradicionales a una nube pública o, incluso, a una implementación multinube.
El «wrapping» en la seguridad para aplicaciones y la tecnología de entrega en las aplicaciones tradicionales proporciona una capa de protección que resulta más valiosa cuando es altamente flexible. Esa flexibilidad adopta la forma de programabilidad y configurabilidad, y es lo que permite que el direccionamiento del tráfico y las políticas eviten que ciertos flujos de tráfico perjudiquen a la propia aplicación. Ese «wrapping» también puede asumir una serie de funciones adicionales, desde el equilibrio de la carga y la traducción de protocolos (por ejemplo, HTTP/2 a HTTP/1.1) hasta las capacidades de seguridad, como la de cortafuegos para las aplicaciones, la protección contra la denegación de servicio distribuido y la mitigación de bots.
Para una máxima eficiencia operativa, las organizaciones deberían evaluar la seguridad de las aplicaciones y las tecnologías de entrega como un conjunto que pueda favorecer la estabilidad en las instalaciones y en la nube pública. Un enfoque «best‑of‑suite» se vuelve aún más importante para el rendimiento a medida que el cifrado del tráfico aumenta. Si se separan esas funciones en una serie de aparatos virtuales o físicos a lo largo de la trayectoria de datos de las aplicaciones, cada dispositivo de esa ruta de las aplicaciones desencripta el tráfico, le aplica alguna función y vuelve a encriptarlo, lo que resulta superineficiente. Estandarizar y consolidar las funciones de seguridad y entrega de las aplicaciones en una sola solución no solo es bueno para el bolsillo, sino también para el rendimiento de las aplicaciones.
Cuando se trata de ejecutar aplicações tradicionales de la forma más eficaz y eficiente posible, la automatización se vuelve cada vez más importante. Automatizar las funciones de seguridad y entrega de aplicação que rodean a las aplicaciones tradicionales es una excelente manera de reducir el costo operativo. Puede lograrlo mediante un sólido conjunto de API declarativas que tienen control de versiones, de modo que puede continuar evolucionando su entorno de infraestructura y automatizar aún más las tareas manuales. Puede ampliar aún más los beneficios de la automatización implementando soluciones de gestión centralizada como BIG-IQ . La automatización y la capacidad de gestión han sido y seguirán siendo un enfoque importante en BIG-IP y permitirán que sus equipos dediquen su tiempo a esfuerzos más estratégicos.
Por último, para que todo esto funcione en conjunto a su máximo potencial, es importante invertir tiempo y recursos para asegurarse de estar ejecutando las últimas versiones y obteniendo las últimas capacidades. Debe asegurarse de tener el código más seguro y de mayor calidad, y muchas de las propuestas de valor más avanzadas solo son accesibles en versiones posteriores de BIG-IP . Si desea beneficiarse de la protección que rodea a esas frágiles aplicaciones tradicionales, es fundamental no permitir que las tecnologías de seguridad y entrega de sus aplicação se vuelvan tan frágiles como la propia aplicação tradicional.
* * *
En resumen, las aplicaciones tradicionales seguirán desempeñando un papel fundamental en la cartera de aplicaciones de la mayoría de las organizaciones durante muchos años. Las tecnologías adecuadas de seguridad y entrega para aplicaciones pueden garantizar que las aplicaciones tradicionales sigan funcionando y, al mismo tiempo, mejorar la eficiencia operativa. Esas tecnologías de seguridad y entrega para las aplicaciones deberían funcionar uniformemente en los entornos de las instalaciones y de la nube pública y ser altamente programables y configurables para proporcionar la mayor flexibilidad posible. También deberían incluir capacidades de seguridad avanzadas para proteger las aplicaciones esenciales incluso contra los ataques más sofisticados. BIG-IP sigue siendo la tecnología de seguridad y entrega para aplicaciones preferida para las aplicaciones tradicionales, ya que cumple con todos esos requisitos.
Simplificar la entrega de aplicaciones tradicionales para entornos de múltiples nubes es una de las formas en que estamos haciendo realidad la visión de las aplicações adaptativas . La visión completa requiere visibilidad y análisis de soluciones como Beacon, BIG-IQ y NGINX Controller, combinados con la capacidad de orquestar acciones a través de BIG-IP y NGINX, todo ello mientras se garantiza la protección de las aplicações tradicionales de misión crítica y las aplicações modernas nativas de la nube. En última instancia, esto hará que toda su cartera de aplicação sea más adaptable y le permitirá proteger y brindar experiencias digitales extraordinarias para sus usuarios finales.