HERAUSFORDERUNG

HERAUSFORDERUNG

Die meisten Unternehmen setzen den Schwerpunkt auf die Cloud-Flexibilität – und lassen Anwendungsteams die beste Umgebung für jede Anwendung auswählen – und stellen die organisatorischen Vorteile allgemeiner Umgebungen, Prozesse und Tools hintenan.

Wie schaffen Sie es, trotz der starken Ausbreitung von Anwendungen das richtige Gleichgewicht zwischen Freiheit und Flexibilität für Anwendungsentwicklungsteams zu finden und gleichzeitig die einfachen und konsistenten Prozesse in Bezug auf Unternehmenssicherheit, Compliance, Leistung und Anforderungen an die Funktionsfähigkeit zu bewahren? Ein Wort: Standardisierung.

ZUGEHÖRIGE INHALTE
Laden Sie den Lösungsleitfaden herunter und erhalten Sie alle Details
Holen Sie sich den Leitfaden
KOMPONENTEN

KOMPONENTEN

Um die wichtigsten Anwendungsdienste in Cloud-Umgebungen zu standardisieren, können Unternehmen einige F5-Komponenten nutzen.

BIG-IP Virtual Editions >

BIG-IP Virtual Editions bieten die Leistung, den Schutz und die unvergleichliche Flexibilität der marktführenden F5-Anwendungsdienste für eine Reihe von Private und Public Clouds.

Mit vollständiger Datenverkehrskontrolle, Überprüfung und Telemetrie bietet BIG-IP VE Ihren virtualisierten Anwendungen den Schutz und die Optimierung, die sie benötigen, um Leistung zuverlässig abzuliefern, und schützt sie gleichzeitig vor einer zunehmenden Anzahl von Bedrohungen und unerwünschten Bot-Aktivitäten.

Erhalten Sie weitere Informationen über BIG-IP Virtual Editions.

BIG-IQ Centralized Management >

Die BIG-IQ Centralized Management-Plattform kann viele Hunderte virtueller und physischer BIG-IP-Plattformen in mehreren Public- und Private-Cloud-Umgebungen sowie in lokalen Rechenzentren bereitgestellte BIG-IPs über eine „Single Pane of Glass“, also ein einziges Interface verwalten.

BIG-IQ bietet auch eine große Auswahl an Anwendungsbereitstellungs- und Sicherheitsdiensten, die von Experten verwaltet werden, aber von Anwendungsteams bei Bedarf problemlos genutzt werden können. Darüber hinaus bietet BIG-IQ mithilfe von personalisierten, rollenbasierten Dashboards für jede einzelne Anwendung verbesserte Transparenz und Einblicke auf Geräte-, Netzwerk-, Sicherheits- und Anwendungsebene. Schließlich kann BIG-IQ Pools wiederherstellbarer, wiederverwendbarer Lizenzen verwalten, sodass Sie die Kapazität bei Bedarf über mehrere Clouds hinweg flexibel anpassen können.

Im Bereitstellungshandbuch finden Sie Informationen zur Funktionsweise.

Erhalten Sie weitere Informationen über BIG-IQ Centralized Management.

TEAM

TEAM

Die Wahrheit über die Bereitstellung sicherer, schneller und sich gleichzeitig rasch entwickelnder Anwendungen in der Cloud besteht darin, dass Teams der Bereiche Sicherheit, Betrieb und Entwicklung effizient zusammenarbeiten und kommunizieren müssen, um konsistente Dienste in einer Multi-Cloud-Umgebung bereitzustellen.

NetOps >

Das Netzwerkbetriebsteam ist für die Netzwerkinfrastruktur verantwortlich. In Cloud-Umgebungen können einfache Dienste wie der Lastenausgleich in den Aufgabenbereich von Anwendungsbesitzern fallen. Die Expertise des Netzwerkteams in Bezug auf die Skalierung des Anwendungsdatenverkehrs und die Bereitstellung hochwertiger Anwendungsleistung und Sicherheitsdienste ist in der Cloud ebenso wichtig wie im Rechenzentrum.

SecOps >

Sicherheitsteams sind dafür verantwortlich, Ihre Anwendungen, Ihre Kunden und Ihre Daten vor einer wachsenden Anzahl von Bedrohungen zu schützen. Während Anwendungsteams eine große Rolle spielen, stellen das Sicherheitsteam – zusammen mit Netzwerkkollegen – und die von ihnen erbrachten Anwendungssicherheitsdienste die erste (und oft die letzte) Verteidigungslinie gegen eine Horde von Bots und schädlichen Akteuren dar, die Schwachstellen ausnutzen, um Ihrem Unternehmen zu schaden.

Dev/DevOps >

Dies sind die Konsumenten der von NetOps und SecOps erstellten Anwendungsleistungs- und Sicherheitsdienste. Ob die Cloud dazu beigetragen hat, das moderne CI/CD-Bereitstellungsmodell der Anwendungsentwicklung zu kreieren, oder ob die Änderungen der Methode dazu beigetragen haben, die Cloud zu erschaffen, ist Gegenstand vieler Diskussionen. Wie auch immer die Antwort lautet – es ist klar, dass CI/CD und weitere DevOps-Methoden eine Daseinsberechtigung haben und dass sich die restliche Infrastrukturandiese Anwendungsentwicklungs- und -bereitstellungsmethoden anpassen muss.

PROZESSE

PROZESSE

Wenn Sie dieselben Basisrichtlinien für Webanwendungen in mehreren Clouds bereitstellen, können Sie gewährleisten, dass Ihre Anwendungen geschützt sind und gute Leistungen erbringen.

Bibliothek für Sicherheitsrichtlinien >

Schützen Sie Ihre Anwendungen vor den häufigsten Exploits – unabhängig davon, wo sie bereitgestellt werden –, indem Sie eine Bibliothek mit Standardsicherheitsrichtlinien erstellen, die bei Bedarf bereitgestellt werden können.

Sie können beispielsweise eine Advanced WAF-Basisrichtlinie in einer Entwicklungs- und Testumgebung erstellen und sie dann auf die BIG-IQ-Verwaltungsplattform exportieren, wo sie als Referenz für eine Anwendungsvorlage verwendet und mit der restlichen Konfiguration bereitgestellt werden kann – über mehrere Clouds hinweg. Noch besser: Die Richtlinie kann durch die Lernfähigkeit aller Geräte, auf denen sie bereitgestellt wird, und die Kombination von Daten verbessert werden und dann auf die in den Clouds ausgeführten BIG-IP-Images zurückgeleitet werden.

Bibliothek für Anwendungsdienste >

Das NetOps-Team kann eine Auswahl an Diensten zusammenstellen, die Sicherheitsrichtlinien, Anwendungsbereitstellungsrichtlinien und Protokollierungskonfigurationen kombinieren, und diese dann basierend auf verschiedenen Kriterien wie der Rolle zuweisen.

Anwendungsvorlagen können manuell erstellt oder aus vorhandenen Konfigurationen kopiert werden. Vorlagen können sogar in Quellcode-Verwaltungssystemen gespeichert und von APIs bereitgestellt werden. F5 setzt seine Innovation in Sachen Anwendungsdienste mit den neuen Application Services 3 (AS3)-Vorlagen fort, die ein programmgesteuertes, automatisiertes, deklaratives Modell für die Konfiguration von BIG-IP-Geräten und Anwendungsdiensten bieten.

INFRASTRUKTUR

INFRASTRUKTUR

Eine Multi-Cloud-Umgebung benötigt eine vielfältige Lösung. Die BIG-IP-Plattform kann als Software in der Public oder Private Cloud oder als Hardware in Private-Cloud-Umgebungen, wie einem Unternehmensrechenzentrum, bereitgestellt werden.

Das Beste daran ist, dass Ihr gesamtes F5-Portfolio von einer Konsole aus verwaltet werden kann, unabhängig davon, wo Ihre BIG-IP-Geräte und die entsprechenden Anwendungen bereitgestellt werden – in Public Clouds, in Private Clouds oder auf Festplatten.

BIG-IP Cloud Edition >

Wenn Sie eine entsprechende Architektur für jede einzelne Anwendung benötigen, ist die BIG-IP Cloud Edition die perfekte Plattform, um jeder Anwendung eine eigene individuelle BIG-IP-Instanz zu bieten, in Kombination mit zentralisierter Verwaltung, tiefgehender anwendungsorientierter Analyse für einfache Fehlerbehebung, intelligenter Autoskalierung und flexiblen Verbrauchsmodellen.

BIG-IP Cloud Edition >

Vorlagen für Cloud-Lösungen >

Möglicherweise müssen Sie neue Instanzen dynamisch und onboard bereitstellen. Deshalb gibt es Cloud-Vorlagen für alle wichtigen Clouds, die die API-gesteuerte Plattformbereitstellung ermöglichen, und ein wiederverwendbares, deklaratives Onboarding-System, um die Erstkonfiguration durchzuführen.

Vorlagen für Cloud-Lösungen >

ÜBERWACHUNG

ÜBERWACHUNG

BIG-IQ liefert den entsprechenden Mitarbeitern die richtigen Einblicke und hilft ihnen dabei, ihre Anwendungen zu optimieren. Durch die Konfiguration von informativen Telemetrie-Feeds aus den BIG-IP-Instanzen, das anschließende Aggregieren und Anzeigen der Daten in einer interaktiven Drilldown-GUI gibt BIG-IQ jedem Team die Informationen, die es benötigt, um Arbeiten noch besser zu erledigen.

Laden Sie den Lösungsleitfaden herunter und erhalten Sie alle Details >

NetOps >

NetOps-Teams erhalten Informationen über die Netzwerk- und Plattformleistung sowie wichtige Anwendungseinblicke, sodass diese noch wertvoller für ihre Organisation werden.

SecOps >

Sicherheitsteams können Sicherheitsrichtlinien erstellen und streng kontrollieren, die Angriffsrate und Angriffsvektoren überwachen und andere wichtige Erkenntnisse gewinnen, die ihnen dabei helfen, Anwendungen und die Infrastruktur, auf der sie ausgeführt werden, vor schädlichen Akteuren und unbekannten Fehlern zu schützen.

Dev/DevOps >

Anwendungsteams können die Anwendungen, für die sie verantwortlich sind, in jeder virtualisierten Umgebung überwachen und wichtige Metriken wie Latenz, Paketumlaufzeiten und Seitenladezeiten erhalten. Diese Erkenntnisse helfen ihnen, Probleme frühzeitig zu erkennen, Ursachen genau und schnell zu identifizieren und effektiver mit SecOps- und NetOps-Teams zusammenzuarbeiten.