Archiwum wg Tagów | "F5 Networks"

f5 networks logo

Tags: , ,

Hakerzy Sp. z o.o. Co wspólnego mają cybergangi i korporacje?

Dodany 22 maja 2019 przez admin

W opinii publicznej zapisał się obraz hakera, jako młodego chłopaka w bluzie z kapturem. Tymczasem zaplecze badawcze F5 Networks[1] wskazuje, że cybergangi to porządnie zorganizowane firmy, co więcej, prawdopodobnie najbardziej innowacyjne na świecie.

Lider zespołu, administrator sieci, data miner, specjalista ds. finansów – to przykłady stanowisk, bez których trudno sobie wyobrazić współczesne przedsiębiorstwo. Dokładnie tak samo zatrudniają i zarządzają swoim biznesem cybergangi. Przeciętny haker, jak przeciętny pracownik, jest jedynie trybikiem w korporacji, tyle że najprawdopodobniej nie ma ubezpieczenia. Różnicę widać w efektach pracy – przedsiębiorstwa budują wspólne dobro i płacą podatki, a cybergangi wręcz przeciwnie.

Cybergangi – nieuczciwa przewaga konkurencyjna nad twoją firmą

Ustrukturyzowane na kształt firm działających zgodnie z prawem – cybergangi czerpią ze współczesnych metodologii zarządzania i budują swoje struktury oraz procesy tak jak korporacje. Niektóre z tych organizacji podsiadają nawet własne call center, aby zapewnić możliwość kontaktu z ofiarami ataków ransomware. Mają sieci partnerskie, pośredników sprzedaży, handlowców, resercherów i rekruterów. Tak samo, jak poważnie traktujemy konkurencję rynkową i chronimy przed nią swoje tajemnice firmowe, najwyższy czas podobnie zacząć traktować hakerów. Świadomość siły stojącej za mafią cyfrową pomaga w niwelowaniu potencjalnych zaniedbań w ochronie przedsiębiorstw.

Kodować z „elitami”

Ze względu na to, że procesy działania są podobne jak w legalnych firmach – także procesy rekrutacji wydają się adeptom programowania wkraczającym na ścieżkę kryminalną bezpieczne i transparentne. Początkujący programiści mają, niestety, świetną szansę nauki i rozwijania własnych umiejętności zawodowych właśnie w cybergangach. Mogą tworzyć własne narzędzia lub rozwijać potencjał istniejących. Gdy zdobędą odpowiednią wiedzę i kompetencje – mogą stać się członkami wyrafinowanych grup używających skomplikowanych metod. Chęć przynależności do „elit” wyprzedzających w innowacjach cały świat oraz efektowne kariery byłych hakerów w legalnym środowisku, kuszą młodocianych lub zawiedzionych dotychczasową karierą programistów.

Warunki zatrudnienia, struktury

Warunki zatrudnienia oferowane wstępującym na ścieżkę przestępczą są bardzo nowoczesne – elastyczne godziny, home office, nielimitowany czas pracy.

Rynki zbytu – IoT na czele

Według IHS Markit do 2030 roku na świecie będzie 125 miliardów urządzeń IoT. Rozwiązania te powszechnieją w przedsiębiorstwach, a trzeba zaznaczyć, że są słabo zabezpieczone przed cyberatakami.

Grupy przestępcze, podobnie jak przedsiębiorstwa, sięgają najczęściej po te przychody, które najłatwiej osiągnąć, możliwie najniższym kosztem. Warto więc pamiętać, że dużo łatwiej im włamać się poprzez urządzenia IoT niż nakłonić człowieka do kliknięcia w pishingowy link.

Cybergangi dają pole do popisu najbardziej innowacyjnym rozwiązaniom technologicznym: dla utrzymania anonimowości swoich organizacji i zapewnienia sobie przychodu używają zróżnicowanych metod. Warto spojrzeć na nie świeżym okiem.

[1] F5 Labs – odpowiedzialna za B&R w F5 Networks

Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland

 

Komentarzy (0)

f5 networks logo

Tags: , , ,

Minimalizowanie ryzyk fuzji i przejęć zacznij od IT

Dodany 21 kwietnia 2019 przez admin

Łączenie dwóch podmiotów gospodarczych rzadko jest łatwym zadaniem. Istnieje wiele czynników, które należy wziąć pod uwagę: od struktury, przez zespół aż po narzędzia czy różnice kulturowe. Wnikliwy proces due diligence jest niezbędny do zrozumienia, jak działają wszystkie elementy organizacji i jak ze sobą współpracują.

Niestety, rygor stosowany w procesach due dilligence nie zawsze jest stosowany w obszarze cyberochrony. Raporty rynkowe szacują, że cztery na dziesięć firm zaangażowanych w przejęcie lub fuzję odkrywa problemy związane z cyberbezpieczeństwem dopiero po połączeniu organizacji. Tymczasem, rynek podlega przemianom i jego globalna wartość w obszarze M&A rośnie[1]. W Polsce spodziewane jest odbicie[2] i nowa fala przejęć związana z możliwymi brakami sukcesji[3]. Spodziewamy się więc, że firmy mogą borykać się z kłopotami wynikającymi z niedopatrzeń w kwestiach cyberochrony. A przecież wiemy, że cyberataki są największym zmartwieniem dla biznesu europejskiego i pozostaną nim przez kolejną dekadę[4].

Związane z biznesem ryzyka cyberzagrożeń  nie ułatwiają realizacji zadań IT przy transakcjach M&A. Zbyt często czynniki te są pomijane w procesie łączenia dwóch organizacji, a tymczasem warto:

Upewnić się, że kwestie technologiczne są integralną częścią procesu negocjacji. Technologia musi znaleźć się w agendzie rozmów. Trzeba zrozumieć sieci, architektury systemów i przepływy danych w obu firmach. Rozważane kwestie powinny uwzględniać specyfikę branżową, geopolitykę oraz rodzaj dostarczanych produktów i usług. Ważna jest także transparentność. Technologiczne aspekty (cele) przejęcia powinny być ewaluowane tak samo rygorystycznie, jak ewaluuje się zewnętrznych dostawców biznesu. Jakie polityki ochrony stosują? Jak są certyfikowani czy weryfikowani pracownicy? Do jakich standardów się stosują? Trzeba zagłębić się w temat i przepracować wszystkie historyczne incydenty związane z cyberbezpieczeństwem. Włącznie z podjętymi próbami naruszeń i naruszeniami, które miały miejsce w obrębie ochrony danych. Kolejnym krokiem jest zrozumienie, jak organizacja reagowała na incydenty w przeszłości. Tylko w ten sposób obie strony mogą zyskać pewność, że są odpowiednio przygotowane do bezpiecznego połączenia. Niewiedza czy brak zrozumienia dla działań w obszarze cyberochrony stanowi poważne ryzyko.

Wziąć pod uwagę sposób używania informacji w świecie RODO. Ważne jest zrozumienie sposobu zbierania i używania danych osobowych przez firmę sprzedającą. W procesie warto rozważyć istotne ryzyka ochrony i zarządzania danymi osobowymi oraz uwzględnić ich wpływ i ewolucję w połączonej organizacji. Ponadto trzeba się upewnić, czy wszystkie zobowiązania i umowy sprzedawanej firmy wobec klientów (w relacji do prywatności i działań z danymi) są kontrolowane. Jest to szczególnie istotne dla danych wrażliwych i tych dotyczących konsumentów.

Wyznaczyć osobę odpowiedzialną za dostosowanie infrastruktury IT i to na początku procesu. Gdy porozumienie doszło do skutku i odpowiednia dokumentacja została podpisana, najważniejsze jest wyznaczenie osoby nadzorującej całe przedsięwzięcie od strony technologicznej.

 

Przejęcia i akwizycje są nie lada okazją dla hakerów. Tak złożony proces obejmuje wiele zmiennych, a możliwy obszar ataku zwiększa się błyskawicznie. Gdy dwie firmy podążają w zupełnie nowym dla siebie kierunku, a stare struktury podlegają transformacji, mogą pojawić się niedopatrzenia. Cyberochrona powinna być priorytetem, elementem długoterminowego planowania transakcji – dla obu biznesów. Jedyna bezpieczna droga prowadząca przez przegląd narzędzi i praktyk w portfoliach aplikacji może być trudna i nużąca, ale jest właściwa.

[1] Deloitte „The beginning of a new M&A season. Future of a deal”, XI 2018 r.

[2] https://businessinsider.com.pl/finanse/fundusze/manda-rynek-fuzji-i-przejec-w-polsce-w-2018-roku-raport/zrpmywr

[3] https://www.parkiet.com/Gospodarka—-Kraj/312289910-Dobry-rok-na-rynku-MA.html

[4] Raport World Economic Forum. Naszkicowany na podstawie odpowiedzi 12 tys. liderów biznesowych ze 140 krajów

Autor: Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland

Komentarzy (0)

f5 networks logo

Tags: , ,

Bezpieczeństwo usług finansowych w dobie RODO

Dodany 12 sierpnia 2018 przez admin

Branża finansowa przechodzi nieuchronną transformację. W odpowiedzi na rosnące oczekiwania klientów, instytucje stawiają na responsywne usługi, dostępne 24 godziny na dobę. Jednak wraz z postępem cyfryzacji, rośnie zagrożenie ze strony hakerów, którzy wykorzystują coraz to bardziej zaawansowane narzędzia do przeprowadzania ataków na aplikacje i dane przechowywane przez instytucje finansowe.

Zgodnie z danymi raportu Verizon Data Breach Investigations Report z 2016 roku, 82% naruszeń bezpieczeństwa w branży usług finansowych dotyczyło ataków na aplikacje sieciowe. Co więcej, wiele bankowych aplikacji mobilnych jest narażonych na ryzyko.

Usługi finansowe są jednym z najbardziej uregulowanych prawnie sektorów, z takimi zapisami jak dyrektywa PSD2 czy unijne RODO. Czy w takim kontekście klienci powinni dodatkowo zabiegać o bezpieczeństwo swoich inwestycji i danych finansowych?

Dostępność a bezpieczeństwo

Typowa instytucja finansowa codziennie przetwarza miliony złożonych transakcji przechodzących przez ogromne centra danych oraz licznych zewnętrznych dostawców usług chmurowych. Nie dziwi więc fakt, że branża ta jest na celowniku złośliwych botów. Dane klientów są głównym celem ataków cyberprzestępców, którzy liczą na zyskowną sprzedaż wrażliwych informacji na czarnym rynku.

Po raz pierwszy odkryty w 2016 roku, TrickBot to przykład trojana finansowego, którego celem są konsumenci dużych banków. Trojan ten jest odpowiedzialny za kampanie phishingowe, mające na celu wyłudzenie od klientów danych logowania za pomocą fałszywych stron internetowych, podszywających się pod witrynę banku. Obecnie hakerzy są w stanie stworzyć lub pozyskać złośliwe narzędzia niezwykle szybko, co utrudnia ich wykrycie i neutralizację.

Banki i firmy z sektora fintech oferują innowacyjne usługi sieciowe, doceniane przez konsumentów oczekujących cyfrowych udogodnień. Chatboty i wirtualni asystenci, aplikacje mobilne i czaty – technologie te są wykorzystywane do rozszerzenia oferowanych usług i poprawienia kontaktu z klientem.

Przykładowo, w listopadzie 2017 roku, niemiecki bank mobilny N26 rozszerzył działalność na dziewięć rynków europejskich, za pomocą konta premium – N26 Black. W ramach aplikacji N26, klienci mają dostęp do takich opcji jak powiadomienia, wykaz wydatków czy płatności P2P w czasie rzeczywistym. Z kolei w styczniu 2018 roku, HSBC w Hong Kongu uruchomił wirtualnego asystenta – dostępny 24 godziny na dobę chatbot Amy. Obserwujemy niezwykle szybki rozwój bankowości bez oddziałów, a usługi bankowości mobilnej zaczynają prześcigać tradycyjną infrastrukturę.

Klienci korzystający z usług współczesnej bankowości oczekują, że ich dane będą objęte najwyższą ochroną, bez względu na to czy dostęp do usług ma miejsce przez aplikacje internetowe, smartfony czy tablety.

Odpowiedzalne zarządzanie

Zgodnie z zapisami RODO każdy obywatel unii Europejskiej ma fundamentalne prawa do wglądu, zarządzania oraz ochrony swoich danych osobowych, bez względu na czas i miejsce ich przetwarzania.

Mając to na uwadze wiele instytucji finansowych wprowadza zaawansowane zintegrowane zabezpieczenia aplikacji, chroniące przed szerokim spektrum zagrożeń cyberbezpieczeństwa, w tym atakami DoS i naruszeniami zabezpieczeń. Rozwiązania te umożliwiają zabezpieczanie protokołów transmisji, przeprowadzanie certyfikowanych testów rozwoju aplikacji oraz łatanie luk i zarządzanie dostępem, co przekłada się na spełnienie wymogów RODO – konkretnie obowiązku uwzględnienia ochrony danych i prywatności na każdym etapie tworzenia oraz istnienia technologii obejmującej ich przetwarzanie. Dodatkowo, zabezpieczenia te mogą być wdrożone na różnych platformach co pozwala firmom na skorzystanie ze skalowalnych rozwiązań multi-cloud i elastyczne przemieszczanie aplikacji i danych. Możliwość natychmiastowej reakcji na naruszenia bezpieczeństwa jest dla klientów zapewnieniem, że instytucja odpowiedzialnie zarządza ich danymi, także w ramach najnowszych wymogów prawnych.

Przykładowo, zaawansowany firewall aplikacji sieciowych (AWAF) umożliwia firmom zabezpieczenie aplikacji internetowych i mobilnych, w środowisku chmurowym i on-premise, chroniąc je przed złośliwymi botami i exploitami. AWAF zapobiega też kradzieży danych logowania z urządzeń użytkowników oraz zabezpiecza przed powiązanymi atakami typu Brute Force czy Credential Stuffing, a także chroni przed atakami DoS na poziomie aplikacji.

Nie ulega wątpliwości, że klienci instytucji finansowych muszą mieć pewność co do bezpieczeństwa swoich pieniędzy, za co odpowiadają system gwarancji i ubezpieczeń bankowych oraz rozwiązania cyberbezpieczeństwa. W kontekście RODO, ochrona prywatnych danych klientów i to w jaki sposób firmy z sektora finansowego przetwarzają oraz zabezpieczają te informacje są niezwykle ważne. Organizacje, które pozwolą sobie na zaniedbania w zakresie transparentności i ochrony prywatnych informacji klientów narażają się na kosztowne straty dla reputacji oraz konsekwencje finansowe. Zaufanie klientów instytucji finansowych jest niepodważalną wartością, na której sektor ten buduje swoją przyszłość.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

Komentarzy (0)

f5 networks logo

Tags: , ,

Opanować wideo. Sposoby na przeciążenie

Dodany 18 kwietnia 2018 przez admin

Liczby nie kłamią. Użytkownicy Facebooka każdego dnia oglądają 8 mld filmów, a 82 proc. użytkowników Twittera ogląda treści w formie wideo. Co znaczące, 90 proc. filmów na Twitterze i 60 proc. na YouTube jest oglądana na urządzeniach mobilnych[1].

Popularność wideo jest częściowo napędzana przez dostawców usług, którzy oferują bezpłatny przesył danych lub bardzo tanie plany taryfowe. W tej nowej rzeczywistości siłę napędową stanowią narzędzia do efektywnego zarządzania kosztami i ruchem.

Większość mobilnych wideo charakteryzują dwie cechy: szyfrowanie za pomocą SSL lub podobnych protokołów oraz wykorzystanie technologii Adaptive Bit Rate, dzięki której rozdzielczość filmów jest dostosowywana do dostępnej przepustowości.

Technologia F5 Networks, oparta o Gi-LAN, to efektywne kosztowo rozwiązanie, poprawiające działanie Transmission Control Protocol (TCP) w sieciach mobilnych.

TCP to kluczowy protokół „transportowy” w infrastrukturze internetowej. Wraz z Internet Protocol (IP) zapewnia płynne łączenie aplikacji i urządzeń. Umożliwia błyskawiczne dzielenie się treściami z miliardami ludzi na całym świecie. Odpowiada także za zarządzanie ruchem przy jednoczesnym kontrolowaniu błędów w transmisji.

Obecnie F5 może wykrywać przekazy wideo i zarządzać nimi za pomocą kontroli pasma opartej na TCP Proxy lub streamach wideo bazujących na User Datagram Protocol. Umożliwia to dostawcom usług dostosowanie przepustowości do wymagań wideo i potrzeb użytkowników.

W przyszłości optymalizacja TCP stanie się dla nich jeszcze ważniejsza. Obecnie stosowana przez F5 technologia optymalizacji TCP pozwala na przyspieszenie ładowania wideo o 99,81 proc. dla odległych sieci (103,48 proc. dla sieci w średniej odległości i 131,39 proc. dla pobliskich). Dodatkowo F5 zarejestrowało przyspieszenie ładowania o 214,12 proc. w czasie dużego natężenia ruchu i o 218,6 proc. w czasie średniego natężenia.

Najważniejsze zalety optymalizacji TCP to m.in. radiocentryczne algorytmy kontroli przeciążenia, które dostosowują się do specyfiki sieci mobilnej. Algorytmy te są bardzo istotnymi czynnikami poprawiającymi przepływ ruchu i ogólne wrażenia z użytkowania. Techniki optymalizacji TCP mogą również skrócić czas komunikacji między protokołem a klientem, umożliwiając obu stronom szybką reakcję w przypadku np. przeciążenia w sieci. Co więcej, możliwe jest zmniejszenie retransmisji i poprawa efektywności wykorzystania zasobów radiowych.

TCP nie jest monolitem i każdego dnia dodawane są do niego nowe elementy. Nie da się ich sensownie wykorzystać bez odpowiedniego dostosowania i synchronizacji. Osoby odpowiedzialne za podejmowanie decyzji powinny wybrać odpowiedni stos TCP, który zapewnia wysoką wydajność i ogranicza zjawisko rozdęcia buforów (buffer bloat), a także zapewnia przejrzystość przekazywanych pakietów. W dobie popularności wideo, optymalny stos TCP musi być czymś więcej niż statycznym elementem. Niezbędna jest integracja z innymi funkcjami, w tym z głęboką inspekcją pakietów, sterowaniem ruchem i równoważeniem obciążenia.

[1]              https://www.inc.com/bill-carmody/how-to-leverage-social-media-in-2018-a-video-marketing-guide-for-brands.html

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

Komentarzy (0)

f5 networks logo

Tags: , ,

F5 prezentuje zaawansowany firewall do ochrony aplikacji w środowisku wielochmurowym

Dodany 13 kwietnia 2018 przez admin

F5 Networks (NASDAQ: FFIV) przedstawia rozwiązanie Advanced Web Application Firewall ™ dla kompleksowej ochrony aplikacji. Dzięki wiodącym w branży funkcjom chroniącym przed zmieniającymi się zagrożeniami, F5 dodaje do swojego portfolio zintegrowane i niezależne rozwiązania zaprojektowane specjalnie pod kątem bezpieczeństwa aplikacji.

Zaawansowany firewall do ochrony aplikacji firmy F5 jest dostępny w różnych modelach stosowania i licencjonowania, np. rozliczenie za poszczególne aplikacje, bezterminowa subskrypcja czy rozliczenie za zużycie, aby zapewnić maksymalną elastyczność w chmurze i centrum danych. To pomaga zespołom zajmującym się bezpieczeństwem skutecznie współpracować z deweloperami oraz specjalistami od sieci i sprawnie wdrażać usługi ochrony aplikacji w dowolnym środowisku, które mogą być konfigurowane dla poszczególnych aplikacji lub masowo. Holistyczne podejście do bezpieczeństwa aplikacji ułatwia zarządzanie, zmniejsza koszty działalności operacyjnej  i pozwala skutecznie dostarczać usługi neutralizujące ataki.

Nowe rozwiązanie umacnia firmę F5 jako lidera w zakresie firewalli chroniących aplikacje pozostawiając konkurencyjne produkty daleko w tyle. Firma ulepszyła również samoobsługowy system WAF Express® oraz ofertę Silverline® WAF. Jako przykłady zróżnicowanych funkcjonalności, zaawansowany WAF F5 daje klientom:

  • Najwyższą ochronę przed kradzieżą haseł dostępu i nadużyciami;
  • Jedyny WAF umożliwiający kompleksowe minimalizowanie zagrożeń ze strony botów sieciowych i mobilnych;
  • Wykrywanie ataków DDoS w warstwie 7 za pomocą uczenia maszynowego i analizy behawioralnej dla lepszej dokładności;
  • Najlepiej skalowalne rozwiązanie WAF na rynku

„Ostatnie badania przeprowadzone przez F5 Labs wykazały, że aplikacje stanowią główny cel większości ataków” – powiedział Ram Krishnan, starszy wiceprezes i dyrektor generalny działu zabezpieczeń w F5. „Cyberprzestępcy używają zaawansowanych exploitów w warstwie aplikacji, a także sposobów opartych na IoT i botach, których nie zatrzymają standardowe metody wykrywania. F5 oferuje najbardziej kompleksową ochronę aplikacji, dzięki zaawansowanemu rozwiązaniu WAF, które można wdrożyć i skutecznie wykorzystywać w zależności od potrzeb.”

Najlepsza w branży ochrona przed zagrożeniami dla każdej aplikacji

W dzisiejszych czasach bezpieczeństwo aplikacji jest równoznaczne z przychodami. Poza podstawowymi usługami, takimi jak ochrona przed dziesięcioma najpopularniejszymi zagrożeniami według OWASP, F5 oferuje teraz takie same rozszerzone możliwości WAF w chmurze, co w rozwiązaniach instalowanych lokalnie. Zaawansowany WAF zapewnia bezpieczeństwo aplikacji dzięki funkcjom chroniącym przed botami, a także udaremnia próby kradzieży haseł dostępu za pomocą szyfrowania klawiszy w celu ochrony przed keyloggerami. Rozszerza również wykrywanie ataków DDoS w warstwie aplikacji i remediację dla wszystkich aplikacji dzięki połączeniu uczenia maszynowego i analizy behawioralnej. W zakresie zabezpieczeń przed atakami DDoS, F5 oferuje również zaktualizowaną wersję DDoS Hybrid Defender® o bardzo dobrym stosunku wydajności do ceny. Rozwiązanie umożliwia operacjonalizację funkcjonalności DDoS oraz optymalizację parametrów takich jak „czas do wykrycia” i „czas do mitygacji” ataku.

Skalowalna obrona promująca innowacje biznesowe i zwinność

Zaawansowany WAF umożliwia klientom F5 wdrażanie istotnych zabezpieczeń aplikacji na wielu platformach chmurowych – prywatnych i publicznych – jednocześnie promując mobilność usług za pośrednictwem mikrousług i użycia kontenerów. Korzystając z zautomatyzowanych funkcji w zakresie polityki bezpieczeństwa, rozwiązanie pomaga organizacjom skrócić czas wdrażania nowych aplikacji dzięki łatwym w użyciu szablonom chmur w środowiskach AWS, Google i Azure. Model ten zapewnia firmom swobodę rozbudowywania infrastruktury lokalnej i w chmurze zgodnie z priorytetami biznesowymi, dając pewność, że ich aplikacje będą chronione bez powiązania z danym modelem wdrożenia lub konkretną platformą chmurową.

Ekspertyzy bezpieczeństwa dla kompleksowego wykrywania i remediacji

Rozwiązania F5 są wspierane przez rozszerzony pakiet dodatkowych programów w zakresie bezpieczeństwa. Obejmują one badania i analizę zagrożeń z F5 Labs, funkcje szybkiego reagowania oferowane przez światowej klasy zespół F5 ds. Reagowania na Incydenty Bezpieczeństwa (SIRT) oraz mitygację globalnych ataków poprzez SOC (Security Operation Center). Te zasoby zapewniają proaktywne, całodobowe monitorowanie i raportowanie zagrożeń w celu ochrony organizacji przed złośliwym oprogramowaniem, wyłudzaniem informacji i oszustwami w sieci. Jednocześnie zespół F5 Professional Services dostarcza wskazówek na temat najlepszych sposobów projektowania, wdrażania, utrzymywania i optymalizowania rozwiązań bezpieczeństwa dla każdego scenariusza.

Dostępność

F5 Advanced WAF i DDoS Hybrid Defender są już dostępne, a nowe funkcje bezpieczeństwa zostały wprowadzone do sprzedaży. Skontaktuj się z lokalnym biurem sprzedaży F5, aby uzyskać dodatkowe informacje i informacje o dostępności produktów w poszczególnych krajach.

Źródło: F5 Networks

Komentarzy (0)

f5 networks logo

Tags: , ,

Większe możliwości działów NetOps dzięki nowej inicjatywie F5 Networks

Dodany 02 kwietnia 2018 przez admin

F5 Networks ogłosiło unikalny projekt, dzięki któremu szeroko rozumiana branża IT będzie mogła skuteczniej wdrażać rozwiązania z zakresu automatyzacji, działać wydajniej niż kiedykolwiek oraz rozwiązać problem niedostatecznej liczby specjalistów.

Super-NetOps to pierwsza taka inicjatywa w rejonie EMEA (Europa, Bliski Wschód i Afryka). Jej celem jest zmobilizowanie środowiska osób zajmujących się sieciami (NetOps) i ułatwienie im współpracy z deweloperami (DevOps), a także przyspieszenie odejścia od ręcznego zarządzania zadaniami w celu osiągnięcia większej automatyzacji, ciągłego wprowadzania udoskonaleń oraz zwiększenia zwrotu z inwestycji. Głównym założeniem programu jest rozwinięcie umiejętności niezbędnych do ustanawiania standardów w usługach dla aplikacji oraz zapewnienie zautomatyzowanych narzędzi.

 „Gdy zespoły odpowiedzialne za NetOps i DevOps mają ze sobą pracować, pojawia się pewna luka. Chcemy, by powstała nowa grupa specjalistów – Super-NetOps – którzy będą w stanie działać proaktywnie oraz rozwijać i wdrażać aplikacje dla firm szybko i w sposób

„Nowe zagrożenia oraz środowiska wielochmurowe zmieniają zasady gry. Deweloperzy wymagają usług dla aplikacji, których wydajność, skalowalność i bezpieczeństwo są bardziej zautomatyzowane. Tradycyjne zespoły IT znalazły się pod presją, by wprowadzać orkiestrację i elastyczność niezbędną do odniesienia sukcesu w gospodarce cyfrowej. Inicjatywa Super-NetOps ma pomóc w poradzeniu sobie z tymi wyzwaniami już teraz” – dodaje.

Pierwszym elementem inicjatywy Super-NetOps jest darmowy kurs online, przetestowany przez setki klientów F5 Networks. Obejmuje funkcjonujące w DevOps metodologie, koncepcje automatyzacji, orkiestrację oraz podejście „infrastruktura jako kod” (IaaS). Całość została podzielona w taki sposób, by usunąć silosy operacyjne i ograniczyć czas niezbędny do wprowadzenia usługi z dni do minut. Jednocześnie zapewnione są odpowiednie standardy dotyczące zgodności z obowiązującymi zasadami oraz wydajności.

W nadchodzących miesiącach F5 zaprezentuje rozszerzony program, obejmujący metodologie automatycznych wdrożeń, w których priorytetem jest bezpieczeństwo. Inne tematy będą dotyczyć frameworków do tworzenia aplikacji i wprowadzania narzędzi do automatyzacji dostarczanych przez inne firmy.

 „Obszar NetOps staje się coraz ważniejszy. Dekady doświadczenia we wdrażaniu, zarządzaniu i zabezpieczeniu aplikacji są nieocenione. Dzisiaj niezbędny jest pomost, który połączy tradycyjne, manualne praktyki IT z szybkim, napędzanym przez automatyzację tworzeniem i wdrażaniem aplikacji” – mówi Wiśniewski.

 „Deweloperzy chcą mieć przede wszystkim swobodny dostęp do usług. Dlatego specjaliści zajmujący się NetOps muszą jak najszybciej nauczyć się określać, jakich usług potrzebują zespoły tworzące aplikacje, a następnie dostarczyć im te rozwiązania. To pozwoli deweloperom skupić się na rozwijaniu aplikacji, które przynoszą dochody” – dodaje.

Inicjatywa F5 Networks została zaprezentowana w momencie, gdy w regionie EMEA rośnie apetyt na rozwiązania z zakresu automatyzacji.

Jak wynika z raportu F5 Networks State of Application Delivery (SOAD), trzy czwarte (75 proc.) ankietowanych klientów z regionu EMEA deklaruje, że automatyzacja działań w infrastrukturze IT jest dla nich „do pewnego stopnia” lub „bardzo” ważna. Większość (72 proc.) wykorzystuje automatyzację do „odchudzenia” IT, by ograniczyć koszty. Jednocześnie prawie połowa (48 proc.) potrzebuje odpowiedniej skalowalności. 6 proc. badanych deklaruje, że stosuje automatyzację przy każdym wdrożeniu, 49 proc. korzysta z niej częściowo, a 28 proc. realizuje programy pilotażowe w tym zakresie.

Źródło: F5 Networks

Komentarzy (0)

f5 networks logo

Tags: , ,

Systemy wielochmurowe burzą poczucie bezpieczeństwa

Dodany 07 marca 2018 przez admin

Stawianie czoła wyzwaniom pojawiającym się w środowisku wielochmurowym sprawia, że firmy nie są pewne swoich możliwości odparcia cyberataku. Natomiast nagły wzrost liczby aplikacji działających w chmurze stwarza nowe szanse dla cyberprzestępców. Strach przed atakiem jest obecnie permanentny.

Jak wynika z przygotowanej przez F5 Networks czwartej edycji raportu State of Application Delivery (SOAD), wraz ze wzrostem znaczenia rozwiązań chmurowych spada poczucie bezpieczeństwa. 75 proc. respondentów w regionie EMEA (Europa, Bliski Wschód, Afryka) wprowadza rozwiązania wielochmurowe. Celem jest cyfrowa transformacja i wyróżnienie się na tle konkurencji. Jednak po drodze czyha wiele pułapek.

Stosowanie jednolitej polityki bezpieczeństwa do wszystkich aplikacji używanych w firmie jest uważane za „najtrudniejszy lub najbardziej frustrujący” aspekt zarządzania środowiskami wielochmurowymi (42 proc. przebadanych firm w regionie EMEA).  39 proc. ankietowanych za największe wyzwanie uważa ochronę aplikacji przed istniejącymi i przyszłymi zagrożeniami. Bezpieczeństwo pozostaje największym wyzwaniem związanym z wdrażaniem aplikacji (44 proc. w EMEA, średnia dla całego świata wynosi 39 proc.).

Pod ostrzałem botnetów

Botnety odpowiadają za znaczną część włamań, począwszy od głośnego ataku DDoS z wykorzystaniem botnetu Mirai poprzez web-scraping czy spam aż po podszywanie się pod użytkowników i wykradanie danych do logowania. Zagrożenie dodatkowo zwiększa złośliwe oprogramowanie, w tym trojany, wirusy, adware i rootkity. Zwykle jest ono instalowane za pośrednictwem szkodliwych załączników do e-maili, a celem jest zakłócenie działalności firmy lub instytucji. Może chodzić o korzyści finansowe, powiększanie botnetu poprzez przejmowanie kolejnych urządzeń, rozpowszechnianie spamu albo przejmowanie dostępu do kont.

Obecnie aplikacje mogą działać w dowolnym miejscu, m.in. w centrach danych, prywatnych lub publicznych chmurach, kontenerach czy na platformach SaaS. Rozpowszechnianie się architektur wielochmurowych, jeśli nie są one odpowiednio zarządzane, może prowadzić do rozrostu aplikacji i skomplikowania sposobu ich ochrony.

Szansa dla biznesu tkwi w możliwości przemyślenia priorytetów w zmieniającym się obecnie świecie IT. To właśnie tu w grę wchodzą zaawansowane systemy bezpieczeństwa do orkiestracji i automatyzacji, które pomagają standaryzować i usprawniać procesy IT, redukować koszty operacyjne i zmniejszać czas potrzebny do wprowadzenia produktu na rynek.

Optymalna automatyzacja działań musi uwzględniać konfigurację, sposób wdrożenia i skalowalność aplikacji oraz serwerów. Brak ręcznie zarządzanych procesów i korzystanie ze zautomatyzowanych systemów umożliwia osobom podejmującym decyzje szybsze rozpoznawanie zagrożeń, umożliwiając ochronę aplikacji zanim będzie za późno. Ponadto możliwość zarządzania ochroną danych z jednego miejsca oraz przenoszenia danych między chmurami publicznymi i prywatnymi pozwoli firmom osiągnąć elastyczność, której potrzebują, aby poprawić wydajność i sprostać zmieniającym się wymaganiom klientów.

Z raportu SOAD 2018 wynika, że trzy czwarte (75 proc.) firm w regionie EMEA uważa automatyzację w zarządzaniu IT za „bardzo” lub „do pewnego stopnia” ważną. Ta obserwacja powtarza się w wypowiedziach osób na stanowiskach kierowniczych i specjalistów zajmujących się bezpieczeństwem. Ponad połowa (55 proc.) stosuje automatyzację, a kolejne 28 proc. bada możliwości jej wprowadzenia. Uruchomienie programowalnych rozwiązań do zarządzania ruchem, dynamicznie dostosowujących zasady bezpieczeństwa i proaktywnie zatrzymujących szkodliwe boty, zoptymalizuje pracę zespołów odpowiedzialnych za bezpieczeństwo. Dzięki solidnym rozwiązaniom możliwa jest ciągła ochrona przed zautomatyzowanymi atakami DDoS, web scrapingiem i atakami typu brute force jeszcze zanim do nich dojdzie.

Dobrą praktyką jest także testowanie aplikacji webowych, aby wykryć w nich ewentualne luki bezpieczeństwa. Wzmocnienie ochrony aplikacji i wprowadzenie wielopoziomowego uwierzytelniania utrudni botom dostęp do zasobów. Aby być o krok przed przestępcami, coraz więcej firm w regionie EMEA włącza do swoich systemów ochrony web application firewall (WAF). Według SOAD 2018, 61 proc. badanych firm korzysta obecnie z tej technologii do zabezpieczania chmur publicznych i prywatnych.

Wotum zaufania

Firmy, które zmieniają podejście do ochrony aplikacji, a także sposób działania dzięki automatyzacji i orkiestracji, bardzo zyskają na tej inwestycji i lepiej poradzą sobie w środowisku wielochmurowym.

Zaufanie to proces dwukierunkowy. Firmy wprowadzające zaawansowane rozwiązania w zakresie ochrony i zmieniające swoje strategie bezpieczeństwa w taki sposób, by bardziej koncentrowały się one na aplikacjach mogą je wdrażać w sposób wydajny elastyczny i bezpieczny. Czują się również pewniej wdrażając innowacje i są w stanie utrzymać wydajność biznesową. Doceniają to klienci, którzy cenią swoje dane. Będą oni coraz częściej wybierać firmy na podstawie wiarygodności w zakresie bezpieczeństwa i zarządzania danymi.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

Komentarzy (0)

f5 networks logo

Tags: , , , ,

Rozwiązania F5 pomagają dostawcom usług szybciej wdrażać technologie IoT, 5G i NFV

Dodany 22 lutego 2018 przez admin

F5 Networks ogłasza nowe rozwiązania i funkcjonalności w zakresie Internetu Rzeczy (IoT), 5G i NFV, które zaprezentowane zostaną na Mobile World Congress (MWC). Rozwiązania zostały zaprojektowane tak, aby dostawcy usług mogli działać szybciej, mądrzej i bezpieczniej podczas wdrażania nowych technologii. Oferta F5 Networks odpowiada na wyzwania związane z gwałtownym wzrostem ruchu danych po pojawieniu się technologii 5G oraz szybkim rozwojem konsumenckiego i komercyjnego Internetu Rzeczy.

„Dostawcy usług coraz częściej oddzielają sprzęt od oprogramowania w swoich sieciach oraz wdrażają wirtualizację i automatyzację” – powiedziała Kara Sprague, Senior Vice President i General Manager działu kontrolerów dostarczania aplikacji w F5 Networks. „Rozwiązania F5 są specjalnie zaprojektowane z myślą o przyszłości m.in. konsolidacji i optymalizacji funkcji sieciowych, przy jednoczesnym obniżaniu całkowitego kosztu posiadania oraz usprawnianiu wielowarstwowego i kompleksowego zabezpieczenia obejmującego urządzenia, sieci i aplikacje.”

Dostawcy usług na całym świecie muszą szybko dostosowywać się się do nowej cyfrowej rzeczywistości. Jak pokazuje najnowszy raport State of Application Delivery, ponad połowa ankietowanych dostawców usług (55%) uważa, że Internet Rzeczy jest strategicznie najważniejszym trendem na najbliższe dwa do pięciu lat. Aż 83% respondentów stwierdziło, że realizuje projekty w zakresie transformacji cyfrowej. 56% tych projektów już przyczyniło się do większej automatyzacji systemów informatycznych i procesów oraz orkiestracji.

Nowe rozwiązania F5 dla dostawców usług obejmują wprowadzane na rynek urządzenia BIG-IP® i15000, zapewniające najwyższą wydajność zabezpieczeń i usług w kompaktowej formie (2 RU). Dzięki najwyższej przepustowości w warstwie 4 w porównaniu do innych dostępnych rozwiązań w zakresie dostarczania aplikacji, i15000 umożliwia konsolidację wielu usług na jednym urządzeniu, takich jak równoważenie obciążenia, optymalizacja TCP / IP, sterowanie ruchem, DDoS, CGNAT, DNS i firewalle – w ramach Gi LAN lub centrum danych.

Ponadto F5 zmniejsza ryzyko związane z przejściem na technologię 5G dzięki nowym umowom licencyjnym dla przedsiębiorstw i możliwości subskrypcji wersji wirtualnej. Firma wprowadza także ofertę chmury iSeries Cloud-Ready, dzięki której inwestycje przeprowadzane obecnie będą przynosić korzyści w przyszłości.

Inne rozwiązania, które pojawią się na MWC 2018, to:

  • Wirtualne wersje o wysokiej wydajności: wersje wirtualne F5 obejmują teraz obsługę do 24 procesorów wirtualnych (poprzednio 16) oraz NIC Teaming z SR-IOV, pozwalając dostawcom usług maksymalizować wydajność i obniżać koszty w środowiskach chmurowych i NFV.

  • IoT Firewall: nowy firewall IoT dostosowany do danych urządzeń lub abonentów, pozwala operatorom sieci komórkowych zarządzać i kontrolować bezpieczeństwo danych za pośrednictwem sieci LAN Gi w urządzeniach IoT. Dostawcy usług mogą teraz używać jednej nazwy punktu dostępu IoT (APN) do agregowania wielu różnych sposobów użycia, unikając przeprojektowania sieci i upraszczając wdrażanie usługi.

  • GTP (GPRS Tunneling Protocol) Session Detector: jedną z ważnych cech architektury 5G jest możliwość podzielenia sieci na różne segmenty – od sieci radiowej po szkieletową. GTP Session Director może dostarczyć opcje segmentowania sieci szkieletowej w oparciu o lokalnie skonfigurowane wytyczne. Rozwiązanie zapewnia operatorom telefonii komórkowej lepszą kontrolę nad tym jak sesje abonenckie rozłożone są na poszczególnych elementach sieci szkieletowej, co jest szczególnie przydatne przy zarządzaniu rozwiązaniami biznesowymi IOT i MVNO.

  • Zarządzanie ruchem i bezpieczeństwo dla IoT MQTT: F5 ogłasza także nowe możliwości odciążania SSL, sprawdzania poprawności komunikatów MQTT, transformacji komunikatów MQTT i inteligentnego równoważenia obciążenia MQTT. Rozwiązanie F5 pomaga usługodawcom i przedsiębiorstwom skalować i zabezpieczać brokerów, platformy i aplikacje IoT.

  • Wykrywanie i łagodzenie skutków ataków DDoS na podstawie analizy behawioralnej: F5 wprowadza nowe techniki łagodzenia skutów ataków DDoS, wykorzystujące sztuczną inteligencję i uczenia maszynowe dla profili DDoS L4 i L7. To znacznie upraszcza konfiguracje DDoS. Ponadto F5 nawiązał współpracę z Flowmon Networks i Genie Networks, aby usprawnić działanie profili L4-L7 dzięki mechanizmom wykrywania ataków DDoS bazujących na silniku Netflow. Wspólne, kompleksowe rozwiązanie chroni dostawców usług przed wszystkimi zagrożeniami, od objętościowych ataków typu brute force po wysoce zaawansowane ataki w warstwie aplikacji.

 

  • Pakiet SDK dla urządzeń przenośnych: nowe funkcjonalnosci poszerzają istniejące rozwiązania typu Proactive Bot Defense dla stron www oraz interfejsu programowania aplikacji (API) dzięki pakietowi SDK dla natywnych aplikacji mobilnych. Dzięki temu tylko ludzie (korzystając z urządzenia mobilnego z zaktualizowanym oprogramowaniem) mogą uzyskać dostęp do interfejsów API i ochronić je przed botami.

Firma F5 została również oficjalnie członkiem VNF-Xchange Tech Mahindry. VNF-Xchange jest niezależną platformą, która zapewnia środowisko odniesienia dla wirtualizacji funkcji sieciowych (VNF), stosu VNF i sprawdzania wydajności tego rozwiązania. Platforma zaprojektowana została w celu przyspieszenia wdrażania rozwiązań w zakresie wirtualizacji funkcji sieciowych (NFV) i sieci definiowanych programowo (SDN) w branży komunikacyjnej. Umożliwia ona walidację VNF, komponentów architektury referencyjnej NFV i kompleksowych rozwiązań, a także usług sieciowych.

Podczas Mobile World Congress przedstawiciele F5 będą dostepni w hali 5 na stoisku G11

 

Dodatkowe materiały:

Źródło: F5 Networks

Komentarzy (0)

f5 networks logo

Tags: ,

Na górze róże, na dole bzy, przy bezpiecznych aplikacjach klienci nie uronią łzy

Dodany 14 lutego 2018 przez admin

Ireneusz Wiśniewski, Dyrektor Generalny F5 Networks w Polsce, wyjaśnia, dlaczego osoby na stanowiskach kierowniczych przy okazji Walentynek powinny skupić się na bezpieczeństwie aplikacji

W powietrzu unosi się miłość, ale czy to wystarczy? Klienci z zaangażowaniem używają Twoich aplikacji, ale czy masz strategię, która pozwoli na stworzenie stałego związku?

W epoce Tindera te wyświechtane teksty na nikogo już nie działają. Bycie pożądanym nie jest już takie łatwe jak kiedyś. To uczucie wciąż towarzyszące osobom odpowiedzialnym za cyberbezpieczeństwo w firmach i instytucjach w państwach Europy, Bliskiego Wschodu i Afryki. Do niedawna przeznaczali budżety na swoją pierwszą miłość – ochronę granic sieci, na której stykają się jej prywatne i publiczne elementy. Czasy się zmieniły, a dla tradycyjnych metod w IT skończył się miesiąc miodowy.

Wsparcie zmian

Dzisiaj zagrożenia są inne. By za nimi nadążyć, trzeba zmienić sposób podejmowania decyzji, zwłaszcza na stanowiskach kierowniczych. Czas spojrzeć na bezpieczeństwo z punktu widzenia aplikacji. Według badania przeprowadzonego niedawno na Uniwersytecie Michigan, co 39 sekund dochodzi do próby ataku hakerskiego. Coraz częściej jako najsłabsze ogniwa postrzegane są aplikacje oraz ochrona tożsamości i to właśnie one są celem ataków. Potwierdzają to badania prowadzone przez F5 Networks. Analiza 443 włamań z ostatniej dekady wykazała, że w 86 proc. z nich hakerzy atakowali aplikacje i/lub wykorzystali skradzione dane.

W przyszłości ataków będzie jeszcze więcej, będą także bardziej skomplikowane i zautomatyzowane. Żadna firma ze statyczną strategią ochrony aplikacji nie jest w stanie przetrwać zmasowanych i wciąż zmieniających się ataków, niezależnie od tego, czy cyberprzestępcy korzystają z botów, wykradania danych, ataków DDoS, ransomware, phishingu, wirusów czy innych metod.

W tak nieprzewidywalnym środowisku siłę daje wiedza. Miłość może być ślepa, ale w przypadku ochrony aplikacji liczy się tylko pełny ogląd sytuacji. Oznacza to posiadanie wiedzy o całym ruchu i tworzenie zaawansowanych modeli bezpieczeństwa z dodatkowymi elementami do zbierania danych w obszarach nie branych pod uwagę przy tradycyjnych sposobach ochrony. Celem jest usunięcie dominujących obecnie modeli, w których każde urządzenie ma własną ochronę działającą w izolacji od innych i bez umiejscowienia jej w szerszym kontekście.

Niezbadana chmura

Ochrona danych w przedsiębiorstwach korzystających z dziesiątek aplikacji i setek serwerów nigdy nie jest łatwa. A staje się jeszcze trudniejsza, gdy do gry wkracza chmura.

Z przeprowadzonego przez F5 Networks badania State of Application Delivery 2018 (SOAD) wynika, że 54 proc. ankietowanych przedstawicieli przedsiębiorstw wybiera chmurę dla każdej aplikacji na podstawie osobnej analizy każdego przypadku. Stawianie na możliwości aplikacji przy wprowadzaniu rozwiązań chmurowych to obiecujący trend, który tworzy nowe możliwości dla biznesu i wspiera innowacyjność. Napędza także liczbę wdrożeń rozwiązań wielochmurowych. 75 proc. ankietowanych przy badaniu SOAD przyznało, że korzysta z usług dostawców tego rodzaju systemów.

Choć popularyzacja rozwiązań wielochmurowych jest ekscytująca, sprawia jednocześnie, że od działów IT wymaga się utrzymania bezpieczeństwa przy jednoczesnym zapewnieniu działania usług wyróżniających przedsiębiorstwo na tle konkurencji. Według badania SOAD 2018, w państwach EMEA „najtrudniejszym lub najbardziej frustrującym” aspektem zarządzania środowiskiem wielochmurowym jest utrzymanie jednolitej polityki bezpieczeństwa we wszystkich aplikacjach w przedsiębiorstwie (42 proc. odpowiedzi). 39 proc. ankietowanych uważa, że największym wyzwaniem jest ochrona aplikacji przed obecnymi i przyszłymi zagrożeniami. Z tego wynika wzrost liczby firm i instytucji korzystających z Web Application Firewalls (WAF) – obecnie tej technologii do ochrony aplikacji używa 61 proc. firm biorących udział w badaniu.

Innym skutkiem jest wzrost znaczenia usług dla aplikacji. Według badania SOAD, firmy w państwach EMEA przeciętnie korzystają z 15 usług, by zapewnić bezpieczne, szybkie i pewne działanie swoich aplikacji. Bezpieczeństwo jest postrzegane jako najważniejsza usługa (44 proc. w państwach EMEA, średnia światowa to 39 proc.). Co ciekawe, w 2018 na szczycie listy usług, z których firmy chcą skorzystać, są te służące usuwaniu luk w protokołach, systemach i architekturach aplikacji. Według badania SOAD w regionie EMEA najpopularniejsze usługi „bramkowe” są związane z internetem rzeczy (34 proc.), SDN (32 proc.), API (32 proc.) oraz HTTP/2 (28 proc.).

Zyskiwanie szacunku

Podarowanie prezentu to ładny gest, ale by zdobyć serca i umysły klientów trzeba skupić się na wyróżnianiu się na tle konkurencji dzięki innowacyjności. Oznacza to przede wszystkim stosowanie takich strategii bezpieczeństwa, które bardziej skupiają się na aplikacjach i chronią dane dzięki nowatorskim rozwiązaniom, umożliwiającym optymalizację w środowiskach wielochmurowych.

Bezpieczeństwo musi być wzmocnione zestawem usług dla aplikacji, zaprojektowanych z myślą o najwyższym możliwym poziomie bezpieczeństwa, dostępności i efektywności działania. Oznacza to bezpieczny dostęp z dowolnego urządzenia, w dowolnym środowisku i w dowolnym momencie. W Walentynki traktuj swoje aplikacje z szacunkiem, na który zasługują. Poczujesz się lepiej, zyskasz rynkową wiarygodność i, co nie mniej ważne, pokochają Cię za to klienci.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

Komentarzy (0)

f5 networks logo

Tags: , , , , ,

Dlaczego cyfrowa transformacja prowadzi do wielochmurowości

Dodany 07 lutego 2018 przez admin

Ponad sto lat temu rewolucja przemysłowa zmieniła sposób wytwarzania produktów. Ireneusz Wiśniewski, Dyrektor Generalny F5 Networks w Polsce, tłumaczy, w jaki sposób cyfrowa transformacja rewolucjonizuje rozwój, instalowanie i udostępnianie aplikacji.

Syreni śpiew cyfrowej transformacji sprowadza się do hasła “jeżeli stworzysz aplikację, odniesiesz sukces”. To znacznie więcej niż malowany kolorowymi pikselami obraz sukcesu. Choć dyrektorzy moszczą się w swoich łóżkach z głowami pełnymi wizji potencjalnych klientów, w rzeczywistości pomyślne przeprowadzenie tej transformacji wymaga odpowiedniego fundamentu, na którym można pracować.

Oznacza to możliwość skalowania działań, tak by poradzić sobie z napływem danych i wzrostem ruchu. Obsługa klienta musi być gotowa na przyjęcie większej niż kiedykolwiek wcześniej liczby zgłoszeń. Stanie się tak nawet wówczas, gdy władze firmy nie dadzą zielonego światła na zatrudnienie nowych pracowników i odpowiednie przygotowanie do nadchodzących zmian.

Oznacza to konieczność cyfryzacji. Automatyzacja, orkiestracja i cyfryzacja procesów biznesowych muszą zostać wprowadzone jeszcze przed otwarciem drzwi do nowych aplikacji. Nie dziwi, że zdają sobie z tego sprawę firmy będące w trakcie cyfrowej transformacji. Znaczna większość uczestników badania State of Application Delivery 2018 (SOAD) powiedziała, że optymalizacja IT była najważniejszą oczekiwaną korzyścią związaną z cyfrowymi zmianami. Tak odpowiedziało 69 proc. respondentów z Europy, Bliskiego Wschodu i Afryki (EMEA). Na drugim miejscu (59 proc. odpowiedzi) znalazła się przewaga nad konkurencją, a na trzecim – optymalizacja procesów biznesowych (49 proc.).

Jak chcą osiągnąć te korzyści? Dobrym sposobem wydaje się być połączenie chmury, nowej architektury aplikacji oraz automatyzacji IT. Ponad połowa (57 proc.) respondentów w państwach EMEA twierdzi, że stosuje automatyzację i orkiestrację w IT ze względu na transformację cyfrową. Prawie połowa (48 proc.) chce udostępniać aplikacje z publicznej chmury, a 48 proc. zmienia sposób tworzenia tych aplikacji. 43 proc. uczestników badania stwierdziło, że cyfryzacja skłoniła ich do zainteresowania się nowymi sposobami tworzenia architektury aplikacji, w tym wykorzystaniem kontenerów i mikrousług.

Najciekawsza jednak jest nie sama decyzja o przeniesieniu aplikacji do publicznej chmury, lecz sposób, w jaki została ona podjęta. Większość (54 proc.) przenosi się do chmury na zasadzie „aplikacja po aplikacji”. Tylko 20 proc. twierdzi, że umieściło w chmurze większość swoich aplikacji.

Najważniejszym czynnikiem decydującym o umiejscowieniu aplikacji jest… sama aplikacja. Nie jest to specjalnie kontrowersyjne stwierdzenie – aplikacje nie są wyspami funkcjonalności. Ich działanie zależy od wielu elementów, takich jak źródła danych czy inne aplikacje. Są one chronione i skalowalne dzięki rozwiązaniom takim jak web application firewalls czy balansowanie ruchu. Dostęp do ich cyfrowej zawartości jest chroniony przez firewalle, zarządzanie tożsamościami oraz inne usługi bezpieczeństwa dla aplikacji. Każdego dnia firmy i instytucje korzystają średnio z 16 różnych usług, by dostarczyć aplikacje klientom.

Migruje się nie tyle aplikację, co architekturę

Dlatego cyfrowa transformacja nieuchronnie prowadzi do wielochmurowości. Sercem rewolucji IT są aplikacje, które muszą być dostarczane szybciej i bardziej efektywnie. Nawet jeśli dane środowisko będzie idealne dla jednej aplikacji, dla innej może być szkodliwe. W nadchodzącym roku organizacje będą chętniej korzystać z chmur publicznych i działać w środowiskach wielochmurowych. A także radzić sobie z wyzwaniami, które się z tym wiążą.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

Komentarzy (0)

Zdjęcia z naszego Flickr'a

Zobacz więcej zdjęć

POWIĄZANE STRONY

ELASTYCZNY WEB HOSTING