BLOG

Die Vision adaptiver Apps für traditionelle Anwendungen zum Leben erwecken

Kara Sprague Miniaturbild
Kara Sprague
Veröffentlicht am 10. November 2020

Vor ein paar Monaten haben wir das Konzept adaptiver Anwendungen vorgestellt, die sich eher wie lebende Organismen als wie kalte Codeteile verhalten. Dabei handelt es sich um Apps, die mit Anwendungssicherheits- und Bereitstellungstechnologien ausgestattet sind, die alle Schwachstellen schützen und absichern, Ressourcen je nach Leistungsbedarf erweitern und reduzieren, Probleme erkennen und sich proaktiv selbst beheben.

Um diese Vision zu verwirklichen, müssen mehrere Schlüsselbereiche angegangen werden. Daher werden wir in den nächsten Wochen im Detail darlegen, wie F5 die Vision adaptiver Apps für traditionelle und moderne Anwendungen umsetzt. Wir definieren „traditionelle Anwendungen“ als solche, die eine monolithische Client-Server- oder Drei-Schichten-Architektur haben. Im Gegensatz dazu sind „moderne Anwendungen“ als verteilte Cloud- oder Container-native Dienste konzipiert, die über APIs interagieren.

Traditionelle Apps bleiben für die meisten Organisationen eine wichtige Anwendungsarchitektur.

Laut unserer Untersuchung verwalten 97 Prozent der Organisationen herkömmliche Anwendungen und 76 Prozent der Organisationen sowohl herkömmliche als auch moderne Anwendungen. Dies bedeutet nicht nur, dass traditionelle Anwendungen heute noch die am weitesten verbreitete Anwendungsarchitektur darstellen, sondern auch, dass 21 Prozent der Unternehmen weiterhin ausschließlich auf traditionelle Anwendungen setzen.

Da sie in den letzten Jahrzehnten entwickelt wurden, um die wichtigsten IT-Anforderungen eines Unternehmens zu erfüllen, ermöglichen herkömmliche Anwendungen in der Regel die unternehmenskritischsten Prozesse innerhalb einer Organisation. Denken Sie an Systeme zur Bearbeitung von Hypothekendarlehen, Zahlungsabwicklungsmaschinen, elektronische Gesundheitsakten von Krankenhäusern, SaaS-Plattformen der ersten Generation, Bestandsverwaltungssysteme für den Einzelhandel und die 3G- und 4G-Mobilfunknetze von Dienstanbietern. Abgesehen von ihrer geschäftskritischen Rolle und der möglichen Beeinträchtigung des Geschäftsbetriebs bei Funktionsausfall sind solche herkömmlichen Anwendungen im Allgemeinen auch schwierig und teuer zu ändern oder umzugestalten.

Die Realität ist, dass viele Frontends zur Kundenbindung, die heute üblicherweise mit modernen Architekturen entwickelt werden, im Backend immer noch auf diesen traditionellen Anwendungen basieren. Die meisten der heutigen digitalen Erfahrungen sind eine Mischung aus älteren Anwendungen, die als Aufzeichnungssysteme dienen, und modernen Apps, die Engagementsysteme bereitstellen. Diese Anwendungslogik, traditionell und modern, wird zunehmend auf das lokale Rechenzentrum, die öffentliche Cloud und den Edge verteilt. Und alle diese Elemente kommen auf dem Gerät oder im Browser des Endbenutzers zu einem einzigen digitalen Erlebnis zusammen.

Eine der größten Chancen adaptiver Anwendungen besteht darin, herkömmliche Apps nachzurüsten und ihre Sicherheit und Bereitstellung für Hybrid- und Multi-Cloud-Bereitstellungen zu vereinfachen. 

Die Herausforderung besteht darin, dass herkömmliche Anwendungen häufig recht fehleranfällig sind.

Denken Sie einmal so darüber nach. Eine herkömmliche App wurde möglicherweise mit Programmiersprachen entwickelt, die nicht mehr weit verbreitet sind, beispielsweise Fortran oder COBOL. Selbst wenn die Anwendung in einer moderneren Programmiersprache geschrieben wurde, ist es durchaus möglich, dass die entsprechenden Fähigkeiten und Personen, die sie geschrieben haben, in den Ruhestand gegangen sind oder ihr Leben geändert haben. Daher ist es schwierig, in diesem Bereich noch Experten zu finden.

Ein weiterer Faktor, der zur Sprödigkeit führt, ist, dass sich die Anwendungsverkehrsmuster im Laufe der Zeit ändern. Die an die Anwendung gerichteten Anfragen, ihre Häufigkeit, die Protokolle und die Art des eigentlichen Pakets selbst ändern sich. Darüber hinaus gibt es noch andere Umgebungsfaktoren, da sich die verschiedenen Infrastrukturelemente rund um die Anwendung (beispielsweise das Netzwerk-Switching und -Routing sowie die Computer- oder Hypervisor-Technologie) im Laufe der Zeit ebenfalls ändern.

Auch Sicherheitslücken und Gefährdungen tragen zu dieser Anfälligkeit bei. In den letzten zwei Jahren haben wir einen Anstieg der Anwendungsangriffe um 300 Prozent beobachtet, und ältere Apps mit bekannten Einstiegspunkten und Schwachstellen können für die raffinierten Angreifer von heute ein leichtes Ziel sein.

Jeder dieser Faktoren kann Probleme verursachen, die dazu führen, dass die Anwendung nicht optimal funktioniert oder überhaupt nicht mehr funktioniert. Es wird einfach zerbrechlich. Da die Anwendung noch immer eine wichtige Funktion für das Unternehmen erfüllt, kann sie nicht einfach außer Betrieb genommen werden. Und in vielen Fällen ist es auch nicht praktikabel, eine ältere Anwendung zu öffnen und daran eine Art Herzoperation durchzuführen.

Für die meisten Organisationen liegt die Priorität im Vergleich zu herkömmlichen Anwendungen darin, die Betriebseffizienz zu maximieren und die Gesamtbetriebskosten zu minimieren.

Um eine ältere App zu schützen und das Beste aus ihr herauszuholen, benötigen Sie einen flexiblen Wrapper oder ein Gerüst mit Anwendungssicherheits- und Bereitstellungstechnologie, das die Probleme in der Anwendung selbst lösen kann.

Dies ist im Wesentlichen der Zweck, für den unsere Kunden BIG-IP iRules häufig verwendet haben: um Lücken zu schließen und Anwendungsprobleme zu lösen, die im Laufe der Zeit auftreten, wie z. B. die Nachrüstung eines alten Gebäudes. Durch die Einbindung hochprogrammierbarer Anwendungssicherheits- und Bereitstellungstechnologien in den Datenpfad können Kunden die Probleme herkömmlicher Anwendungen verringern. Das Aktualisieren herkömmlicher Anwendungen kann zeitaufwändig, teuer und riskant sein. Das Hinzufügen einer iRule ist jedoch schnell, günstig und erfordert keinen schwer zu findenden oder überbuchten Anwendungsentwickler.

Dieses Gerüst sollte auch erstklassige Anwendungssicherheit umfassen, um konsistente Richtlinien und Dienste in allen Umgebungen zu ermöglichen, insbesondere wenn Unternehmen diese traditionellen Anwendungen in eine öffentliche Cloud oder sogar in eine Multi-Cloud-Bereitstellung verschieben.

Durch die Einbindung herkömmlicher Apps in Anwendungssicherheits- und Bereitstellungstechnologien entsteht eine Schutzebene, die dann von besonderem Nutzen ist, wenn sie äußerst flexibel ist. Diese Flexibilität äußert sich in Programmierbarkeit und Konfigurierbarkeit und ermöglicht Verkehrssteuerung und Richtlinien, um zu verhindern, dass bestimmte Verkehrsströme zur Anwendung selbst gelangen. Dieses Gerüst kann außerdem eine Reihe weiterer Funktionen übernehmen – vom Lastenausgleich und der Protokollübersetzung (beispielsweise von HTTP/2 zu HTTP/1.1) bis hin zu Sicherheitsfunktionen wie Anwendungsfirewalls, Schutz vor Distributed-Denial-of-Service-Angriffen und Bot-Abwehr.

Um eine maximale Betriebseffizienz zu erzielen, sollten Unternehmen Anwendungssicherheits- und Bereitstellungstechnologien als Suite evaluieren, um die Konsistenz zwischen lokalen Systemen und der öffentlichen Cloud zu gewährleisten. Ein „Best-of-Suite“-Ansatz wird für die Leistung noch wichtiger, da der Datenverkehr zunehmend verschlüsselt wird. Wenn Sie diese Funktionen auf eine Reihe virtueller oder physischer Geräte entlang des Anwendungsdatenpfads verteilen, wird jedes Gerät in diesem Anwendungsdatenpfad den Datenverkehr entschlüsseln, eine Funktion darauf anwenden und ihn dann erneut verschlüsseln, was äußerst ineffizient ist. Die Standardisierung und Konsolidierung Ihrer App-Sicherheits- und Bereitstellungsfunktionen in einer einzigen Lösung schont nicht nur Ihren Geldbeutel, sondern auch die Leistung Ihrer Anwendung.

Um herkömmliche Anwendungen möglichst effektiv und effizient auszuführen, wird die Automatisierung immer wichtiger. Durch die Automatisierung der Anwendungssicherheits- und Bereitstellungsfunktionen herkömmlicher Apps lassen sich die Betriebskosten hervorragend senken. Dies erreichen Sie über einen robusten Satz deklarativer APIs mit Versionierung, sodass Sie Ihre Infrastrukturumgebung weiterentwickeln und manuelle Aufgaben weiter automatisieren können. Sie können die Vorteile der Automatisierung noch weiter steigern, indem Sie zentralisierte Verwaltungslösungen wie BIG-IQ einsetzen. Automatisierung und Verwaltbarkeit waren und sind ein großer Schwerpunkt bei BIG-IP und ermöglichen Ihren Teams, ihre Zeit für strategischere Aufgaben zu verwenden.  

Und schließlich ist es wichtig, Zeit und Ressourcen zu investieren, um sicherzustellen, dass Sie die neuesten Versionen ausführen und über die neuesten Funktionen verfügen, damit das gesamte Potenzial des Zusammenspiels voll ausgeschöpft werden kann. Sie müssen sicherstellen, dass Sie über den qualitativ hochwertigsten und sichersten Code verfügen, und viele der fortschrittlichsten Wertangebote sind nur in späteren Versionen von BIG-IP zugänglich. Wenn Sie vom Schutz dieser fragilen herkömmlichen Apps profitieren möchten, ist es entscheidend, dass Ihre Anwendungssicherheits- und Bereitstellungstechnologien nicht so fragil werden wie die herkömmliche Anwendung selbst.

* * *

Zusammenfassend lässt sich sagen, dass herkömmliche Anwendungen auch in den kommenden Jahren im Anwendungsportfolio der meisten Unternehmen eine entscheidende Rolle spielen werden. Mit den richtigen Technologien für Anwendungssicherheit und -bereitstellung können Sie die Leistung herkömmlicher Anwendungen gewährleisten und gleichzeitig die Betriebseffizienz verbessern. Diese Technologien für Anwendungssicherheit und -bereitstellung sollten in lokalen und öffentlichen Cloudumgebungen konsistent funktionieren und hochgradig programmierbar und konfigurierbar sein, um eine größtmögliche Flexibilität zu bieten. Sie sollten außerdem über erweiterte Sicherheitsfunktionen verfügen, um unternehmenskritische Anwendungen selbst vor den raffiniertesten Angriffen zu schützen. BIG-IP ist weiterhin die bevorzugte Anwendungssicherheits- und Bereitstellungstechnologie für herkömmliche Anwendungen, da es alle diese Anforderungen erfüllt.

Die Vereinfachung der herkömmlichen App-Bereitstellung für Multi-Cloud-Umgebungen ist eine der Möglichkeiten, mit denen wir die Vision adaptiver Anwendungen zum Leben erwecken. Die umfassende Vision erfordert Transparenz und Analysen durch Lösungen wie Beacon, BIG-IQ und NGINX Controller, kombiniert mit der Fähigkeit, Aktionen über BIG-IP und NGINX zu orchestrieren – und das alles bei gleichzeitiger Gewährleistung des Schutzes sowohl unternehmenskritischer, herkömmlicher Anwendungen als auch cloudnativer, moderner Anwendungen. Dadurch wird Ihr gesamtes Anwendungsportfolio letztendlich anpassungsfähiger und Sie können Ihren Endbenutzern außergewöhnliche digitale Erlebnisse bieten und sichern.