De nombreuses organisations étudient les meilleures méthodes pour créer et gérer leurs déploiements de cloud privé. Selon l'enquête 2016 sur l'état du cloud, l'adoption du cloud privé est passée de 63 % à 77 % au cours de l'année dernière, avec 31 % des entreprises exécutant plus de 1 000 machines virtuelles dans leurs clouds privés, soit une augmentation de 9 % par rapport à l'année précédente.1
La création d’une infrastructure dédiée avec l’agilité, l’évolutivité et l’efficacité d’un cloud public, tout en bénéficiant de niveaux de contrôle et de sécurité accrus, peut aider les entreprises à accroître leur agilité et à améliorer leur efficacité opérationnelle. Cependant, bien que la plupart des services de réseau cloud privé offrent des fonctionnalités d'équilibrage de charge de base, ils manquent de fonctionnalités importantes de diffusion application , mettant ainsi en péril les performances, la disponibilité et la sécurité des applications .
Alors que les clouds privés hébergent de plus en plus applications de production critiques, les services de distribution application avancés pour les couches 4 à 7 deviennent essentiels. L’intégration, l’orchestration et l’automatisation de bout en bout des services de réseau et de sécurité de distribution application nécessaires sont également essentielles pour améliorer le délai de mise sur le marché des application et l’efficacité opérationnelle.
Une fois qu'une entreprise choisit une plateforme pour son cloud privé, elle doit veiller à ce que le service informatique puisse continuer à fournir le niveau cohérent de services de distribution application que les utilisateurs attendent et que l'entreprise exige. Les concepts clés de livraison application se répartissent en quatre domaines généraux : sécurité, disponibilité, performances et visibilité. En examinant chaque domaine, les entreprises peuvent identifier les services requis, puis commencer à élaborer un plan pour garantir que leurs applications critiques restent sécurisées, hautement disponibles, optimisées et visibles lorsqu'elles sont déployées dans un cloud privé.
Les problèmes de sécurité du réseau et des application dans un cloud privé sont en grande partie les mêmes que ceux auxquels sont confrontées les entreprises dans les centres de données traditionnels et dans le cloud public. Les organisations sont confrontées aux menaces des application Web, aux problèmes de gestion des accès, à l’atténuation des attaques par déni de service distribué (DDoS) et aux problèmes de SSL et de cryptage dans leurs efforts pour sécuriser leurs applications et garantir que les données privées restent privées.
WAF : lorsqu'elles envisagent de mettre en œuvre une architecture de cloud privé, les organisations doivent déployer des services de pare-feu réseau avancés, notamment une solution capable de contrôler le trafic à l'aide de critères de base tels que l'adresse IP, le port et le protocole, ainsi que des principes avancés tels que la validation du protocole HTTP, l'emplacement géographique ou la réputation du point de terminaison. De plus, un pare-feu application Web (WAF) robuste peut fournir des outils complets pour identifier les menaces application Web, bloquer le trafic malveillant et offrir des services de prévention de la perte de données sortantes.
IAM : la gestion des identités et des accès dans un environnement de cloud computing avec une main-d'œuvre mobile de plus en plus distribuée devient chaque jour plus complexe. Les entreprises ont besoin d’une solution qui fournit des services d’authentification avancés, tels que des jetons à deux facteurs, CAPTCHA ou des restrictions géographiques, ainsi que la vérification des certificats clients et l’inspection des points de terminaison. En outre, de nombreuses organisations envisagent de déployer des services de fournisseur d’identité SAML pour fournir une solution d’authentification unique (SSO) architecturalement solide dans toute l’entreprise.
DoS et DDoS : de plus en plus de sites sont confrontés chaque année à de multiples attaques par déni de service (DoS). Les services d'atténuation des attaques DoS sont donc une nécessité pour la plupart des entreprises exploitant des clouds privés. Une solution puissante offre une défense proactive contre les robots ainsi qu'une détection et une atténuation des attaques DoS au niveau de la couche applicative.
SSL – Enfin, dans le monde des affaires contemporain, SSL est partout. Les analystes prédisent que le trafic crypté atteindra près de 64 % de l’ensemble du trafic en ligne nord-américain en 2016, contre seulement 29 % en 2015.2 Les entreprises doivent garantir la sécurité avec une solution SSL puissante qui fournit le décryptage, l’inspection du trafic et le recryptage, ainsi qu’optimiser les performances en déchargeant les charges de travail SSL gourmandes en calcul des ressources des nœuds de calcul.
L’un des principaux avantages du cloud privé est la possibilité d’exercer un contrôle granulaire sur les ressources virtuelles, permettant aux organisations d’optimiser la disponibilité de leurs applications critiques. Alors que la plupart des plates-formes de réseau cloud privé offrent des services d’équilibrage de charge de base, les applications critiques pour l’entreprise nécessitent des services plus avancés.
Pour compliquer les choses, les entreprises disposant de clouds privés opèrent le plus souvent dans un environnement de cloud hybride avec un mélange hétérogène de clouds privés et publics ainsi qu’un ou plusieurs centres de données traditionnels. Selon l’enquête 2016 sur l’état du cloud, les utilisateurs du cloud exécutent des applications dans 1,5 cloud public et 1,7 cloud privé en moyenne.3 Dans ces environnements hybrides, la disponibilité globale des applications est essentielle. Les entreprises doivent s’assurer qu’elles disposent d’une solution capable de garantir la disponibilité dans une combinaison d’environnements, en dirigeant intelligemment les utilisateurs vers l’environnement physique, virtuel ou cloud le plus proche ou le plus performant.
Une solution robuste utilise des algorithmes avancés pour distribuer le trafic vers les serveurs les plus performants. De plus, un moniteur à plusieurs étapes permet des contrôles de santé des application à plusieurs niveaux et des contrôles de santé non HTTP sur des services tels que SIP, Microsoft Windows SQL Server et FTP. Grâce à la flexibilité nécessaire pour fonctionner dans des environnements cloud virtuels et hybrides, les organisations peuvent étendre les services DNS et la disponibilité globale des applications tout en conservant un contrôle centralisé au sein du centre de données.
L’étape suivante du puzzle de l’extension de services application robustes à un cloud privé consiste à garantir que les applications fonctionnent au niveau auquel les utilisateurs s’attendent, quel que soit l’environnement dans lequel elles sont déployées. Les organisations recherchent une pile TCP configurable qui peut être optimisée pour être diffusée sur les réseaux WAN et cellulaires, ainsi qu'une passerelle HTTP/2 qui apporte les avantages d'une compression supplémentaire et d'un multiplexage des requêtes sans modifier l'infrastructure back-end.
Les fonctionnalités supplémentaires qui peuvent optimiser les applications et les données incluent la compression à la volée en fonction des caractéristiques du réseau ou du client, ainsi que l'accélération WAN sur des tunnels cryptés SSL avec compression adaptative.
Avec l’impératif de fournir des applications plus rapidement et plus efficacement (avec des délais de quelques heures ou de quelques jours), les entreprises ont besoin d’une surveillance et d’un dépannage proactifs de leurs applications. Pour faciliter cela, ils doivent avoir la capacité de voir et d’utiliser les données liées à l’application.
Une solution de visibilité puissante peut consolider automatiquement les données provenant de diverses sources et fournir une interface unique à partir de laquelle les données peuvent être interprétées. Idéalement, cette solution permettrait également de fournir ces données aux outils d’analyse et de visualisation existants, ainsi qu’aux interfaces de gestion, pour permettre une orchestration automatisée basée sur les données consolidées.
Une fois que les entreprises ont identifié les services de distribution application qu’elles souhaitent déployer dans leurs clouds privés, elles se tournent vers la question de l’intégration. La capacité à réduire les délais de déploiement de quelques semaines à quelques minutes ou à déployer des centaines de services par jour est souvent la force motrice du passage à une plateforme cloud. Au lieu de produire un ticket de service, d'attendre le service informatique, d'obtenir un bon de commande, de le faire approuver, puis d'attendre à nouveau, les propriétaires application ou DevOps peuvent créer de nouveaux environnements en quelques minutes.
Cependant, pour que cela soit efficace, tous les composants de l’infrastructure doivent faire partie du cadre d’automatisation. De nombreuses applications nécessiteront des services de distribution application avancés (tels que la sécurité des application ou le contrôle d'accès) pour être véritablement prêtes pour la production. Il est donc essentiel que les services de distribution application s'intègrent aux outils d'orchestration et de provisionnement de la plate-forme de réseau cloud privé.
De plus, avec l’essor de la technologie des conteneurs, les services de distribution application devraient être étroitement intégrés aux services de gestion des conteneurs. Lorsqu'un conteneur est provisionné, les services de distribution application seront provisionnés simultanément.
Pour maximiser la valeur du cloud privé, les services de distribution application doivent être à la demande. Elles doivent être automatisées et orchestrées. Et l’ensemble du processus doit être rationalisé. Alors, quelle est la meilleure façon de procéder ?
Dans les conceptions de cloud privé, les organisations peuvent utiliser une architecture à plusieurs niveaux pour améliorer la capacité, l'évolutivité et la flexibilité de leurs applications critiques.
À la périphérie du réseau, le matériel multi-locataire de grande capacité gère le pare-feu réseau, le décryptage SSL, le contrôle d'accès et l'optimisation du réseau. Ces services généraux sont partagés par tous les locataires et contrôlés de manière centralisée.
À proximité de l' application, des tâches spécifiques telles que le pare-feu application Web, la surveillance avancée des application , l'équilibrage de charge et le routage de contenu peuvent être exécutées par des plates-formes logicielles uniquement qui prennent en charge une seule application ou un petit nombre d' applications liées à une unité organisationnelle.
Une fois cette structure en place, l’attention peut se tourner vers le déploiement efficace des applications. Les modèles de service permettent de gagner du temps, de garantir des déploiements cohérents et de réduire le risque opérationnel des déploiements manuels en codifiant les éléments de configuration standard pour un service particulier, en exposant uniquement un nombre limité d'options spécifiques au site ou à l'application au moment du déploiement.
Il suffit d'un nombre relativement restreint de modèles pour créer un catalogue capable de déployer la majorité des applications d'une organisation. Chaque fois qu'un service de distribution application est déployé à partir d'un modèle, les configurations clés sont définies selon les meilleures pratiques de l'organisation. Cela peut être particulièrement utile pour des activités telles que l’identification des suites de chiffrement SSL et la journalisation du trafic.
Les modèles de service permettent également de déployer des services de distribution application complexes de manière simple et avec un petit nombre d'appels d'API. Lorsque des modèles sont utilisés, le moteur d'orchestration ou l'outil de gestion de configuration demande simplement une instance de ce type application , puis fournit les valeurs requises par le modèle. Même le déploiement d'une configuration complexe, y compris l'équilibrage de charge, les services de pare-feu application Web et la journalisation avancée, peut être réalisé avec un seul appel d'API, maximisant ainsi l'efficacité, réduisant le risque d'erreurs et accélérant le déploiement.
Cependant, même si le déploiement à partir d'un modèle présente des avantages évidents, il peut arriver que, par exemple, une équipe DevOps souhaite simplement lancer un serveur et essayer quelque chose. Grâce à une intégration complète de bout en bout avec la plateforme de réseau cloud privé, les équipes peuvent ignorer le processus de création de modèles et simplement déployer une instance en quelques clics sur une interface graphique.
La clé ici encore est la flexibilité. Lorsque la plateforme de cloud privé est entièrement intégrée aux moyens de fourniture de services application , les équipes d’entreprise ont la flexibilité de travailler comme elles le souhaitent sans sacrifier la sécurité, la disponibilité, les performances et la visibilité requises.
Les clouds privés peuvent offrir de grands avantages aux entreprises qui souhaitent maximiser leurs ressources tout en conservant un contrôle granulaire sur leurs opérations réseau. Alors que la plupart des plates-formes de réseau cloud privé offrent une batterie de base de services de distribution application , les entreprises qui hébergent des applications critiques dans leurs clouds privés ont besoin de plus.
Les organisations peuvent établir une liste stratégique des services de distribution application requis dans les domaines de la sécurité, de la disponibilité, des performances et de la visibilité. Les avantages d’un déploiement de cloud privé sont maximisés lorsque la plate-forme réseau s’intègre de manière transparente aux services de distribution application sélectionnés. Les entreprises qui agissent de manière proactive pour garantir une distribution efficace et fiable de leurs applications clés, quel que soit l’endroit où elles sont déployées, franchissent une étape essentielle vers l’optimisation de la productivité des utilisateurs et de la satisfaction des clients.
1Blog de gestion du cloud à l'échelle droite, enquête sur l'état du cloud 2016, 9 février 2016.
http://www.rightscale.com/blog/cloud-industry-insights/cloud-computing-trends-2016-state-cloud-survey
2Sandvine, Coup de projecteur sur les phénomènes mondiaux d'Internet : Cryptage du trafic Internet, 2015
https://www.sandvine.com/downloads/general/global-internet-phenomena/2015/encrypted-internet-traffic.pdf
Les dernières nouveautés en matière de renseignement sur les menaces applicatives.
La communauté F5 pour les forums de discussion et les articles d'experts.