Il y a quelques mois, nous avons introduit le concept d’applications adaptatives qui se comportent plus comme des organismes vivants que comme des morceaux de code froids. Ces applications sont équipées de technologies de sécurité et de livraison des applications qui protègent et sécurisent tous les points de vulnérabilité, étendent et contractent les ressources en fonction des besoins de performances, détectent les problèmes et se réparent de manière proactive.
A propos de l’auteur
Kara Sprague est vice-président exécutif et directeur général de BIG-IP de F5.
Plusieurs domaines clés doivent être abordés pour donner vie à cette vision pour les applications traditionnelles et modernes. Nous définissons les applications traditionnelles comme celles qui ont une architecture monolithique, client-serveur ou à trois niveaux. En revanche, les applications modernes sont conçues comme des services cloud distribués ou natifs de conteneurs qui interagissent via des API.
Sommaire
Les applications traditionnelles restent importantes
Les applications traditionnelles restent une architecture d’application importante pour la plupart des organisations.
D’après nos recherches, 97 % des organisations gèrent toujours des applications traditionnelles et 76 % gèrent à la fois des applications traditionnelles et modernes. Cela signifie que 21 % des organisations continuent de s’appuyer exclusivement sur des applications traditionnelles.
Développées au cours des dernières décennies pour répondre aux exigences commerciales les plus importantes, les applications traditionnelles permettent généralement les processus les plus critiques au sein des organisations. Cela comprend les systèmes de traitement des prêts hypothécaires, les moteurs de traitement des paiements, les dossiers médicaux électroniques des hôpitaux, les plateformes Software-as-a-Service (SaaS) de première génération, les systèmes de gestion des stocks de détail et les réseaux mobiles 3G et 4G des fournisseurs de services. En plus du rôle essentiel qu’elles jouent et de la perturbation potentielle de l’entreprise si elles cessent de fonctionner, les applications traditionnelles sont également généralement difficiles et coûteuses à modifier ou à refactoriser.
La réalité est que de nombreux frontaux d’engagement client, qui sont couramment conçus aujourd’hui à l’aide d’architectures modernes, reposent toujours sur ces applications traditionnelles dans le back-end. La plupart des expériences numériques d’aujourd’hui sont un mélange d’applications plus anciennes servant de systèmes d’enregistrement et d’applications modernes fournissant des systèmes d’engagement. Cette logique applicative, traditionnelle et moderne, est de plus en plus distribuée entre le datacenter sur site, le cloud public et la périphérie. Et tous ces éléments sont réunis sur l’appareil ou le navigateur de l’utilisateur final en une seule expérience numérique.
L’une des plus grandes opportunités avec les applications adaptatives est de moderniser les applications traditionnelles et de simplifier leur sécurité et leur livraison pour les déploiements hybrides et multi-cloud.
Le défi des applications traditionnelles
Le défi est que les applications traditionnelles ont tendance à être assez fragiles.
Une application traditionnelle peut avoir été développée en utilisant des langages de programmation qui ne sont plus largement connus, par exemple Fortran ou COBOL. Même lorsqu’elles sont écrites dans une langue plus contemporaine, les compétences et les personnes qui ont rédigé la candidature pourraient bien avoir pris leur retraite ou avoir déménagé, ce qui rend difficile la recherche d’experts dans cet espace.
Un autre facteur de fragilité est que les modèles de trafic des applications changent au fil du temps. Les requêtes adressées à l’application, leur fréquence, les protocoles et la nature du paquet lui-même changent tous. Les éléments d’infrastructure entourant l’application, tels que la commutation et le routage du réseau et la technologie de calcul ou d’hyperviseur, changent également au fil du temps.
Les vulnérabilités et les expositions de sécurité contribuent également à la fragilité. Au cours des deux dernières années, nous avons constaté une augmentation de 300 % des attaques d’applications, et les anciennes applications avec des points d’entrée et des vulnérabilités bien connus peuvent être des cibles faciles pour les attaquants sophistiqués d’aujourd’hui.
Tout problème de fragilité peut entraîner un fonctionnement sous-optimal de l’application ou son arrêt complet. Il devient juste fragile. Si l’application fait toujours quelque chose de critique pour l’entreprise, elle ne peut pas simplement être mise hors service, et dans de nombreux cas, l’ouvrir et y effectuer l’équivalent d’une chirurgie cardiaque n’est pas non plus viable.
Flexibilité et échafaudage
Pour la plupart des organisations, la priorité pour les applications traditionnelles est de maximiser l’efficacité opérationnelle et de minimiser le coût total de possession.
Pour protéger une ancienne application et en tirer le meilleur parti, vous avez besoin d’un wrapper ou d’un échafaudage flexible avec une technologie de sécurité et de livraison des applications qui peut résoudre les problèmes de l’application elle-même.
Les iRules BIG-IP de F5, par exemple, peuvent résoudre les problèmes d’application traditionnels qui surviennent au fil du temps, comme la rénovation d’un vieux bâtiment. En insérant des technologies de sécurité et de livraison des applications hautement programmables dans le chemin des données, les clients peuvent atténuer les problèmes rencontrés dans les applications traditionnelles. La mise à jour des applications traditionnelles peut être longue, coûteuse et risquée, mais l’ajout d’une iRule est rapide, peu coûteux et ne nécessite pas un développeur d’applications difficile à trouver ou surabonné.
Un tel échafaudage devrait inclure une sécurité des applications de classe mondiale pour permettre une politique et des services cohérents dans tous les environnements, en particulier lorsque les entreprises déplacent ces applications traditionnelles vers un cloud public, ou même vers un déploiement multi-cloud.
Envelopper la sécurité des applications et la technologie de livraison autour des applications traditionnelles fournit une couche de protection qui est plus précieuse lorsqu’elle est très flexible. Cette flexibilité prend la forme d’une programmabilité et d’une configurabilité et permet à la direction du trafic et aux politiques d’empêcher certains flux de trafic d’atteindre l’application elle-même. Il peut également exécuter des fonctions supplémentaires, de l’équilibrage de charge et de la traduction de protocole (par exemple HTTP/2 vers HTTP/1.1) aux capacités de sécurité telles que le pare-feu applicatif, la protection contre le déni de service distribué et l’atténuation des bots.
Efficacité opérationnelle
Pour une efficacité opérationnelle maximale, les organisations doivent évaluer la sécurité des applications et les technologies de livraison comme une suite pour assurer la cohérence entre les clouds sur site et publics. Une approche « best-of-suite » devient encore plus importante pour les performances à mesure que le trafic devient plus crypté. Si vous séparez ces fonctions sur un certain nombre d’appliances virtuelles ou physiques le long du chemin de données d’application, chaque périphérique de ce chemin de données d’application va décrypter le trafic, lui appliquer une fonction, puis le recrypter, ce qui est hyper inefficace. La standardisation et la consolidation des fonctions de sécurité et de livraison de vos applications dans une solution unique sont non seulement bonnes pour votre portefeuille, mais également pour les performances de vos applications.
Lorsqu’il s’agit d’exécuter des applications traditionnelles aussi efficacement que possible, l’automatisation devient de plus en plus importante. L’automatisation des fonctions de sécurité et de livraison des applications qui entourent les applications traditionnelles est un excellent moyen de réduire les coûts d’exploitation. Cela peut être fait via des API déclaratives dotées de solutions de gestion des versions et de déploiement centralisées telles que BIG-IQ.
Pour que tout cela fonctionne ensemble à son plein potentiel, les organisations doivent s’assurer qu’elles exécutent les dernières versions avec les dernières fonctionnalités. Ils doivent également s’assurer qu’ils disposent du code le plus sécurisé et de la plus haute qualité, et que bon nombre des propositions de valeur les plus avancées ne sont accessibles que sur les versions ultérieures de BIG-IP. Pour bénéficier du blindage autour des applications traditionnelles fragiles, il est crucial de ne pas laisser les technologies de sécurité et de livraison des applications devenir aussi fragiles que l’application traditionnelle elle-même.
En résumé, les applications traditionnelles continueront à jouer un rôle essentiel dans le portefeuille d’applications de la plupart des organisations pendant de nombreuses années à venir. Les bonnes technologies de sécurité et de livraison des applications peuvent garantir que ces applications continuent de fonctionner tout en améliorant l’efficacité opérationnelle. Ces technologies de sécurité et de livraison des applications doivent fonctionner de manière cohérente dans les environnements sur site et de cloud public et être hautement programmables et configurables pour offrir autant de flexibilité que possible. Ils doivent également inclure des capacités de sécurité avancées pour protéger les applications critiques contre les attaques les plus sophistiquées.