Wenn es sich um eine einzelne Cloud handelt, ist die Antwort normalerweise ein klares Ja. Der Vorbehalt besteht jedoch darin, dass die meisten Organisationen heutzutage nicht eine einzige Cloud verwenden (wie im SOAS-Bericht 2019 von F5 angegeben), sondern tatsächlich einen Zusammenschluss mehrerer öffentlicher und privater Anbieter nutzen. Durch die Einführung mehrerer Clouds wird die betriebliche Komplexität erhöht, da jede Cloud ihre eigene Infrastruktur, Dienste und Tools mit sich bringt und es auch Unterschiede bei Schnittstellen und Terminologie gibt. Der Schlüssel zur Vereinfachung von Multi-Cloud-Architekturen liegt darin, Elemente zu standardisieren, wo immer dies möglich ist. Durch den Einsatz umgebungsübergreifender Tools wird ein Großteil dieser Komplexität abstrahiert, wenn Sie von einem Cloud-spezifischen zu einem Cloud-agnostischen Serviceportfolio wechseln.
Einer der vielen Vorteile der Verwendung von F5 in einer Multi-Cloud-Architektur ist die Möglichkeit, Application aufgrund der konsistenten Natur der F5-Dienste in allen Umgebungen problemlos plattformübergreifend wiederzuverwenden und zu replizieren. Sehen wir uns eine Auswahl von Situationen genauer an, in denen die Verwendung konsistenter Richtlinien über Clouds hinweg für Ihr Unternehmen von Vorteil sein kann.
Stellen Sie sich ein Szenario vor, in dem Sie Applications mit gemeinsamen Frameworks und Bibliotheken haben, die über AWS, Azure und in Ihrem lokalen Rechenzentrum ausgeführt werden. Da Sicherheit für Ihr Unternehmen wichtig ist, haben Sie vor jeder Application eine Web Application Firewall (WAF) bereitgestellt. Wenn Sie eine Kombination der Cloud-nativen Dienste mit Ihrem ausgewählten Rechenzentrumsanbieter verwendet haben, ist jetzt jeder Standort durch eine andere Web Application Firewall mit unterschiedlichen Richtlinienimplementierungen, Tools und Prozessen geschützt. Und wenn die unvermeidliche Schwachstelle in einer der Komponenten entdeckt wird: Was machst du?
Da Sie sich für einen Cloud-spezifischen Ansatz zur Multi-Cloud-Sicherheit entschieden haben, würde eine Lösung wahrscheinlich bedeuten, jede WAF-Richtlinie einzeln zu prüfen und für jede einen eigenen Patch zu erstellen – was nicht gerade die schnellste oder einfachste Aufgabe ist. Hätten Sie jedoch den Cloud-agnostischen Ansatz gewählt und in jeder Umgebung ein F5 WAF bereitgestellt, hätten Sie nur eine einzige Richtlinie ändern müssen, die sich über alle WAF-Instanzen erstreckte. Sie hätten außerdem die Möglichkeit, die aktualisierte Richtlinie automatisch von einer zentralen Konsole aus über einen API-Aufruf oder per Mausklick an jede Instanz zu übertragen und sich so eine beträchtliche Menge dieser wertvollen Ressource, die wir Zeit nennen, zu sparen.
Sobald diese Richtlinie von Ihrem Sicherheitsteam zur Verwendung freigegeben wurde, kann sie außerdem als Vorlage in einem BIG-IQ- Richtlinienkatalog gespeichert werden. Von hier aus können DevOps- oder App-Teams diese vorautorisierte Richtlinie schnell über einen API-Aufruf in ihre CI/CD-Pipelines ziehen, um ihre End-to-End-App-Bereitstellung zu optimieren. Auf diese Weise können SecOps beruhigt schlafen, da sie wissen, dass für alle Apps (sowohl neue als auch vorhandene) die aktuellsten Sicherheitsrichtlinien durchgesetzt werden und der Application beschleunigt wird.
Wenn man Unternehmen zu ihrer langfristigen Cloud-Strategie befragt, sind die Antworten in der Regel von einer Atmosphäre der Unsicherheit geprägt, da die Geschwindigkeit der Cloud-Innovation zuverlässige Prognosen erschwert. Die meisten haben eine gute Vorstellung davon, welche Cloud(s) sie verwenden werden oder zu verwenden planen, aber angesichts der ständigen Weiterentwicklung von Plattformen und Diensten kann niemand garantieren, dass die heute beste Cloud für ihre App auch morgen noch die beste Cloud für ihre App ist. Vielleicht erzwingt ein innovativer neuer Cloud-Dienst eine Migration von Apps oder eine Kostenanalyse zeigt, dass ein anderer Anbieter die Ausgaben drastisch senken könnte. Vielleicht könnte ein Wechsel in der IT-Führung eine Kehrtwende in der Cloud-Strategie bewirken? Angesichts all dieser Unsicherheit ist es wichtig, Ihre Investitionen zukunftssicher zu machen, um die Einführung neuer Clouds oder Infrastrukturen risikofrei zu gestalten.
Wie bei unserem Sicherheitsszenario kann Konsistenz hilfreich sein. Die Application von F5 sind plattformübergreifend grundsätzlich identisch. Dies ist von entscheidender Bedeutung, wenn Sie von einer Cloud in eine andere oder von Ihrem Rechenzentrum in die Cloud migrieren, da Sie im Wesentlichen alle Ihre vorhandenen Servicerichtlinien, iRules und Instanzkonfigurationen umgebungsübergreifend replizieren und wiederverwenden können. Dies kann Ihnen wahrscheinlich viel Zeit sparen und Ihre Migration erheblich vereinfachen. Aber verlassen Sie sich nicht bloß auf unser Wort. Sowohl Gold Digest Online als auch die Alberta Motor Association empfanden dies als unglaublich vorteilhaft, da sie ihren Übergang zu AWS vereinfachten, indem sie vorhandene Dienste und Richtlinien von F5 übernahmen.
Sowohl private Rechenzentren als auch kommerzielle Cloud-Anbieter erfüllen ihre Anforderungen gelegentlich nicht: Die häufigsten Ursachen sind Hardwarefehler, Stromausfälle und Sicherheitsverstöße. Dies veranlasst viele dazu, Backup-Disaster-Recovery-Sites nicht nur an alternativen Standorten, sondern auch bei alternativen Anbietern zu implementieren, um sicherzustellen, dass ihre unternehmens- und geschäftskritischen Applications verfügbar bleiben. Wenn diese DR-Sites in Aktion treten, ist es wichtig, dass die Erfahrung der Application nicht beeinträchtigt wird.
Mit F5 kann nicht nur das Failover von Application von primären zu DR-Sites nahtlos durch die Nutzung einer Aktiv-/Standby-HA-Konfiguration erfolgen, sondern mit erweiterten und konsistenten Diensten in allen Umgebungen bleibt das Benutzererlebnis unverändert. Durch die Nutzung der Konfigurationssynchronisierungsfunktion von F5 wird sichergestellt, dass alle an primären BIG-IP- Geräten vorgenommenen Änderungen kontinuierlich an die gesamte Gerätegruppe weitergegeben werden können, einschließlich der Geräte in der DR-Region. Alles von iRules und Profilen bis hin zu SSL-Zertifikaten und virtuellen IPs kann umgebungsübergreifend synchronisiert werden, um die Geschäftskontinuität trotz Systemausfällen sicherzustellen.
Weitere Informationen dazu, wie F5 Sie bei der Verwaltung konsistenter Richtlinien unterstützen kann, finden Sie hier .