Il n’est pas surprenant que les organisations continuent de moderniser leurs applications pour offrir de meilleures expériences numériques transparentes aux clients. Alors que la numérisation continue de s'accélérer dans tous les secteurs, de plus en plus d'organisations (environ 88 %) exploitent un parc mixte d' applications modernes (c'est-à-dire conteneurisées/cloud natives) et traditionnelles (c'est-à-dire monolithiques, à trois niveaux et client-serveur). Étant donné que les applications traditionnelles ont été développées au cours des dernières décennies pour répondre aux besoins d’activation informatique de l’entreprise, elles permettent généralement d’activer les processus les plus critiques au sein d’une organisation. Bien qu’elles soient souvent fragiles et obsolètes d’un point de vue de la sécurité, elles ne doivent plus être contraintes de fournir les avantages offerts par les architectures modernes. En dotant ces applications de solutions robustes de sécurité et de distribution application , les leaders technologiques peuvent compenser les lacunes en matière de performances et de sécurité avec un minimum de refactorisation.
Bien que l’adoption du cloud se soit sans aucun doute accélérée ces dernières années, les chiffres de haut niveau occultent de nouvelles dynamiques qui laissent entrevoir un avenir hybride. Les décideurs avisés exploitent de plus en plus une combinaison d’environnements cloud et autogérés pour offrir une expérience plus personnalisée et plus fiable à leurs utilisateurs finaux. Dans certains cas, les fournisseurs de services technologiques rapatrient les applications du cloud public vers des environnements autogérés selon les besoins.
À mesure que les applications traditionnelles sont modernisées et migrées d'un site à l'autre, les organisations de tous types, de toutes tailles et de toutes zones géographiques sont mieux placées en déployant des solutions de sécurité et de distribution application qui offrent une flexibilité maximale à mesure que leurs applications se transforment. La flexibilité doit être prise en compte dans plusieurs dimensions, que ce soit via des facteurs de forme (c.-à-d. systèmes, appareils virtuels, fonctions natives de conteneurs, SaaS), des modèles de déploiement (c.-à-d. sur site, clouds publics, edge) ou des modèles de consommation (c.-à-d. perpétuel, abonnement, utilitaire). Les stratégies informatiques modernes doivent tenir compte des modèles de trafic des application actuels et des exigences de sécurité tout en s'adaptant aux futures migrations et modernisations des application .
Outre la création d’architectures application flexibles, la récente pandémie a appris à chaque organisation à se préparer à des demandes croissantes en application et d’infrastructures à une échelle sans précédent et souvent imprévisible. Au cours des deux dernières années, la plupart des organisations ont dû faire face à une combinaison de menaces de sécurité critiques imprévues, de pics d’accès aux application sans précédent et d’exigences commerciales pour mettre en place des services numériques destinés aux clients à un rythme extrêmement rapide. Les dirigeants d’entreprise et les dirigeants informatiques n’ont plus le luxe d’élaborer des stratégies technologiques pour rattraper le passé, ni même pour répondre au statu quo. Ils doivent créer des architectures adaptatives et des portefeuilles application capables de répondre rapidement et de manière appropriée à tout ce qui vient ensuite, et cette approche de solution adaptative devrait également fonctionner pour les architectures application héritées.
Les systèmes de nouvelle génération de F5 et le logiciel BIG-IP permettent aux applications traditionnelles de continuer à alimenter les expériences numériques du futur.
Alors que les clients d’entreprise adoptent de plus en plus d’environnements de cloud hybride, multicloud et cloud distribué, les solutions matérielles continueront de jouer un rôle essentiel pour certaines classes d’ applications dans l’automatisation des déploiements d’applications à grande échelle et la garantie de performances fiables et de contrôles de sécurité robustes. Les déploiements de matériel ne sont pas près de disparaître ; ils resteront un élément important du paysage technologique de la plupart des grandes organisations. Les systèmes matériels de F5 alimentent des applications critiques pour les grandes entreprises, les fournisseurs de services et les agences gouvernementales du monde entier depuis plus de deux décennies. La demande pour ces applications critiques ne faiblit pas et, dans de nombreux cas, est plus élevée que jamais.
Pour soutenir au mieux un avenir cloud distribué, nous avons conçu et développé une nouvelle génération de plates-formes matérielles qui intègrent nativement des paradigmes architecturaux de type cloud. Pour nos équipes produit, cela signifiait repenser le matériel F5 pour l'adapter aux déploiements entièrement automatisés et aux réponses programmatiques aux conditions changeantes : des nouvelles cyberattaques aux pics d'utilisation, en passant par les dégradations des performances des application et tout ce qui se trouve entre les deux. Et, plus important encore, avec l’objectif de créer des rampes d’accès transparentes depuis les environnements physiques, virtuels, cloud ou périphériques selon les besoins.
Dans cet esprit, nous avons annoncé la semaine dernière, lors de la conférence annuelle des clients et partenaires de F5, Agility 2022 , le lancement des plates-formes matérielles entièrement repensées de F5, le châssis F5 VELOS et les appareils F5 rSeries .
Ces plateformes modernes de nouvelle génération représentent bien plus qu’une simple mise à jour matérielle traditionnelle. Ce qui résonne le plus auprès de nos premiers clients, ce ne sont pas seulement les performances améliorées et la facilité de déploiement, mais également les capacités d’automatisation améliorées. Nos systèmes ont été repensés avec une architecture entièrement automatisable, axée sur les API, pour augmenter considérablement la vitesse des déploiements, faire évoluer rapidement la capacité pour répondre aux demandes croissantes des application et déployer instantanément des fonctionnalités de sécurité lorsque le paysage des menaces change. À titre d’exemple, un grand fournisseur de services en Autriche rencontrait des problèmes de performances avec une solution qui prenait en charge ses quelque 1 800 services, notamment la facturation, les achats et les services de télévision. Si la solution tombait en panne, les clients ne pouvaient pas acheter un téléphone, payer leur facture ou regarder la télévision, ce qui entraînait une mauvaise expérience pour leurs clients et une perte de revenus pour l'entreprise. Ils avaient besoin de performances supérieures et d’un environnement flexible pour faire évoluer leurs services à la demande. F5 VELOS a pu répondre à ses besoins de croissance actuels et futurs grâce à la possibilité d'évoluer à la hausse ou à la baisse, de sorte qu'elle n'a plus à s'inquiéter des heures de pointe d'utilisation ou des temps d'arrêt du service.
Et avec une nouvelle couche de plateforme basée sur Kubernetes, les systèmes de nouvelle génération de F5 incluent désormais une fonction multi-location intégrée. Les clients peuvent activer les principaux services de sécurité et de distribution application BIG-IP à grande échelle avec la possibilité supplémentaire d'exécuter les versions actuelles et futures du logiciel BIG-IP en tant que « locataires » sur le même système physique. Avec des architectures logicielles nouvelles et existantes fonctionnant désormais côte à côte sur VELOS et sur rSeries plus tard cette année, les clients peuvent réduire les risques liés aux mises à niveau en déployant des versions plus récentes du logiciel BIG-IP parallèlement aux versions actuelles et en migrant les instances application au fil du temps, le tout avec un temps d'arrêt minimal des application .
Ce n'est que le début. Nous avons conçu nos systèmes de nouvelle génération pour qu'ils soient des plates-formes durables permettant une innovation continue et la fourniture de nouvelles capacités alignées sur les avantages des applications adaptatives .
Cependant, l’innovation ne s’arrête pas aux couches matérielles ou logicielles de la plateforme, mais s’étend également à notre logiciel BIG-IP de nouvelle génération. La semaine dernière, nous avons annoncé l’accès anticipé à ce logiciel BIG-IP de nouvelle génération, appelé BIG-IP Next, une version moderne et modularisée du logiciel familier de sécurité et de distribution application sur lequel nos clients comptent. Nous comprenons que les exigences des application et les menaces de sécurité continueront d’évoluer rapidement. Notre approche consiste à réduire la charge opérationnelle pour nos clients afin de répondre et de garder une longueur d’avance sur ce changement constant en refactorisant le logiciel monolithique de BIG-IP et en le décomposant en services conteneurisés qui se branchent, fonctionnent et évoluent de manière indépendante.
BIG-IP Next intègre de nombreuses fonctionnalités BIG-IP que les clients connaissent et apprécient, notamment un plan de données hautes performances, des modes de déploiement à haute disponibilité, une prise en charge de protocole riche, des fonctions de sécurité avancées et, bien sûr, iRules. De plus, les clients sont susceptibles de constater des améliorations significatives grâce à notre offre logicielle moderne.
Tout d’abord, BIG-IP Next simplifie considérablement les tâches d’automatisation via des API déclaratives. Les API déclaratives hautement performantes simplifient et accélèrent les déploiements application et l'insertion de services d'applications dans des environnements dynamiques. Deuxièmement, le plan de contrôle réarchitecturé avec allocation de ressources réglable offre des améliorations matérielles en termes d’évolutivité et de prise en charge des charges de travail gourmandes en ressources et de prolifération des objets de configuration. Troisièmement, grâce à l’architecture modulaire, il est désormais plus rapide et plus facile d’effectuer des mises à jour et des restaurations composant par composant afin de minimiser considérablement, voire d’éliminer, les temps d’arrêt lors de la mise à jour des composants qui ne se trouvent pas dans le chemin des données.
En plus d'offrir ces avantages immédiats, notre logiciel de nouvelle génération est conçu pour être réutilisé sur les systèmes F5, les hyperviseurs de pointe et les clusters Kubernetes natifs. Cette conception garantit à nos clients le choix entre des appareils physiques et virtuels tout en conservant une expérience cohérente lorsqu'ils passent d'un facteur de forme à un autre, sans réorganiser ni modifier leur modèle d'exploitation. Avec les capacités de BIG-IP Next réarchitecturées en tant que fonctions natives de conteneur, elles sont bien positionnées pour être consommées en tant que SaaS à mesure que notre feuille de route évolue. De nombreux clients bénéficient déjà d’éléments réutilisables de la nouvelle architecture. Par exemple, notre moteur WAF basé sur la signature F5 alimente BIG-IP Advanced WAF, NGINX App Protect , Silverline WAF et le WAF disponible avec les systèmes Volterra . C'est toujours le même moteur WAF. À titre d’exemple, nous refactorisons certaines des fonctions de sécurité critiques du logiciel BIG-IP, comme CGNAT et Advanced Firewall Manager, en fonctions réseau natives du cloud (CNF). Il s’agit de véritables facteurs de forme natifs du cloud qui peuvent être déployés par les fournisseurs de services dans des environnements Kubernetes natifs.
En tirant parti des capacités multi-locataires de nos systèmes de nouvelle génération, nos clients peuvent désormais tester BIG-IP Next en le déployant côte à côte avec la génération actuelle et en migrant les applications à leur propre rythme.
Forts de notre vision des applications adaptatives , nous sommes plus que jamais déterminés à soutenir les applications traditionnelles et modernes en unifiant notre portefeuille de produits F5 et en proposant un ensemble d'expériences cohérentes et intégrées pour nos clients. Ces nouveaux systèmes F5 et les offres logicielles BIG-IP témoignent une fois de plus de cette vision, car nous investissons dans la création de solutions qui permettent aux clients de gérer, moderniser, sécuriser, automatiser et déployer leurs applications, qu'elles soient traditionnelles ou modernes, dans n'importe quel environnement. Comme indiqué lors de notre conférence Agility la semaine dernière, nous continuerons à y parvenir via les quatre principes directeurs de la feuille de route technologique de F5 :
Si vous souhaitez ajouter F5 VELOS ou F5 rSeries à votre portefeuille cette année ou prendre une longueur d'avance dans l'exploration du logiciel BIG-IP Next, notre équipe est là pour vous aider. Veuillez contacter F5 Sales pour obtenir des informations supplémentaires sur la disponibilité des produits et services.