Dans notre rapport sur l'état de la distribution des application récemment publié, 80 % des personnes interrogées ont déclaré qu'elles utilisaient une stratégie de cloud hybride , ce qui signifie qu'elles disposent applications qui résident dans une combinaison d'environnements SaaS, sur site et dans IaaS. Souvent, la question de la migration d’une application existante sur site vers le cloud reçoit une réponse rapide : c’est trop cher, on ne peut pas se permettre le coût d’opportunité. Consacrer le temps déjà précieux de vos développeurs de logiciels à une application qui fonctionne déjà n'est généralement pas en concurrence avec la livraison de nouvelles applications demandées par l'entreprise. Pour vous aider à prendre votre décision, faites le calcul…
C = Coût annuel actuel
(maintenance et licences du matériel/logiciel du serveur/réseau, alimentation électrique, maintenance des application )
F = Coût annuel futur
(Dépenses de services/fonctionnalités IaaS, maintenance des application )
D = Coût des développeurs
(comprend (Temps d'assurance qualité et d'exploitation nécessaires pour rendre l'application prête pour le cloud)
L = Durée de vie de l' application
(en années)
Donc, si D + FL > CL, la réponse facile est : « Eh bien, si ce n'est pas cassé... » Mais que se passerait-il si ce simple calcul mathématique fournissait une réponse différente ? Et si on vous disait qu’il vaudrait la peine de repenser l’architecture de cette application pour la déplacer vers le cloud ? Vous devez ensuite évaluer cela par rapport au coût d'opportunité que représenterait l'engagement du temps de vos développeurs dans une nouvelle application ou dans de nouvelles fonctionnalités d'une application existante qui permettrait à l'entreprise de gagner en efficacité et de réaliser des économies. Autre chose à prendre en compte : l’ application est-elle le dernier locataire en attente dans un centre de données qui est par ailleurs prêt à fermer ? Le fait est qu’il y a plusieurs éléments à prendre en compte lors de la décision de migrer une application vers le cloud.
Notre rapport sur l'état de la distribution des application nous a également indiqué que 47 % des entreprises disposent désormais d'une stratégie axée sur le cloud, mais cela ne signifie pas qu'elles sont exemptes des contraintes et des considérations mentionnées ci-dessus. Quel que soit l'emplacement de vos applications , l'accès à TOUTES vos applications doit être simple et facile pour vos utilisateurs, tout en protégeant leurs identités. F5 et nos partenaires vous proposent plusieurs choix de solutions pour s'adapter au mieux à l'architecture que vous choisissez, ou dans de nombreux cas, à l'architecture dont vous avez hérité.
Les avantages d’une excellente solution SSO incluent une réduction considérable des risques de vol d’informations d’identification, une expérience et une satisfaction utilisateur améliorées, moins d’appels à votre service d’assistance, des journaux d’accès centralisés, etc. La solution SSO de F5 peut mettre fin à la charge des utilisateurs consistant à utiliser plusieurs points d'accès, en prenant en charge la fédération SAML et OAuth pour vos applications cloud, et l'authentification Kerberos ou basée sur les en-têtes pour vos applications sur site qui ne prennent pas en charge la fédération SAML. Cette solution SSO est également dotée d'une puissante gestion des accès , facilement réalisable grâce à notre éditeur de politiques visuelles.
Les partenaires F5, notamment Okta , Ping Identity , Microsoft Azure AD et VMware , proposent également d'excellentes solutions SSO. L'APM BIG-IP de F5 augmente ces solutions en consommant une assertion/un jeton SAML ou OAuth provenant de ces fournisseurs d'identité susmentionnés et en le traduisant en une authentification Kerberos ou basée sur un en-tête pour vos applications sur site. En termes simples, le BIG-IP APM étend la couverture des fournisseurs d'identité en tant que service (IDaaS) pour permettre à vos utilisateurs de se connecter à toutes les applications à partir de la même expérience utilisateur. Et comme nous le savons tous, une expérience utilisateur cohérente est un élément clé pour réduire le risque de vol d’informations d’identification par phishing.
Donc avec F5, vous avez de la flexibilité. Vous pouvez étendre l’authentification sur site dans le cloud ou l’authentification cloud dans le centre de données tout en améliorant la sécurité des deux avec SSO et des politiques d’accès personnalisées supplémentaires.
Contenu connexe :
SSO vers les applications Web héritées
Le périmètre : Une crise d'identité
Vol d'identifiants : Aussi simple que de lancer des attaques de phishing dans un baril