Hoy en día, todas las empresas están en el negocio de la experiencia digital. Y, a raíz del COVID-19, debido a que esas experiencias son ahora la forma principal en que las personas interactúan y realizan transacciones con casi todas las organizaciones, las expectativas de los clientes son más altas que nunca.
Las aplicaciones son el núcleo de las experiencias digitales. Siempre que se interactúe con una empresa en línea, ya sea a través de su sitio web o su aplicación móvil, las aplicaciones que esas organizaciones diseñan, construyen y operan son el rostro de sus clientes
La experiencia digital habilitada a través de estas aplicaciones no sólo es crítica, sino que puede ser frágil: según el índice de atención de aplicaciones de AppDynamics, casi el 80% ha buscado descuentos o reembolsos debido a una mala experiencia digital. Y el 32% informa que abandonaría una marca a la que antes era leal debido a una mala experiencia.
Muchas empresas tienen amplias carteras de aplicaciones que les permiten conectarse con clientes, empleados y socios. Debido a factores como el costo, el riesgo y el cumplimiento, estas aplicaciones a menudo son una combinación complicada de servicios y funcionalidad combinados con tecnologías tradicionales y modernas. Piense en un banco con una aplicación móvil moderna y elegante que proporciona información de cuenta o solicita lógica empresarial procedente de un sistema de back-end arcaico, que debe mantenerse para garantizar la confiabilidad y la continuidad con sistemas complejos que no se pueden cambiar todos a la vez.
Los desafíos relacionados con la seguridad también son abrumadores y parecen estar empeorando, de hecho, hay una gran dificultad en las organizaciones para administrar la seguridad de sus aplicaciones en los entornos de múltiples nubes actuales. Otra razón es el panorama de amenazas en rápida evolución, donde el costo de los ataques sofisticados sigue disminuyendo, pero el costo de la defensa sigue aumentando. En particular, la gran cantidad de violaciones de datos en la última década ha hecho posible que casi cualquier ciberdelincuente del mundo se haga cargo de las cuentas de las aplicaciones al verificar dónde los usuarios han reutilizado las contraseñas en los sitios web.
Un 86% de los ataques cibernéticos apuntan a aplicaciones o identidades asociadas con ellos. La cantidad de ataques a aplicaciones aumenta cada año y, en medio de la pandemia global, hemos visto un aumento sin precedentes
Y luego está el desafío de la visibilidad. Parte de ofrecer una experiencia digital atractiva es poder optimizar el rendimiento de cada aplicación. Obtener información sobre cómo fluye el tráfico de aplicaciones, y dónde y cómo ajustarlo, requiere una visibilidad granular de un extremo a otro.
Todos estos problemas se ven agravados por la enorme cantidad. En la era de los microservicios y la computación distribuida, no es posible mantenerse al tanto de una cartera de aplicaciones en expansión sin una automatización cada vez más sofisticada. El elemento importante de esta automatización más sofisticada es permitir que las aplicaciones se adapten. Al igual que un organismo vivo, las aplicaciones adaptativas crecen, se encogen, se defienden y se curan a sí mismas en función del entorno en el que se encuentran y cómo se utilizan. Esto se aplica tanto a las organizaciones nativas digitales nacidas en la nube como a las empresas establecidas con una combinación compleja de arquitecturas tradicionales y modernas.
Los servicios de aplicaciones incluyen capacidades que facilitan la entrega de aplicaciones, como servidores de aplicaciones, servidores web, controladores de entrada, balanceadores de carga, búsqueda de DNS y CDN. Un conjunto diferente de servicios de aplicaciones facilita la seguridad de las aplicaciones, incluidos los firewalls de aplicaciones web (WAF), el acceso seguro a las aplicaciones, las tecnologías anti-DDoS, las tecnologías anti-bot y las defensas contra el fraude y el abuso. Básicamente, estos servicios de aplicaciones son la base de las experiencias digitales de los clientes.
Muchas de estas capacidades ya están implementadas, pero para dar el siguiente gran paso hacia las aplicaciones adaptativas, necesitamos colocar algunas más en la parte superior: una capa de análisis y automatización que toma la telemetría que proviene de los servicios de la aplicación y devuelve la configuración hasta ellos. Machine Learning y otras técnicas de Inteligencia Artificial pueden permitir que el sistema aprenda de patrones de tráfico históricos o similares y proporcione información sobre lo que está sucediendo exactamente, así como el mejor camino a seguir para la optimización.
Piénselo de esta manera: su proveedor global de café favorito probablemente tenga una aplicación móvil que puede usar para encontrar la tienda más cercana, pedir bebidas desde su teléfono, pagar directamente desde una billetera electrónica y adquirir puntos de recompensa. Todas esas interacciones necesitan apoyo para mantener su rendimiento y seguridad. Debido a que el consumo de café aumenta por la mañana, no necesita los mismos recursos distribuidos uniformemente las veinticuatro horas del día; sus recursos cambiarán según las necesidades comerciales. Con las aplicaciones adaptativas, puede aumentar el rendimiento, la seguridad y los recursos experimentales para satisfacer las prisas de la mañana.
Por otro lado, si un cibercriminal intenta atacar o defraudar a la aplicación para robar datos o dinero o recompensas, a través de la IA, la aplicación puede aprender y aplicar ese conocimiento en toda la red para bloquear más intentos de ese actor o actividades similares de otros actores.
En el nivel más básico, así es como funciona Shape Security hoy. Mediante técnicas de Inteligencia Artificial, Shape distingue el tráfico automatizado (bots) de los humanos, así como el tráfico malicioso del benigno. En base a eso, la organización puede predefinir políticas para permitir que Shape bloquee automáticamente el tráfico malicioso o facilite el acceso a los clientes humanos.
Basándose en los sistemas de Inteligencia Artificial de Shape, F5 es capaz de analizar la telemetría proveniente de su vasta cartera de tecnologías de ruta de datos, desde balanceadores de carga BIG-IP y soluciones WAF hasta servidores web NGINX y puertas de enlace API hasta F5 Cloud Services y servicios administrados Silverline. Al aprovechar la telemetría de esos componentes, podemos lograr una visibilidad granular de cómo fluye el tráfico de aplicaciones. Se pueden inferir patrones a lo largo del tiempo y se pueden establecer umbrales para detectar anomalías y señalar cuándo se necesita una intervención. Además de marcar una aplicación o un servicio de aplicación específico para su intervención, también podemos solucionar algunos problemas para sugerir las posibles causas raíz del problema.
Los operadores humanos pueden establecer reglas sobre cómo se deben manejar problemas similares. De esta manera, la aplicación adaptativa no sólo se escala y protege, en realidad está aprendiendo y mejorando con el tiempo.
En este momento, la norma general es que estas cosas no suceden automáticamente en entornos híbridos o de múltiples nubes. Se requiere una gran cantidad de políticas y secuencias de comandos implementadas manualmente para establecer lo que es efectivamente adaptabilidad codificada. La mayoría de las empresas operan en un mundo actual en el que si la experiencia de un cliente es deficiente, se enteran primero a través de Twitter y luego deben esforzarse por encontrar suficientes detalles para concretar una resolución. Este método de gestión de aplicaciones, este proceso estático en el que la organización gestiona sus recursos de forma manual, no se escala para cumplir con las altísimas expectativas de experiencia del cliente a las que se enfrentan las empresas hoy en día.
En un mundo de aplicaciones adaptativa, los servicios de aplicaciones se escalan independientemente según la demanda. Se defienden y brindan alertas al sistema en general si están sufriendo algún desafío. Se fusionan en una experiencia de usuario final que es lo más adaptativa posible, con la capacidad de configurar y orquestar en diferentes tipos de experiencias. El resultado final es una experiencia digital extraordinaria para el usuario final de la aplicación.
Fuente: cio.com.mx