为了应对这些挑战,F5 旨在为企业提供最终的抽象层,它提出了两种可能的解决方案:
- 合理化环境:企业可以通过减少他们使用的环境数量来简化他们的运营。
- 采用抽象层:利用抽象路径可以更好地控制各种 IT 资产。
预计人工智能将在 2025 年和 2026 年进入应用程序
F5 预计,企业将在 2025 年开始广泛采用 AI 服务和模型,并可能开始大量出现在企业应用中。
“人工智能将被嵌入并促进许多现有IT解决方案的能力。”Sprague说。
分析公司 IDC 在 2024 年 1 月预测,到 2026 年,亚太地区(不包括日本)一半的中型企业预计将使用基于生成式 AI 的应用程序来自动化和优化其营销和销售流程。
请参阅:AI 的 9 个创新业务用例
“每个安全参与者都在他们的控制台中嵌入某种人工智能类型的助手或副驾驶,”Sprague补充道。“此外,你还将看到更多的用例,新的支出将用于支持人工智能工作负载。
日益严重的人工智能驱动的“危机”
将人工智能集成到企业应用程序中可能会加剧 F5 认为企业在管理“不可持续”的混合多云战略方面面临的“危机”。
“它正在将汽油倒在我们所描述的火球上,”斯普拉格说。“我们今天所处的位置,在人工智能的曙光中,每10个组织中就有9个组织的应用程序和数据最终不是在一个公共云中,而是在多达四个不同的环境中。
这些环境包括公共云、SaaS 提供商、托管服务、本地和边缘。人工智能有望催化“一大堆新的、基于人工智能的现代应用程序”,这些应用程序主要集中在这些应用程序前面的应用程序编程接口上。
她解释说:“人工智能将推动应用程序和数据在混合多云环境中的分布不断增加。“因此,对于过去七年中已经发生的每一件事情,即应用程序和数据的分布不断增加,以及应用程序和API数量的增加,这增加了威胁面面积,人工智能将加速所有这些。
深入研究潜在的解决方案
为了应对这种日益增长的复杂性,企业可以寻求在混合多云环境中合理化其现有足迹,或者采用有效的抽象层来有效地管理其应用程序和底层环境。
“这些基本上是可用解决方案的原型,”Sprague说。“因此,要么你改变方向,合理化到较少数量的环境,要么以一种你知道的、对企业来说在逻辑上有意义的方式抽象环境。
合理化企业环境
Sprague说,企业可以积极地合理化他们支持的环境,并加入少数设法坚持使用一个公共云的公司。然而,她说,她可以“一方面计算出设法做到这一点的公司数量”。
请参阅:云和网络安全将在 2024 年推动澳大利亚的 IT 支出
坚持使用一个公共云将“需要大量的纪律,”Sprague说。这种策略还可能导致公司将自己限制在单一云提供商的创新上,鉴于人工智能可能会推动提供商之间市场份额和利润池的变化,这可能并不明智。
选择抽象层以更好地管理多云
企业可以通过抽象层实现更大的控制。一种变体是虚拟机管理程序级别的抽象,类似于 Red Hat OpenShift,它允许组织在任何支持环境中移动基于 OpenShift 的应用程序。
F5 的抽象层构建在开放系统互连模型的 L4-L7 元素之上。Sprague 说,这种方法可以管理“所有应用程序的安全性和交付,同时对虚拟机管理程序或 Kubernetes 分发版一直到堆栈保持不可知。
抽象层在不同的供应商处有不同的条带
很少有公司提供跨所有环境的抽象层。例如,像Microsoft、Google和Amazon这样的主流云提供商在保护、交付和优化自己的环境中的应用程序方面表现出色,但在将这些功能扩展到其他环境(包括本地环境)方面效果较差。
应用程序交付控制器、内容交付网络或边缘空间中的其他公司可能缺乏从本地到云环境的扩展,反之亦然。这样一来,在越来越多的环境中,只有一小部分组织保持中立的抽象。F5 将自己归入此类别。
“在过去的五年中,我们已经完成了一系列收购,使我们达到了今天可以明确地说,我们是唯一一家在任何地方保护、交付和优化任何应用程序、任何 API 的解决方案提供商,”Sprague 说。
API 攻击正在迅速上升
现在,针对 API 的攻击占 F5 在其基础设施中遇到的攻击的 90% 以上。
“就在几个季度前,它更像是70%或75%,”Sprague说。“API 安全性是一个非常重要的安全元素,企业往往对此理解不够。”
人工智能只会扩大这种曝光率。Sprague 解释说:“您的应用程序和数据最终分布得越多,您必须覆盖的威胁面就越大。“你把它与人工智能驱动的网络攻击者结合起来,这是带来更多风险的秘诀。
采用整体方法进行 API 发现
F5 建议企业将 API 发现的安全性视为一座冰山。
Sprague 说:“如果你最终觉得自己已经掌握了应用程序所在的位置,那么 API 就是这些应用程序表面之下的一切,因此需要多种发现途径和视角。
这应该包括大多数 API 安全参与者提供的实时流量分析、静态应用程序代码测试和分析、动态测试或代码扫描以及外部应用程序威胁建模和评估,这些都为组织可公开访问的 Web 应用程序中存在的漏洞提供了外部视角。
Sprague 补充说,重要的是在 API 的发现和通过运行时执行保护这些 API 之间“闭环”。“我们主张在发现时采用非常全面和整体的视角,”斯普拉格说。