Das Persische Tor , 330 v. Chr.
Der Pass bei den Thermopylen , 480 v. Chr.
Die Brücke bei Stirling , 1297 n. Chr.
Das Equinix Cloud Exchange Fabric ®, 2020 AD
Viele Orte sind durch ihre strategische Bedeutung bei prägnanten Ereignissen in die Geschichte eingegangen. Der Pass bei den Thermopylen bleibt als Ort in Erinnerung, an dem König Leonidas und seine berühmten 300 Spartaner eine heranrückende persische Armee aufgehalten haben. Die Brücke von Stirling steht untrennbar für den schottischen Widerstand unter William Wallace und einen beeindruckenden Sieg gegen die englische Armee. Weniger bekannt ist das Persische Tor, wo Ariobarzanes mit seiner Armee Alexander den Großen einen ganzen Monat lang aufgehalten hat. Die strategischen Vorteile, einen einzigen Zugangspunkt zu einer begehrten Ressource zu kontrollieren, sind klar erkennbar.
Die Vorteile liegen nicht nur in der Verteidigung; eine sorgfältige Kontrolle der Eintrittspunkte führt auch zu einer multiplikativen Steigerung der Wirksamkeit der Verteidiger. Es ist daher keine Überraschung, dass diese Prinzipien in der Welt der digitalen Sicherheit häufig angewendet werden.
Unternehmen verlagern ihre Anwendungen und Workloads bereits seit einiger Zeit in öffentliche Clouds und profitieren von den Vorteilen der digitalen Transformation, darunter Flexibilität und Wirtschaftlichkeit. Doch genau wie ihre Gegenstücke vor Ort erfordern Cloud-Anwendungen weiterhin erweiterte Dienste, darunter Sicherheit, Lastausgleich und hohe Verfügbarkeit. Darüber hinaus bringt das Hinzufügen einer Cloud-Umgebung zur Rechenzentrumsinfrastruktur Verwaltungsprobleme, Compliance-Risiken und Probleme im Zusammenhang mit der Richtlinienkonsistenz mit sich.
Um diese Herausforderungen zu bewältigen, sollten Unternehmen heute ernsthaft über das Equinix Cloud Exchange Fabric (ECX Fabric®) nachdenken. Als digitale Brücke zwischen dem Internet und den meisten großen Cloud-Anbietern bietet Equinix einen strategischen Standort für die Zugriffskontrolle, den sicheren Zugang und den Schutz von Anwendungen in allen großen SaaS- und IT-Dienstleistern sowie in öffentlichen Clouds.
Der richtige Standort allein reicht nicht aus. Sie benötigen aktive Verteidiger, um sich gegen unvermeidbare Angriffe zu schützen. Darum stellt die immer vielfältigere Verteilung von Anwendungen und Ressourcen eine große Herausforderung für Sicherheitsexperten dar. Fast alle Organisationen betreiben Anwendungen in mehreren öffentlichen Clouds und nutzen einen erheblichen Teil an SaaS-Anwendungen.
Berücksichtigen Sie alle Sicherheitsdienste, die Sie zum Schutz und zur Verteidigung von Anwendungen und deren Infrastruktur benötigen:
Der Einsatz dieser Abwehrmaßnahmen für jede Anwendung an jedem Standort führt zu einer Ausbreitung der Lösungen und einer Überlastung der Betreiber. Die Gewährleistung des gleichen Sicherheitsniveaus auf allen Systemen ist eine Aufgabe, die aufgrund neuer Angriffe und entdeckter Schwachstellen immer wieder neu ausgeführt werden muss. Ein besserer Ansatz besteht natürlich darin, den Datenverkehr durch ein einziges Tor zu leiten, an dem mehrere Sicherheitsdienste bereitgestellt werden können, um alle Anwendungen über alle Cloud-Eigenschaften hinweg zu schützen.
Durch die Bereitstellung einer BIG-IP-Plattform im ECX Fabric erhalten Sie einen einzigen strategischen Standort, an dem Sie die Sicherheitsdienste bereitstellen, betreiben und verwalten können, die Sie zum Schutz von Anwendungen benötigen, die über mehrere Cloud-Eigenschaften hinweg bereitgestellt werden. Indem der gesamte Datenverkehr an denselben strategischen Standort geleitet wird, müssen weniger Richtlinien implementiert und verwaltet, weniger Dienste betrieben und verwaltet und weniger Einstiegspunkte verteidigt werden.
Neben der Reduzierung der Komplexität, die mit einem Multi-Cloud-Unternehmen einhergeht, können Unternehmen erhebliche Kosteneinsparungen und Leistungsverbesserungen bei der Anwendung erzielen und gleichzeitig die Sicherheit auf Unternehmensniveau aufrechterhalten. Sie profitieren außerdem von einem einzigen Ein- und Ausgang zwischen der öffentlichen Cloud und dem privaten Unternehmensnetzwerk, wodurch sie die Netzwerk- und Anwendungssicherheit leichter unter Kontrolle halten können.
Zu den gängigen F5-Anwendungsdiensten für diese Art der Bereitstellung gehören:
Darüber hinaus bietet Equinix einen Dienst namens SmartKey ™ an, der eng mit einigen F5-Anwendungsdiensten interagiert. Equinix SmartKey ist ein dediziertes Hardware-Sicherheitsmodul (HSM), das als Service angeboten wird, um sichere Schlüsselverwaltungs- und Kryptografiedienste bereitzustellen, die (unter anderem) F5 zur Optimierung seiner eigenen Sicherheitsdienste und -funktionen verwendet.
Die Realität der Multi-Cloud bedeutet, dass Unternehmen weiterhin vor der Herausforderung stehen, Anwendungen zu schützen und Daten an vielen verschiedenen Standorten zu verteidigen. Durch die Kombination der BIG-IP-Plattform mit dem ECX Fabric können sich Unternehmen einen strategischen Vorteil gegenüber Angreifern verschaffen und gleichzeitig die Kosten und die Komplexität reduzieren, die mit der Verwaltung der Multi-Cloud-Sicherheit verbunden sind.
Der Einsatz von F5-Lösungen in der Equinix-Umgebung bringt Ihnen zahlreiche Vorteile. Sollten Sie die Informationen beim ersten Mal verpasst haben, finden Sie hier zusätzliche Materialien, mit denen Sie mehr erfahren können: