Il y a quelques mois, nous avons introduit le concept d’ applications adaptatives qui se comportent davantage comme des organismes vivants que comme des morceaux de code froids. Il s’agit d’applications équipées de technologies de sécurité et de distribution d’applications qui protègent et sécurisent tous les points de vulnérabilité, étendent et contractent les ressources en fonction des besoins de performances, détectent les problèmes et se réparent de manière proactive.
Plusieurs domaines clés doivent être abordés pour donner vie à cette vision. Au cours des prochaines semaines, nous détaillerons donc comment F5 concrétise la vision des applications adaptatives pour les applications traditionnelles et modernes. Nous définissons les « applications traditionnelles » comme celles qui ont une architecture monolithique, client-serveur ou à trois niveaux. En revanche, les « applications modernes » sont conçues comme des services distribués, basés sur le cloud ou sur des conteneurs, qui interagissent via des API.
D’après nos recherches , 97 % des organisations gèrent des applications traditionnelles et 76 % des organisations gèrent à la fois des applications traditionnelles et modernes. Cela signifie non seulement que les applications traditionnelles constituent encore aujourd’hui l’architecture d’application la plus répandue, mais également que 21 % des organisations continuent de s’appuyer exclusivement sur les applications traditionnelles.
Parce qu’elles ont été développées au cours des dernières décennies pour répondre aux besoins informatiques les plus importants de l’entreprise, les applications traditionnelles permettent généralement les processus les plus critiques au sein d’une organisation. Pensez aux systèmes de traitement des prêts hypothécaires, aux moteurs de traitement des paiements, aux dossiers médicaux électroniques des hôpitaux, aux plateformes SaaS de première génération, aux systèmes de gestion des stocks de détail et aux réseaux mobiles 3G et 4G des fournisseurs de services. Outre le rôle essentiel qu’elles jouent et la perturbation potentielle de l’activité si elles cessent de fonctionner, ces applications traditionnelles sont également généralement difficiles et coûteuses à modifier ou à refactoriser.
La réalité est que de nombreux front-ends d’engagement client, qui sont généralement conçus aujourd’hui à l’aide d’architectures modernes, s’appuient toujours sur ces applications traditionnelles en back-end. La plupart des expériences numériques d’aujourd’hui sont un mélange d’anciennes applications servant de systèmes d’enregistrement et d’applications modernes fournissant des systèmes d’engagement. Cette logique applicative, traditionnelle et moderne, est de plus en plus distribuée entre le centre de données sur site, le cloud public et la périphérie. Et tous ces éléments sont réunis sur l’appareil ou le navigateur de l’utilisateur final pour former une expérience numérique unique.
L’une des plus grandes opportunités offertes par les applications adaptatives est la modernisation des applications traditionnelles et la simplification de leur sécurité et de leur distribution pour les déploiements hybrides et multicloud.
Pensez-y de cette façon. Une application traditionnelle peut avoir été développée à l’aide de langages de programmation qui ne sont plus largement connus, par exemple Fortran ou COBOL. Même si l’application est écrite dans un langage de programmation plus contemporain, les compétences et les personnes qui l’ont écrite peuvent très bien avoir pris leur retraite ou être parties, ce qui signifie qu’il est désormais difficile de trouver des experts dans ce domaine.
Un autre facteur de fragilité est que les modèles de trafic des applications changent au fil du temps. Les requêtes adressées à l’application, leur fréquence, les protocoles et la nature du paquet lui-même changent tous. D’autres facteurs environnementaux entrent également en jeu, car les différents éléments d’infrastructure (par exemple, la commutation et le routage du réseau et la technologie de calcul ou d’hyperviseur) entourant l’application évoluent également au fil du temps.
Les vulnérabilités et les expositions en matière de sécurité contribuent également à cette fragilité. Au cours des deux dernières années, nous avons constaté une augmentation de 300 % des attaques d'applications, et les applications plus anciennes avec des points d'entrée et des vulnérabilités bien connus peuvent être des cibles faciles pour les attaquants sophistiqués d'aujourd'hui.
Chacun de ces facteurs peut entraîner des problèmes qui peuvent entraîner des performances sous-optimales de l’application, voire son arrêt complet. Cela devient tout simplement fragile. Étant donné que l’application continue de faire quelque chose d’essentiel pour l’entreprise, elle ne peut pas simplement être mise hors service. Dans de nombreux cas, ouvrir une ancienne application et y effectuer l’équivalent d’une opération cardiaque n’est pas non plus viable.
Pour protéger une ancienne application et en tirer le meilleur parti, il faut un wrapper flexible ou un échafaudage doté d’une technologie de sécurité et de distribution d’application capable de résoudre les problèmes de l’application elle-même.
C'est en grande partie pour cela que nos clients ont souvent utilisé BIG-IP iRules : combler les lacunes et résoudre les problèmes d'application qui surviennent au fil du temps, comme la modernisation d'un ancien bâtiment. En insérant des technologies de sécurité et de distribution d’applications hautement programmables dans le chemin de données, les clients peuvent atténuer les problèmes rencontrés dans les applications traditionnelles. La mise à jour des applications traditionnelles peut prendre du temps, être coûteuse et risquée, mais l’ajout d’une iRule est rapide, peu coûteux et ne nécessite pas de développeur d’applications difficile à trouver ou surchargé.
Cet échafaudage doit également inclure une sécurité des applications de classe mondiale pour permettre une politique et des services cohérents dans tous les environnements, en particulier lorsque les entreprises déplacent ces applications traditionnelles vers un cloud public, voire vers un déploiement multi-cloud.
L'intégration de la sécurité des applications et de la technologie de distribution autour des applications traditionnelles fournit une couche de protection qui est plus précieuse lorsqu'elle est très flexible. Cette flexibilité prend la forme de programmabilité et de configurabilité et permet de diriger le trafic et d'élaborer des politiques pour empêcher certains flux de trafic d'atteindre l'application elle-même. Cet échafaudage peut également prendre en charge un certain nombre de fonctions supplémentaires, depuis l'équilibrage de charge et la traduction de protocole (par exemple HTTP/2 vers HTTP/1.1) jusqu'aux capacités de sécurité telles que le pare-feu d'application, la protection contre le déni de service distribué et l'atténuation des robots.
Pour une efficacité opérationnelle maximale, les organisations doivent évaluer la sécurité des applications et les technologies de distribution comme une suite pour favoriser la cohérence entre les environnements locaux et le cloud public. Une approche « best-of-suite » devient encore plus importante pour les performances à mesure que le trafic devient plus crypté. Si vous séparez ces fonctions sur un certain nombre d'appareils virtuels ou physiques le long du chemin de données d'application, chaque appareil de ce chemin de données d'application va déchiffrer le trafic, lui appliquer une fonction, puis le rechiffrer, ce qui est extrêmement inefficace. La standardisation et la consolidation des fonctions de sécurité et de distribution de vos applications dans une solution unique sont non seulement bénéfiques pour votre portefeuille, mais également pour les performances de votre application.
Lorsqu’il s’agit d’exécuter des applications traditionnelles de la manière la plus efficace et la plus efficiente possible, l’automatisation devient de plus en plus importante. L’automatisation des fonctions de sécurité et de distribution des applications qui entourent les applications traditionnelles est un excellent moyen de réduire les coûts opérationnels. Vous y parvenez grâce à un ensemble robuste d’API déclaratives dotées d’un contrôle de version, ce qui vous permet de continuer à faire évoluer votre environnement d’infrastructure et d’automatiser davantage les tâches manuelles. Vous pouvez encore amplifier les avantages de l’automatisation en déployant des solutions de gestion centralisées telles que BIG-IQ . L’automatisation et la facilité de gestion ont été et continueront d’être une priorité majeure de BIG-IP et permettront à vos équipes de consacrer leur temps à des efforts plus stratégiques.
Enfin, pour que tout cela fonctionne ensemble à son plein potentiel, il est important d'investir le temps et les ressources nécessaires pour vous assurer que vous utilisez les dernières versions et obtenez les dernières fonctionnalités. Vous devez vous assurer que vous disposez du code de la plus haute qualité et du plus sécurisé, et que la plupart des propositions de valeur les plus avancées ne sont accessibles que sur les versions ultérieures de BIG-IP . Si vous souhaitez bénéficier du blindage autour de ces applications traditionnelles fragiles, il est essentiel de ne pas laisser la sécurité de vos applications et les technologies de distribution devenir aussi fragiles que l'application traditionnelle elle-même.
* * *
En résumé, les applications traditionnelles continueront de jouer un rôle essentiel dans le portefeuille d’applications de la plupart des organisations pendant de nombreuses années à venir. Les technologies de sécurité et de distribution d’applications appropriées peuvent garantir que les applications traditionnelles continuent de fonctionner tout en améliorant l’efficacité opérationnelle. Ces technologies de sécurité et de distribution d’applications doivent fonctionner de manière cohérente dans les environnements sur site et dans le cloud public et être hautement programmables et configurables pour offrir autant de flexibilité que possible. Ils devraient également inclure des fonctionnalités de sécurité avancées pour protéger les applications critiques contre les attaques les plus sophistiquées. BIG-IP continue d'être la technologie de sécurité et de distribution d'applications préférée pour les applications traditionnelles, car elle répond à toutes ces exigences.
La simplification de la distribution d’applications traditionnelles pour les environnements multi-cloud est l’une des façons dont nous donnons vie à la vision des applications adaptatives . La vision complète nécessite une visibilité et des analyses provenant de solutions telles que Beacon, BIG-IQ et NGINX Controller, combinées à la capacité d'orchestrer des actions via BIG-IP et NGINX, tout en garantissant la protection des applications critiques et traditionnelles ainsi que des applications cloud natives et modernes. En fin de compte, cela rendra l’ensemble de votre portefeuille d’applications plus adaptable et vous permettra de sécuriser et de fournir des expériences numériques extraordinaires à vos utilisateurs finaux.