tokyo users
11 TopicsSSL通信のアクティブ・スタンバイのフェイルオーバ切り替え、可用性が大幅に強化!
意外と知られていないSSL通信冗長化の課題を業界で初めてF5が解決 アプリケーション・デリバリ・コントローラ(ADC)を利用する際、多くのユーザ様はバックアップ含めて2台構成で導入されているかと思います。現在では通信機器の導入形態として冗長構成は一般的で、通信不具合時にはアクティブ機からスタンバイ機に切り替わるわけですが、ここで重要なのはこの「切り替わったこと」によるインパクトをユーザに与えない事になります。 そのための手法としてコネクションミラーリングというものがあります。このコネクション同期技術により、切り替わった後も切り替わる前のセッション情報を複製(ミラーリング)し、ユーザへの影響をなくすことが出来ます。通常、Webで一番多く使われているProtocolであるHTTPの場合はコネクションをミラーしなくてもTCPの再送でユーザへの影響は最小限にされます。一方、FTPやTelnetなどの長時間継続する通信においてコネクションミラーは使われています。しかし、最近のTrendとしてはHTTPの場合でも通信は長時間継続するケースは増えており、コネクションミラーの必要性も出てきます。 実は、今までこのミラーリングをセキュアな通信プロトコルであるSSLに対して提供するのは非常に難易度が高く、L4-L7通信の設計で課題となっていました。しかも、SSLといえば、現在はGoogle, Facebookなどのサービス、またオンラインショッピングや動画、オンラインバンキングなど、考えてみると利用されていないサービスを探すのが難しいほど一般的になってきています。SSL通信のコネクションがバックアップに切り替わるたびにミラーリングができないとどうなるか。例えばバンキングだと、オンライン株取引が操作中に中断され、再度ログインを要求される可能性もあります。取引内容次第ではサービス利用者の受ける損失は甚大です。また、オンラインゲームでも同様です。例えばオンライン格闘ゲームで凌ぎを削っていた戦いが中断され、ゲームをやり直しになったとします。たかがゲームですが、ユーザの満足度の低下は避けられません。 まもなく、F5は従来困難だったSSL通信のコネクションミラーリングを実現できる最新版をリリースします。現在、ADCソリューションとしてはF5のみが提供するものとなります。SSL通信を使ったサービス提供基盤の構築に対して高い可用性を、しかも簡単に導入できる – そんなご提案を目指して開発を進めております。 具体的な提供開始時期については、是非弊社担当営業、販売代理店にお問い合わせ頂ければ幸いです999Views0likes0Comments新しいウェブプロトコルHTTP 2.0にいち早く対応するための「ゲートウェイ」という考え方
HTTPからSPDY、そしていよいよHTTP2.0へ ― 進化するウェブサービス最適な最新のウェブのプロトコル導入を見据え、様々な取り組みが始まっています アプリケーション、デバイス、サイバーセキュリティの進化は目まぐるしく進んでいますが、インターネットの大部分の通信を担う通信プロトコル「HTTP」は実は初代からあまり大きな進化を遂げていない ― これは意外と知られていない現実です。 インターネット標準化団体であるIETFの資料によると、初代のHTTP 1.0が標準化されたのが1996年、そしてその次世代版であるHTTP1.1が標準化されたのが1997年です。これは、Googleという会社が生まれる前の話です。また、日本で一世を風靡したimodeサービスが始まる前のタイミングでもあります。いかに長い間この仕様が大きく変わっていないかを実感頂けると思います。また、その後、御存知の通りインターネットは爆発的に普及し、トラフィック量も増加の一途を辿っています。 2015年にHTTP2.0の仕様はIETFによって標準化される予定です。すぐに多くの企業の現場で導入が進むとは考えにくいものの、膨大なアクセス数が継続的に続くアプリケーションやサービスのインフラではその恩恵をより多く受けるため、前向きに検討するモチベーションにはなると予想されています。 数年前、HTTP 2.0の前身であるSPDYの導入が始まった際に、いち早く移行ソリューションをご提案したのがF5ネットワークスでした。F5のセキュアかつ安定したADCサービスと、BIG-IPによるゲートウェイ機能は、自社サービスのインフラをSPDYに対応させるにあたり、最大の導入障壁となる「サーバ側のSPDY対応作業」を集約させることでスムーズな移行を実現できたのです。 実はこのSPDYゲートウェイとも言うべき考え方は、激変するビジネス環境に柔軟に対応するインフラを構築するのにADCが様々な場面で貢献する好例なのです。古くはADCでSSLコネクションの終端とパフォーマンス向上、前述のSPDY、そして今回のHTTP2.0、技術は違えど、根幹となるアプローチは一貫しています。新システムへの移行が急務となったときに、IT設備の大掛かりな変更はコストも時間も人員も大きなものになりがちです。BIG-IPによるHTTP 2.0ゲートウェイという付加価値によって、少ない投資で素早くインフラをHTTP 2.0に対応させ、リクエスト数の最大値などの管理、リクエスト優先順位付け等ができるようになります。 このADCならではの付加価値をF5はユーザ様と共に高め続けていきます。そして、F5のソリューションをお使いのユーザ様は将来生まれる新しい技術への対応を気づかないうちに準備できているのかもしれません。 F5のBIG-IPはHTTP 2.0の最新版のドラフトに対応する形でearly access(早期検証プログラム)を実施しており、標準化された時点でGeneral Availability(一般向け提供開始)を予定しております。 For the English version of this article, please go here.420Views0likes0CommentsAccess Control in the New Mobile, Hybrid World
There is a brave new world dawning for the corporate world. There are many “new norms” – and a gold rush of new opportunities, but also new challenges with which they come – streaking like lightning throughout organizations. The workforce of today and into the future is, and will continue to be mobile. Consider that according to analyst IDC, 37 percent of the worldwide workforce will be mobile by the end of 2015. That’s about 1.3 billion mobile workers, worldwide – not to mention there will be two or more times as many mobile devices as mobile workers! – by the end of this calendar year! Then, consider this: According to Orange Business Services, 55 percent of worldwide business IP traffic will be mobile business Internet traffic by 2018. Mobility is here, and it’s here to stay. (In the Asia Pacific region, IDC anticipates the bring your own device (BYOD) market will continue its robust growth. There were an estimated 155 million smartphones and over 4 million tablets in use supporting BYOD initiatives across the region last year (2014), with year-on-year growth of 40.4 percent and 62.7 percent, respectively. And, that’s not even considering the burgeoning area of wearable devices, either.) As the mobile workforce accelerates like a rocket into the stratosphere, cascading torrents of smartphones, tablets, and wearables across organizations in its wake, the number of cloud- and SaaS-based applications used within organizations is also skyrocketing at a breakneck pace. According to a recent study sponsored by SkyHigh Networks, there are on average 759 cloud services in use by today’s organizations. The most puzzling piece isn’t the magnitude of in use cloud apps and services. Instead, its that, according to a Cloud Security Alliance study, most organization IT teams believe they have fewer than 50 cloud-based apps in use. That means that over 700 cloud apps and services on average are in use within enterprises – but no one (but the user) has control over those apps and services, and any corporate information shared with them! The problem is, you cannot defend what you don’t know about! Finally, the last piece of the “new norm” puzzle for organizations is the hybrid network, an eclectic mix of data center and cloud-based apps and data, with a stew of hosted private, public and cloud infrastructures. According to analyst Gartner, “while actual hybrid cloud computing deployments are rare, nearly three-fourths of large enterprises expect to have hybrid deployments by 2015.” Consider that a mobile workforce will drive infrastructure changes, needed to address a more diverse device ecosystem. Then consider that infrastructure addressing mobility requires greater investment in cloud-based apps and services to support that expanding device ecosystem. So, as you can see, the future of the network fabric for the foreseeable future will be hybrid. So, with a “new norm” of mobility, cloud, and hybrid networks, how can organizations address network, application, and data accessibility? With so many new devices that are mobile and are under limited corporate control, and applications and data scattered about the network and in various clouds and SaaS deployments, how can an enterprise be assured of fast, appropriate, authenticated and authorized access? With so many variables, there is one constant that remains: Identity. The user – and their identity – is, arguably, the “new perimeter” for the enterprise, today and onward. As the traditional network perimeter has been broken, fragmented, and in many instances shattered into many pieces, identity has become the new perimeter. As applications, data, and even networks move faster toward the cloud, and the user-controlled, BYOD-driven mobile ecosystem expands exponentially, corporate control has become more difficult, dispersed, and dependent on others – and many times, that’s the security uninformed and apathetic user. User identity, though, never changes. And, backed by authentication, authorization, and accounting (AAA), identity is now the first line of defense for secure corporate access. But, identity is just the tip of the spear for controlling the new parameters of access. The context of a user’s access request, and their environment at the time of access request, follow identity; inarguably, they have as much to do with securing appropriate access as identity. The ability to address the 5 w’s and 1 h (who, what, when, where, why, and how) assures, enhances, and differentiates secure access to networks, clouds, applications and data – wherever they may reside and however they are comprised. Insuring user identity is efficiently, securely shared between networks, clouds, applications, and data – wherever they live – is now a necessity. Yet, there are challenges: Identity silos, on-premise identity with cloud- and SaaS-based apps and data, and user password fatigue leading to weak user names and passwords – which are easily compromised. That’s where building an identity bridge comes in. Federation builds a trusted chain of user identity between two entities – networks, clouds, applications, etc. – through industry standards, such as SAML. The cumbersome duplication and insertion of identity directories becomes unnecessary. Identity and access is controlled by an enterprise, with authentication occurring between the enterprise, and cloud and SaaS providers. Instant user authentication and its termination is centralized and under enterprise control. Identity federation delivers access visibility and control together. Leveraging identity for access control, and building identity bridges are now imperative for organizations, as applications move outside the enterprise domain, the workforce and their devices are more mobile and leave the enterprises in droves, and the enterprise domain, too, has moved. It’s the “new norm”.287Views0likes1CommentHappy F5 Day! #iamf5
Happy F5 Day! #iamf5 It’s been a big year for us since last F5 day, so we have a lot of celebrate! Cue the cake and ice cream (seriously, we’ve got them in all of our offices around the globe today). Our entrance into the cloud services delivery space with Silverline was met with rave reviews; Silverline DDoS mitigation was named “Product of the Week” by Network World. We continued to build on our existing strengths, recognized as “Leader” in Gartner’s Magic Quadrant for ADCs for the eight consecutive year and earning a “Recommended” status for our BIG-IP ASM from NSS Labs. Our partner ecosystem continued to flourish, and F5 became a VCE Technology partner, with our ADCs achieving Vblock Ready certification to enable orchestrated service capabilities across converged IT systems. And that’s just the tip of the iceberg of what we accomplished this year! Of course, F5 Day is not just about celebrating our successes, it’s also about celebrating and thanking all the people of F5! We’re extremely proud of what we’ve achieved together, and even more proud that we’ve done it while keeping our F5 team spirit. Those of us in the company can feel this day in and day out, but it was still nice to have it validated this year by Glassdoor, who honored F5 as a Best Place to Work based on employee reviews – #4 among all large companies in the US. And today we celebrate our communities as well: F5 teams around the world are taking time out today give back to society and contribute to charity and community organizations. Once again, Happy F5 Day! Here’s to another great year ahead!282Views0likes0CommentsWhat’s new in 2015: consumer hyperawareness, public services going digital, and a shift in the way we view clouds
Like all of us here at F5, I love technology and how it shapes virtually every aspect of the world today – creating opportunities, advancing knowledge, and connecting people. In 2014 alone, we’ve seen wearables transition from novelty to mainstream technology, the market for drones take off, big data make big strides from hype to reality, smartphones prices drop as low as US$50, new eCommerce records set in China on singles day and in the US on Black Friday, and much, much more. We’ve also seen some negative superlatives as well, with unprecedented zero-day vulnerabilities like Heartbleed and Shellshock, ever more sophisticated hacks and attacks, and DDoS attacks of a scale and complexity never seen before. It’s been a fascinating year for geeks and technologists like us (and probably you!). Now we’re into the final month of the year, it’s time look forward all that awaits us in 2015. After lots of lively debate and discussion here in the F5 offices, we’ve identified these major trends that we predict will have a huge impact on technology, business, and government – as well as end-users, consumers, and citizens – in the coming year. Let us know what you think! The rise of‘consumer hyperawareness' Understanding what drives their customers has become a given for any organization interested in success, and in 2015 it will become more critical than ever as businesses fight for competitive advantage with more data about consumers and increased abilities to draw insights from them. We call this new level of customer knowledge ‘consumer hyperawareness,’ and it will change how organizations deliver and tailor products, services, and support, allowing them to identify and meet consumer needs with previously unimagined precision – creating benefits for businesses and consumers alike. The timing is perfect: network ubiquity, processing power and analytics solutions are now capable of making it happen. And the social media revolution has made people more comfortable than ever about volunteering information and enjoying a rich mix of benefits for doing so. A tipping point for digital delivery of public services Citizens are becoming increasingly connected and tech-savvy at exponential rates, and they’re starting to demand from their governments the same level of convenience and speed they get from businesses’ online service. In response, we expect to see governments move quickly from dipping their toes into providing public services digitally to diving in full force! The shift may be helped by increased comfort of people to share information and handle transactions, even sensitive ones, online.After all, if people are already sharing what they are eating on Facebook, perhaps they’d be equally quick to, for example, complete a government survey on the subject, which may well help health authorities take steps to improve nutrition or reduce obesity. The benefits will even extend to schools as governments are able to better personalize education based on data garnered from students and their work. Of course, security will still remain and big issue with this shift in mind, and identity theft will be a key area to protect against as people extend their presences online as citizens and consumers. Not all clouds are created equal For years, the IT industry has been on fire with the idea of getting businesses to move their technology into the cloud – replacing, and in many cases replicating, existing physical data centers with a cloud-based equivalent. However, there has been less focus on efficiency, which can leave some enterprises with OPEX bills as big, or bigger, than the CAPEX they are trying to eliminate. In the coming year, expect to see increased interest in cloud optimization and more enterprises adopting a “Cloud First” strategy in many business-technology decisions. In emerging markets in particular, we anticipate rapid and opportunistic adoption of exciting and powerful new technologies and business models that leap frog generations and drive innovation.252Views0likes0Commentsアジア-太平洋地域におけるクラウドの状況 - 第五部
この記事はThe state of the APAC cloud – Part 5 (https://devcentral.f5.com/s/articles/the-state-of-the-apac-cloud-part-5)の抄訳版です。 このブログポストはアジア・太平洋地域のクラウドに関する一連の記事の第一部です。アジア・太平洋地区のクラウドの状況、どのように使用されているか、利用を妨げているもの、イノベーションのためのクラウドの活用方法等が含まれています。 これまでの記事では、アジア・太平洋地域におけるクラウドの状況(第一部)、また企業のクラウド利用事例(第二部)について考察してきました。特に金融業界については詳しく説明しています(第三部、第四部)。今回の第五部では、クラウドの企業ノベーション創出における役割について考察します。 大企業がこれまで焦点を置いてきたのは、業務の有効性でした。しかし、ITの普及により、どの企業もが、ある程度同じスタートラインに立つことができるようになったことで、イノベーションがより企業間の違いを生む上での主な焦点となってきました。このような時代の中で、クラウドがイノベーション創出を後押しする強力なエンジンとなり得ます。なぜでしょうか。 クラウドによるデプロイの自動化 常に発展を続けている企業にとって、デプロイメントは、大きなリソースの投入を必要とする可能性があります。そこで、予めパッケージ化された統合コンテンツを利用するクラウドソリューション、標準ベースのアプリケーション・プログラミング・インターフェース、また独自のアプリケーション・デリバリ・テンプレートによってこの問題を解決することができます。その結果として、最高情報責任者(CIO)はもはや複雑なオペレーションプロセスを調整する必要がなくなり、より高い効率性をもたらすとともに、伴うリスクを低下させることができます。F5ネットワークスのようなベンダーはさらに一歩進んで、ネットワークの管理能力とサーバーの仮想化を統合しています。これにより、デプロイの複雑性を減少させ、効率性と生産性を高めます。 クラウドによる事務負担の除去 クラウドを活用し、ITインフラの一部を外注することによって、CIOは運営負担を更に減らすことができます。中には、インフラ全体を外注することにより、インフラ管理や人材不足といった心配とは無縁になった企業もあります。この状況下でのCIOの役割は、自社と外注先企業が同じ事業目標で一致しているかを常に確認し、外注先企業との良い関係を構築することのみになります。これにより、企業の内部ITチームを事務作業から解放することができ、彼らはイノベーション創出に集中することができます。 クラウドによるコラボレーションの実現 イノベーションは多くの場合人と人との協力の結果により、生み出されます。複数のデバイスや異なるロケーションに跨り協力関係を実現するクラウドを活用することで、イノベーションの効果を何倍にもできます。Forbes Insightの調査によると、クラウド支持者の多くは、クラウドを利用することにより優れた協力関係を実現させ、イノベーションを創出する素晴らしい機会を経験しています。 クラウドによるCIO(最高情報責任者)と他の経営幹部(CEO,COO CFO等)の境界線の排除 ITが民主化し、クラウドを利用することによって、他の部門とITに関する負担を分担することが可能となりました。CMO(最高マーケティング責任者)やCOO(最高執行責任者)が新しいクラウドサービスを活用することができるようになり、もはや最高情報責任者(CIO)のみがITの専門家という時代は終わりました。これにより、他の経営幹部とCIOとの働き方も変化し、企業内でITイノベーションを起こすことが可能となったのです。また、CIOも先進的なIT戦略家として、長期的な経営目標と合致する中核プロセスや競争力のある差別化要因に焦点をあてることができるようになります。 クラウドの中でも、アジア・太平洋地域では、プライベートクラウドが、最も採用されてきました。クラウドへの移行により、アジアのCIOはITへの投資により戦略的になってきました。しかし、既存の、そして新規の業務やアプリケーションにパブリッククラウドを活用することによって、CIOやITチームは更に大きな機会を生み出すことができます。これらは、日々の管理のために使われている人的資源を減らす可能性を秘めています。 より戦略的になることが企業が進むべき正しい方向です。競合他社より優位に立つために、ITイノベーションへの依存度が益々高まっており、IT企業は今、技術的なアドバイスを提供する上で特殊なポジションに位置しています。しかし、企業もまた、自身をイノベーション創出へのエンジンへと変化させるために、IT構造のデプロイ、維持、効率化への報われない作業を排除する努力をする必要があります。この問題の解決策は、クラウドにあると言えるでしょう。239Views0likes0CommentsSuccess in an app-defined world
We live in an app-defined world. Businesses run on applications and it is critical that applications are accessible on any device, everywhere in the world. At F5, we recognise the importance of this. This is why we are delighted that F5 has been named Application Delivery Controller Vendor of the Year by Frost & Sullivan, for the sixth consecutive year. I’m glad F5 has continued to exceed expectations of our users and partners. This award is a testimony of our promise to them to invest in R&D and undertake continuous development. As it grows, the application environment is becoming more complex. Aside from residing in a data centre, applications exist in the cloud and on mobile devices. Today, millions of apps define the way we work and play. The ability to deliver these applications smoothly to users —both on premise as well as mobile users — greatly impacts employee productivity as well as customer experience. This evolving environment demands increasingly intelligent solutions. And this is where F5 fits in. Having been a player in the application delivery field for decades, F5 understands the complexities of managing and securing applications. In fact, F5 delivers enterprise apps for numerous Fortune 500 companies. Last year, F5 announced its new architectural vision, F5 Synthesis, which promotes the delivery and orchestration of software defined application throughout data center, cloud, and hybrid environments. Powered by a high performance intelligent fabric, F5 Synthesis promises customers rapid and cost effective delivery of application services at any time. The world runs on applications. And apps should just work. In other words, they should always be available, accessible from anywhere and any device, protected from security threats and perform without fail. F5 promises to leave no application behind.218Views0likes0Commentsアジア-太平洋地域におけるクラウドの状況 - 第二部
この記事はThe State of the APAC cloud – Part 2の抄訳版です。 このブログポストはアジア・太平洋地域のクラウドに関する一連の記事の第二部です。アジア・太平洋地区のクラウドの状況、どのように使用されているか、利用を妨げているもの、イノベーションのためのクラウドの活用方法等が含まれています。 前回第一部において、アジア太平洋地域におけるクラウドの現況、採用状況、および利用の弊害について概観しました。それでは、実際にクラウドを採用している企業はそれをどのように利用しているのでしょうか。 香港の企業は、クラウドが二つの主要な分野において有益であると見ています。それは、経費削減と競争力の向上です。多くの企業は、クラウドを活用して、ITにかかる費用モデルを設備投資中心のモデルから営業費用ベースのモデルへシフトしています。クラウドによってオンデマンドに利用可能となったリソースを利用することで、時間と費用を投資してリソースを企業内に配置する必要なく、スケールアップ、またはスケールアウトすることが可能になります。その結果、マーケット需要に対してさらに柔軟に対応することができ、運営能力とともに競争力自体も向上することが可能となりました。 クラウドが好まれるようになり、新しいアプリケーションの提供はさらに容易になっています。これにより、新しいハードウェアを購入、配置した後に利用率の心配をすることなく、新しい需要に素早く応じ、新たな機会を見つけることも可能になります。 クラウドを通して、SaaS(Software as a Service:利用者が必要な機能を必要な時にサービスとして利用できるようにしたソフトウェア)は、企業の在り方に変革をもたらしています。現在、財務/経理業務や人事業務といったミッションクリティカルな業務は、サブスクリプション型サービスを通して容易に行うことが可能となりました。これにより、企業のIT部門は付加価値の創造や基幹業務に集中することができるようになり、事務的な作業、他部門のIT管理を担当することによって生じる業務の停滞を未然に防ぐことができます。加えて、企業は、アジア地域において多くを悩ませていた、必要以上にIT管理の専門家を雇用しなければならない状況から解放されます。また、企業は、サービス提供者から成功事例の活用やグローバル市場での専門性といった恩恵を受けることができます。 概して、ITを利用したビジネスの経費はかなり下がりました。データやEメールの保管に加え、ディザスタリカバリ(災害復旧)といったミッションクリティカルなプロセスまで、サービスとして提供されています。これにより、競争に公平性がもたらされ、中小企業や新興企業が既存大手企業と競合することが可能となりました。加えて、COO(最高業務執行責任者)やCMO(最高マーケティング責任者)といったビジネス上重要な地位にある社員とCIO(最高情報責任者)がビジネス目標を達成するための働き方も変わってきました。 次回の第三部では、革新的エンジンとしてのクラウドに関する考察を終える前に、金融業界とクラウドの関係を見ていきたいと思います。217Views0likes0Commentsアプリケーションデリバリはハイブリッドモデルへ
Please find the English language post, by Lori MacVittie, from which this was adaptedhere. “クラウドは、市場に浸透” 果たして本当にそう言えるのでしょうか? 世の中に出回っているレポートを表面的に読み取れば、クラウドは多くの企業で導入済みという結果になっています。 しかし、少し掘り下げてデータを確認すると、全く違ったストーリーを発見することができます。ユーザ企業の80%(調査データを元に概算した数値)がクラウドを導入していますが、アプリケーションをクラウド化する割合は非常に低いことが分かります。 例えば、F5が行った「アプリケーションのクラウド移行」に関する調査では、アプリケーションのクラウド移行において50%以下と回答した企業は、全体の58%となりました。全てのアプリケーションをクラウドへ移行できている企業の割合はどうでしょうか。たったの6%以下です。Tata consulting社による調査報告書 「2014 survey on the adoption of cloud applications」では、平均すると、企業アプリケーションの24%がクラウドに移行されているという結果です。当然、状況は各企業によって異なるでしょう。しかしながら、企業がクラウドをまだ「完全に」使いこなしていない、もしくはすぐに使いこなす状況にはない、とは言えると思います。 この状況は、下記の2点を示唆しています。 1. クラウドへ移行可能な多くのアプリケーションは、企業内に依然として存在している。 2. ハイブリッドクラウドが成功の鍵を握る。 上記 2点は、RightScale社が実施した2014年にクラウドに関する調査「2014 State of the Cloud Survey」と合致するものであり、調査対象企業の74%がハイブリッドクラウドを掲げ、その内50%の企業がプライベートクラウドとパブリッククラウド両方をすでに利用していることが明らかになっています。 これは、IT部門やCIOが変わらなければならないということを意味しています。これからはハイブリッドクラウド環境に適したデータセンタの運営に変えていく必要があります。 つまり、企業は単にクラウドを採用するだけでは不十分であり、合わせてクラウドへの移行方法についても考え始めなければいけません。企業はあるアプリケーションをクラウド上へ移行し、あるアプリケーションはオンプレミス環境に残し、その他をSaaSへ移行するといったハイブリッドなアプローチを取り続けるでしょう。それは、アプリケーションが配置される場所の多様化を意味しています。 また、クライアントサイドの状況も多様化が進んでいます。私たちは多様な雇用形態のユーザ、様々なデバイス端末、自動車やスマートメーター等の物という依然よりもより多くのクライアントがアプリケーションサービスを使い始めています。この多様化により、サービスをクライアントにディプロイする方法は更に複雑になり続けて行きます。 このような複雑になり続けている状況で、アプリケーションをただ単にクラウドへ移行して走らせるというアプローチだけでは成功を手にすることはできません。例えば、クライアントはインターネットを経由して直接クラウドのサービスにアクセスする経路をたどるので、これまで通りオンプレミス環境のデータセンタにアクセスコントロールポリシーを保持しているアプローチでは、クラウド上にあるサービスへのアクセスにコントロールを適応することは非常に難しくまります。また、パフォーマンスにも大きな悪影響を与えてしまいます。同じように、アプリケーションがクラウド上にホストされている場合、アプリケーションのパフォーマンスを向上させるサービスをオンプレミス環境のデータセンタで展開するアプローチでは、クライアントがインターネットを経由して直接クラウドのサービスにアクセスするトラフィックにはパフォーマンス向上のサービスを適用できないため、パフォーマンスが向上しません。 つまり、アプリケーションのクラウド移行を成功させる為には、オンプレミス環境と同様アプリケーションの可用性・安全性・高速性といった非機能要件をクラウド環境でも同時に検討する必要があります。 この可用性・安全性・高速性をクライアントからアプリケーションへのアクセス経路上のネットワークで実現する為に、レイヤー4 -7のテクノロジーが使われます。ロードバランサ、ファイアウォール、WAF、広域負荷分散装置等という形態で製品化されており、米IT大手アドバイザリ会社ガートナー社はこれらの製品をアプリケーションデリバリコントローラーと呼んでいます。 つまり、クラウド移行を成功させる為にはアプリケーションデリバリをクラウドに適切な形態で配置していく必要があります。では、従来のオンプレミス環境で提供されているアプリケーションデリバリのサービスをクラウド上のアプリケーションへ適用するにはどのようにアプローチしていくのが適切なのでしょうか?その答えを導き出す為には、サービスの特性に合わせて、ユーザの近くにあるべきサービスとアプリケーションの近くにあるべきサービスが存在する事を理解しておく必要があります。シングルサインオン、Webセキュリティのゲートウェイ、広域負荷分散(GSLB:グローバルサーバ・ロードバランシング)はユーザの近くにあるべきサービスです。SSL暗復号化、ロードバランシング、ウェブアプリケーション・ファイアウォールはアプリケーションの近くに存在すべきサービスです。しかし、アプリケーションがクラウド上にあり、ユーザが様々な場所にいる場合、これを実現するのは簡単な事ではありません。 CDN(コンテンツ・デリバリ・ネットワーク)が出現し、コンテンツをユーザへ近づけアプリケーションのレスポンスタイムを改善したのと同様に、アプリケーションの可用性、安全性、高速性を向上するアプリケーションデリバリをアプリケーションとユーザにとって最適な場所に配置するには、ハイブリッドクラウドのアプローチとそれを実現する新しいモデルが必要となってくるでしょう。 これからは、クラウドだけでなく、データセンタ、その他全てにおいて、ハイブリッドが主流となって行くでしょう。 F5ネットワークスについて F5ネットワークスは、アプリケーション領域をサポートするソリューションプロバイダであり、ユーザが利用者、場所、時間を問わずアプリケーションを提供するために、クラウド、データセンタ、SDNなどの環境を容易に管理するためのサポートを提供しています。 オープンかつ拡張性の高いフレームワークや最先端のテクノロジ、データセンタ向けのオーケストレーションツールなどを提供する幅広いパートナーエコシステムとの協業により、F5ソリューションはさまざまなIT領域に採用されています。F5のソリューションやパートナーエコシステムにより、ユーザは長期にわたって自社のニーズに最適なインフラストラクチャ・モデルを構築することができます。グローバル企業、サービスプロバイダ、官公庁などがF5のソリューションを導入し、クラウド、セキュリティ、モビリティなどのITの課題を解決しています。日本では2000年の設立以来、販売やサポートなどを、パートナーを通じて提供しています。 F5についてより詳しく知りたい方はhttp://f5networks.co.jp/をご覧ください。また、ツイッターにて@F5Japanのアカウントから最新情報を発信しておりますので、是非フォローください。179Views0likes0Commentsセキュリティはプロセスである
昨今の新聞記事において、支払いシステムを含めたIT製品やアプリケーションの多くが十分なセキュリティ機能を有していないという警告がありました。理由として、まずセキュリティは後付けという考えがあるということ、二つ目にはセキュリティの専門知識を持った人は、デザインやそれらの製品またはアプリケーションの実施に関わっていないということが挙げられています。 F5は、セキュリティをプロセス(過程)と捉え、そのように管理されるべきであると考えています。組織の中でセキュリティとコンプライアンスを機能させるためのポリシーを築くセキュリティの専門家には重要な役割があります。それと同様に、ソフトウェアを開発するプログラマーにも需要な役割がありますが、二つの役割は性質が違います。 ビジネスアプリケーションにおけるセキュリティポリシーの決定は、ソフトウェアエンジニアに委ねられるべきではありません。なぜなら、彼らはセキュリティの専門家ではないからです。そのため、堅実な方法としては、ソフトウェアプログラマーからセキュリティポリシーのコーディング作業の負担を減らし、信頼できるセキュリティソリューションプロフェッショナルに託すということです。 つまり、セキュリティをエンドツーエンドのプロセスであると認識し、デバイスであれ、アクセスであれ、ネットワーク、アプリケーション、データの保存であれ、企業とユーザー間で交流があるエリアにはどこにでもセキュリティ管理のポリシーが必要です。それぞれのパートの複雑性を考慮すると、いくつかのセキュリティの懸念を共有のソリューションにまとめた方がいい場合もあります。要は、このような方法でセキュリティプロセスを簡素化することは、コンサルタントがビジネスの世界で使う “BPR” (business process re-engineering: ビジネスプロセス・リエンジニアリング)のようなものです。CFO(最高財務責任者)の観点からすると、運営面からも資本面から見ても、これは莫大なコスト削減につながります。 例えば、アプリケーションセキュリティの場合、トレンドなのは、アプリケーションデリバリコントローラー(ADCs)の中にセキュリティ機能を組み込むことです。ADCsはもともと、アプリケーションが安全にエンドユーザに届くように設計されています。今日の文脈では、ADCsはアプリケーションのためのゲートキーパーのような役割を果たします。権限のないアクセスを防ぎ、Open Web Application Security Project (OWASP)※により定義されるような複雑なアプリケーションレベルに対する攻撃を防御することができます。 しかし、状況はさらに複雑になってきていて、CIO(最高情報責任者)は、他の課題にも直面しています。近年の若い従業員は、従業員としての権利を主張し、要求が多くなってきています。自らが選択したデバイス(タブレット、スマートフォン等)を自由に選択して仕事がしたいという彼らの要求に応えつつ、自身のSNSと職場でのネットワークをシームレスに切り替えたいという彼らの要望にも答えなければなりません。CIOにとっての課題とは、脅威の増加と複雑化を前に、いかにして企業の資産を守るかということです。加えて、CIOはコスト管理のためにクラウドを積極的利用したいと考えています。このようなCIOの希望とセキュリティ上の配慮を両立することは難しく、管理不能な状況に陥る可能性もあります。 この状況に必要なのは、ユーザーの消費行動に加えて企業アプリケーションも理解するソリューションです。加えて、ユーザーの使用環境への影響を最小限にとどめつつ、企業のセキュリティポリシーを実施することが必要となります。F5はセキュリティを信頼のビジネスだと考えています。正しいプロセスとポリシーを持ったベンダーを選択することが非常に重要です。ポリシーとプロセスが必要なソリューションを決定するのであって、その逆ではないのです。 ※Open Web Application Security Project (OWASP): ウェブアプリケーションセキュリティをとりまく課題を解決することを目的とする、国際的なオープンなコミュニティhttp://appsecapac.org/2014/owasp-appsec-apac-2014/about-owasp/ For an English version of this post, please click here.163Views0likes0Comments