Securing digital experiences without disrupting business is more than a technology challenge: it’s a matter of survival. However, today’s apps are built on multiple architectures, distributed over various cloud environments, and connected by an exploding number of APIs. This unprecedented level of complexity requires more skill and resources to manage, and creates more points of vulnerability.
Stay up to date on the latest trends in app and API protection, secure multicloud networking, the future of application services, technology and architectures evolving from the transition to an AI-assisted future, and insights into emerging technologies and threats with articles and blogs from the Office of the CTO.
Apesar das mudanças na arquitetura e localização, os problemas de segurança não mudam. Os clientes ainda precisam proteger as aplicações, garantir a disponibilidade e se defender contra ataques de DDoS. A segurança de aplicações é apenas um desafio maior agora devido à expansão das superfícies de ataque e vulnerabilidades.
Existem duas paredes no caminho da entrega das aplicações. A primeira (que tem causado muitos atritos) é entre o desenvolvimento e a produção. E embora as metodologias de DevOps tenham começado a quebrar essa barreira, a outra, aquela entre a produção e a entrega aos consumidores, não é violada tão facilmente.
Nas três fases da transformação digital, a primeira fase é toda sobre automação. O foco na digitalização de fluxos de trabalho na fase dois acabará por oferecer às empresas um caminho para a terceira fase, na qual os serviços orientados por dados gerarão percepções acionáveis que melhoram a eficiência, reduzem o atrito do processo e aumentam a produtividade e os lucros.
Inicialmente confinado ao data center, o monitoramento de desempenho de aplicações (APM) tornou-se cada vez mais orientado ao contexto em torno das experiências do usuário baseadas na Web. Hoje, não é suficiente identificar o que deu errado depois do fato. As empresas precisam identificar onde os problemas podem ocorrer antes que aconteçam.
Há um fluxo e refluxo nos ciclos de tecnologia. Sua inevitabilidade existe em muitas teorias, como a curva S da inovação e o ciclo de campanha publicitária de uma certa firma de analistas bem conhecida. A nuvem está sujeita a essas mesmas ondas. Vimos dois ciclos muito fortes nos últimos dez anos e parece que uma terceira onda está começando a crescer.
Os dados são provenientes de diversas fontes no caminho do código para o cliente. Aplicações. Plataformas. Serviços de aplicações. Infraestrutura. Dispositivos. Todos são capazes de emitir dados que podem ser transformados em valor comercial pela solução certa. O obstáculo durante qualquer discussão sobre o uso de dados é, obviamente, a privacidade.
A primeira etapa em uma discussão sobre arquitetura de dados é definir qual é a abrangência do conceito de “arquitetura de dados”. Sem surpresa, a resposta acaba sendo matizada — ela é multifacetada e em camadas. Para ajudar a fundamentar a discussão, é útil começar pensando sobre ela em termos da jornada dos dados de telemetria coletados.
Os pagamentos digitais se tornaram tão comuns quanto o dinheiro costumava ser. As paralisações devido à pandemia da COVID-19 apenas aceleraram a taxa dos consumidores que dependem de tais serviços. Mas também acelerou os pagamentos digitais no lado corporativo. Afinal, as empresas ainda têm contas a pagar e a receber, estejam abertas ao público ou não.
Hoje, a F5 oferece os serviços de aplicações mais abrangentes ao longo do código para o caminho do cliente. Para o futuro, estamos dobrando as telemetrias e análises de aplicações para ajudar nossos clientes a obter percepções sobre suas aplicações, fluxos de negócios e experiências do usuário. À medida que desenvolvemos nossos recursos de análise de nuvem, vamos aproveitar ainda mais o ML/IA para ajudar nossos clientes a melhorar seus serviços de negócios.
Não deve ser surpresa que, à medida que uma nova geração de arquiteturas de aplicações evolui, uma nova geração de balanceamento de carga a acompanha. Desde o nascimento do balanceamento de carga, pouco antes da virada do século, a tecnologia avançou em um ritmo previsível, o que significa que é hora de inovar.
Em meio a essa pandemia, os sistemas de processamento de pedidos de seguro-desemprego em muitos estados dos EUA correram perigo. Desenvolvidos usando COBOL, os sistemas enfrentaram uma demanda esmagadora, gerando chamadas urgentes para aqueles proficientes em uma linguagem de programação que datava de 1959. Paralelamente, muitas aplicações que conduzem os esforços contemporâneos de transformação digital são baseadas em microsserviços. Essas aplicações, como seus antepassados COBOL, provavelmente serão tão críticos que também poderão estar em execução em 50 ou 60 anos.
A expansão de aplicações vinculadas aos esforços de transformação digital das organizações também aumenta o número de superfícies de ataque para alvo dos criminosos, com os efeitos da atual pandemia acelerando ainda mais esse crescimento. Juntamente com a tendência dos usuários de reutilizar senhas, infelizmente você tem um ambiente excelente para ataques de credential stuffing. Este artigo destaca as práticas recomendadas já consolidadas que podem ajudar empresas e clientes a se protegerem.
Um ponto de inserção é um local distinto no código em termos arquitetônicos para o caminho de dados do cliente no qual faz sentido adicionar funcionalidade que geralmente está fora do alcance do desenvolvimento ou operacionalmente mais eficiente. Os pontos de inserção incluem o cliente, a infraestrutura e a própria aplicação. Então, o que estamos procurando são serviços de aplicações que sejam operacionais e econômicos no ponto de inserção; neste caso, estamos focados no próprio servidor de aplicações (plataforma).
O domínio do tráfego de vídeo e SaaS hoje é, em parte, o motivo pelo qual os serviços de acesso remoto estão sendo sobrecarregados. Paralelamente, a ascensão da telemedicina durante esta pandemia está aumentando e, com ela, o tráfego de vídeo ao vivo. Uma maneira de aumentar a capacidade e melhorar o desempenho para usuários remotos é atualizar sua configuração de acesso remoto para refletir a composição moderna do tráfego de aplicações.
“Os dados são o novo petróleo” ou “os dados são o lubrificante da economia digital”. Se você é como eu, provavelmente já ouviu essas frases, ou talvez até mesmo a frase mais parecida com a doutrina dos negócios “monetização de exaustão de dados”, a ponto de serem clichês. Mas, como todos os bons clichês, eles estão embasados em uma verdade fundamental ou, neste caso, em um par complementar de verdades.
Estamos usando telemetria apenas porque parece mais sexy do que dados? Em última análise, tanto os dados quanto a telemetria são bits organizados de informação. Usá-los de forma intercambiável não é crime. Mas a realidade é que, se você quiser ser preciso, há uma diferença. E essa diferença se tornará cada vez mais importante à medida que as organizações avançam na economia de dados.
Em termos simples, pode-se definir inteligência artificial como “ensinar um computador a imitar aspectos da inteligência humana”. Para entender como a IA e os serviços de aplicações funcionarão juntos no futuro, primeiro é necessário examinar três tipos distintos de IA: forte, fraca e assistiva.
A incapacidade de verificar a integridade ou exatidão dos dados deve ser uma preocupação significativa para as organizações que buscam esforços de transformação digital (que dependem fortemente de dados). Esses dados serão usados não apenas para conduzir os negócios, mas também formam a base para o reconhecimento de padrões e comportamentos. Consequentemente, potencializarão análises avançadas que automaticamente tomam decisões operacionais e de negócios sem intervenção humana.
O que diferencia a Shape e a F5 é a capacidade da F5 de capturar dados de alta fidelidade a partir da nossa posição na frente de milhões de aplicações de clientes de missão crítica, combinados com a sofisticada plataforma de análise assistida por IA da Shape. Ao integrar a Shape e a F5, estamos executando nossa visão para criar um conjunto avançado de recursos de segurança que podem lidar com os ataques mais sofisticados da atualidade.
API significa Interface de Programação de Aplicação. Com o passar dos anos, evoluiu de uma especificação imperativa fortemente acoplada para um modelo declarativo fracamente acoplado. Independentemente da implementação e do modo de invocação, as APIs tendem a ser associadas ao desenvolvimento de aplicações. Mas outra economia de APIs tem se expandido continuamente. Esta encontra-se dentro das operações. E nesse domínio, o “A” em API significa automação.
As arquiteturas de aplicações evoluíram várias vezes desde os primeiros dias da computação e não é mais ideal confiar apenas em um único caminho de dados conhecido para inserir serviços de aplicações. Além disso, como muitos dos caminhos de dados emergentes não são tão adequados para uma plataforma baseada em proxy, devemos olhar para os outros pontos potenciais de inserção possíveis para dimensionar e proteger aplicações modernas.
A transformação digital refere-se à forma como mover a tecnologia das interações de negócios para processos para novos modelos. A princípio, trata-se de aplicações. Mas, à medida que os portfólios de aplicações se expandem, passa a se concentrar na automação e orquestração. Com o aumento da geração de dados, a transformação se torna o ponto central para novas oportunidades de negócios.
O futuro da segurança repousa na telemetria, que é mais do que pontos de dados técnicos retirados de pacotes. Requer uma visão holística das interações do cliente à aplicação e ao comportamento. O aprendizado de máquina requer enormes quantidades de dados para estabelecer e reconhecer padrões. É por isso que os proxies programáveis são uma parte tão crítica de uma abordagem de segurança avançada.
As organizações estão aproveitando a proliferação de tecnologias digitais para definir novos modelos de negócios ou para melhorar a produtividade dos negócios com os modelos existentes. Embora o ritmo da transformação digital varie de acordo com o negócio e o setor em que se encontra, de modo geral, a jornada da transformação digital tem três estágios.
A visibilidade continua sendo a chave para as organizações protegerem, dimensionarem e acelerarem as aplicações. E à medida que as aplicações são cada vez mais distribuídas — entre contêineres, nuvens, etc. — mais ampla precisa ser a distribuição dos serviços de aplicações que fornecem maior visibilidade para aprimorar o desempenho.
Alguns ataques são apenas um incômodo, degradando o desempenho da rede ou interrompendo a disponibilidade. Alguns outros podem ser relativamente raros, mas têm impactos muito mais sérios na forma de violações de dados. Como as pragas disseminadas por ratos que destruíram cidades em uma era passada, os ataques de hoje acabam com a reputação da marca e o valor comercial.