Seguridad IT

¿El imperativo digital de cada organización? Asegurar. Simplificar. Innovar

Por Kara Sprague, VP y GM de App Delivery y Enterprise Product Ops, de F5

Dos años después de la pandemia, está claro que hemos alcanzado un nuevo ritmoen la adopción y la transformación digital. Las organizaciones de todos los tipos, tamaños y geografías consideran cada vez más que las innovaciones en la experiencia del cliente y del empleado son necesarias para sobrevivir. Están adoptando nuevos modelos comerciales, procesos y tecnologías para adaptarse mejor a los patrones de consumo actuales y permitir una entrega más segura de bienes y servicios.

Esta aceleración digital marca el conjunto de oportunidades y desafíos que enfrenta cada organización. Los líderes empresariales están tomando decisiones estratégicas y de planificación para mejorar la experiencia del cliente, transformar el negocio y diferenciarse a través de sus carteras de aplicaciones. Al mismo tiempo, los operadores de TI luchan con amenazas de seguridad cada vez mayores, aplicaciones e infraestructuras heredadas que aún soportan las actividades más críticas de la empresa y una complejidad aplastante.

CAT

Entonces, ¿cómo navegar con éxito este campo minado de desafíos y prosperar en el futuro digital? Incluso para sobrevivir y mantener la relevancia, las organizaciones deben progresar continuamente en estos tres objetivos interconectados:

  • Asegurar: ya sea un ataque a la cadena de suministro de software, ataques de ransomware desenfrenados, CVE sin parches o vulnerabilidades de log4j que se esconden en sus aplicaciones, las amenazas de seguridad están en todas partes. Y proteger sus activos más importantes, sus aplicaciones, se vuelve cada vez más difícil en entornos de nube distribuida, multinube o híbrida. Las organizaciones deben estar capacitadas con sólidas capacidades de seguridad de aplicaciones y API que abarquen entornos locales, de nube pública y perimetrales, al mismo tiempo que permiten la administración y el cumplimiento de políticas de seguridad coherentes en implementaciones complejas.
  • Simplificar: Hoy en día, las organizaciones tienen que preocuparse por algo más que su infraestructura local. Ahora tienen múltiples nubes, entornos de borde, dispositivos corporativos y personales que requieren acceso a datos confidenciales: una combinación creciente de arquitecturas de aplicaciones que van desde monolíticas hasta microservicios, móviles y todo lo demás. Las claves para dominar esta complejidad son la estandarización de las soluciones de entrega y seguridad de aplicaciones independientes de la nube, el funcionamiento de una infraestructura independiente de la nube siempre que sea posible y la consolidación y simplificación de su cartera de soluciones.
  • Innovar: Al igual que la seguridad, la innovación es un juego de mesa para sobrevivir, pero no es suficiente para prosperar en esta época de aceleración digital. Y, al igual que la seguridad, la complejidad es un terrible enemigo de la innovación. La complejidad les roba a los desarrolladores su tiempo y enfoque y aumenta el costo y el riesgo operativo. El libro de jugadas de F5 para la innovación segura a escala representa las mejores prácticas de los principales innovadores y empodera a los desarrolladores al establecer cuatro principios: cambiar la seguridad a la izquierda, adoptar el código abierto, tratar la infraestructura como código y automatizar a través del autoservicio.

Para ayudar a nuestros clientes a lograr estos objetivos, F5 ha agudizado nuestra visión de las aplicaciones adaptativas. Después de un año de recopilar comentarios de los clientes, hemos desarrollado una propuesta de valor más concreta que nos comprometemos a cumplir y una hoja de ruta de hitos que nuestros clientes pueden esperar a medida que avanzamos hacia esa visión.

El porqué de las aplicaciones adaptativas

Comencemos con el por qué: ¿Por qué las organizaciones deberían preocuparse por hacer realidad esta visión de aplicaciones adaptativas? Las aplicaciones adaptativas mitigan los desafíos comerciales críticos al brindar beneficios que se alinean con las prioridades más importantes de nuestros clientes:

  1. Detectar y neutralizar más rápidamente las amenazas de seguridad. Los clientes pueden minimizar el tiempo que lleva detectar y abordar las amenazas en función de una comprensión integral de la postura de seguridad de su estado de aplicaciones y un análisis en tiempo real basado en técnicas de ML contra el panorama de amenazas en evolución. Mejor aún, los clientes pueden eliminar rápidamente las amenazas por sí mismos a través de soluciones guiadas o incluso mitigaciones automáticas impulsadas por cadenas de herramientas de automatización y análisis avanzados.
  2. Mejorar el rendimiento y la resiliencia de las aplicaciones. Los clientes pueden ejecutar acciones basadas en políticas que evitan la degradación del rendimiento y las interrupciones de las aplicaciones aprovechando la telemetría de aplicaciones enriquecidas y analizando los datos a lo largo del tiempo y de las aplicaciones del mismo nivel. Además, los clientes pueden reducir la cantidad de incidentes críticos y mejorar su tiempo de respuesta a incidentes críticos a través de ajustes rápidos y bien informados a la infraestructura, aprovechando herramientas sólidas de resolución de problemas, conocimientos del comportamiento de la aplicación y automatización efectiva.
  3. Acelerar la implementación de nuevas aplicaciones. Los clientes pueden reducir costos e implementar y mantener aplicaciones más rápido combinando la automatización con conocimientos y técnicas de implementación avanzadas, como reglas WAF dinámicas basadas en el comportamiento y pruebas A/B de configuraciones de implementación.
  4. Unifique fácilmente la política en entornos locales, de nube pública y perimetrales. Los clientes pueden unificar la declaración y aplicación de políticas definiendo y administrando políticas de seguridad y entrega de aplicaciones a través de una única consola de administración. Además, pueden usar capacidades de automatización integradas para hacer cumplir esas políticas en aplicaciones heredadas y modernas que abarcan entornos locales, de nube pública y perimetrales. En última instancia, esto permite a los clientes reducir el costo y la complejidad de las aplicaciones operativas en entornos de aplicaciones dispares.

Alineado con estos beneficios, la visión de F5 para 2025 es permitir que nuestros clientes reduzcan las amenazas manejadas manualmente, mejoren el rendimiento y la resiliencia de las aplicaciones, reduzcan el tiempo para implementar nuevas aplicaciones y reduzcan el costo de implementar políticas de seguridad y entrega de aplicaciones en premisa, la nube pública y el perímetro, todos por órdenes de magnitud, en sus aplicaciones modernas y heredadas.

El qué de las aplicaciones adaptativas

Ahora que está armado con el por qué, es más sencillo entender el qué. En resumen, las aplicaciones adaptativas aportan inteligencia y cambios en tiempo real a las implementaciones de aplicaciones, que hoy en día son en su mayoría estáticas y manuales. Las aplicaciones adaptativas utilizan un enfoque arquitectónico que facilita respuestas rápidas y totalmente automatizadas a variables de consecuencia, por ejemplo, nuevos ataques cibernéticos, actualizaciones de la postura de seguridad, degradaciones del rendimiento de la aplicación o condiciones que cambian rápidamente en uno o más entornos de infraestructura. Estas aplicaciones están habilitadas por la recopilación y el análisis de telemetría de seguridad y aplicaciones en vivo, la orquestación de políticas dinámicas de administración de servicios y cadenas de herramientas de automatización sólidas.

Permítanme ser claro: simplemente ejecutar aplicaciones en la nube pública o desarrollar nuevas aplicaciones en una arquitectura de microservicio nativa de contenedores no es suficiente para obtener el valor total de las aplicaciones adaptativas. Al mismo tiempo, una aplicación no tiene que estar basada en una arquitectura moderna para ser adaptativa; también puede hacer que las aplicaciones heredadas sean más adaptativas sin refactorizar.

Tomemos, por ejemplo, una gran empresa de servicios financieros cuya aplicación de banca en línea recientemente sufrió una interrupción. Cuando uno de sus servicios más populares, integrados y orientados al cliente dejó de funcionar, los usuarios finales preocupados se apresuraron a revisar sus cuentas en línea. La ejecución de la aplicación en línea provocó picos de demanda que no pudieron ser manejados por la frágil arquitectura de entrega de aplicaciones que dependía únicamente de soluciones de hardware que ya funcionaban precariamente cerca de su capacidad. Una arquitectura más resistente y adaptativa aumenta el hardware moderno con software escalable y aísla los dominios de fallas con un modelo por aplicación para la seguridad y la entrega de aplicaciones.

El cómo de las aplicaciones adaptativas

No estamos comenzando desde cero en la entrega de los beneficios descritos anteriormente. En la actualidad, contamos con múltiples estudios de casos de clientes y referencias que demuestran cómo ya estamos brindando valor real al cliente para cada una de estas áreas de beneficios. Y, en el futuro, hemos establecido una hoja de ruta de hitos de valor para el cliente para ofrecer un mayor retorno de la inversión en el camino hacia nuestro compromiso de 2025. Estos hitos de valor para el cliente están guiando nuestras decisiones de inversión en productos y hoja de ruta en toda la cartera de F5.

Para ilustrar, en términos de reducción de amenazas manejadas manualmente, muchos clientes de F5 ya están utilizando nuestras soluciones para identificar el tráfico de aplicaciones bueno y malo y para adjuntar un WAF basado en firma potente a cualquier aplicación. En el futuro, los clientes pueden esperar capacidades ampliadas en 2022, 2023 y 2024 que les permitan detectar y detener más ataques maliciosos y remediar entornos con mayores niveles de automatización, al tiempo que amplían los controles de seguridad granular a sus microservicios y API. De manera similar, tenemos puntos de prueba concretos y una hoja de ruta de hitos de valor para el cliente establecidos para cada uno de los cuatro beneficios de las aplicaciones adaptativas descritos anteriormente.

Nuestros clientes, junto con inversores, analistas y otros, nos han visto adquirir empresas como NGINX, Shape, Volterra y Threat Stack durante los últimos tres años. Sé por pasar tiempo con nuestras partes interesadas que tienen mucha curiosidad acerca de cómo uniremos estos activos con BIG-IP para ayudar a los clientes a lograr sus resultados comerciales objetivo, por lo que me enorgullece compartir cómo planeamos hacer precisamente eso al presentando la pila tecnológica de F5 para aplicaciones adaptativas y nuestro estado objetivo de cartera para 2025.

Mostrar más

Publicaciones relacionadas

Botón volver arriba