BLOG

Donner vie à la vision des applications adaptatives pour les applications traditionnelles

Kara Sprague Miniature
Kara Sprague
Published November 10, 2020
  • Share to Facebook
  • Share to Twitter
  • Share to Linkedin
  • Share via AddThis

Il y a quelques mois, nous avons introduit la notion dʼapplications adaptatives, qui se comportent davantage comme des organismes vivants que comme des bouts de code froids. Il sʼagit dʼapplications dotées de technologies de sécurité et de fourniture dʼapplications qui protègent et sécurisent tous les points de vulnérabilité, étendent et contractent les ressources en fonction des besoins de performance, détectent les problèmes et se soignent de manière proactive.

Plusieurs domaines essentiels doivent être abordés pour donner vie à cette vision. Au cours des prochaines semaines, nous allons donc détailler la manière dont F5 concrétise la vision des applications adaptatives pour les applications traditionnelles et modernes. Les « applications traditionnelles » sont les applications dont lʼarchitecture est monolithique, client-serveur ou à trois niveaux. Les « applications modernes » sont, quant à elles, conçues comme des services distribués natifs du cloud ou du conteneur qui interagissent via des API.

Les applications traditionnelles restent une architecture applicative importante pour la plupart des entreprises.

Dʼaprès nos recherches, 97 % des entreprises gèrent des applications traditionnelles et 76 % des entreprises gèrent à la fois des applications traditionnelles et modernes. Cela signifie que non seulement les applications traditionnelles restent lʼarchitecture applicative la plus répandue aujourdʼhui, mais aussi que 21 % des entreprises continuent de sʼappuyer exclusivement sur les applications traditionnelles.

Parce quʼelles ont été développées au cours des dernières décennies pour répondre aux principaux besoins des entreprises en matière de technologies de lʼinformation, les applications traditionnelles permettent généralement dʼactiver les processus les plus critiques au sein dʼune entreprise. Pensez aux systèmes de traitement des prêts hypothécaires, aux moteurs de traitement des paiements, aux dossiers médicaux électroniques des hôpitaux, aux plateformes SaaS de première génération, aux systèmes de gestion des stocks des détaillants et aux réseaux mobiles 3G et 4G des fournisseurs de services. Outre le rôle essentiel quʼelles jouent et les perturbations potentielles de lʼactivité en cas dʼarrêt de fonctionnement, ces applications traditionnelles sont généralement difficiles et coûteuses à modifier ou à remanier.

La réalité est que de nombreuses applications frontales dʼengagement client, qui sont couramment conçues aujourdʼhui à lʼaide dʼarchitectures modernes, sʼappuient encore sur ces applications traditionnelles en arrière-plan. La plupart des expériences numériques actuelles sont un mélange dʼanciennes applications servant de systèmes dʼenregistrement et dʼapplications modernes fournissant des systèmes dʼengagement. Cette logique applicative, traditionnelle et moderne, est de plus en plus répartie entre le centre de données sur site, le cloud public et la périphérie. Et tous ces éléments se rassemblent sur lʼappareil ou le navigateur de lʼutilisateur final en une seule expérience numérique.

Lʼune des plus grandes opportunités offertes par les applications adaptatives est la mise à niveau des applications traditionnelles et la simplification de leur sécurité et de leur fourniture pour les déploiements hybrides et multicloud. 

Le défi réside dans le fait que les applications traditionnelles ont tendance à être assez fragiles.

Voyez les choses de la manière suivante. Une application traditionnelle peut avoir été développée à lʼaide de langages de programmation qui ne sont plus très connus, par exemple Fortran ou COBOL. Même si elle est écrite dans un langage de programmation plus contemporain, les compétences et les auteurs de lʼapplication peuvent très bien avoir pris leur retraite ou être passés à autre chose, ce qui signifie quʼil est difficile de trouver des experts dans ce domaine.

Un autre facteur de fragilité est que les modèles de trafic des applications changent avec le temps. Les demandes adressées à lʼapplication, leur fréquence, les protocoles et la nature du paquet lui-même changent tous. Il existe également dʼautres facteurs environnementaux, car les divers éléments dʼinfrastructure (par exemple la commutation et le routage du réseau et la technologie de calcul ou dʼhyperviseur) autour de lʼapplication changent également au fil du temps.

Les vulnérabilités et les expositions en matière de sécurité contribuent également à cette fragilité. Au cours des deux dernières années, nous avons constaté une augmentation de 300 % des attaques dʼapplications, et les anciennes applications dont les points dʼentrée et les vulnérabilités sont bien connus peuvent constituer des cibles faciles pour les pirates sophistiqués dʼaujourdʼhui.

Chacun de ces facteurs peut introduire des problèmes qui font que lʼapplication ne fonctionne pas de manière optimale ou quʼelle cesse complètement de fonctionner. Elle devient alors fragile. Dans la mesure où lʼapplication continue de faire quelque chose dʼessentiel pour lʼentreprise, elle ne peut pas être simplement mise hors service et, dans de nombreux cas, ouvrir une application plus ancienne pour y effectuer ce qui équivaut à une opération à cœur ouvert nʼest pas viable non plus.

Pour la plupart des entreprises, la priorité en matière dʼapplications traditionnelles est de maximiser lʼefficacité opérationnelle et de minimiser le coût total de possession.

Pour protéger une ancienne application et en tirer le meilleur parti, il faut une enveloppe flexible ou un échafaudage avec une sécurité dʼapplication et une technologie de diffusion capable de résoudre les problèmes de lʼapplication à proprement parler.

Cʼest en grande partie ce pour quoi nos clients ont souvent utilisé BIG-IP iRules pour combler les lacunes et résoudre les problèmes dʼapplication qui surviennent au fil du temps, comme la rénovation dʼun vieux bâtiment. En insérant des technologies de sécurité et de fourniture des applications hautement programmables dans le chemin des données, les clients peuvent atténuer les problèmes rencontrés dans les applications traditionnelles. La mise à jour des applications traditionnelles peut être longue, coûteuse et risquée, mais lʼajout dʼune iRule est rapide, bon marché et ne nécessite pas lʼintervention dʼun développeur dʼapplications difficile à trouver ou trop sollicité.

Cet échafaudage devrait également inclure une sécurité des applications de classe mondiale permettant de bénéficier dʼune politique et de services cohérents dans tous les environnements, en particulier lorsque les entreprises transfèrent ces applications traditionnelles dans un cloud public, ou même dans un déploiement multicloud.

Envelopper la sécurité des applications et la technologie de fourniture autour des applications traditionnelles offre une couche de protection bien plus précieuse lorsquʼelle est très flexible. Cette flexibilité prend la forme de la programmabilité et de la configurabilité et cʼest ce qui permet de diriger le trafic et de mettre en place des politiques pour empêcher certains flux de trafic dʼatteindre lʼapplication elle-même. Cet échafaudage peut également prendre en charge un certain nombre de fonctions supplémentaires, de lʼéquilibrage de charge et de la traduction de protocole (par exemple HTTP/2 à HTTP/1.1) aux capacités de sécurité telles que les pare-feu dʼapplication, la protection contre le déni de service distribué et lʼatténuation des robots.

Pour une efficacité opérationnelle maximale, les entreprises devraient évaluer la sécurité des applications et les technologies de fourniture en tant que suite afin dʼassurer la cohérence entre le cloud sur site et le cloud public. Une approche « best-of-suite » devient dʼautant plus importante pour les performances que le trafic est de plus en plus chiffré. Si vous séparez ces fonctions sur un certain nombre dʼappareils virtuels ou physiques le long du chemin des données applicatives, chaque appareil de ce chemin va déchiffrer le trafic, lui appliquer une fonction, puis le rechiffrer, ce qui est très inefficace. La normalisation et la consolidation des fonctions de sécurité et de fourniture de vos applications dans une solution unique ne sont pas seulement bonnes pour votre portefeuille, mais aussi pour les performances de vos applications.

Lorsquʼil sʼagit dʼexécuter des applications traditionnelles de manière aussi efficace et efficiente que possible, lʼautomatisation est dʼautant plus cruciale. Lʼautomatisation des fonctions de sécurité et de fourniture des applications qui entourent les applications traditionnelles est un excellent moyen de réduire le coût opérationnel. Pour ce faire, vous disposez dʼun solide ensemble dʼAPI déclaratives avec versionnage, ce qui vous permet de continuer à faire évoluer votre environnement dʼinfrastructure et dʼautomatiser davantage les tâches manuelles. Vous pouvez encore amplifier les avantages de lʼautomatisation en déployant des solutions de gestion centralisée telles que BIG-IQ. Lʼautomatisation et la facilité de gestion ont été et continueront dʼêtre au centre des préoccupations de BIG-IP, ce qui permettra à vos équipes de consacrer leur temps à des activités plus stratégiques.  

Enfin, pour que tout cela fonctionne au mieux de ses possibilités, il est important dʼinvestir le temps et les ressources nécessaires pour vous assurer que vous utilisez les dernières versions et que vous bénéficiez des dernières fonctionnalités. Vous devez vous assurer que vous disposez dʼun code de la plus haute qualité et de la plus grande sécurité, et de nombreuses propositions de valeur plus avancées ne sont accessibles que sur les dernières versions de BIG-IP. Si vous souhaitez bénéficier de la protection autour de ces fragiles applications traditionnelles, il est crucial de ne pas laisser la sécurité de votre application et les technologies de fourniture devenir aussi fragiles que lʼapplication traditionnelle elle-même.

* * *

En résumé, les applications traditionnelles continueront à jouer un rôle essentiel dans le portefeuille dʼapplications de la plupart des entreprises pendant de nombreuses années encore. Les bonnes technologies de sécurité et de fourniture des applications peuvent garantir que les applications traditionnelles continuent à fonctionner tout en améliorant lʼefficacité opérationnelle. Ces technologies de sécurité et de diffusion des applications doivent fonctionner de manière cohérente dans les environnements de cloud sur site et de cloud public, et être hautement programmables et configurables pour offrir autant de flexibilité que possible. Elles doivent également inclure des capacités de sécurité avancées pour protéger les applications critiques contre les attaques les plus sophistiquées. BIG-IP reste la technologie de sécurité et de fourniture de choix pour les applications traditionnelles, car il répond à toutes ces exigences.

Simplifier la fourniture dʼapplications traditionnelles pour les environnements multicloud est lʼun des moyens par lesquels nous donnons vie à la vision des applications adaptatives. Cette vision exige une visibilité et des analyses de solutions telles que Beacon, BIG-IQ et NGINX Controller, combinées à la capacité dʼorchestrer des actions via BIG-IP et NGINX, tout en assurant la protection des applications traditionnelles essentielles à la mission et des applications modernes natives du cloud. Lʼensemble de votre portefeuille dʼapplications sʼen trouvera en fin de compte plus adaptable et vous permettra de sécuriser et de fournir des expériences numériques extraordinaires à vos utilisateurs finaux.