Equilibrio entre la seguridad y la experiencia del usuario con Illumio y F5
Los consumidores actuales de Asia-Pacífico eligen con frecuencia experiencias sin fricciones en lugar de seguridad. Pero aún esperan que las organizaciones en las que confían brinden servicios que también protejan sus datos.
En un estudio reciente de F5, más de 9 de cada 10 usuarios dicen que elegirían la conveniencia y las experiencias de usuario de aplicaciones sin fricciones sobre la seguridad, sin embargo, 3 de cada 4 asignan responsabilidades de seguridad a compañías o gobiernos, y solo una cuarta parte de los encuestados cree que es responsabilidad del usuario proteger sus propios datos.
Aunque un porcentaje significativo de los consumidores encuestados ni siquiera estaban al tanto de las violaciones de los sitios gubernamentales o las aplicaciones de alto uso, estos hallazgos revelan un delicado acto de equilibrio entre la seguridad y la conveniencia del que las compañías y los gobiernos son responsables. Especialmente teniendo en cuenta que la confianza en las capacidades de una organización para proteger los datos confidenciales de los clientes está disminuyendo.
Entonces, ¿cómo pueden las compañías y los departamentos gubernamentales aprovechar sus inversiones en el centro de datos y la nube para respaldar la capacidad de respuesta y la disponibilidad de sus sistemas para la seguridad? Para empezar, pueden buscar plataformas integradas que ayuden a poner en práctica controles de seguridad adicionales sin aumentar los gastos generales de sus propios recursos.La asociación tecnológica de Illumio con F5 hace precisamente eso.
Illumio y F5: Equilibrio muy necesario
F5 tuvo un viaje exitoso, desde el equilibrio de carga hasta un controlador de entrega de aplicaciones que agrega servicios de seguridad como descarga SSL, WAF y mitigación de DDoS, basado en la arquitectura de proxy completo de su sistema operativo de administración de tráfico. Un elemento clave de esto fueron los módulos BIG-IP Local Traffic Manager (LTM) y Advanced Firewall Manager (AFM), donde las recetas para escenarios de equilibrio de carga, así como la política de seguridad de red, se pudieron capturar en forma de iRules y políticas de servidor virtual para proteger el centro de datos y la nube.
Illumio, con un comienzo más reciente en la vida, es el líder en Zero Trust. Ayudamos a las multinacionales, los departamentos gubernamentales y estatales, las principales organizaciones de servicios financieros, las compañías de tecnología a escala sitio web, los minoristas y más a comprender y visualizar cómo se comunican sus aplicaciones, determinar fácilmente qué políticas de seguridad se requieren y, en última instancia, implementar de manera segura controles de tráfico este-oeste en los firewalls con estado existentes en los que las compañías ya invirtieron: los firewalls de sistemas operativos basados en host dentro de Windows Linux, AIX y Solaris, así como los servicios de seguridad de F5 dentro de BIG-IP, sin tiempo de inactividad ni riesgo de interrupción.
Para aquellos que buscan obtener visibilidad, simplificar la seguridad y ofrecer con confianza aplicaciones ágiles, escalables y con arquitectura de microservicios con una política de seguridad de red que se aplica automáticamente a las nuevas cargas de trabajo, se ajusta para escalar horizontalmente o hacia adentro, se vuelve a calcular durante la migración y maximiza la utilidad de los planos de control existentes (LTM/AFM y firewalls de sistema operativo basados en host): Illumio y F5 juntos proporcionan ese equilibrio tan necesario.
Por qué funciona
Illumio primero proporciona la comprensión más importante del tráfico de aplicaciones en tiempo real en visualizaciones de dependencias de aplicaciones y flujos Este-Oeste. A partir de esta comprensión de las comunicaciones entre los servidores empresariales y la infraestructura que se ejecuta y los hace altamente disponibles (independientemente del factor de forma, la nube o la red del centro de datos), Illumio aplica una política de seguridad coherente en todo el centro de datos y la nube desde un único plano de gestión de políticas y modelo de políticas. Fueron nuestros clientes quienes nos dijeron que el control basado en host con una política de seguridad granular los lleva a Zero Trust; Sin embargo, su visión de segmentación es aún más completa con la capacidad de implementar políticas granulares en conmutadores de red y controladores de entrega de aplicaciones.
Pero es un desafío mantener la política de seguridad en los dispositivos sin comprender el entorno de la aplicación y sin automatización para adaptar a los cambios en la topología, la escala y los afiliados a los grupos de servidores virtuales, y este objetivo deseable a menudo no se logra o gestiona con un costo considerable para la operación.
Por lo tanto, Illumio descubre dinámicamente servidores virtuales (VIP con puerto + protocolo y grupos SNAT) e impulsa un control preciso para F5 BIG-IP a través de API para:
- F5-LTM : restricción del acceso a las aplicaciones a través de módulos de iRules y listas de grupos de datos del servidor virtual. Las listas de grupos de datos se modifican sobre la marcha en función de los cambios de topología.
- F5-AFM : firewall de aplicaciones con estado con políticas de servidor virtual de sección no global y listas de direcciones. Las listas de direcciones se modifican sobre la marcha en función de los cambios de topología.
Las compañías en Asia y Australasia también pueden beneficiarse como otras en casos de uso comunes que incluyen:
- Acceso a la aplicación (delimitación): Un importante banco global incorpora la política de Illumio programada en F5 que se enfrenta a las cargas de trabajo de las aplicaciones. Illumio garantiza que la política de seguridad se adapte automáticamente a medida que las cargas de trabajo detrás de F5 se transforman.
- Equilibrio de carga de aplicaciones (separación por niveles): Una compañía sitio web de alto perfil implementa F5 entre los niveles Presentation y Logic + Persistent de su patrón de diseño de aplicaciones sitio web de 3 niveles con Illumio que aplica el acceso granular entre los niveles y los flujos de reportes a través de la visualización.
- Protección de sistemas más antiguos y especialmente diseñados: Un gran minorista emplea F5 como el punto de aplicación ascendente más cercano para cargas de trabajo que no son directamente compatibles con el enfoque de firewall basado en host del sistema operativo principal de Illumio. Emplean AFM para proporcionar servicios de seguridad con estado entre los servidores de aplicaciones y el mainframe y el mainframe a las bases de datos que reconfiguran automáticamente la política en función de los cambios de topología.
Con el plano de control disponible en la tecnología existente que tienen estas y muchas organizaciones, optimizar su uso mediante la reducción del control de cambios ineficiente, propenso a errores humanos y costoso mediante políticas automatizadas entregadas a través de API es el paso necesario para lograr las expectativas de los consumidores de tener aplicaciones receptivas, disponibles y seguras con las que interactuar.
¿Tienes curiosidad por saber qué tan efectivo es realmente este enfoque? Consulte este resumen de la alianza F5 para obtener más información o visite la página de socios de Illumio para obtener más información.