Viele Entwickler haben beschlossen, dass eine Multi-Cloud-Strategie der Schlüssel zur schnelleren Entwicklung und Bereitstellung besserer Anwendungen ist. Dieser Ansatz funktioniert jedoch nur, wenn Sie über eine Möglichkeit verfügen, Richtlinien über Cloud-Umgebungen hinweg zentral zu verwalten. Die Antwort? Eine integrierte Multi-Cloud-Verwaltungslösung.
Sie haben sich für eine Multi-Cloud-Architektur für Ihre Anwendungen entschieden, weil sie am sinnvollsten ist. Da sind Sie nicht allein – neun von zehn Unternehmen haben eine Multi-Cloud-Architektur eingeführt, bei der die Freiheit und Flexibilität von Anwendungen Vorrang vor einheitlichen Umgebungen, Prozessen und Tools haben. Diese Freiheit hat allerdings ihren Preis.
Mit der Erweiterung Ihres Anwendungsportfolios wachsen auch die Sicherheitsbedrohungen und Leistungsrisiken. Je weiter Ihre Anwendungen über die unternehmensweite IT-Landschaft verteilt sind, desto ressourcenintensiver und komplexer ist es, konsistente Richtlinien über die Clouds hinweg zu verwalten, sodass Ihr Unternehmen anfälliger für Sicherheitsschwachstellen und Leistungsprobleme ist.
Der Schlüssel besteht darin, Anwendungsentwicklungs-Teams eine breite Auswahl einfach zu bedienender, konsistenter und bewährter Sicherheits-, Compliance- und Leistungsrichtlinien zur Verfügung zu stellen – erstellt von den Sicherheits- und NetOps-Teams.
Um die Konsistenz über Clouds hinweg zu gewährleisten, benötigen Sie eine Lösung, die Automatisierung, überragende Anwendungsleistung, Sicherheitsoptimierung und Verfügbarkeit in Multi-Cloud-Umgebungen bietet. Sie müssen außerdem die Richtlinien standardisieren, die die wichtigsten Anwendungsdienste steuern, wie z. B. die Verwaltung des Datenverkehrs und die Anwendungssicherheit. Das kann bedeuten, dass Sie sich bewusst dafür entscheiden, die nativen Anwendungsdienste, die in den meisten Public Clouds verfügbar sind, nicht zu nutzen.
Zu den Vorteilen konsistenter Richtlinien in allen Clouds gehören:
Mit der umfassenden Auswahl an fortschrittlichen Anwendungsdiensten von F5 können Teams einen konsistenten Satz von Sicherheits-, Verfügbarkeits- und Leistungsrichtlinien erstellen, die als Code gespeichert und in eine vollautomatische CI/CD-Pipeline oder als Teil einer halbautomatischen Servicekataloglösung integriert werden können.
F5 schützt vor erweiterten Bedrohungen wie Bots und reduziert die Komplexität, indem konsistente, umsetzbare Einblicke in den Datenverkehr und in Angriffsmuster ermöglicht werden. Darüber hinaus lassen sich die Anwendungsdienste von F5 in die meisten automatisierten CI/CD-Pipeline-Tools integrieren, was die Arbeit sowohl für Entwicklungs- als auch für DevOps-Teams erleichtert.
Die DevOps-Teams können mithilfe der F5 Automation Toolchain, die über API-Schnittstellen zu jeder F5-Lösung verfügt, Richtlinien über Codes definieren und verwalten. Die Richtlinien werden als JSON-Dateien definiert und verwaltet und mit einem einzelnen API-Aufruf aktiviert.
DevOps-Teams können Richtlinien auch als iApp-Vorlagen definieren und sie über einen Servicekatalog verfügbar machen, der von F5 BIG-IQ oder einem anderen Orchestrierungs-Tool verwaltet wird. Auf diese Weise können Anwendungsteams auf vorkonfigurierte Selbstverwaltungsoptionen zugreifen, die die Richtlinienbereitstellung automatisieren – es sind keine NetOps- oder SecOps-Supporttickets erforderlich.
In der obigen Architektur erklären wir, wie Sie BIG-IP und BIG-IQ verwenden können, um konsistente Sicherheits- und Leistungsrichtlinien für Anwendungen in jeder Umgebung zu implementieren. Dies ist eine ideale Lösung, wenn Ihr Anwendungsteam konsistente Anwendungsdienste über mehrere Clouds hinweg bereitstellen muss, Sie aber dennoch die Sicherheits- und Netzwerkexperten bei jedem Schritt mit einbeziehen möchten. Von den richtigen Teams entworfene Vorlagen können durch die Automatisierung bereitgestellt werden, um Anwendungen lokal und in der Cloud zu schützen und zu beschleunigen.
Die meisten Unternehmen setzen den Schwerpunkt auf die Cloud-Flexibilität – und lassen Anwendungsteams die beste Umgebung für jede Anwendung auswählen – und stellen die organisatorischen Vorteile allgemeiner Umgebungen, Prozesse und Tools hintenan.
Wie schaffen Sie es, trotz der starken Ausbreitung von Anwendungen das richtige Gleichgewicht zwischen Freiheit und Flexibilität für Anwendungsentwicklungsteams zu finden und gleichzeitig die einfachen und konsistenten Prozesse in Bezug auf Unternehmenssicherheit, Compliance, Leistung und Anforderungen an die Funktionsfähigkeit zu bewahren? Ein Wort: Standardisierung.
Um die wichtigsten Anwendungsdienste in Cloud-Umgebungen zu standardisieren, können Unternehmen einige F5-Komponenten nutzen.
BIG-IP Virtual Editions bieten die Leistung, den Schutz und die unvergleichliche Flexibilität der marktführenden F5-Anwendungsdienste für eine Reihe von Private und Public Clouds.
Mit vollständiger Datenverkehrskontrolle, Überprüfung und Telemetrie bietet BIG-IP VE Ihren virtualisierten Anwendungen den Schutz und die Optimierung, die sie benötigen, um Leistung zuverlässig abzuliefern, und schützt sie gleichzeitig vor einer zunehmenden Anzahl von Bedrohungen und unerwünschten Bot-Aktivitäten.
Erhalten Sie weitere Informationen über BIG-IP Virtual Editions.
Die BIG-IQ Centralized Management-Plattform kann viele Hunderte virtueller und physischer BIG-IP-Plattformen in mehreren Public- und Private-Cloud-Umgebungen sowie in lokalen Rechenzentren bereitgestellte BIG-IPs über eine „Single Pane of Glass“, also ein einziges Interface verwalten.
BIG-IQ bietet auch eine große Auswahl an Anwendungsbereitstellungs- und Sicherheitsdiensten, die von Experten verwaltet werden, aber von Anwendungsteams bei Bedarf problemlos genutzt werden können. Darüber hinaus bietet BIG-IQ mithilfe von personalisierten, rollenbasierten Dashboards für jede einzelne Anwendung verbesserte Transparenz und Einblicke auf Geräte-, Netzwerk-, Sicherheits- und Anwendungsebene. Schließlich kann BIG-IQ Pools wiederherstellbarer, wiederverwendbarer Lizenzen verwalten, sodass Sie die Kapazität bei Bedarf über mehrere Clouds hinweg flexibel anpassen können.
Im Bereitstellungshandbuch finden Sie Informationen zur Funktionsweise.
Erhalten Sie weitere Informationen über BIG-IQ Centralized Management.
Die Wahrheit über die Bereitstellung sicherer, schneller und sich gleichzeitig rasch entwickelnder Anwendungen in der Cloud besteht darin, dass Teams der Bereiche Sicherheit, Betrieb und Entwicklung effizient zusammenarbeiten und kommunizieren müssen, um konsistente Dienste in einer Multi-Cloud-Umgebung bereitzustellen.
Das Netzwerkbetriebsteam ist für die Netzwerkinfrastruktur verantwortlich. In Cloud-Umgebungen können einfache Dienste wie der Lastenausgleich in den Aufgabenbereich von Anwendungsbesitzern fallen. Die Expertise des Netzwerkteams in Bezug auf die Skalierung des Anwendungsdatenverkehrs und die Bereitstellung hochwertiger Anwendungsleistung und Sicherheitsdienste ist in der Cloud ebenso wichtig wie im Rechenzentrum.
Sicherheitsteams sind dafür verantwortlich, Ihre Anwendungen, Ihre Kunden und Ihre Daten vor einer wachsenden Anzahl von Bedrohungen zu schützen. Während Anwendungsteams eine große Rolle spielen, stellen das Sicherheitsteam – zusammen mit Netzwerkkollegen – und die von ihnen erbrachten Anwendungssicherheitsdienste die erste (und oft die letzte) Verteidigungslinie gegen eine Horde von Bots und schädlichen Akteuren dar, die Schwachstellen ausnutzen, um Ihrem Unternehmen zu schaden.
Dies sind die Konsumenten der von NetOps und SecOps erstellten Anwendungsleistungs- und Sicherheitsdienste. Ob die Cloud dazu beigetragen hat, das moderne CI/CD-Bereitstellungsmodell der Anwendungsentwicklung zu kreieren, oder ob die Änderungen der Methode dazu beigetragen haben, die Cloud zu erschaffen, ist Gegenstand vieler Diskussionen. Wie auch immer die Antwort lautet – es ist klar, dass CI/CD und weitere DevOps-Methoden eine Daseinsberechtigung haben und dass sich die restliche Infrastrukturandiese Anwendungsentwicklungs- und -bereitstellungsmethoden anpassen muss.
Wenn Sie dieselben Basisrichtlinien für Webanwendungen in mehreren Clouds bereitstellen, können Sie gewährleisten, dass Ihre Anwendungen geschützt sind und gute Leistungen erbringen.
Schützen Sie Ihre Anwendungen vor den häufigsten Exploits – unabhängig davon, wo sie bereitgestellt werden –, indem Sie eine Bibliothek mit Standardsicherheitsrichtlinien erstellen, die bei Bedarf bereitgestellt werden können.
Sie können beispielsweise eine Advanced WAF-Basisrichtlinie in einer Entwicklungs- und Testumgebung erstellen und sie dann auf die BIG-IQ-Verwaltungsplattform exportieren, wo sie als Referenz für eine Anwendungsvorlage verwendet und mit der restlichen Konfiguration bereitgestellt werden kann – über mehrere Clouds hinweg. Noch besser: Die Richtlinie kann durch die Lernfähigkeit aller Geräte, auf denen sie bereitgestellt wird, und die Kombination von Daten verbessert werden und dann auf die in den Clouds ausgeführten BIG-IP-Images zurückgeleitet werden.
Das NetOps-Team kann eine Auswahl an Diensten zusammenstellen, die Sicherheitsrichtlinien, Anwendungsbereitstellungsrichtlinien und Protokollierungskonfigurationen kombinieren, und diese dann basierend auf verschiedenen Kriterien wie der Rolle zuweisen.
Anwendungsvorlagen können manuell erstellt oder aus vorhandenen Konfigurationen kopiert werden. Vorlagen können sogar in Quellcode-Verwaltungssystemen gespeichert und von APIs bereitgestellt werden. F5 setzt seine Innovation in Sachen Anwendungsdienste mit den neuen Application Services 3 (AS3)-Vorlagen fort, die ein programmgesteuertes, automatisiertes, deklaratives Modell für die Konfiguration von BIG-IP-Geräten und Anwendungsdiensten bieten.
Eine Multi-Cloud-Umgebung benötigt eine vielfältige Lösung. Die BIG-IP-Plattform kann als Software in der Public oder Private Cloud oder als Hardware in Private-Cloud-Umgebungen, wie einem Unternehmensrechenzentrum, bereitgestellt werden.
Das Beste daran ist, dass Ihr gesamtes F5-Portfolio von einer Konsole aus verwaltet werden kann, unabhängig davon, wo Ihre BIG-IP-Geräte und die entsprechenden Anwendungen bereitgestellt werden – in Public Clouds, in Private Clouds oder auf Festplatten.
Wenn Sie eine entsprechende Architektur für jede einzelne Anwendung benötigen, ist die BIG-IP Cloud Edition die perfekte Plattform, um jeder Anwendung eine eigene individuelle BIG-IP-Instanz zu bieten, in Kombination mit zentralisierter Verwaltung, tiefgehender anwendungsorientierter Analyse für einfache Fehlerbehebung, intelligenter Autoskalierung und flexiblen Verbrauchsmodellen.
Möglicherweise müssen Sie neue Instanzen dynamisch und onboard bereitstellen. Deshalb gibt es Cloud-Vorlagen für alle wichtigen Clouds, die die API-gesteuerte Plattformbereitstellung ermöglichen, und ein wiederverwendbares, deklaratives Onboarding-System, um die Erstkonfiguration durchzuführen.
BIG-IQ liefert den entsprechenden Mitarbeitern die richtigen Einblicke und hilft ihnen dabei, ihre Anwendungen zu optimieren. Durch die Konfiguration von informativen Telemetrie-Feeds aus den BIG-IP-Instanzen, das anschließende Aggregieren und Anzeigen der Daten in einer interaktiven Drilldown-GUI gibt BIG-IQ jedem Team die Informationen, die es benötigt, um Arbeiten noch besser zu erledigen.
Laden Sie den Lösungsleitfaden herunter und erhalten Sie alle Details >
NetOps-Teams erhalten Informationen über die Netzwerk- und Plattformleistung sowie wichtige Anwendungseinblicke, sodass diese noch wertvoller für ihre Organisation werden.
Sicherheitsteams können Sicherheitsrichtlinien erstellen und streng kontrollieren, die Angriffsrate und Angriffsvektoren überwachen und andere wichtige Erkenntnisse gewinnen, die ihnen dabei helfen, Anwendungen und die Infrastruktur, auf der sie ausgeführt werden, vor schädlichen Akteuren und unbekannten Fehlern zu schützen.
Anwendungsteams können die Anwendungen, für die sie verantwortlich sind, in jeder virtualisierten Umgebung überwachen und wichtige Metriken wie Latenz, Paketumlaufzeiten und Seitenladezeiten erhalten. Diese Erkenntnisse helfen ihnen, Probleme frühzeitig zu erkennen, Ursachen genau und schnell zu identifizieren und effektiver mit SecOps- und NetOps-Teams zusammenzuarbeiten.
See how Cloud Archs, NetOps, SecOps and DevOps teams are grappling with app deployment challenges.
Empower DevOps with declarative technology, orchestration integration, cloud templates and more.
See what F5 Application Services can do—and how you can configure them in code.