Cardinal Health fabrica productos médicos y de laboratorio y distribuye esos productos y una gama de productos farmacéuticos a nivel mundial. Su lema, “esencial para cuidar”, expresa su papel en el bienestar de muchas comunidades. Una variedad de tecnologías de F5 se han vuelto igualmente esenciales para el bienestar de las aplicaciones digitales de la empresa.
Las organizaciones de atención médica de todo el mundo confían en Cardinal Health para productos y servicios que van desde guantes y productos farmacéuticos hasta soluciones de datos. Con sede cerca de Columbus, Ohio, la empresa de propiedad pública emplea a casi 48.000 personas en todo el mundo y obtiene más de 200 mil millones de dólares en ingresos anuales, lo que la ubica entre las 15 principales empresas de Estados Unidos según esa medida.
La escala y el alto perfil de Cardinal Health lo convierten en un blanco frecuente de ciberataques. Implementa aplicações tanto en centros de datos locales como en múltiples nubes. Durante muchos años, estas aplicaciones han sido atendidas por varias soluciones de F5, entre las que se incluyen F5 BIG-IP Local Traffic Manager (LTM), F5 BIG-IP DNS, F5 BIG-IP Access Policy Manager (APM) y F5 BIG-IP Advanced Firewall Manager (AFM).
“Teníamos una infraestructura F5 existente y un buen porcentaje de nuestras IP virtuales que estaban descargadas mediante SSL, por lo que pudimos agregar inspección en ese momento”, afirma Roger Bauer, ingeniero sénior de sistemas en Cardinal Health. La empresa tomó la decisión de realizar dicha inspección añadiendo un firewall de aplicação web (WAF) a su infraestructura. Al aumentar la visibilidad del tráfico web, el equipo de TI podría estar más consciente de las amenazas activas y bloquear ataques para mejorar la seguridad de las aplicaciones. Comenzaron a investigar una variedad de proveedores y opciones de WAF.
Como Cardinal Health ya estaba familiarizado con F5 y sus productos, F5 BIG-IP Advanced WAF pasó a la cima de la lista de soluciones bajo consideración. La relativa velocidad de implementación e integración de una solución de un socio confiable resultó atractiva. Bauer afirma: “Pudimos avanzar rápidamente y demostrar valor”.
Una vez implementada, la última solución de F5 ha demostrado ser tan exitosa que Cardinal Health también está avanzando con otras tecnologías de F5. En los próximos meses, los equipos de TI de la empresa esperan implementar una variedad de servicios de nube distribuida de F5, incluidos F5 Distributed Cloud Web App Firewall y F5 Distributed Cloud DDoS Protection. Los servicios de nube distribuida ya están protegiendo algunos sitios web de salud de Cardinal y se les unirán más activos.
“Hemos identificado una serie de aplicaciones que necesitan mayor protección”, dice Bauer. “Estaban detrás de diferentes firewalls y WAF y no recibían la atención que necesitaban”. Actualmente está planificando esa futura implementación para adaptarla a las operaciones híbridas y multicloud de la empresa.
BIG-IP Advanced WAF aumentó significativamente la capacidad de observación del tráfico web entrante de Cardinal Health. Bauer dice: “La tecnología F5 aporta mucha visibilidad al negocio y a las aplicações, y pasar a las tecnologías WAF realmente me llevó, con esteroides, al nivel de inspección”.
Según él, los resultados fueron reveladores. “Puedo ver más de lo que sucede detrás de escena y dentro del cifrado. Aprendimos mucho sobre la naturaleza maliciosa de Internet”. Por ejemplo, se dio cuenta de que una dirección IP recién activa de Cardinal Health comienza a recibir paquetes maliciosos en dos o tres minutos.
Ahora, dice, “en general tenemos una política de inspección integral. La inspección realmente nos ayuda a comprender mejor las aplicações y a comprender mejor nuestros riesgos de seguridad. Nuestra experiencia al ingresar al F5 WAF nos permitió no solo inspeccionarlo, sino también hacer algo al respecto”.
BIG-IP Advanced WAF ha ayudado a Cardinal Health a bloquear una cantidad significativa de tráfico malicioso. Bauer afirma: "Una vez que implementamos el WAF y comenzamos a bloquear las 10 principales amenazas de OWASP necesarias y todo lo demás que encontrábamos, estábamos reduciendo probablemente entre el 20 % y el 30 % del tráfico, pero seguíamos bastante ocupados". Para abordar el tráfico de ataques adicional, Cardinal Health también implementó F5 IP Intelligence Services.
“Deberíamos haber implementado eso primero”, dice Bauer. Después de eso, redujimos el 40% de nuestro tráfico simplemente eliminando a los actores maliciosos con el filtro de reputación.
Como usuario de diversas tecnologías de F5, Bauer elogia a la comunidad técnica de F5 DevCentral como fuente de soluciones e ideas. Es un voluntario reconocido a nivel nacional en su tiempo libre y también recibió el premio F5 DevCentral MVP por sus contribuciones a otros usuarios de F5.
“Aprendí muy rápidamente que cuanto más aportaba a DevCentral, más recibía a cambio”, afirma. “Para mí siempre es una experiencia de aprendizaje y también veo cosas que nunca hubiera pensado hacer. Me gusta que la comunidad pueda cubrir mis debilidades y no tener que depender de abrir un ticket de soporte: puedo hacer una pregunta, iniciar sesión al día siguiente y leer dos o tres posibles soluciones”.
Quizás con mayor frecuencia es Bauer quien ofrece soluciones, pero dice: “Enseñar y retribuir me enriquece y me hace mejor”.
La profunda experiencia de Bauer con las tecnologías F5 se traduce en una reducción de la deuda técnica para su empresa. Cualquier empresa que esté en actividad mientras Cardinal Health genere esa deuda, pero Bauer dice que las tecnologías de F5 le ayudan a reducirla.
“Es muy difícil salir de la deuda tecnológica de una organización, especialmente de una donde ha habido cierta rotación de personal”, afirma. “Había aplicações escritas hace una década y la persona que las desarrolló e implementó ya no está, ni tampoco la persona que se formó como suplente”.
Afortunadamente, a veces la visibilidad puede llenar ese vacío. Por ejemplo, Bauer puede ver cuándo el único tráfico entrante para una aplicación heredada proviene de una herramienta de monitoreo de tiempo de actividad o inspecciones de certificados. “Entonces puedo intentar localizar al propietario, y si no puedo hacerlo y lleva así 90 días, puedo desactivarlo”.
Otro ejemplo de limpieza de deuda técnica que él llama “imperativo en la nube” se relaciona con la construcción de nodos y la conversión de asignaciones de nombres y direcciones IP a un nombre de dominio completo (FQDN). Bauer dice: “El problema que encontramos en la nube es que si apagan un servidor y lo vuelven a encender, obtiene una nueva IP. Entonces, si codifico la IP en la definición del nodo, tengo que agregar otro nodo al grupo. La conversión a FQDN resuelve ese problema”.
También garantiza que cuando se abandonan las aplicaciones y se elimina el servidor del DNS, es obvio y puede desconectar el grupo deshabilitado. Él dice: “Eso evita lo que sucedió localmente a lo largo de los años, cuando alguien abandonaba una VIP, en algún momento alguien reasignaba esa dirección IP y esa VIP pasaba a estar activa para una aplicação diferente cuando no debería haberlo estado. Ahora, cuando bajan, tienen un nombre único, y cuando vuelven a subir, tienen un nombre nuevo, y no tengo que preocuparme por eso”.
Afirma que el módulo F5 Aplicação Visibility and Reporting (AVR) del software BIG-IP ha sido fundamental en esfuerzos de limpieza de deuda técnica como este. “Confío mucho en el módulo F5 AVR, que creo que es simplemente maravilloso”, dice Bauer. “He aprendido a extraer información de ahí e identificar qué cosas hay que limpiar para que nuestro entorno sea más estable y menos riesgoso”.
Esto mejora la salud general del patrimonio digital de la empresa. De hecho, se podría decir que, a medida que Cardinal Health persigue su misión de brindar bienestar humano, su asociación con F5 ayuda a desarrollar la propia fortaleza de la empresa.