Qualquer pessoa que já tenha alimentado um grupo de adolescentes após uma atividade física intensa (treino esportivo, uma grande caminhada, a última loucura em que se meteram) entende as compensações. O que é necessário são calorias. Muitos deles, entregues rapidamente. Não é que outros tipos de alimentos não importem. Nutrição e sabor também são importantes — em teoria. Mas quando a horda voraz desce, velocidade e eficácia superam tudo. Este não é o momento de colocar microgreens no prato. Este é o momento de tirar do forno pratos de massa com manteiga e queijo e distribuir garfos.
Os adolescentes são notoriamente pensadores de curto prazo. As empresas, por outro lado, são administradas por adultos que têm uma perspectiva de longo prazo e priorizam coisas como segurança e sustentabilidade em detrimento de objetivos de curto prazo. Exceto no seu escritório. No seu escritório, a estratégia de segurança de aplicativos envolve tanto encontrar ferramentas de segurança que a empresa realmente adotará quanto elaborar políticas e processos ideais. Em outras palavras, se você quiser melhorar a segurança dos seus aplicativos, você tem que incluir controles no molho de queijo.
Mas é importante que você faça isso. Um estudo recente do F5 Labs descobriu que os aplicativos foram os alvos iniciais em 53% das violações de dados, mas as organizações continuam lutando para melhorar a segurança dos aplicativos.
Para ser justo, as empresas estão sob enorme pressão para entregar aplicativos rapidamente. E os desenvolvedores de aplicativos necessariamente priorizam os recursos que seus clientes exigem em vez de garantir que cada biblioteca de terceiros incorporada nas entranhas do aplicativo seja atualizada com os patches de segurança mais recentes.
Isso ocorre porque as empresas querem desenvolvedores focados em criar valor. Para serem bem-sucedidas e eficazes, as soluções de segurança precisam ser incorporadas à cadeia de ferramentas de entrega de software.
É aí que a F5 pode ajudar. O BIG-IP Cloud Edition facilita para os desenvolvedores a implantação do F5 Advanced Web Application Firewall (WAF) líder do setor na frente de seus aplicativos por meio de uma chamada de API ou interface visual. O BIG-IP Cloud Edition também oferece às operações de rede a capacidade de definir a política de segurança para cada aplicativo e fornecer essa segurança na camada do aplicativo.
Os proprietários de aplicativos se preocupam com a segurança, mas não são especialistas em segurança. Na ausência de outras opções, a maioria dos desenvolvedores recorre a soluções de código aberto que oferecem alguma proteção. O problema é que a maioria das ferramentas gratuitas não está preparada para lidar com ataques automatizados sofisticados, como bots, botnets, roubo de credenciais, ataques de preenchimento de credenciais e ataques DOS em nível de aplicativo.
Por que economizar na segurança, dados os riscos? Porque a alternativa é percebida como inaceitavelmente onerosa, podendo envolver longas revisões de código e segurança ou mitigações complexas que atrasam a implantação de recursos desejados pelos clientes. A edição BIG-IP Cloud separa o desenvolvimento de políticas de segurança de aplicativos da implantação. As políticas de segurança podem ser desenvolvidas e revisadas independentemente dos ciclos de desenvolvimento e implantação de aplicativos. As políticas atualizadas são herdadas automaticamente quando o aplicativo é implantado ou reimplantado.
Há escassez de especialistas em segurança e nem toda organização tem pessoas na equipe que possam elaborar políticas WAF sofisticadas. É por isso que o BIG-IP Cloud Edition vem com um modelo de segurança pré-criado que pode ser usado imediatamente. Embora o modelo possa ser ajustado para atender às necessidades de aplicativos individuais, ele também fornece um impulso significativo à postura de segurança do seu aplicativo sem exigir habilidades especializadas para implementação.
O BIG-IP Cloud Edition facilita a integração de políticas de segurança reforçadas ao seu pipeline de entrega de aplicativos. Porque, no final, as únicas políticas de segurança eficazes são aquelas que suas equipes realmente usam.
Saiba mais em f5.com/cloudedition .