BLOG

Sécuriser, simplifier, innover : Tracer la voie vers des applications adaptatives

Miniature de Kara Sprague
Kara Sprague
Publié le 21 mars 2022

Sécurisé. Simplifier. Innover . Trois mots simples qui décrivent l’impératif numérique de chaque organisation.

Deux ans après le début de la pandémie, il est clair que nous avons atteint une nouvelle étape dans le rythme de l’adoption et de la transformation numériques. Les organisations de tous types, de toutes tailles et de toutes zones géographiques considèrent de plus en plus les innovations dans l’expérience client et employé comme nécessaires à leur survie. Ils adoptent de nouveaux modèles commerciaux, processus et technologies pour mieux s’adapter aux modes de consommation actuels et permettre une livraison plus sûre des biens et des services.

Cette accélération digitale ponctue l’ensemble des opportunités et des défis auxquels chaque organisation est confrontée. Les chefs d’entreprise prennent des décisions stratégiques et de planification pour améliorer l’expérience client, transformer l’entreprise et se différencier grâce à leurs portefeuilles d’applications. Dans le même temps, les opérateurs informatiques sont confrontés à des menaces de sécurité toujours croissantes, à des applications et infrastructures héritées qui continuent de soutenir les activités les plus critiques de l’entreprise et à une complexité écrasante.

Alors, comment réussir à surmonter ce champ de mines de défis et à prospérer dans l’avenir numérique ? Même pour survivre et maintenir leur pertinence, les organisations doivent continuellement progresser vers ces trois objectifs interconnectés :

  • Sécurisé: Qu'il s'agisse d'une attaque de la chaîne d'approvisionnement de logiciels, d'attaques de ransomware généralisées, de CVE non corrigés ou de vulnérabilités log4j cachées dans vos applications, les menaces de sécurité sont partout. Et sécuriser vos actifs les plus importants (vos applications) devient de plus en plus difficile dans les environnements cloud hybrides, multicloud ou distribués. Les organisations doivent être dotées de capacités de sécurité robustes en matière d’applications et d’API qui couvrent les environnements sur site, dans le cloud public et en périphérie, tout en permettant la gestion et l’application de politiques de sécurité cohérentes dans des déploiements complexes.
     
  • Simplifier: Bruce Schneier l’a très bien résumé en 1999 lorsqu’il a déclaré : « La complexité est le pire ennemi de la sécurité. » Aujourd’hui, les organisations doivent se soucier de bien plus que de leur infrastructure sur site. Ils disposent désormais de plusieurs clouds, d’environnements périphériques, d’appareils professionnels et personnels qui nécessitent l’accès à des données sensibles, soit un mélange croissant d’architectures d’applications allant du monolithique aux microservices, en passant par le mobile et tout ce qui se trouve entre les deux. Les clés pour maîtriser cette complexité sont la standardisation des solutions de sécurité et de distribution d’applications indépendantes du cloud, l’exploitation d’une infrastructure indépendante du cloud lorsque cela est possible, et la consolidation et la simplification de votre portefeuille de solutions.
  • Innover : Tout comme la sécurité, l’innovation est un enjeu de survie, mais elle n’est pas suffisante pour prospérer à l’heure de l’accélération numérique. Et, tout comme la sécurité, la complexité est un terrible ennemi de l’innovation. La complexité prive les développeurs de leur temps et de leur concentration et augmente les coûts et les risques opérationnels. Le manuel de F5 pour une innovation sécurisée à grande échelle représente les meilleures pratiques des principaux innovateurs et donne aux développeurs les moyens d'agir en établissant quatre principes : déplacer la sécurité vers la gauche, adopter l'open source, traiter l'infrastructure comme du code et automatiser via le libre-service.

Pour aider nos clients à atteindre ces objectifs, F5 a affiné notre vision des applications adaptatives . Après une année de collecte de commentaires auprès de nos clients, nous avons développé une proposition de valeur plus concrète que nous nous engageons à respecter et une feuille de route d'étapes que nos clients peuvent attendre avec impatience à mesure que nous progressons vers cette vision.

Le pourquoi des applications adaptatives

Commençons par le pourquoi : Pourquoi les organisations devraient-elles se soucier de concrétiser cette vision des applications adaptatives ? Les applications adaptatives atténuent les défis commerciaux critiques en offrant des avantages qui correspondent aux priorités les plus importantes de nos clients :

1.       Détectez et neutralisez plus rapidement les menaces de sécurité. Les clients peuvent minimiser le temps nécessaire pour détecter et traiter les menaces grâce à une compréhension globale de la posture de sécurité de leur parc applicatif et à une analyse en temps réel basée sur des techniques ML par rapport à l'évolution du paysage des menaces. Mieux encore, les clients peuvent éliminer rapidement les menaces eux-mêmes via des corrections guidées ou même des atténuations automatiques alimentées par des chaînes d’outils d’analyse et d’automatisation avancées.

2.       Améliorez les performances et la résilience des applications. Les clients peuvent exécuter des actions basées sur des politiques qui empêchent les dégradations des performances et les pannes d'applications en exploitant une télémétrie d'application riche et en analysant les données dans le temps et les applications homologues. En outre, les clients peuvent réduire le nombre d’incidents critiques et améliorer leur temps de réponse aux incidents critiques grâce à des ajustements rapides et bien informés de l’infrastructure, en tirant parti d’outils de dépannage robustes, d’informations sur le comportement des applications et d’une automatisation efficace.

3.       Accélérez le déploiement de nouvelles applications. Les clients peuvent réduire les coûts et déployer et maintenir les applications plus rapidement en associant l'automatisation à des informations et à des techniques de déploiement avancées, telles que des règles WAF dynamiques basées sur le comportement et des tests A/B des configurations de déploiement.

4.       Unifiez facilement les politiques dans les environnements sur site, dans le cloud public et en périphérie. Les clients peuvent unifier la déclaration et l’application des politiques en définissant et en gérant les politiques de sécurité et de distribution des applications via une console de gestion unique. En outre, ils peuvent utiliser des fonctionnalités d’automatisation intégrées pour appliquer ces politiques aux applications héritées et modernes qui couvrent les environnements sur site, dans le cloud public et en périphérie. Cela permet en fin de compte aux clients de réduire le coût et la complexité de l’exploitation des applications dans des environnements d’application disparates.

Conformément à ces avantages, la vision 2025 de F5 est de permettre à nos clients de réduire les menaces traitées manuellement, d'améliorer les performances et la résilience des applications, de réduire le temps de déploiement de nouvelles applications et de réduire le coût de mise en œuvre des politiques de sécurité et de distribution des applications sur site, dans le cloud public et en périphérie, le tout par ordre de grandeur, sur l'ensemble de leurs applications modernes et héritées.

Le quoi des applications adaptatives

Maintenant que vous êtes armé du pourquoi , il est plus simple de comprendre le quoi . En résumé, les applications adaptatives apportent de l’intelligence et des changements en temps réel aux déploiements d’applications, qui sont aujourd’hui pour la plupart statiques et manuels. Les applications adaptatives utilisent une approche architecturale qui facilite des réponses rapides et entièrement automatisées aux variables importantes, par exemple, de nouvelles cyberattaques, des mises à jour de la posture de sécurité, des dégradations des performances des applications ou des conditions en évolution rapide dans un ou plusieurs environnements d'infrastructure. Ces applications sont activées par la collecte et l’analyse de la télémétrie des applications et de la sécurité en direct, l’orchestration de politiques de gestion de services dynamiques et de chaînes d’outils d’automatisation robustes.

Soyons clairs : le simple fait d’exécuter des applications dans le cloud public ou de développer de nouvelles applications dans une architecture de microservices native des conteneurs ne suffit pas à exploiter pleinement la valeur des applications adaptatives. En même temps, une application n’a pas besoin d’être basée sur une architecture moderne pour être adaptative ; vous pouvez également rendre les applications existantes plus adaptatives sans refactorisation.

Prenons par exemple une grande société de services financiers dont l’application bancaire en ligne a récemment subi une panne. Lorsque l’un de ses services intégrés les plus populaires et les plus orientés client est tombé en panne, les utilisateurs finaux inquiets se sont précipités pour vérifier leurs comptes en ligne. La ruée vers l’application en ligne a provoqué des pics de demande qui n’ont pas pu être gérés par l’architecture fragile de distribution d’applications qui reposait uniquement sur des solutions matérielles fonctionnant déjà de manière précaire à proximité de leur capacité. Une architecture plus résiliente et plus adaptative augmente le matériel moderne avec des logiciels évolutifs et isole les domaines de panne avec un modèle par application pour la sécurité et la distribution des applications.

Le « comment » des applications adaptatives

Nous ne partons pas de zéro pour offrir les avantages décrits ci-dessus. Aujourd’hui, nous disposons de plusieurs études de cas et références clients qui démontrent comment nous offrons déjà une réelle valeur client pour chacun de ces domaines d’avantages. Et, à l’avenir, nous avons établi une feuille de route d’étapes clés en matière de valeur client pour offrir un meilleur retour sur investissement sur la voie de notre engagement 2025. Ces étapes clés en matière de valeur client guident nos décisions d’investissement et de feuille de route en matière de produits pour l’ensemble du portefeuille F5.

Pour illustrer la réduction des menaces traitées manuellement, de nombreux clients F5 utilisent déjà nos solutions pour identifier le trafic des applications, qu’il soit positif ou négatif, et pour associer un WAF puissant basé sur des signatures à n’importe quelle application. À l’avenir, les clients pourront s’attendre à des capacités étendues en 2022, 2023 et 2024 qui leur permettront de détecter et d’arrêter davantage d’attaques malveillantes et de corriger les environnements avec des niveaux d’automatisation plus élevés, tout en étendant les contrôles de sécurité granulaires à leurs microservices et API. De même, nous disposons de points de preuve concrets et d’une feuille de route des étapes clés de la valeur client établies pour chacun des quatre avantages des applications adaptatives décrits ci-dessus.

Nos clients, ainsi que les investisseurs, les analystes et d’autres, nous ont vu acquérir des sociétés comme NGINX, Shape, Volterra et Threat Stack au cours des trois dernières années. Je sais, pour avoir passé du temps avec nos parties prenantes, qu'elles sont très curieuses de savoir comment nous allons réunir ces actifs avec BIG-IP pour aider les clients à atteindre leurs objectifs commerciaux. Je suis donc fier de partager la manière dont nous prévoyons d'y parvenir en présentant la pile technologique de F5 pour les applications adaptatives et l'état cible de notre portefeuille pour 2025.

Nous travaillons d’arrache-pied pour mettre en œuvre la feuille de route de notre portefeuille afin d’y parvenir, notamment :

  • Création d'un portefeuille de premier ordre d'offres SaaS de sécurité et de distribution d'applications, fournies sur une plateforme commune pour les services SaaS et gérés. Nous facilitons l’intégration de la sécurité dans chaque application.
     
  • Utiliser la télémétrie et l’analyse pour générer des informations exploitables et favoriser l’automatisation en boucle fermée. Notre approche offre aux clients plusieurs niveaux d’agrégation et d’analyse de télémétrie, ainsi que la flexibilité de tirer parti des outils de gestion, d’analyse et de visibilité de F5 ou d’utiliser les leurs.
     
  • Simplification de l'automatisation et des intégrations d'écosystèmes via des API communes partagées entre les familles de produits et les couches de la pile et qui sont également versionnées et déclaratives.
     
  • Unifier nos familles de produits pour réduire la complexité et offrir une expérience client plus fluide, y compris l'expérience d'achat, les normes de télémétrie des produits, un pipeline de données et un moteur d'analyse uniques basés sur le cloud, une capacité SaaS commune pour la déclaration des politiques et la gestion des services, ainsi que des composants et une conception d'interface utilisateur communs.

Commencez votre voyage vers les applications adaptatives

Nous sommes conscients que le monde des applications adaptatives ne se fera pas du jour au lendemain. Mais ce n’est pas non plus un monde hors de portée, dans un futur lointain et inaccessible. Comme pour les clients que nous avons récemment mis en avant lors d’Agility 2022 , réaliser la puissance des applications adaptatives est un voyage que toute organisation peut commencer dès aujourd’hui.

F5 vous attend là où vous êtes ; vous choisissez votre point de départ. Qu'il s'agisse de simplifier la sécurité et la distribution de vos applications existantes, de sécuriser les applications et les API partout ou de permettre des applications modernes à grande échelle, nous transformerons ensemble la façon dont nous sécurisons, simplifions et innovons pour finalement donner vie à un monde numérique meilleur.

Par Kara Sprague, vice-présidente exécutive et directrice générale, App Delivery et Enterprise Product Operations