Es überrascht nicht, dass Unternehmen ihre Applications kontinuierlich modernisieren, um ihren Kunden nahtlosere digitale Erlebnisse zu bieten. Da die Digitalisierung branchenübergreifend immer schneller voranschreitet, betreiben mehr Unternehmen als je zuvor – schätzungsweise 88 % – einen gemischten Bestand aus modernen (d. h. Container-/Cloud-nativen) und traditionellen (d. h. monolithischen, 3-stufigen und Client-Server-) Applications. Da herkömmliche Applications in den letzten Jahrzehnten entwickelt wurden, um den IT-Anforderungen von Unternehmen gerecht zu werden, ermöglichen sie in der Regel die unternehmenskritischsten Prozesse innerhalb einer Organisation. Obwohl sie aus Sicherheitssicht oft anfällig und veraltet sind, müssen sie sich bei der Bereitstellung der Vorteile, die moderne Architekturen bieten, nicht länger einschränken lassen. Indem sie diese Applications mit robusten Lösungen für Application und -bereitstellung ausstatten, können Technologieführer Leistungs- und Sicherheitslücken mit minimalem Refactoring ausgleichen.
Während die Cloud-Einführung in den letzten Jahren zweifellos zugenommen hat, verschleiern die Zahlen auf höchster Ebene neue Dynamiken, die auf eine hybride Zukunft hinweisen. Kluge Entscheidungsträger nutzen zunehmend eine Mischung aus Cloud- und selbstverwalteten Umgebungen, um ihren Endbenutzern ein maßgeschneidertes und zuverlässigeres Erlebnis zu bieten. In einigen Fällen verlagern Technologiedienstleister Applications nach Bedarf aus der öffentlichen Cloud in selbstverwaltete Umgebungen.
Da herkömmliche Applications modernisiert und zwischen Standorten migriert werden, sind Unternehmen aller Art, Größen und Regionen am besten aufgestellt, wenn sie Application und Bereitstellungslösungen einsetzen, die bei der Transformation ihrer Applications maximale Flexibilität bieten. Flexibilität sollte in mehreren Dimensionen berücksichtigt werden – sei es über Formfaktoren (z. B. Systeme, virtuelle Appliances, Container-native Funktionen, SaaS), Bereitstellungsmodelle (z. B. vor Ort, öffentliche Clouds, Edge) oder Verbrauchsmodelle (z. B. unbefristet, Abonnement, Dienstprogramm). Moderne IT-Strategien müssen aktuelle Application und Sicherheitsanforderungen berücksichtigen und gleichzeitig zukünftige Application und -modernisierungen ermöglichen.
Neben dem Aufbau flexibler Application hat die jüngste Pandemie alle Unternehmen gelehrt, auf steigende Application und Infrastrukturanforderungen in einem beispiellosen und oft unvorhersehbaren Ausmaß vorbereitet zu sein . In den letzten zwei Jahren mussten die meisten Unternehmen eine Kombination aus unvorhergesehenen kritischen Sicherheitsbedrohungen, beispiellosen Spitzen beim Application und den geschäftlichen Anforderungen bewältigen, in extrem hohem Tempo digitale kundenorientierte Dienste bereitzustellen. Unternehmens- und IT-Leiter können sich den Luxus nicht mehr leisten, Technologiestrategien zu entwickeln, die mit der Vergangenheit Schritt halten oder gar dem Status quo gerecht werden. Sie müssen adaptive Architekturen und Application erstellen, die schnell und angemessen auf alles reagieren können, was als Nächstes kommt. Dieser adaptive Lösungsansatz sollte auch für ältere Application funktionieren.
Mithilfe der Next-Gen-Systeme und der BIG-IP-Software von F5 können traditionelle Applications auch weiterhin die digitalen Erlebnisse der Zukunft ermöglichen.
Da Unternehmenskunden zunehmend hybride Cloud, Multi-Cloud- und verteilte Cloud-Umgebungen einsetzen, werden hardwarebasierte Lösungen für bestimmte Applications auch weiterhin eine wesentliche Rolle spielen, wenn es darum geht, App-Bereitstellungen im großen Maßstab zu automatisieren und zuverlässige Leistung und robuste Sicherheitskontrollen sicherzustellen. Der Einsatz von Hardware wird nicht so schnell verschwinden; er wird auch weiterhin ein wichtiger Bestandteil der Technologielandschaft der meisten großen Unternehmen bleiben. Die Hardwaresysteme von F5 unterstützen seit mehr als zwei Jahrzehnten unternehmenskritische Applications großer Unternehmenskunden, Dienstanbieter und Regierungsbehörden auf der ganzen Welt. Die Nachfrage nach diesen unternehmenskritischen Applications nimmt nicht ab – und ist in vielen Fällen größer als je zuvor.
Um eine verteilte Cloud-Zukunft optimal zu unterstützen, haben wir eine neue Generation von Hardwareplattformen entworfen und entwickelt, die Cloud-ähnliche Architekturparadigmen von Haus aus integrieren. Für unsere Produktteams bedeutete dies, die F5-Hardware so zu konzipieren, dass sie für vollautomatische Bereitstellungen und programmatische Reaktionen auf veränderte Bedingungen geeignet ist – von neuen Cyberangriffen über Nutzungsspitzen bis hin zu Verschlechterungen der Application und allem, was dazwischen liegt. Und, was noch wichtiger ist, mit dem Ziel, bei Bedarf nahtlose Übergänge von physischen zu virtuellen, zu Cloud- oder Edge-Umgebungen zu schaffen.
Vor diesem Hintergrund haben wir letzte Woche – auf der jährlichen Kunden- und Partnerkonferenz von F5, Agility 2022 – die Einführung der vollständig neu konzipierten Hardwareplattformen von F5, des F5 VELOS-Chassis und der F5 rSeries-Geräte , angekündigt.
Diese modernen Plattformen der nächsten Generation stellen viel mehr dar als eine herkömmliche Hardware-Aktualisierung. Was bei unseren ersten Kunden am meisten Anklang findet, ist nicht nur die verbesserte Leistung und die einfache Bereitstellung, sondern auch die erweiterten Automatisierungsmöglichkeiten. Unsere Systeme wurden mit einer vollständig automatisierbaren API-First-Architektur neu gestaltet, um die Bereitstellungsgeschwindigkeit drastisch zu erhöhen, die Kapazität rasch zu skalieren, um wachsenden Application gerecht zu werden, und Sicherheitsfunktionen umgehend einzuführen, wenn sich die Bedrohungslandschaft ändert. Ein großes Service-Providerunternehmen in Österreich hatte beispielsweise mit Leistungsproblemen bei einer Lösung zu kämpfen, die seine rund 1.800 Services, darunter Abrechnungs-, Einkaufs- und TV-Dienste, unterstützte. Wenn die Lösung ausfiel, konnten die Kunden kein Telefon kaufen, ihre Rechnung nicht bezahlen oder nicht fernsehen, was zu einer schlechten Kundenerfahrung und Umsatzeinbußen für das Unternehmen führte. Sie benötigten eine höhere Leistung und eine flexible Umgebung, um ihre Dienste bei Bedarf zu skalieren. F5 VELOS konnte sowohl seinen aktuellen als auch seinen zukünftigen Wachstumsanforderungen gerecht werden und verfügte über die Möglichkeit zur Skalierung nach oben und unten. So musste man sich keine Sorgen mehr über Spitzennutzungszeiten oder Service-Ausfallzeiten machen.
Und mit einer neuen Kubernetes-basierten Plattformschicht verfügen die Next-Gen-Systeme von F5 jetzt über integrierte Multi-Tenancy. Kunden können führende BIG-IP- Application und Bereitstellungsdienste im großen Maßstab aktivieren und zusätzlich aktuelle und zukünftige Versionen der BIG-IP-Software als „Mandanten“ auf demselben physischen System ausführen. Da sowohl neue als auch vorhandene Softwarearchitekturen nun nebeneinander auf VELOS und später in diesem Jahr auch auf rSeries ausgeführt werden, können Kunden Upgrade-Risiken minimieren, indem sie neuere Versionen der BIG-IP-Software neben den aktuellen Versionen bereitstellen und Application im Laufe der Zeit migrieren – und das alles bei minimalen Application .
Dies ist erst der Anfang. Wir haben unsere Systeme der nächsten Generation als langlebige Plattformen für kontinuierliche Innovation und Bereitstellung neuer Funktionen konzipiert, abgestimmt auf die Vorteile adaptiver Applications .
Die Innovation hört jedoch nicht bei den Hardware- oder Plattformsoftwareebenen auf, sondern erstreckt sich auch auf unsere BIG-IP-Software der nächsten Generation. Letzte Woche haben wir den Early Access zu dieser BIG-IP-Software der nächsten Generation – genannt BIG-IP Next – angekündigt, einer modernen, modularisierten Version der bekannten Application und Bereitstellungssoftware, auf die unsere Kunden vertrauen. Wir sind uns bewusst, dass sich die Application und Sicherheitsbedrohungen auch weiterhin schnell weiterentwickeln werden. Unser Ansatz besteht darin, den Betriebsaufwand für unsere Kunden zu reduzieren, damit sie auf diesen ständigen Wandel reagieren und ihm immer einen Schritt voraus sein können. Dazu refaktorisieren wir die monolithische Software von BIG-IP und zerlegen sie in containerisierte Dienste, die sich unabhängig voneinander anschließen, spielen und skalieren lassen.
BIG-IP Next umfasst viele BIG-IP-Funktionen, die Kunden kennen und schätzen gelernt haben, darunter eine Hochleistungsdatenebene, Bereitstellungsmodi mit hoher Verfügbarkeit, umfassende Protokollunterstützung, erweiterte Sicherheitsfunktionen und natürlich iRules. Darüber hinaus werden die Kunden voraussichtlich mit deutlichen Verbesserungen durch unser modernes Softwareangebot rechnen können.
Erstens vereinfacht BIG-IP Next Automatisierungsaufgaben durch deklarative APIs erheblich. Die hochleistungsfähigen, deklarativen APIs vereinfachen und beschleunigen die Application und das Einfügen von App-Diensten in dynamische Umgebungen. Zweitens sorgt die neu konzipierte Steuerungsebene mit anpassbarer Ressourcenzuweisung für wesentliche Verbesserungen bei der Skalierbarkeit und Unterstützung ressourcenintensiver Workloads sowie der Verbreitung von Konfigurationsobjekten. Drittens ist es aufgrund der modularisierten Architektur nun schneller und einfacher, Aktualisierungen und Rollbacks auf Komponentenbasis durchzuführen, um Ausfallzeiten beim Patchen von Komponenten, die sich nicht im Datenpfad befinden, drastisch zu minimieren oder sogar zu eliminieren.
Zusätzlich zu diesen unmittelbaren Vorteilen ist unsere Software der nächsten Generation für die Wiederverwendung in F5-Systemen, branchenführenden Hypervisoren und nativen Kubernetes-Clustern konzipiert. Durch dieses Design wird sichergestellt, dass unsere Kunden die Wahl zwischen physischen und virtuellen Appliances haben und gleichzeitig beim Wechsel von einem Formfaktor zum anderen ein konsistentes Erlebnis erhalten bleibt – ohne dass sie ihr Betriebsmodell umrüsten oder überarbeiten müssen. Mit den als Container-native Funktionen neu konzipierten Funktionen von BIG-IP Next sind sie gut positioniert, um im Zuge der Weiterentwicklung unserer Roadmap als SaaS genutzt zu werden. Viele Kunden profitieren bereits von wiederverwendbaren Elementen der neuen Architektur. Beispielsweise treibt unsere signaturbasierte F5-WAF-Engine BIG-IP Advanced WAF, NGINX App Protect , Silverline WAF und die WAF an, die neben den Volterra-Systemen verfügbar war. Es ist alles dieselbe WAF-Engine. Ein weiteres Beispiel: Wir refaktorisieren einige der kritischen Sicherheitsfunktionen der BIG-IP-Software wie CGNAT und Advanced Firewall Manager in Cloud-Native Network Functions (CNFs). Dies sind echte Cloud-native Formfaktoren, die von Dienstanbietern in nativen Kubernetes-Umgebungen bereitgestellt werden können.
Unsere Kunden können die Multi-Tenancy-Funktionen unserer Systeme der nächsten Generation nutzen und BIG-IP Next jetzt testen, indem sie es parallel zur aktuellen Generation bereitstellen und Applications in ihrem eigenen Tempo migrieren.
Geprägt durch unsere Vision adaptiver Applications engagieren wir uns mehr denn je dafür, sowohl traditionelle als auch moderne Applications zu unterstützen, indem wir unser F5-Produktportfolio vereinheitlichen und eine Reihe konsistenter und integrierter Erfahrungen für unsere Kunden ermöglichen. Diese neuen F5-Systeme und BIG-IP-Softwareangebote sind ein weiterer Beweis für diese Vision, da wir in die Entwicklung von Lösungen investieren, die es Kunden ermöglichen, ihre Applications– ob traditionell oder modern – in jeder beliebigen Umgebung zu verwalten, zu modernisieren, zu sichern, zu automatisieren und bereitzustellen. Wie bereits auf unserer Agility-Konferenz letzte Woche angekündigt, werden wir dies weiterhin anhand der vier Leitprinzipien der Technologie-Roadmap von F5 erreichen:
Wenn Sie dieses Jahr F5 VELOS oder F5 rSeries zu Ihrem Portfolio hinzufügen oder frühzeitig mit der Erkundung der BIG-IP Next-Software beginnen möchten, hilft Ihnen unser Team gerne weiter. Bitte wenden Sie sich an den F5-Vertrieb, um weitere Informationen zur Produkt- und Serviceverfügbarkeit zu erhalten.