BLOG

Unsere Vision von moderner Adaptivität für traditionelle Anwendungen

 Miniatur
Published November 10, 2020

Vor ein paar Monaten haben wir das Konzept der adaptiven Anwendungen eingeführt, die sich eher wie lebende Organismen verhalten als Dinge aus kaltem Code. Dabei handelt es sich um Anwendungen, die mit Anwendungssicherheits- und Bereitstellungstechnologien ausgestattet sind, die alle Schwachstellen schützen und sichern, die Ressourcen je nach Leistungsbedarf erweitern und verringern, Probleme erkennen und sich proaktiv selbst heilen.

Für die Realisierung dieser Vision müssen mehrere Schlüsselaspekte berücksichtigt werden, weswegen wir in den nächsten Wochen beschreiben werden, wie F5 die Vision von adaptiven Anwendungen sowohl für traditionelle als auch für moderne Anwendungen verwirklicht. Wir definieren „traditionelle Anwendungen“ als solche, die eine monolithische, Client-Server- oder dreischichtige Architektur aufweisen. Im Gegensatz dazu sind „moderne Anwendungen“ als verteilte Cloud- oder containerbasierte Dienste konzipiert, die über APIs interagieren.

In den meisten Unternehmen sind traditionelle Anwendungen weiterhin eine weitverbreitete Anwendungsarchitektur.

Unseren Untersuchungen zufolge verwenden 97 % der Unternehmen traditionelle Anwendungen, und 76 % der Unternehmen verwenden sowohl traditionelle als auch moderne Anwendungen. Dies bedeutet nicht nur, dass traditionelle Anwendungen auch heute noch die am weitesten verbreitete Anwendungsarchitektur sind, sondern auch, dass 21 % der Unternehmen sich weiterhin ausschließlich auf traditionelle Anwendungen verlassen.

Traditionelle Anwendungen werden in der Regel für die geschäftskritischsten Prozesse innerhalb eines Unternehmens eingesetzt, da sie in den letzten Jahrzehnten entwickelt wurden, um die wichtigsten IT-Anforderungen des Unternehmens zu erfüllen. Beispiele sind etwa Verarbeitungssysteme für Hypothekendarlehen, Zahlungsabwicklung, elektronische Krankenakten in Krankenhäusern, SaaS-Plattformen der ersten Generation, Bestandsverwaltungssysteme für den Einzelhandel und mobile 3G- und 4G-Netzwerke von Mobilfunk-Providern. Neben der unternehmenskritischen Rolle, die sie spielen, und der potenziellen Beeinträchtigung des Geschäftsbetriebs durch Ausfälle ist es meist auch schwierig und teuer, solche traditionellen Anwendungen zu ändern oder umzugestalten.

Die Realität sieht so aus, dass viele Front-Ends für die Kundeninteraktion, die heute üblicherweise unter Verwendung moderner Architekturen entworfen werden, immer noch auf diese traditionellen Anwendungen im Back-End angewiesen sind. Die meisten der heutigen digitalen Erfahrungen sind eine Mischung aus älteren Anwendungen, die als zentrales System dienen, und modernen Anwendungen, die Funktionalität zur Kundeninteraktion bereitstellen. Diese Anwendungslogik, traditionell und modern, ist zunehmend über das interne Rechenzentrum, die Public Cloud und das Edge verteilt. All diese Elemente verschmelzen letztlich im Gerät oder Browser des Endbenutzers zu einer einzigen digitalen Erfahrung.

Eine der größten Chancen bei adaptiven Anwendungen ist es, traditionelle Anwendungen nachzurüsten und ihre Sicherheitsfunktionen und Bereitstellung für Hybrid- und Multi-Cloud-Umgebungen zu vereinfachen.

Die Herausforderung besteht darin, dass traditionelle Anwendungen oft recht anfällig sind.

Bedenken Sie: Eine traditionelle Anwendung kann mit Hilfe von Programmiersprachen entwickelt worden sein, die heute nicht mehr allgemein bekannt sind, z. B. Fortran oder COBOL. Selbst wenn sie in einer moderneren Programmiersprache geschrieben wurde, sind die Entwickler der Anwendung, oder Informatiker mit entsprechendem Fachkenntnissen, vielleicht schon pensioniert oder machen heutzutage etwas anderes, sodass es schwierig ist, in diesem Bereich noch Experten zu finden.

Ein weiterer Faktor, der zu Anfälligkeit führt, ist, dass sich die Muster des Anwendungstraffics im Laufe der Zeit ändern. Die an die Anwendung gerichteten Anfragen, ihre Häufigkeit, die verwendeten Protokolle und die Art des eigentlichen Pakets selbst ändern sich. Es gibt auch noch andere Umgebungsfaktoren, da sich die verschiedenen Infrastrukturelemente (z. B. das Netzwerk-Switching und -Routing und die Compute- oder Hypervisor-Technologie), die die Anwendung umgeben, ebenfalls im Laufe der Zeit ändern.

Zu dieser Anfälligkeit tragen auch Sicherheitsschwachstellen und Risiken bei. In den letzten zwei Jahren haben wir einen 300-prozentigen Anstieg der Angriffe auf Anwendungen erlebt, und ältere Anwendungen mit bekannten Einstiegspunkten und Schwachstellen können leichte Ziele für die heutigen raffinierten Angreifer sein.

Alle diese Faktoren können Probleme verursachen, wegen derer Anwendungen entweder suboptimal oder gar nicht mehr funktionieren können. Sie werden einfach fragil. Eine Anwendung, die immer noch etwas Kritisches für das Unternehmen leistet, kann nicht einfach außer Betrieb genommen werden. In vielen Fällen ist es auch nicht praktikabel, ältere Anwendungen zu öffnen und das Äquivalent einer Herzoperation an ihnen vorzunehmen.

Für die meisten Unternehmen besteht die Priorität bei traditionellen Anwendungen darin, die Betriebseffizienz zu maximieren und die Gesamtbetriebskosten zu minimieren.

Um eine ältere Anwendung zu schützen und das Beste aus ihr herauszuholen, ist ein flexibler Wrapper erforderlich, sozusagen ein Gerüst mit Anwendungssicherheits- und Bereitstellungstechnologie, das die Probleme in der Anwendung selbst lösen kann.

Das ist es meist, was unsere Kunden oft mit BIG-IP iRules gemacht haben, um Lücken zu füllen und Anwendungsprobleme zu lösen, die im Laufe der Zeit auftreten. Es ist vergleichbar mit der Umrüstung eines alten Gebäudes: Durch das Einfügen hochgradig programmierbarer Anwendungssicherheits- und Bereitstellungstechnologien in den Datenpfad können Kunden Probleme, die bei herkömmlichen Anwendungen auftreten, minimieren. Die Aktualisierung herkömmlicher Anwendungen kann zeitaufwändig, kostspielig und riskant sein, aber das Hinzufügen einer iRule ist schnell, kostengünstig und erfordert keinen schwer zu findenden oder überbeanspruchten Anwendungsentwickler.

Dieses Gerüst sollte auch erstklassige Anwendungssicherheit umfassen, damit in allen Umgebungen einheitliche Richtlinien und Dienste verwendet werden können, insbesondere wenn Unternehmen diese traditionellen Anwendungen in eine Public Cloud- oder sogar in eine Multi-Cloud-Umgebung verlagern.

Traditionelle Anwendungen mit einem Wrapper aus Anwendungssicherheits- und Bereitstellungstechnologie zu umhüllen bietet eine Schutzschicht, die umso wertvoller ist, je mehr Flexibilität sie aufweist. Flexibilität heißt Programmierbarkeit sowie Konfigurierbarkeit, wodurch Trafficsteuerung und Richtlinien, die verhindern, dass bestimmter Traffic zur Anwendung selbst gelangt, realisiert werden können. Dieses Gerüst kann auch eine Reihe zusätzlicher Funktionen übernehmen – vom Lastausgleich und der Protokollübersetzung (z. B. HTTP/2 zu HTTP/1.1) bis hin zu Sicherheitsfunktionen wie Anwendungs-Firewalling, DDoS-Schutz und Bot-Abwehr.

Um die betriebliche Effizienz zu maximieren, sollten Unternehmen Anwendungssicherheit und Bereitstellungstechnologien als Komplettpaket bewerten, um die Einheitlichkeit intern und in der Public Cloud zu fördern. Angesichts immer stärker verschlüsselten Traffics wird ein „Best-of-Suite“-Ansatz zunehmend wichtiger für die Performance. Werden diese Funktionen getrennt auf einer Reihe virtueller oder physischer Appliances entlang des Anwendungsdatenpfads ausgeführt, entschlüsselt jedes Gerät in diesem Anwendungsdatenpfad den Datenverkehr, bearbeitet ihn und verschlüsselt ihn dann wieder, was äußerst ineffizient ist. Die Standardisierung und Konsolidierung Ihrer Anwendungs- und Bereitstellungsfunktionen in einer einzigen Lösung ist nicht nur gut für Ihren Geldbeutel, sondern auch für Ihre Anwendungsperformance.

Wenn es darum geht, traditionelle Anwendungen so effektiv und effizient wie möglich zu betreiben, wird die Automatisierung immer wichtiger. Die Automatisierung der Anwendungssicherheit und der Bereitstellungsfunktionen, die traditionelle Anwendungen umgeben, eignet sich hervorragend zum Senken der Betriebskosten. Dies erreichen Sie durch einen robusten Satz deklarativer APIs mit Versionierung, sodass Sie Ihre Infrastrukturumgebung weiterentwickeln und manuelle Aufgaben weiter automatisieren können. Durch den Einsatz zentralisierter Managementlösungen wie BIG-IQ können die Automatisierungsvorteile noch verstärkt werden. Automatisierung und Verwaltbarkeit waren und werden auch in Zukunft ein großer Schwerpunkt bei BIG-IP sein, der es Ihren Teams ermöglicht, ihre Zeit für strategischere Aufgaben zu verwenden.

Um schließlich von dem vollen Potenzial all dieser Maßnahmen zu profitieren, müssen Zeit und Ressourcen investiert werden, um sicherzustellen, dass Sie die aktuellen Versionen mit den neuesten Funktionen verwenden. Sie müssen sicherstellen, dass Sie über den qualitativ hochwertigsten und sichersten Code verfügen, und viele der fortschrittlichsten Nutzenversprechen sind erst in späteren Versionen von BIG-IP enthalten. Wenn Sie von der Abschirmung anfälliger traditioneller Anwendungen profitieren möchten, ist es entscheidend, dass die Sicherheits- und Bereitstellungstechnologien Ihrer Anwendung nicht so anfällig werden wie sie selbst.

* * *

Zusammenfassend lässt sich sagen, dass traditionelle Anwendungen noch viele Jahre lang eine entscheidende Rolle im Anwendungsportfolio der meisten Organisationen spielen werden. Mit den richtigen Technologien für Anwendungssicherheit und -bereitstellung kann sichergestellt werden, dass traditionelle Anwendungen bei höherer Betriebseffizienz weiterhin die geforderte Leistung erbringen. Diese Anwendungssicherheits- und Bereitstellungstechnologien sollten in Private- und Public Cloud-Umgebungen einheitlich funktionieren sowie hochgradig programmierbar und konfigurierbar sein, um so viel Flexibilität wie möglich zu bieten. Sie sollten auch fortschrittliche Sicherheitsfunktionen umfassen, um missionskritische Anwendungen selbst gegen die ausgefeiltesten Angriffe zu schützen. BIG-IP ist nach wie vor die bevorzugte Anwendungssicherheits- und Bereitstellungstechnologie für traditionelle Anwendungen, da sie all diese Anforderungen erfüllt.

Die Bereitstellung traditioneller Anwendungen für Multi-Cloud-Umgebungen zu vereinfachen ist ein Weg zur Realisierung der Vision von adaptiven Anwendungen. Zur vollständigen Realisierung sind Transparenz und Analysen durch Lösungen wie Beacon, BIG-IQ und NGINX Controller nötig, und dazu die Fähigkeit, Aktionen mit BIG-IP und NGINX zu orchestrieren. Der Schutz sowohl unternehmenskritischer, traditioneller Anwendungen als auch cloudnativer, moderner Anwendungen muss dabei stets gewährleistet sein. Letztendlich können Sie so Ihr gesamtes Anwendungsportfolio anpassungsfähiger machen und Ihren Anwendern hervorragende digitale Erlebnisse bereitstellen und sichern.