Don’t Leave Security Behind – 6 Months of SaaS-based Web App Protection Free for Healthcare, Non-Profits, and Education

In a get-it-done-now kind of environment, you need a fast and easy way to make sure your web apps are covered by fundamental protections. F5 recognizes the pressures those on the frontlines of the COVID-19 crisis are under, and we don’t want new technology to be another one.

Zero Trust in an Application-Centric World

Zero Trust is a powerful strategy that can help a business go faster and be more secure. While not a new concept, it is one that has taken on particular relevance for today's application-driven businesses and multi-cloud environments.

Securing Remote Access While Protecting Against Encrypted Threats

Jay Kelley looks at how organizations are beginning to shift their technology concerns from application access and maintaining user productivity toward application security. The article also notes how cybercriminals are adapting and what you can do about it.

The Evolution of Load Balancing is Tied to Application Architecture

It should be no surprise that as there evolves a new generation of application architectures that a new generation of load balancing accompanies it. Since the birth of load balancing, just before the turn of the century, the technology has moved in a predictable pace, which means it is time for innovation.

F5 Accelerates Customers’ Digital Transformation with End-to-End Application Visibility and Control

F5’s Beacon, BIG-IQ, and NGINX Controller solutions give customers end-to-end visibility into the health and performance of applications, along with integrated traffic, security, and API management controls to take action based on those insights, surfacing new ways to lower operational overhead and achieve faster time to market.

Light It Up: A Look at F5’s New Tools for Application-Centric Visibility

With F5’s portfolio of visibility solutions, customers can collect and analyze application metrics no matter where the application or app services are deployed. They can connect to applications wherever they live, scale analytics natively, and close unknown gaps in application visibility to expand and strengthen security and reliability.

Supporting our Partners and Customers Through Change

As we begin to grapple with the fact that our rebound will not happen as quickly as we’d all like, we are coming up with innovative ways to keep businesses moving forward. We are offering new tools and resources for our partner community to help solve customer challenges with remote access and security.

Maintaining Pride and Unity in Uncertain Times

It may seem like a million years ago since we hosted our first EMEA LGBT+ @ Work Symposium in London (which included the official launch of the UK & Ireland branch of F5 Pride), but our work behind the scenes has continued apace. In many ways, our mission is only just getting started.

The Importance of Calibrating Application Health Measurements

Lori MacVittie: Much like the health of our household reef tank, the health of applications requires careful attention to key metrics. Deviations, especially wild fluctuations, can indicate a problem. Manual adjustment of metrics is not a process you want to mimic when it comes to applications (as the average organization maintains 100–200 applications in its digital portfolio).

F5 and Microsoft: Simplifying the User and Administrator Application Access Experience

Together, Azure Active Directory and BIG-IP APM offer unified security and user experience between modern and classic applications, providing a single identity control plane and delivering SSO from any device to all applications, whether they are hosted on-premises or in the cloud, and whether or not they support modern authentication and authorization.

Microsoft and F5: Together Addressing Secure Remote Access and Productivity

With the impacts of COVID-19, now home-based and remote employees require secure and seamless access to the applications they need to be productive—especially with all the new challenges they’re facing every day. F5 BIG-IP APM and Azure Active Directory simplify the user experience for application access by enabling users to log in once and access all applications they have the right to access in any location.

Agility in a Time of Disruption

Mika Yamamoto, Chief Marketing and Customer Experience Officer, discusses F5's virtual Agility conference, the industry-leading event for architects, engineers, and developers to learn how building, managing, and securing applications in multi-cloud environments can accelerate digital transformation and deliver better customer experiences.

How a Crisis Reveals the Value of Human-Centered Systems

Culture is not something that can be switched on in response to a crisis. Digital transformation, first and foremost, is a response to a business need. So, the initiatives that support it need to be designed with business outcomes in mind. F5’s Teri Patrick looks at how business outcomes have been informed by organizational culture in the context of the current pandemic.

Powerful Choices for Service Providers: F5 Partners with IBM Telco Network Cloud Ecosystem

James Feger, GM, Service Provider, F5: This new partnership area is significant as it casts a global spotlight on the shared values of both F5 and IBM to enable Service Providers with broader choices of modern architectures and infrastructures—with both hardware and software options to enable open source hybrid cloud containers and innovate toward rapid network transformation.

Microservices will be the new COBOL

Amid this pandemic, the systems processing unemployment claims in many U.S. states found themselves in peril. Developed using COBOL, the systems faced overwhelming demand, prompting urgent calls for those proficient in a programming language dating back to 1959. In parallel, many applications driving contemporary digital transformation efforts are microservices-based. These apps, like their COBOL forebears, are likely to be so critical that they, too, may still be running in 50 or 60 years. 

Security is (Still) Everyone's Responsibility

The expansion of applications tied to organizations’ digital transformation efforts also increases the number of attack surfaces for bad actors to target, with the effects of the current pandemic further accelerating this growth. Coupled with users’ tendency to reuse passwords, you’ve got an unfortunately prime environment for credential stuffing attacks. In this article, Renuka Nadkarni from F5’s Office of the CTO highlights best practices that can help both businesses and consumers protect themselves.

Visibility: Where Effective App Service Management and Troubleshooting Begin

In light of digital transformation initiatives quickly becoming a “checkbox” for modern enterprises, effective management of app services—and the devices that power them—is paramount. It’s also not easy, simple, or straightforward, especially in the multi-cloud world. That's why F5 is so dedicated to delivering end-to-end app visibility and control from code to customer with BIG-IQ 7.1.

F5 Delivers 7% Revenue Growth in Second Quarter Fiscal Year 2020

“We saw continued rapid acceptance of our software and subscription-based offerings as enterprises and service provider customers worldwide look to F5 to ensure consistent application access, delivery and security,” said François Locoh-Donou, CEO and President of F5. “In the last month of the quarter, we also saw increased demand for capacity as customers looked to quickly and, in some cases, massively scale remote access capabilities to keep their employees safe and their businesses running.”

Partner News: Fortanix Data Security Platform Now Available on Microsoft Azure to Enhance Private Data Protection in the Public Cloud

Frank Strobel, Director, Cybersecurity and IoT Alliances at F5: “Customers running BIG-IP and NGINX solutions in Azure now have an additional choice for key management that preserves scalability while providing full control in securing website traffic.”

Control versus Execution in the Data Path

The rise of cloud and continued adoption of containers points toward dynamic data paths through which apps are delivered. A single, strategic point of control and execution is often no longer operationally—or architecturally—feasible. But that does not mean that a unified point of control is no longer possible, provided that one chooses a proper tool.

Taking a ‘Human-First’ Approach as Customers Swiftly Adapt

In prioritizing health and well-being, organizations worldwide are finding out how they can work effectively when employees are separated by physical distance. Ian Jones, head of F5’s global Professional Services and Training Services teams, highlights the ways organizations are meeting today’s demands, and surfacing lessons that will apply long after the pandemic ends.

F5 and AlgoSec Enable Holistic Network Security Management

In today's heterogeneous IT environments, it’s all too easy for the rules and objects associated with the devices that make up the network to proliferate, adding complexity and risk. To help address this, AlgoSec has worked closely with F5 to extend rich visibility and orchestration capabilities across the entire multi-vendor network security fabric.

Mika Yamamoto Discusses Removing Friction and Adding Delight in Leading Marketing and Customer Experience Organizations

Audio and transcript from the F5 CMCXO’s recent guest appearance, also touching on digital transformation and the significance of “code connects us all.” (Podcast also available on Spotify, Apple Podcasts, Google Play, iHeartRadio, among others.)

Unintended Consequences of COVID-19: Operational Exposure

Extraordinary times call for extraordinary measures. Many people have uttered this phrase in light of COVID-19. One of those extraordinary measures has been a pivot to remote work for many of us. In this context, access to critical apps is often discussed. But rarely do we hear the details about how that access has been enabled.

App Servers as Insertion Points

An insertion point is an architecturally distinct location in the code to customer data path at which it makes sense to add functionality that is often outside the purview of development or operationally more efficient. Insertion points include the client, infrastructure, and the app itself. So, what we're looking for are app services that are both operationally and cost efficient at the point of insertion; in this case, we're focused on the app server (platform) itself.

How Secure is your VPN?

Perennially important, virtual private network (VPN) security is now imperative given the current COVID-19 pandemic. Remote working has fast become the new normal and, correspondingly, the demand for VPN capabilities has skyrocketed. Unfortunately—if unsurprisingly—attacks on VPNs have risen sharply alongside.

Living through the Pandemic in Asia: A Perspective on Crisis

F5's Kunaciilan Nallappan reflects on the early days of 2020, sharing his thoughts on the company's initial response to the COVID-19 pandemic and the continuing importance of putting employees, customers, and communities first as we navigate these times together.

Video and Network Optimization for Mobile Service Providers in the Time of COVID-19

For mobile service providers, COVID-19 has been the catalyst recently for dramatic traffic growth as enterprises and consumers follow mandatory stay-at-home guidelines. Fortunately, many OTT providers have throttled their video streams to reduce the strain on the network, but this has also highlighted to service providers the importance of being prepared.

From Solutions to Stacks: The Age of Assembly

This componentization of IT is like the componentization of the applications it is tasked with securing and delivering. It's estimated that 80 to 90% of modern applications are composed of third-party components, most of which are open source. The benefits to doing so include speed, responsiveness to change (agility), and a reduction in the cost to create the software. After all, if someone else already wrote the code for a wheel, why reinvent it?

What Six Years of “State of Application Services” Data Tells Us about Organization Preparedness

As organizations rapidly mobilize a global teams to work from home, they are considering the performance, availability, and security of their corporate applications. In recent conversations with customers and partners around the world, we interestingly see a renewed focus on some of the same application services that topped the list in 2015—load balancing, network firewall, anti-virus, and most importantly, identity and access.

Engaging Global Teams and Communities during Shifting Tides of COVID-19

As COVID-19 continues to make its impact felt on a worldwide scale, F5’s Chief Human Resources Officer Ana White and Chief Marketing & Customer Experience Officer Mika Yamamoto reflect on implementing response and readiness efforts reaching employees and communities worldwide.

F5 Adds Sri Shivananda to its Board of Directors

“For his entire career, Sri has been on the forefront of how technology can be leveraged to make financial services and commerce more convenient, affordable, and secure,” said François Locoh-Donou, president and CEO of F5. “His background will be a major asset to F5 as we further expand the ways we connect with our customers through SaaS, cloud, and digital go-to-market efforts.”

Gaining Visibility into your Applications Requires Breaking Down Operational Silos

F5 EVP Kara Sprague: One of the reasons why application-level visibility remains so elusive is because application data paths are complex. There are generally several operational silos along the data path for a single application, and even more operational silos for each of the application architectures and infrastructure environments used within any multi-cloud architecture. And where there are silos, there is limited visibility.

F5 Technical Services: Continuing Business in the Time of Coronavirus

The COVID-19 pandemic has created a new work reality almost overnight. Globally, companies like F5 are finding new ways to reinforce flexibility and innovative collaboration as key elements of employee culture. In this article, Jay Kelley takes a closer look at the activities of the Technology Services team at F5 during the course of March 2020 to meet the changing needs of the company and its customers.

Optimizing Remote Access to Support WFH during COVID-19

The general dominance of video and SaaS traffic today is, in part, why remote access services are being overwhelmed. In parallel, the rise of telemedicine during this pandemic is increasing and along with it, live video traffic. One way to increase capacity and improve performance for remote users is to update your remote access configuration to reflect the modern makeup of application traffic.

DevOps Rising to the Occasion, Filling the Web App Security Gap with F5’s Essential App Protect Service

Essential App Protect takes the complexity and guesswork out of safeguarding applications in delivering simple, fast, and scalable cloud-based security for web apps—wherever they’re deployed. The service can be activated within minutes, giving apps out-of-the-box protection against common web exploits, malicious IPs, and coordinated attacks.

The Next Journey for Applications: Extracting Value from a Sea of Data

F5 Office of the CTO’s Ken Arora examines how the evolution of applications and application services interacts and harmonizes with the larger megatrend of data value extraction (as well as digital transformation), where that symbiosis is today, and finally, where it's headed in the near future.

Keeping Networks Running and Protected in a Time of Uncertainty

A new reality brings new vulnerabilities. With nearly 100% of staff telecommuting, what becomes the most important link in the connectivity chain? When exponentially more customers rely on the Internet to order products, what part of an organization’s operations suddenly becomes the most critical? Of course, it’s the network.

Cloud, COVID-19, and the Elusive Measure of Agility

COVID-19 and its rapid spread across the globe have, however unfortunately and unintentionally, altered perceptions around what business agility looks like, particularly in the context of the sudden shift of employees requiring access to applications and data from vastly distributed locations.

Maintaining Business Continuity During a Global Crisis

Whether you’re struggling to respond to spikes in usage, communicate effectively with a newly remote workforce, or ensure that all employees have access to the apps and systems that allow them to do their jobs, here are some simple tips to help you adapt to the new reality.

A Letter from CEO François Locoh-Donou regarding F5’s Response to COVID-19

For additional background and visibility around how the company is responding to COVID-19, a copy of the recent email sent to F5, NGINX, and Shape customers worldwide from our CEO is published here as a blog post.

NetDevOps Survey: The Increasingly Automated Life of NetOps

The latest NetDevOps survey is in and the results show promise for the state of the enterprise deployment pipeline. A community effort, the NetDevOps survey digs for details not normally found in surveys focusing on "the network."

DNS is Not the First Thing that Comes to Mind in a Crisis

Spurred by the coronavirus, a mass shift in teleworking has been one of the most notable ways companies like F5 are moving quickly to make sure customers are up and running. But as this shift takes hold industry-wide, complexities emerge in other areas as well.

The 2020 State of App Services: The DevOps Divide

If you think DevOps is just developers who write scripts and manage CI/CD pipelines, you'd be wrong. If you thought they were just operations who focus on the development pipeline, you'd also be wrong.

F5 Keeps Remote Workers Connected and Secure with BIG-IP APM

With COVID-19 prompting widespread protection and prevention efforts, how can now house-bound and remote workers stay productive, access applications located anywhere (from any location, over different devices), and keep corporate apps and data secure? Jay Kelley provides some helpful guidance in the context of F5’s access management solution, BIG-IP Access Policy Manager (APM).

Responding to Coronavirus: Six Ways to Improve App Availability and Performance for Your End-Users

If you’re an IT professional, the impact of COVID-19 presents a host of new business continuity challenges, along with its myriad interpersonal adjustments. You need to respond quickly to unprecedented changes in work schedules, remote access to applications, and spikes in networking and data demands. Any of these can result in sluggish application health and performance due to over-taxed resources—affecting your ability to serve customers as they adapt to new realities.

Expectations and Adaptation: Tackling Today’s Most Pervasive Customer Challenges

F5 EVP Kara Sprague: Today's organizations are trying to reconcile an extreme pace of change with rising demands—serving users who don’t always know what they want, while facing constant pressure to innovate, compete, and respond to market developments. For many of our customers, these rapidly changing dynamics have become a catalyst to embark on large-scale transformations.

Data and Computers Don’t Care about Gender: A Q&A with F5’s Lori MacVittie

Aligned with International Women's Day, Lori MacVittie takes a moment to discuss her career to date, tips for women looking to get into tech, and reasons for additional optimism on the horizon (particularly in the cloud computing space) in this Q&A with EMEA's Neil Jaques.

The State of the Enterprise App Portfolio

When organizations adopt new architectures and develop new apps, they typically don't throw away ones that already exist. While there's always some culling of the portfolio that's taking place over time, it’s generally true that apps put into service years ago using traditional architectures are still in service—providing they continue to offer business value.

State of Application Services 2020: App Attitudes

When we dig into the State of Application Services each year, we don't just focus on app services. There are a plethora of trends and technologies that impact app services in general, such as new app architectures, automation, and cloud have increasingly had an impact on surrounding topics. It's necessitated a shift from delivering app services as software to software coupled to hardware, from virtual machines to the cloud and, more recently, to containers.

Software & High Performance: Why They Don’t Have to Be Mutually Exclusive

The benefits of migrating away from hardware-dominated environments to cloud and software-defined architectures are well known—increased scalability, operational agility and economic flexibility, to name just a few. But there is also the common misconception that in order to realize these gains, organizations are forced to make a sacrifice regarding the performance of their apps.

Lost and Found: When Clouds Cover Your Apps

Lori MacVittie continues a blog series on F5 Beacon and application visibility: Most of us who've worked in an enterprise setting have at least one tale of the inability to locate an app running somewhere on the premises. Whether it's on a long-forgotten server under someone's desk or deep within the data center, long-lived enterprises are bound to have lost an app at one time or another.

F5 Expands LGBTQ+ Support in EMEA

F5 announced the launch of the UK and Ireland (UKI) branch of its F5 Pride Employee Inclusion Group (EIG) this week. It also hosted the company’s first pan-EMEA F5 Pride: LGBTQ+ @ Work Symposium, highlighting best practices for diversity and inclusion, as well as mapping out plans to further bolster company-wide support for LGBTQ+ staff.

F5 Empowers Customers with End-to-End App Security

[Press Release] At RSA, F5 introduced its customer-focused approach to Application Protection, bolstered by new offerings and the company’s recent acquisition of Shape Security. Informed by customer use cases, prominent industry attack practices, and threat intelligence from F5 Labs, F5’s extensive portfolio safeguards all applications without impacting the end-user experience or slowing time-to-market.

2020 State of Application Services: Cloud Insights

Cloud-native, while still a term with many definitions, can be thought of as a methodology and approach, not a specific technology. And the importance of firmly instilling that into your organization can’t be overstated. The priority for teams and individuals involved in digital transformation is to ensure they agree on and understand the business outcome, using it to inform technical designs/solutions.

Celebrating Cloud Security with Microsoft

F5 kicked off the RSA week in brilliance and style at Microsoft Security 20/20. This gala event celebrated and honored their top partners within the Microsoft Security ecosystem. It’s extremely gratifying to be recognized for the customer obsession we have at F5 with the Customer Impact Award, given security is a critical initiative and core competency for both F5 and Microsoft.

Telemetry: A Different Kind of Data

Are we just using telemetry because it sounds sexier than data? Ultimately both data and telemetry are organized bits of information. To use them interchangeably is not a crime. But the reality is that, if you want to be accurate, there is a difference. And that difference will become increasingly important as organizations march into the data economy.

AI and the Role of Application Services

While we largely have Hollywood and science fiction to thank for our popular understanding of the complex topic, put simply, one can define artificial intelligence as “teaching a computer how to mimic aspects of human intelligence.” To understand how AI and application services will work together in the future, it’s first necessary to examine three distinct types of AI: Strong, Weak, and Assistive.

Container-Native App Services

A growing number of app services are becoming integral components of cloud-native architectures, and the emerging app services are almost exclusively container-native app services. (These are generally—though not always—deployed as part of the surrounding operating environment required to deliver a cloud-native application.) Lori MacVittie looks at examples of such services, as well as their increasing value to organizations.

F5 State of Application Services Research Highlights Key Opportunities to Scale and Accelerate Digital Transformation

[Press Release] F5 announced the availability of its 2020 State of Application Services report. This year’s survey showed that many organizations are starting to realize the benefits of increased scale and velocity of application deployment in their businesses. This value, however, can bring significant complexity as organizations maintain legacy infrastructure while increasingly relying on multiple public and private clouds, implement modern application architectures, and face an evolving and sophisticated threat landscape.

F5 Labs Research Shows Global Service Providers are Increasingly Under Fire from DDoS Attacks

Distributed denial-of-service (DDoS) attacks against service providers are significantly on the rise, according to recent research. An analysis of global customer security incident data from the past three years—both mobile and landline—also found that brute force attacks, though still prevalent, are on the wane. Other prominent observed threats include compromised devices and web injection attacks.

Service Providers on the Edge: Common Automation Frameworks and the End of Speed and Security Compromises

Bart Salaets: In the service provider realm’s not-too-distant past, there was a distinct line in the sand. On the one side, networking and security teams spearheaded the evolution to an NFV architecture, with a strong focus on virtualising network and security functions. On the other side, developers enthusiastically embraced cloud platforms, DevOps methodologies, and automation via CI/CD pipelines. The edge is where they come together.

The 2020 State of App Services: Apps, Automation, and Architectures

[Blog Post] Months of analyzing over 2600 responses to our State of Application Services survey have culminated in a fascinating look at the impact of digital transformation on organizations around the globe. Companies are in progress on a technological transformational journey. Four in five executives told us they are acting on digital transformation initiatives, and that those initiatives are driving adoption of cloud-native architectures and app services—with automation and security also top-of-mind.

F5’s Next Generation NGINX Controller Accelerates Delivery of Modern Applications

F5 introduces NGINX Controller 3.0, a cloud-native application delivery solution to help organizations increase business agility, mitigate risk, and enhance their customers’ digital experiences. Built to unleash productivity and efficiency, the 3.x series offers the first multi-cloud, self-service platform that removes the friction between DevOps, NetOps, SecOps, and app developers.

F5 Friday: Integrating BIG-IP with NSX-T

As organizations march steadily on their journey through digital transformation, the issue of integration becomes critical. In addition to the obvious integration challenges arising from the heterogenous app portfolio of most firms, there are similar challenges arising from the heterogenous app services portfolio organizations also maintain. Lori MacVittie points to this F5/VMware integration to highlight how customers can ensure the security, scale, and performance of applications.

Lost and Found: Are Your Apps Cost Effective?

With applications residing on-premises, you may have an understanding of where they all are or at least how to find them if asked. But with a move to cloud-native apps and migration to cloud deployments, do you know where all your apps are across multi-cloud environments? Jonathan George explores these topics in the context of F5 Beacon, the company's app visibility and analytics SaaS solution.

F5 Networks Announces First Quarter Fiscal Year 2020 Results

F5 announced financial results for its fiscal first quarter ended December 31, 2019. Revenue of $569.3 million for the first quarter of fiscal year 2020 reflects 5% growth from $543.8 million in the first quarter of fiscal year 2019, driven by software solutions revenue growth of 50%.

Dirty Data is a Business Risk

The inability to verify the integrity or correctness of data should be of significant concern to those organizations pursuing digital transformation efforts (which rely heavily on data). That data will be used not only to conduct business but it also forms the basis for pattern and behavior recognition. Accordingly, it will power advanced analytics that automatically make operational and business decisions without human intervention.

Secure Cloud Architecture: Planning for Business Outcomes

F5’s Tim Wagner draws parallels between Secure Cloud Architecture and urban planning in his latest blog, pointing out key considerations, items to account for, and—crucially—questions to ask at the outset that can help bring about desired results.

Accelerating Application Delivery from Code to Customer with NGINX

François Locoh-Donou, CEO of F5: The new NGINX Controller 3.0 brings enhanced enterprise features that go beyond what both traditional and cloud-native solutions can offer. By giving customers (that span DevOps to NetOps) the ability to automate functions across deployment models and locations, we are opening up a new set of self-service capabilities that will increase agility, mitigate risk and enhance the experiences organizations are able to deliver to their customers.

Introducing NGINX Controller 3.0: Accelerate Time-to-Market with App-Centric Delivery

Gus Robertson, SVP and GM of NGINX at F5: An app-centric approach empowers developers through self-service, but from a centralized solution that maintains control and compliance for operations teams. The key to balancing AppDev productivity with Ops compliance is shifting the center of gravity from the instance of infrastructure supporting the app to the application itself. With Controller, teams spanning DevOps, NetOps, SecOps, and AppDev can work across the application lifecycle, managing the tasks relevant to their role.

F5 Completes Acquisition of Shape Security

Together, F5 and Shape represent an end-to-end application security solution, reducing infrastructure complexity while protecting every aspect of the ‘code to customer’ journey against losses from online fraud, reputational damage, and disruptions to critical online services.

Shape Officially Joins F5 to Defend Every App from Fraud and Abuse

Shape co-founder Derek Smith shares his thoughts on a combined company in this new blog.

Tackling the Next Generation of Threats with Shape and F5

What sets Shape and F5 apart is F5’s ability to capture high fidelity data from our position in front of millions of mission-critical customer applications combined with the sophisticated AI-assisted analytics platform from Shape. By integrating Shape and F5, we are executing on our vision to create an advanced set of security capabilities that can handle today’s most sophisticated attacks.

In the Future, the A in API will Stand for Automation

API stands for Application Programming Interface. Over the years, it has evolved from a tightly coupled imperative specification to a loosely coupled declarative model. Regardless of implementation and the mode of invocation, APIs tend to be associated with app development. But another API economy has been steadily expanding. It lies within operations. And in that domain, the "A" in API stands for automation.

DevOps Life Skills: Understanding and Managing the Procurement Process

It’s not unusual for DevOps engineers to use cloud-native tools, open source solutions, or other inexpensive (or free) resources that don’t require significant investment or interaction with the procurement team. But what if you need to advocate for a richer IT investment to drive needed efficiencies as well as to ensure better app security and performance?

Lost and Found: A Simple Solution to a Difficult Problem

Pause for a minute and ask yourself the following questions: Do you know how many apps you have? Do you know how those apps are performing? Do you know what those apps are doing? These questions may seem very basic, but many enterprises are struggling to find answers to them. F5’s Adil Laari explores app visibility in the context of the company’s new SaaS offering, F5 Beacon.

F5 Essential App Protect Service Now in Preview

Agility is the way of IT these days. We all strive for developers and operations to go faster, to unleash creativity, unhindered by the burdens of provisioning app infrastructure and resources. The trick is balancing our need for app delivery speed with the need to stay secure and compliant (while also incorporating microservices, distributed API-driven architectures, containers, and multi-cloud deployments).

OK 2020 Rat, Now What?

According to the Chinese zodiac cycle, the year of the (Metal) Rat is upon us. As the first animal in the zodiac, the strong, prosperous Rat brings a year of new beginnings and opportunities. Peter Silva gives his thoughts on the months to come and what they might hold for the industry.

Lost and Found: App Proliferation Leads to Lack of Insight

Today, there are many enterprise applications that organizations use to conduct business where IT has no visibility. While this type of proliferation invites risk, it is often seen as relatively harmless. That may be because executives and stakeholders aren't aware of real impacts from an inability to steward a growing portfolio of "lost and found" applications.

Inserting App Services into Shifting App Architectures

Application architectures have evolved several times since the early days of computing, and it is no longer optimal to rely solely on a single, known data path to insert application services. Furthermore, because many of the emerging data paths are not as suitable for a proxy-based platform, we must look to the other potential points of insertion possible to scale and secure modern applications.

Now That You Understand How Important API Security Is…

The use of APIs have the potential to be transformative by enabling new business models and revenue streams. Implemented without adequate guardrails, however, APIs also have the potential to disrupt and put businesses at risk. Concluding his two-part blog series, Mark Campbell outlines steps that organizations can take to help address the industry’s present API security gaps.

F5 to Acquire Shape Security, Transforming Application Security

Shape, a leader in fraud and abuse prevention, adds protection from automated attacks, botnets, and targeted fraud to F5’s world-class portfolio of application services, protecting customers’ digital experiences. The strategic acquisition accelerates F5’s growth momentum and more than doubles F5’s addressable market in security.

A Letter to F5 Employees from CEO François Locoh-Donou Announcing Shape Security Acquisition

François Locoh-Donou shares a copy of the email sent to global staff announcing F5’s agreement to acquire Shape Security. 

How Cybersecurity is Becoming (Even) More Relevant

Digital transformation has significantly increased the footprint of applications. Modern app architectures are diverse in nature and extend across hybrid and multi-cloud environments, with each app service carrying a potential for compromise and increased exposure. The need to protect each app service has only become more relevant since app layer threats remain the #1 type of attack.

API Gateways are the New Strategic Control Points (But Still Lack Security)

The transformation from monolithic applications to ecosystems of microservices has made APIs a strategic and critical element of business success. APIs are typically designed to be externally exposed and accessed by business partners, customers, and microservices. Just like web applications, though, APIs can be a doorway for unauthorized access to sensitive data. And as with many technology advances, security considerations often trail behind.

Survey Says: Container Security (Still) Cause for Concern

Consider this: 54% of containers live fewer than five minutes. Predictably, this leads to security topics. If you’re trying to secure access (and you should be) and trying to protect the app or API running in that container, you've got to make sure your security services are constantly adjusting policies to match the current state of the cluster. That's a lot of change going on, which means a lot of operational overhead.

DevOps Life Skills: Working with the Infrastructure Team

For app developers, working alongside a large infrastructure-platform team can be a blessing or a curse. When that team provides infrastructure, networking, and security services in a managed, self-service model—thereby relieving developers of the toil of managing infrastructure—it's truly a blessing. But if the infrastructure team’s primary delivery is a week(s)-long backlog with a revolving door of handoffs, developers can feel cursed.

The Top 10, Top 10 Predictions for 2020

F5's Peter Silva: As each year comes to a close, tech pundits blow the dust off their crystal balls and share their predictions for the coming year. As someone who has (let's generously say) repurposed others' since 2012 rather than thinking up my own, here's what some of the smart folks I read expect to happen...including some light commentary, perspective, observations, and advice along the way.

Why Application Delivery Should Look More Like a Factory (and Less Like an Artisan’s Shop)

A good way to think about how digital transformation and DevOps practices are influencing app deployment is to picture an application factory. Instead of handcrafted policies and manual review processes, network and security experts need to define reusable policies for developers to deploy with their applications as part of an automated deployment pipeline.

Digital Transformation: 2020 and Beyond

Digital transformation is about moving technology from business interactions to processes to new models. At first, it's about apps. But as app portfolios expand, it turns to focus on automation and orchestration. With the increase in data generation, transformation becomes the pivot point for new business opportunities.

Addressing the Peter Parker Principle in TLS Inspection

“With great power comes great responsibility.” Acknowledging Voltaire and Churchill, the quote is best known from the Spider-Man comics, attributed to Uncle Ben. Of course, part of the line’s cultural prevalence is that it can be applied to any number of situations and topics, including TLS inspection.

People of DevOps: If you know one thing about F5, let it be this

For many enterprises, new working patterns need to coexist alongside applications, teams, and technologies that have taken root over time and are now firmly embedded into the fabric of IT delivery. Zach Westall takes a closer look at how F5 and BIG-IP help DevOps teams (and the groups they work with) deploy services throughout the application delivery stack in support of CI/CD practices.

The Proxy is a Key Component to the Future of Security

The future of security rests on telemetry that is more than technical data points picked out of packets. It requires a holistic view of interactions from client to application to behavior. Machine learning requires enormous amounts of data to establish and recognize patterns. This is why programmable proxies are such a critical part of an advanced security approach.

F5 Beacon Brings Insights through Visibility into Multi-Cloud App Portfolios

F5 Beacon was expressly designed with the purpose of providing visibility into every app, anywhere. Atop that foundational principle, we’ve built a robust open API, intuitive UI, and enabled analytics that provide answers to some of the most common questions asked by IT and business leaders everywhere.

Secure Cloud Architecture: Avoiding Technical Debt

Principal Cloud Evangelist Tim Wagner describes a typical progression of cloud migration efforts (referencing holiday shopping and the AWS re:Invent conference along the way), as well as some of the all too common pitfalls that can trip up even the most well-meaning of IT and development teams.

Customer Experience Depends on Visibility

Visibility remains key for organizations to secure, scale, and speed up applications. And as apps are increasingly distributed—across containers, clouds, etc.—the more widely we need to distribute the application services that provide heightened visibility to enhance performance.

Build, Migrate, and Secure your Apps – Join us at AWS re:Invent!

Tom Atkins emphasizes some of the benefits that F5 and AWS customers realize when building, migrating, and securing their applications. Drawing on multiple examples, this blog also underscores the value that F5/AWS partnership efforts have for organizations deploying all manners of cloud environments.

F5, NGINX, and our Commitment to the Kubernetes Community

Hitesh Patel & Owen Garrett publish a blog timed with this week's KubeCon, noting that: F5 believes there doesn’t need to be a conflict between community and commercial solutions. A balance can be achieved, but it requires a commitment to work together and constantly refine that balance as new challenges and innovations arrive.

How to Deploy NGINX Plus on the Red Hat OpenShift Container Platform in 10 Minutes

One of the reasons you see NGINX and, by extension, NGINX Plus deployed so broadly is that it has many roles within modern and traditional architectures. In this blog, Lori MacVittie highlights the advantages of NGINX Plus in operating containerized workloads with the Red Hat OpenShift Container Platform.

Top 3 Takeaways from the Site Reliability Engineering Panel with LinkedIn, Dell, and Gremlin at NGINX Conf 2019

Many organizations are still learning how to define the concept and role of Site Reliability Engineering, as well as incorporate elements of Chaos Engineering. F5’s Keiichiro Nozaki explores these topics in summarizing commentary from a recent panel discussion at NGINX Conf. 

Shifting Security in DevOps Means Shifting Mindsets

Robert Haynes highlights the "2019 State of DevOps Report" from Puppet, drawing on its contents and his professional experience to note: The advantages of shifting security left into the software lifecycle rely on shifting those DevOps behavior principles into the security teams as much as, if not more than, moving security tools into the pipelines.

When the Digital Mice Get Smarter So Must the Digital Mousetrap

F5's Office of the CTO's Renuka Nadkarni: Some attacks are merely a nuisance, degrading network performance or disrupting availability. Some others may be relatively rare but have far more serious impacts in the form of data breaches. Like the plagues spread by mice that wiped out cities in a bygone era, today’s attacks wipe out brand reputations and business value. 

The Future of Load Balancing Rests on Data

Admittedly, load balancing topics may not be at the top of your priority list today, but Lori MacVittie points to some interesting considerations on where the technology is going (and how it will further benefit customers) in this blog.

Delivering End-to-End Application Visibility

EVP Kara Sprague: The pressure to transform digitally has become universal. Whatever your strategy is, the trick is to deploy and manage applications in a consistent way across all your different infrastructure silos. The best way to do this—and to get visibility into your code-to-customer pathways for all your applications—is to leverage a consistent set of multi-cloud application services.

Edge Computing: A Game Changer for Service Providers?

With its distributed nature, edge computing empowers service providers to offer new solutions and services that simultaneously increase revenue streams and reduce network transport costs. In other words, it’s a big deal, and it puts service providers in a unique position to shake up entire industries (including their own).

Protecting Business Means Protecting APIs

Modern application architectures like microservices increasingly rely on APIs, making them a particularly attractive target for attackers who understand the value of gaining control over these endpoints. Lori MacVittie breaks down some of the preliminary options in securing APIs.

The Three Phases of Digital Transformation

F5 CTO Geng Lin: Organizations are taking advantage of the proliferation of digital technologies to define new business models or to improve business productivity with existing models. While the pace of digital transformation varies based on the business and the sector it is in, overall, the journey of digital transformation has three stages.

F5 Partners with Rakuten Mobile to Support New Cloud-Native Mobile Network, 5G-Ready Service Rollout

[Press Release] F5 technologies support Rakuten’s October launch of the world’s first fully virtualized, cloud-native mobile network and its future deployment of 5G. The carrier will leverage F5’s network functions virtualization (NFV) capabilities to optimize its new mobile network and accelerate its path to 5G services in 2020.

Speeding Customer Innovation in the Cloud with F5 and AWS

Barry Russell, VP of F5’s Global Cloud Business, delivers a Q&A interview that adds color to the Oct. 23 announcement of a Strategic Collaboration Agreement between F5 and AWS, as well as what it means for customers.

DevOps Doesn't End with Delivery

It doesn’t matter how fast you can deliver if deployment delays release. While NetOps are warming up to automation and orchestration, there are significant challenges facing their efforts to speed up deployment. DevOps is in the best position to help them do that.

Azure Strategy Still Coming Together? Here’s Four Ways F5 Can Help

All cloud journeys are unique and can be complicated, with very different objectives, strategies, and hurdles. Some organizations are just getting their feet wet and others are charging full steam ahead—expanding into multi-cloud architectures and modernizing applications to embrace automation and native services.

F5 Networks Announces Fourth Quarter and Fiscal Year 2019 Results; Delivers Second Consecutive Quarter of 91% Software Revenue Growth

The company announces its quarterly results, along with earnings for fiscal year 2019, with software revenue continuing to grow.

Phishing Season is Upon Us

Peter Silva: Phishing has become the number one attack vector for good reason. And what is the most active time of year for fraudulent online schemes like phishing and fraud? Essentially, right now through the holiday shopping season. (I thought it best to get your attention near the opening bell.)

F5 Announces Strategic Collaboration Agreement with Amazon Web Services to Allow Customers to Innovate Faster in the Cloud

[Press Release] F5 and AWS move ahead with a multi-year global Strategic Collaboration Agreement (SCA) to better allow customers to use F5 for new cloud-native application workloads and extend their existing F5 investments on AWS.

You Can't Protect What You Can't Find

Visibility is an often-cited challenge typically referring to the ability to inspect traffic, transactions, and errors that occur during an application's execution. But there's another, perhaps more critical, meaning to visibility at the business layer: a complete inventory of the corporate application portfolio.

Industry Trends with Forrester’s Channel Expert Jay McBain

[Blog and Video] F5’s Maggie Miller chats with an industry analyst on the trends driving optimism in the channel, how today’s buyers are different, and advice for F5 partners in this ever-changing market.

F5 Silverline Managed Services Opens First Regional Point of Presence in Sydney, Australia

F5 expands global footprint by deploying points of presence in additional geographic locations, making its Silverline offerings available to customers across Asia Pacific. This enhances customers' options to protect applications and web properties without upfront investments in IT infrastructure and support.

Kubernetes is Winning the Multi-Cloud War

When you ask customers why they're adopting a multi-cloud approach, one of the top answers is "avoid vendor lock-in." That's been a reason for multi-vendor everything in the enterprise for twenty and more years. It should surprise no one that holds true for public cloud, as well. After all, cloud is a product as surely as a network switch or data center server.

A Look Back at the 2019 F5 Girls Who Code Summer Immersion Program

For seven weeks in July and August, F5 partnered with Girls Who Code to host 20 high school junior and senior girls in our new downtown Seattle headquarters with two goals: teach them coding skills and prepare them for a potential career in technology. In saluting their accomplishments on the International Day of the Girl, Kara Sprague provides a retrospective blog detailing this effort tied to F5's Global Good Program.

F5 and Intel: Accelerating Applications Anywhere

We tend to hear 'ecosystem' and think of applications, not those that focus on the transformation of the network. Integration into both these ecosystems is important because application services continue to provide critical functions like acceleration, security, and scale. Underscoring this approach, Intel has named F5 as a 2019 Leaders Board partner in the Intel Network Builders program.

Machine Identity Protection Is a Critical Part of Modern App Development

Today, "machine" also includes code running independently on devices, APIs, containers, serverless architectures, and of course VMs. Because they are software-defined, these machine types are easily created, changed, and destroyed throughout the day, every day, making software-defined machines an important part of the app development workflow. Frank Strobel explores these topics in the context of F5 and technology partner Venafi.

Knowing About Vulnerabilities is only Half the Battle

In the journey toward continuous IT, there's a lot of focus on security. And well there should be. Breaches abound. Vulnerabilities are discovered on a daily basis, and the patch gap doesn't seem to be getting any smaller. While one of the often-suggested solutions for more secure code is, predictably, that of scanning source code, scanning only gets you so far.

Welcome to National Cybersecurity Awareness Month

Peter Silva: While cybersecurity awareness should be a daily adventure, it is still nice to have a full month dedicated to raise awareness about the importance of cybersecurity and to ensure that all people have the information they need to be safer and more secure online.

Load Balancing On-Prem or SaaS?

F5 has a cloud-based solution called the F5 DNS Load Balancer Cloud Service that leverages the AWS SaaS Enablement Framework and is now available in AWS Marketplace. While load balancing has traditionally been handled on-prem quite successfully, Roger Barlow outlines the many advantages of a SaaS-based approach.

Microsoft and F5: A Single Identity and Security Strategy for All Apps

With thousands of apps in use daily, hosted in all or any combination of locations, how can organizations ensure secure, appropriate user access without requiring users to login in multiple times? Moreover, how can organizations terminate user access to each application without having to access each app individually? VP John Morgan digs into the details.

Choosing Ansible or Terraform for F5 Application Services

The open source movement has always focused on freedom. The freedom to choose the solution that works best for you given skills, budgets, architecture, and goals. That principle continues to be a significant factor today when it comes to building repeatable infrastructure for the deployment pipeline.

The 2020 State of Application Services Survey is Now Open

It's that time of year again when the scent of pumpkin spice is everywhere, and we reach out to solicit your input on the State of Application Services and the trends/technologies that shape them. So take a few minutes to share your perspectives, opinions, and plans—we appreciate it!

More Apps. More Accounts. More Risk.

Despite education and a constant litany of reminders that security is everyone's responsibility, not only is the corporate-consumer barrier being breached on a regular basis but the most basic of security practices is being completely ignored when it comes to apps and passwords, pointing toward the still-compelling benefits of multi-factor authentication (MFA) and password complexity requirements.

Zero Touch Application Delivery with F5, Terraform, and Consul

[Guest blog post] To promote app delivery automation, HashiCorp Terraform enables network operations teams to treat the F5 BIG-IP platform ‘as code,’ so the network infrastructure can be provisioned automatically when new services are deployed. Consul’s central service registry and service discovery capabilities track the real-time network location and health status of all backend services.

A Sociotechnical Metrics Framework for Network and Security Operations Centers

Researchers from the University of Kansas and the Stevens Institute of Technology are focused on developing a new metrics framework for security operation centers (SOCs) that measures and validates SOC performance against enterprise network security. Peter Silva provides more detail on this project and its connection to F5.

F5 Launches Unity+ Channel Partner Program

F5 announces Unity+, an innovative channel program designed to create long-term profitable partner growth. Unity+ enhances partner opportunities and incentives, captures new revenue streams, and drives tighter collaboration to help customers through technology transformations.

Unity+: Here’s what you need to know about F5’s innovative channel program

Through Unity+, F5 is collaborating with our partners to better meet their business needs and serve our mutual customers with flexible licensing models, greater deal registration differentiation, and easy-to-consume sales and pre-sales technical learning paths. VP Colleen McMillan provides additional details in this blog.

Open Source is for Operations, Too

Open source isn't just about code. Operations are—and should be—embracing open source solutions. To fully realize the benefits, however, operations should also actively participate in and contribute to the communities creating the configurations, templates, and best practices around its implementation.

F5 Labs Launches Application Protection Research Series, Adds Education Content

Following the popular 2018 Application Protection Report, F5 Labs (the company's security threat intelligence research team) is introducing a portal for its Application Protection Research Series to cover longer timeframes and the big-picture threat landscape. The team is also rolling out an Education series centered on foundational concepts in information security, designed for people new to the industry or interested in exploring a particular niche.

NGINX Conf 2019, Day 1: Bringing Your Apps to Life, from Code to Customer

Gus Robertson summarizes Day 1 of NGINX Conf 2019 with his top three takeaways, explaining how F5 and NGINX together are supporting the move to a world of living apps, helping entrerprises increase the velocity from code to customer, and buidling new capabilities across the entire ecosystem.

NGINX Conf 2019 Day 2: Empowering the Full Range of Today’s Architectures

This blog summarizes Day 2 of NGINX Conf 2019 with three top takeaways: F5's commitment to the NGINX open source community, a year's worth of NGINX updates and a preview of what's to come, and customer stories about their successes with NGINX.

Service Mesh Mania: Choosing Aspen Mesh or NGINX

The combined F5 and NGINX portfolio now has two service mesh offerings to scale, secure, and provide visibility into container environments. Both enable management and visualization of Kubernetes clusters. Both offer their solution as an on-premises option, and both provide tracing and metrics that are critical to addressing the issue of visibility. So which one is right for you?

F5 Debuts Solutions at its NGINX Conf to Reduce Sprawl and Complexity of Modern Application Delivery

At NGINX Conf, F5 Networks (NASDAQ: FFIV) announced several new solutions designed to help DevOps, NetOps, and SecOps teams better collaborate in delivering today's applications. Accelerated NGINX development and new solutions level up customers’ app and API infrastructures.

Bridging the Divide with F5 and NGINX

Kara Sprague: F5 and NGINX are not just integrating to go to market in the same old way together. The fundamental inspiration behind the acquisition was the fact that there’s a ton of value we can deliver together as a combined portfolio. Jointly, we deliver solutions that span the entire application lifecycle for monolithic, three-tier, and microservices-based apps alike.

Data Center Speaks Out: I'm Not Dead Yet!

Lori MacVittie takes a humorous look at how predictions or claims that the data center is dead (or at the very least, on its death bed) have persisted since the ascendancy of cloud to the majority industry mindshare. Further, they continue to be incorrect, with one of the reasons for these inaccurate predictions being the purposeful conflation of SaaS with IaaS.

Sensors for our Five Senses

Peter Silva notes a few of the modern ways that the capabilities of our five primary senses are being recreated using sensors. Today, gadgets (and IoT technologies) are being built that work in conjunction with, enhance, or in some cases replace the traditional functions of the eyes, ears, nose, tongue, and hands.

The Definition of Faster in the Age of App Capital

One of the impacts of digital transformation is the desire to move at speed. Organizations want to develop and deliver apps faster. They want to adapt to unpredictable changes in business conditions faster. They want to respond to attacks faster. So, how are they going to get there?

Where does a WAF fit in the data path?

This summer, the F5 Newsroom revisits some of our most popular Web Application Firewall content | Proxy-based WAFs are integral to application protection. They’re also a go-to solution for addressing zero-day vulnerabilities through signature updates or the use of programmatic functions to virtually patch applications. But there’s still the question of location.

Polling VMworld Attendees’ Biggest Challenges

At VMworld 2019 in San Francisco, F5 polled attendees at its booth to find out what their most formidable challenges were in their jobs. Focused around the functions of NetOps, DevOps, SecOps, and AppDev, this in-the-moment research reveals how various IT teams are thinking about automation, security, digital transformation, and collaboration between the separate groups.

Cloud-Native Apps Don’t Require a Cloud

Cloud computing has changed the way in which we go about developing, building, and deploying applications. Apps that were born in the public cloud naturally assumed many of the same dependencies and characteristics. Thus, the term “cloud-native” accurately represents the etymology of the architectural style as opposed to a specific cloud requirement.

Bolster your API security on AWS with Managed Rules for AWS WAF

This summer, the F5 Newsroom revisits some of our most popular Web Application Firewall content | Building on the previously delivered trio of managed rules for AWS’ native WAF, this ruleset focuses solely on protecting your APIs against existing and emerging threats, including XML external entity attacks and server-side request forgery.

Automate DevOps/SecOps with CI/CD using F5 BIG-IP, SovLabs, and VMware vRA

Deploying applications at the speed of users can paradoxically be something of a slog. IT, DevOps, and SecOps organizations may spend hours/days/months trying to figure out ways to simplify the delivery of applications while providing the safety and security required by today's users. This blog gets into one way that F5 and technology partners are addressing the associated challenges.

5 Reasons You Should Join Me at NGINX Conf

As Lori MacVittie puts it, the term community is tossed about a lot these days, but NGINX Conf really is about bringing together two different communities—open source and enterprise users of NGINX. Taking place this September in Seattle, Conf is a great opportunity to share ideas and collaborate on the technical, architectural, and operational approaches customers and the surrounding industry are taking toward application delivery.

How Does a WAF Mitigate Vulnerabilities?

This summer, the F5 Newsroom revisits some of our most popular Web Application Firewall content | Apps today are the gateway to customer and corporate data, and traditional methods of controlling access at the network layer aren’t enough—with bad actors increasingly targeting identities and applications. So how, exactly, does a WAF mitigate all those vulnerabilities that keep cropping up like weeds in the garden?

Securing Apps starts with Securing the Software Development Lifecycle Pipeline

Sensitive data should include code, and it should be protected. Code is the heart of a digital business and the delivery pipeline is increasingly considered an attack vector. By putting into place a privileged user access model, you can be more confident that both the credentials—and the user behind them—are legitimate.

Announcing BIG-IQ 7.0: A Big Step Forward for Management and Visibility of Your Most Valuable Asset

With many organizations deploying dozens to hundreds of applications, their value is constantly growing, but visibility and manageability of all of these apps is no small feat. The latest release of BIG-IQ is a significant leap forward that can help NetOps, SecOps, DevOps, and application owners build, deploy, and manage apps, devices, and services more intelligently.

Intentionally Insecure: Poor Security Practices in the Cloud

This summer, we revisit some of F5’s most popular WAF-related content | Moving to the cloud enables developers to circumvent traditional enterprise IT roles that are obviously needed, considering the growing number of cloud breaches. It can also enable companies to deploy systems with poorly-configured security features, not because they want to, but because individuals might not understand the consequences (or might assume a breach is unlikely).

What Your Pipelines Say about Your Organizational Structure

When a pipeline (system) is designed by a team, they are able to take into consideration the pipeline as a whole rather than as its composite pieces. That is, the individual communication channels between IT domains point toward a peer process that better facilitates the design of a system that spans multiple concerns.

Customer Story and Video: Talentsoft Simplifies and Optimizes Operations in the Cloud with F5

Europe’s leading cloud-based talent management and learning software provider needed to scale its IT operations to meet ambitious global expansion goals. With an F5 solution implemented across private cloud, data center, and Microsoft Azure environments, it was able to provide 9 million users across 130 countries software access on any device, from any location.

Balancing Security and Performance with Web Application Firewalls

This summer, the F5 Newsroom revisits some of our most popular WAF content – In this blog, Lori MacVittie navigates the give-and-take between security and performance, the pitfalls of giving up one for the other, and how WAFs can help organizations deploy security strategically to prevent exploitation, detect breaches, and safeguard applications.

Container Security Basics: Conclusion

F5’s blog series wraps up with a quick summary of covered topics, key lessons, and overarching themes, noting the relevance of techniques you've likely used elsewhere to secure traditional apps and infrastructure. The series closes with a salient parting reminder: Customers expect security. Don’t disappoint them.

Customer Story: Shinsegae Internet Duty Free Protects its Online Store from Bot Attacks with F5

With F5, Shinsegae Internet Duty Free enhanced its online retail experience, application performance, and customer data security. Advanced WAF helped shift the focus toward automated threat protection and more proactive security measures, realizing significant benefits over traditional WAF approaches.

[DevCentral Lightboard Lesson] The Need For Secure Coding: Tcl Double Substitution

The F5 BIG-IP system has a powerful programmability feature called iRules, based on an extended and customized Tool Command Language (Tcl). As is the case with any programming language, developers need to understand the commands and functionality of the language in order to avoid possible vulnerabilities and other problems. This video highlights one such command and discusses the need for secure coding practices.

Securing Single Page Applications (SPAs) is a Team Sport

It's important that security teams get outside the boxes on typical architectural diagrams to really understand applications. A significant percentage of (successful) attacks are executed at the application layer. The longer we fail to recognize the unique characteristics of various types of applications, the longer those applications remain vulnerable.

The Three AWS Web Application Firewall Managed Rules You Need to Deploy Now

This summer, the F5 Newsroom revisits some of our most popular WAF content – In this blog, Lori MacVittie calls out three web app security rules that extend AWS WAF functionality to provide protection for any app. They’re managed, which means security experts are maintaining and updating them so you can have confidence that they’re always up to date and defending against the latest threats.

Three Scenarios where Policy Consistency is Beneficial

The key to simplifying multi-cloud architectures is to standardize elements wherever possible. By employing tools that can be used across environments, much of this complexity is abstracted away as you move from a cloud-specific to a cloud-agnostic service portfolio.

Interview: Forbes Leadership Talk with F5's Chief Marketing and Customer Experience Officer Mika Yamamoto

"Link arms with your functional counterparts and strive to achieve a common set of goals. That's when you elevate the standing of marketing, the customer experience, and the company's results—which is really what it’s about."

What Makes a WAF Advanced?

This summer, the F5 Newsroom revisits some of our most popular Web Application Firewall content – In this blog, Brian McHenry covers how modern attacks can bypass virtually all traditional WAF detection mechanisms and explores the capabilities necessary to combat the evolving threats seen in the application security landscape.

The Commodification of Operations

We're moving from an expert operations economy to a commodified operations economy. Today, the operational aspects of deploying network and application service infrastructure are expected to be accessible to a broader set of roles within the organization. To get there, simplification is necessary.

Container Security Basics: Workload

Part four of F5’s blog series explains that while ‘workload’ is a fairly recent term that’s often used to describe applications, it can also refer to infrastructure services. That’s important, because there can be a variety of ‘workloads’ running in your container clusters that aren’t necessarily coming from your developers.

Container Security Basics: Orchestration

The third entry in F5’s container security basics blog series digs into how the orchestration layer of container security focuses on the environment responsible for the day to day operation of containers. (And by the data available today, if you’re using containers, you’re almost certainly taking advantage of Kubernetes as the orchestrator.)

F5 Networks Announces Third Quarter Fiscal Year 2019 Results

Revenue of $563.4 million for the third quarter of fiscal year 2019 reflects 4% growth from $542.2 million in the third quarter of FY 2018, driven by total software solutions revenue growth of 91%, including a partial quarter contribution from NGINX.

It’s 10 p.m.: Do you know where your applications are?

F5 EVP Kara Sprague: If we’re going to gain a toehold toward minimizing threats so we can maximize the value of the application ecosystem, organizations need to start investing the same energy and resources into their application capital as they do with physical assets and talent.

Infrastructure Architecture: Containers Creating Fourth Plane

Traditionally, there are three architectural planes associated with network infrastructure: data, control, and management. But a fourth layer—the orchestration layer—integrates with container environments and makes use of related capabilities to automate the discovery of services and instances.

Container Security Basics: Pipeline Security

F5’s blog series on container security basics continues. The CI/CD pipeline is a critical component upon which rests the speed and security of the applications it builds and delivers. Accordingly, there are two main elements of pipeline security: first, security of the pipeline itself. Second, security in the pipeline.

Announcing New F5 ELA Enhancements

F5 is expanding its existing Enterprise Licensing Agreements (ELA) program to increase the value of customers’ physical and virtual infrastructures. Specifically, we’re adding ELA support for both NGINX software—building on the recent acquisition—and BIG-IP software running on F5 appliances.

Three Attacks You Can’t Stop with Secure Coding

When it comes to breaches involving apps and data exposure, fingers are almost always pointed at developers. But Lori MacVittie discusses why we can't blame all breachers on developers.

Is 2019 Half Empty or Half Full?

With 2019 crossing the halfway point, Peter Silva looks at some of the year’s notable technology trends for optimists and pessimists alike, particularly where security is concerned.

Container Security Basics: Introduction

Container adoption continues to accelerate across (almost) all areas of IT. But what does container security really mean? F5's Jordan Zebor and Lori MacVittie offer their take in the first of a blog series focused on the topic.

The Divide between Configurability and Operability

Lori MacVittie continues our blog series surrounding F5’s acquisition of NGINX, discussing the concept of operational simplicity.

The Magecart Mess

What is Magecart? Magecart is really a term given to a group of cybercrime units. At least a dozen groups are responsible, and each have their own specialty. F5’s Peter Silva examines how it was also last year’s #1 root cause of retail, tech, and manufacturing breaches.

No Room for Silos when it Comes to Security

The focus of IT as its moving through its digital transformation should be to modernize ops - from the technology to the teams that use it to innovate and deliver value to the business. Lori MacVittie's blog touches on how silos within an organization can impede successful transformations.

Multi-Cloud Consistency is Multi-Layered

When it comes to multi-cloud consistency, Lori MacVittie discusses why a failure to recognize the two different types of consistency - functional and operational - and their importance is at the root of the problem with implementation.

Improving Time to Value: Process and Parallelization

What's this got to time to value and applications? Everything. Because as it turns out, traditional IT is really driving to production in a serial circuit, while modern app developments is burning at all hours on a parallel one. 

Peering Into and Protecting Against What You Can't See

It seems like the whole world is encrypted. That can be a very good thing, as encryption keeps our personal info safe. But, encryption also creates security challenges, such as blind spots where hidden threats like malware and malicious payloads can lurk. Fortunately, F5 and Cisco have a solution.

F5 DNS Load Balancer Cloud Service Now in Preview

Now in preview, the F5 DNS Load Balancer Cloud Service features DNS-targeted DDoS protection and highly available and responsive global server load balancing (GSLB).

Improving Operational Security in the Cloud

If you want to keep the costs of operating in the cloud down, take a look at your security practices on the management side of operations.

Sicherheit lässt keinen Raum für Silos

Im Zuge der digitalen Transformation sollte die IT den Schwerpunkt auf die Modernisierung von Abläufen legen, angefangen bei der Technologie bis hin zu den Teams, die diese Technologien einsetzen, um Innovationen herbeizuführen und dem Unternehmen zu einem Mehrwert zu verhelfen. Der Blog von Lori MacVittie zeigt auf, wie Silos innerhalb einer Organisation einer erfolgreichen Transformation im Wege stehen können.

Multi-Cloud-Konsistenz ist vielschichtig

Zum Thema Multi-Cloud-Konsistenz erläutert Lori MacVittie, warum ein Unvermögen, die beiden Arten von Konsistenz – die funktionale und die operative – und deren Bedeutsamkeit anzuerkennen, die Grundursache für Implementierungsprobleme ist.

Beschleunigte Wertschöpfung: Prozess und Parallelisierung

Was beide mit Wertschöpfung und Anwendungen zu tun haben? Alles. Wie sich herausstellt, nähert die traditionelle IT sich der Produktion in einer Reihenschaltung an, während moderne Anwendungsentwicklungen rund um die Uhr auf einer Parallelschaltung stattfindet.

Schutz gegen das Unsichtbare

Die gesamte Welt scheint verschlüsselt. Das kann etwas Positives sein, da die Verschlüsselung die Sicherheit unserer persönlichen Daten wahrt. Jedoch bringt die Verschlüsselung auch verschiedene sicherheitsbezogene Herausforderungen mit sich, beispielsweise tote Winkel, in denen sich unsichtbare Bedrohungen wie Malware und bösartige Nutzdaten verbergen können. Glücklicherweise haben F5 und Cisco eine Lösung in der Hinterhand.

F5 DNS Load Balancer Cloud Service jetzt in der Vorschau verfügbar

Der nun in der Vorschau befindliche F5 DNS Load Balancer Cloud Service bietet eine gezielte DDoS-Abwehr für DNS sowie einen höchst verfügbaren und ansprechbaren globalen Serverlastenausgleich (GSLB).

Verbesserung der operativen Sicherheit in der Cloud

Wenn Sie die Kosten für den Betrieb in der Cloud niedrig halten möchten, sollten Sie zunächst Ihre Sicherheitsverfahren auf Verwaltungsseite des Betriebs unter die Lupe nehmen.

ACI-Anwendung von F5 stützt gemeinsame Cisco-Bereitstellungen mit optimalen Anwendungsdiensten

Mit der Kombilösung werden die branchenführenden Verfügbarkeits- und Sicherheitsdienste von F5 auf der SDN-Plattform von Cisco bereitgestellt, um auf diese Weise eine überlegene Leistung auf Schicht 2 bis 7 zu erzielen.

Annäherung zwischen ACI und BIG-IP – ein Schritt nach dem anderen

Calvin Rowland, leitender Vizepräsident von F5, erläutert, wie F5 und Cisco ACI und BIG-IP näher zusammenbringen.

Monolithen versetzen mit Mikrodiensten

Machen wir uns nichts vor: Solange Sie kein wahres Greenfield-Start-up sind, betreiben Sie genau in diesem Moment sowohl traditionelle als auch moderne Anwendungen. Das bedeutet wiederum, dass Sie gleichzeitig sowohl ältere als auch moderne Architekturen unterstützen müssen. Wir erklären, wie Ihnen dies mithilfe von Containern gelingt.

Umstellung auf TLS 1.3 im Unternehmen

Peter Silva fasst einen aktuellen Bericht darüber zusammen, wie Unternehmen schnell auf den neuen Protokollstandard Transport Layer Security (TLS) 1.3 umstellen und zeitgleich die mit der Umstellung verbundenen operativen und sicherheitsbezogenen Bedenken ausräumen.

Sichere Containerisierung betreiben

In den vergangenen 12 Monaten meldeten unglaubliche 60 % aller Nutzer einen Vorfall in Bezug auf die Containersicherheit. Sollten Sie noch keine sichere Containerisierung betreiben, so legt Lori MacVittie Ihnen fünf Schritte ans Herz, deren Umsetzung Sie ernsthaft in Erwägung ziehen sollten.

Das IoT wirkt sich immens auf Unternehmen aus – und das ist nur die Spitze des Eisbergs

Frank Strobel erläutert, wie neue Technologien und Lösungen sich seiner Ansicht nach auf die reale Welt auswirken, nachdem er der Bosch ConnectedWorld 2019 – der führenden Konferenz zum Thema IoT und digitale Transformation – in Berlin, Deutschland, beigewohnt hat.

F5 baut seine Präsenz in Indien mit einem neuen Kompetenzzentrum aus

Das neue Kompetenzzentrum in Hyderabad zielt darauf ab, das Software- und Cloud-Portfolio von F5 zu erweitern und zu skalieren, um auf diese Weise den Anforderungen von Kunden auf der ganzen Welt zu entsprechen. Erfahren Sie mehr darüber, wie mit dieser neuen Niederlassung künftig mehr Zeitzonen abgedeckt werden können, und erhalten Sie Einblicke in die Kapazitäten von Kundendienst und Notfallwiederherstellung zur Unterstützung des globalen Wirkens von F5.

Lagebericht zu Anwendungsdiensten: Etwas mehr von allem

Seit dem ersten Quartal von 2019 beobachten wir die Entwicklungen und Veränderungen bezüglich der Nutzung von Anwendungsdiensten – ob für Sicherheit, Leistung oder Identität/Zugriff.

F5 wird mit dem Red Hat Community Partner Award ausgezeichnet

Calvin Rowland, leitender Vizepräsident von F5, fasst kurz den Red Hat Summit zusammen, der vergangene Woche in Boston abgehalten wurde, und unterstreicht die fortgesetzte Partnerschaft zwischen den beiden Unternehmen, die dazu führte, dass F5 von Red Hat mit einem Partner Technology Innovation Award ausgezeichnet wurde.

Die andere Seite der DX-Gleichung optimieren

Die Mehrheit der Unternehmen weltweit und in jeder Branche durchläuft derzeit den Prozess der digitalen Transformation. Lori MacVittie betrachtet die neuesten Entwicklungen rund um die digitale Wirtschaft und Lieferkette, um besser nachvollziehen zu können, inwiefern Unternehmen Änderungen herbeiführen, die sich darauf beziehen, wie sie Anwendungen entwickeln, wann sie Anwendungen bereitstellen und mit welchen Architekturen gearbeitet wird.

NGINX ist jetzt offiziell Teil von F5

Führen Sie sich den Blog von Gus Robertson zu Gemüte, in dem er – nun, da die Übernahme von NGINX eine sichere Sache ist – die gemeinsame Vision für Kultur, Technologie und Zukunft beschreibt.

F5 schließt Übernahme von NGINX ab

F5 hat die Übernahme von NGINX, einem Open-Source-Marktführer auf dem Gebiet der Anwendungsbereitstellung, erfolgreich abgeschlossen. Weitere Hintergrundinformationen entnehmen Sie bitte der Pressemitteilung und zusätzlichen Ansichten seitens Führungsriege von F5 und NGINX.

Sind die Menschen das Problem der Informationssicherheit?

Bei Mitarbeitern macht sich häufig Frustration bezüglich der Sicherheitsrichtlinien des Unternehmens breit. In der Regel haben die Hauptaufgabenbereiche der meisten Personen nicht einmal etwas mit Sicherheit zu tun. Peter Silva, leitender Manager für die Vermarktung von Sicherheitslösungen bei F5, erläutert, warum es so wichtig ist, Sicherheitsrichtlinien zu entwickeln, die für und nicht gegen die Mitarbeiter arbeiten.

F5 heißt neue Marketing- und Technologievorstände willkommen

Mika Yamamoto tritt dem Unternehmen in der neuen Position des Marketingvorstands und Vorstands für Kundenzufriedenheit bei und Geng Lin wird die Rolle des Technologievorstands übernehmen.

Repositories und Standardisierung helfen, Herausforderungen bei der Integration von Netzwerkautomatisierung zu meistern

Abläufe müssen integriert werden. Ohne eine Integration können Prozesse nicht automatisiert werden (und hierbei geht es bei der Orchestrierung), da Prozesse notwendigerweise mehrere Systeme, Dienste und Geräte überspannen – wovon wiederum jedes oder jeder über seine ganz eigene operative Domäne und ein eigenes Toolset verfügt.

Die Kluft überwinden: Flexibilität und Sicherheit

Unsere Reihe zum Thema „Die Kluft überwinden“ setzt sich mit Robert Haynes fort, der sich mit dem langjährigen Mythos auseinandersetzt, der innerhalb der Netzwerk- und Sicherheitscommunitys kursiert: Dass sichere Softwarearchitekturen starr seien und dass eine agil bereitgestellte Software weniger sicher sei.

Schluss mit der Nabelschau bei Verschlüsselung

Heutzutage stehen wir Datendiebstählen fast emotionslos gegenüber, da sie mit solch einer alarmierenden Häufigkeit geschehen. Gleichzeitig sind wir jedoch so immens von unserer eigenen Genialität im Bereich der Kryptografie betört, dass wir völlig vergessen, dass die meisten ruhenden Daten, versteckt in irgendwelchen Datenbanken, unverschlüsselt sind.

Die Kluft überwinden: Skalierung und Zuverlässigkeit

Als Team wird es uns von F5 und NGINX gelingen, den Anforderungen an „Zuverlässigkeit“ ungeachtet der Definition zu entsprechen. Ganz gleich, ob es sich um die Zuverlässigkeit von kleinen entwicklergesteuerten Bereitstellungen zur Skalierung moderner Anwendungen oder um die Zuverlässigkeit großer Bereitstellungen zur Skalierung von Anwendungsdiensten und traditionellen Anwendungen handelt – mit einem kombinierten Portfolio wird es Kunden möglich, das richtige Tool für die richtige Anwendung zu nutzen.

F5 Networks gibt die Ergebnisse für das zweite Quartal des Geschäftsjahres 2019 bekannt

Der Umsatz in Höhe von 544,9 Mio. USD im zweiten Quartal des Geschäftsjahres 2019 entspricht einem Wachstum von 2 % gegenüber dem Umsatz in Höhe von 533,3 Mio. USD im zweiten Quartal des Geschäftsjahres 2018, das auf ein Umsatzwachstum von 30 % im Bereich der Softwarelösungen zurückgeht. Das Zusammenspiel aus starker Nachfrage nach Anwendungssicherheit und neuen Softwareverbrauchsmodellen von F5, einschließlich Enterprise-Lizenzvereinbarungen, trug in diesem Quartal zu einem Softwareumsatzwachstum in Höhe von 30 % bei.

Das Misserfolgsrezept: „Erst die API, dann die Sicherheit“-Strategien

Die Nachfrage nach APIs steigt. Angesichts ihrer facettenreichen Funktionen läuft man ihnen praktisch überall über den Weg, sei es zur Ankurbelung der digitalen Wirtschaft durch Freigabe mobiler Anwendungen oder zur internen Steigerung der Produktivität durch Automatisierungs- und Orchestrierungsinitiativen.

F5 Friday: Die Container Ingress Services werden K8s-nativ

Mit dem fortschreitenden Reifungsprozess der Containertechnologie macht auch die Integration der für ihre Unterstützung notwendigen Enterprise-Class-Technologien Fortschritte, wodurch traditionelle Angebote allmählich in Richtung von Umgebungen zur Container-Orchestrierung wie Kubernetes tendieren.

Die Kluft überwinden: Traditionelle und moderne Architekturen

Heutzutage sind sowohl traditionelle als auch moderne Architekturen vertretbar und notwendig, damit Unternehmen digitale Ressourcen schneller, häufiger und allem voran möglichst effizient bereitstellen können, um ihr wertvollstes Gut zu unterstützen – ein Mehrgenerationenportfolio von Anwendungen.

Digitale Transformation und die Explosion des Anwendungsportfolios

Ganz gleich, ob es sich um eine umfangreiche Bibliothek aus auf Knopfdruck abrufbaren Filmen und Fernsehserien oder um die Möglichkeit handelt, einen Fahrdienst zu rufen, einen Tisch zu reservieren oder die nächstgelegene Tankstelle zu finden – jede Art von Unternehmen steht unter dem Druck, die Bedürfnisse seiner Kunden zu erfüllen und einen digitalen Mehrwert zu schaffen.

Automatisierung mit F5 AS3 und Red Hat Ansible

Wenn Sie bereits mit der Automatisierung Ihrer Anwendungsdienste von F5 begonnen haben, sind Sie gewiss mit dem Gebrauch von Automatisierungstools wie Ansible vertraut. Um gleich mehrere Anwendungsfälle zu unterstützen und die Bereitstellung von Anwendungsdiensten noch einfacher zu machen, bringt F5 Application Services 3 (AS3) als Bestandteil von F5 Automation Toolchain heraus.

Das stärkste Glied: Die Verkettung von aufmerksamem Zuhören und Benutzerfreundlichkeit

Nicht jeder Kunde steht auf dem Weg zur Automatisierung auf derselben Stufe. Aus diesem Grund haben wir F5 Automation Toolchain entwickelt, ein Instrumentarium aus Komponenten, die einzeln aufgeschlüsselt und unabhängig voneinander genutzt werden können. Sobald die Zeit reif ist, werden sie schließlich wieder zu einer Einheit zusammengefügt.

Keine konsistente Sicherheit in der Cloud ohne Konsistenz

Es ist schon etwas ironisch, dass die Befragten des führenden Anwendungsdienstes angaben, eine Anwendung niemals ohne Sicherheit bereitzustellen, ein Blick in die Bereitstellungsinformationen jedoch einen anderen Schluss nahelegt. Zumindest in der Cloud scheint die Sicherheit häufiger unter den Teppich gekehrt zu werden, als sie sollte.

Alibaba Cloud Support – Ausbau des Multi-Cloud-Netzwerks von F5

Mithilfe von einheitlichen Diensten und Richtlinien in der Alibaba Cloud und in anderen unterstützten Cloudumgebungen wird es Betriebsteams möglich, jede einzelne Anwendung bequem zu sichern und zu optimieren, während Entwickler von der architektonischen Freiheit profitieren, die von ihnen gewünschte Cloud zu wählen.

Die Kluft zwischen DevOps und NetOps überwinden

Wir haben zu viele Artikel gesehen, in denen DevOps-Teams und NetOps-Teams zu Konkurrenten gemacht werden – fast schon auf persönlicher Ebene. Das ist natürlich alles andere als hilfreich. Dieser Artikel geht die Sache auf andere Weise an.

Es ist keine Veröffentlichung, es ist ein Lebenszyklus

Hitesh Patel von F5: In dieser Umgebung liegt die Messlatte für den Erfolg nicht mehr länger bei der Veröffentlichung eines neuen Produkts. Vielmehr geht es darum, sämtliche Produktkomponenten – Kunden, Partner, F5-Ingenieure, Kundendienstpersonal – in einem ständigen Zyklus aus Innovation und Optimierung zu verpflichten und auf ihre Bedürfnisse zu hören.

Anthos von Google Cloud nun mit Container Ingress Services von F5 verfügbar

Mit der allgemeinen Verfügbarkeit von GKE On-Prem (einer Kernkomponente von Anthos von Google Cloud) gibt F5 seine Integrationsfähigkeit mit dieser neuen Lösung bekannt, wodurch Nutzer der Schaffung einer wirklich hybriden Cloudarchitektur einen Schritt näher kommen.

Öl oder Daten – was ist wertvoller?

In den letzten Jahren wurde häufig darüber spekuliert, ob Daten Öl als die wertvollste Ressource der Welt ablösen werden. Wie Sie sich vielleicht vorstellen können, liegt ein eindeutiger Konsens zu diesem Thema noch in weiter Ferne.

Auswirkungen der Komponentisierung von Anwendungen auf Leistung und Sicherheit

Einst konnten Unternehmen sich zur Optimierung der Leistung ihrer Anwendungen noch auf den Einsatz strategisch bereitgestellter Proxys verlassen. Das ist damit zu erklären, dass traditionelle Anwendungen – Monolithen und Drei-Schicht-Architekturen – in der Regel lediglich einen einzelnen Datenpfad zwischen Client und Server nutzten.

Die Kluft überwinden mit Open Source

Aus Zukunftsperspektive können F5 und NGINX Unternehmen dazu befähigen, einem der dringendsten IT-Bedürfnisse nachzukommen – schnellen und häufigen Bereitstellungen in vielfältigen Anwendungsarchitekturen, die in Multi-Cloud-Umgebungen angesiedelt sind. Wir sind der Meinung, dass der Erfolg einer solchen Unternehmung davon abhängig ist, ob NGINX auch weiterhin Open Source bleibt und zu großen Teilen von der Community gefördert wird, die es aufgebaut hat.

F5 und NGINX: Die Kluft überwinden

François Locoh-Donou, Geschäftsführer von F5, startet eine neue Blog-Reihe, um die Kluft zu ergründen, die seit jeher zwischen modernen Open-Source-Anwendungen, die in der (und für die) Cloud entwickelt werden, und den traditionellen, geschäftskritischen Anwendungen besteht, die häufig als letzte das Rechenzentrum des Unternehmens verlassen.

DNS als Schlüssel zum vernetzten Kunden

DNS ist nach wie vor einer der am wenigsten geschätzten Anwendungsdienste. Dennoch spielt er eine derart wichtige Rolle, dass ein Ausfall als katastrophal gilt. Wenn jedes DNS-System damit aufhören würde, Anfragen zu beantworten, würde die digitale Wirtschaft binnen Minuten in die Knie gezwungen werden.

Cloud-Portfolio von F5 wächst mit Cloud-Diensten, die eine gesteigerte Anwendungsleistung und Sicherheit bieten

Neue über AWS bereitgestellte SaaS-Lösungen bieten optimierte und verbrauchsfreundliche Dienste für Anwendungsentwickler und DevOps-Teams.

SaaS-Lösungen von F5 Cloud Services nun bei AWS Marketplace verfügbar

Venu Aravamudan, leitender Vizepräsident und Geschäftsführer von F5 Cloud Services: F5 Cloud Services beschleunigt die Anwendungsbereitstellung über eine reibungslose, intuitive Multi-Cloud-Plattform. Diese SaaS-Lösungen sind für cloudnative Anwendungen und Mikrodienste optimiert.

Cloudbasiertes DNS – Zeit zum Handeln

Mit der Einführung von F5 Cloud Services führt Sie der leitende Produktmanager Roger Barlow durch die spezifischen Vorteile von DNS Cloud Service, der sekundäre autoritative DNS-Dienste bietet.

Steigerung der API-Sicherheit auf AWS mit neuen verwalteten Regeln für AWS WAF

An das im Herbst 2018 veröffentlichte Trio aus verwalteten Regeln für die native WAF von AWS anknüpfend folgt nun ein weiterer Regelsatz, der sich ausschließlich auf den Schutz Ihrer APIs vor bestehenden und neu auftretenden Bedrohungen konzentriert, einschließlich Angriffen auf externe XML-basierte Entities und serverseitigen Anfragebetrugs.

Wenn Ökosysteme aufeinandertreffen (und es gut ausgeht)

Calvin Rowland, leitender Vizepräsident für Geschäftsentwicklung, teilt seine Freude über die Übernahme von NGINX durch F5 und blickt dem gegebenen Versprechen, Technologiepartnernetzwerke mit Open-Source-Aspekten zu kombinieren, um Kunden einen Vorteil zu verschaffen und lückenlose Anwendungsdienste bereitzustellen, positiv entgegen.

NGINX und F5: Unser anhaltendes Engagement für Open Source

Im Anschluss an die jüngsten Neuigkeiten zur Übernahme spricht Gus Robertson, Geschäftsführer von NGINX, über das Engagement von F5 für die Open-Source-Technologie, Entwickler und Community von NGINX.

Eigeninteresse: Warum wir einen kühnen neuen Dienst exklusiv für Service-Provider entwickelt haben

Vizepräsident Trevor Rodriguez spricht über seine bisherigen Erfahrungen bei einem Tier-1-Telekommunikationsunternehmen und erläutert, wie sie dazu beitragen, den Mehrwert zu verdeutlichen, den Betriebsteams von Service-Providern mit F5 Service Provider Essentials genießen.

Die Branche entwickelt sich schneller als das mooresche Gesetz

Das mooresche Gesetz wird häufig im Sinne der Rechenleistung ausgedrückt, die sich alle zwei Jahre verdoppelt. Durch Nutzung der Leistungsfähigkeit von Containern und Cloud sowie der Zuverlässigkeit und Geschwindigkeit moderner Netzwerke müssen wir jedoch nicht zwei Jahre lang warten, um Daten noch schneller verarbeiten und Entscheidungen noch schneller treffen zu können.

Wesentliche Veränderungen und Herausforderungen mit HTTP/3

Angesichts der langsamen, doch stetigen Umstellung auf HTTP/2 und der von HTTP/3 verursachten sicherheitspolitischen Herausforderungen liegt vor Letzterem bis zur Umstellung noch ein langer und steiniger Weg.

Der Kampf von DevSecOps: Eindrücke von der DevSecCon Singapore 2019

Keiichiro Nozaki lässt die DevSecCon Singapore 2019 Revue passieren und spricht über die sich weiterentwickelnden Rollen der DevOps- und Sicherheitsteams ebenso wie über die Vorteile einer Zusammenarbeit für beide.

F5 übernimmt NGINX, um die Kluft zwischen NetOps und DevOps zu überbrücken und umgebungsübergreifend einheitliche Anwendungsdienste bereitzustellen

„Die Übernahme von NGINX durch F5 stärkt unseren Wachstumskurs durch Beschleunigung unserer Software- und Multi-Cloud-Transformation“, sagte François Locoh-Donou, Präsident und Geschäftsführer von F5.

Ein Brief von Geschäftsführer François Locoh-Donou an die Mitarbeiter von F5, in dem die Übernahme von NGINX bekannt gegeben wird

Zusätzlich zur Ankündigung vom 11. März spricht der Geschäftsführer von F5 über seine Ansichten im Zusammenhang mit der Zustimmung des Unternehmens, NGINX zu übernehmen.

MTTR ist nicht „Mean Time to Reboot“

Fail-Fast ist heutzutage das Mantra der Geschwindigkeit. Während dieses Konzept in der Theorie recht vielversprechend ist (für das Unternehmen und für DevOps), kommt es in der Praxis häufig zu noch mehr Ausfällen.

F5 fördert anwendungs- und sicherheitsorientierte Innovationen mit Hewlett Packard Enterprise für Microsoft Azure Stack

Die Partnerschaft zwischen F5, HPE und Microsoft erweitert die im September angekündigte Integration, um die Anwendungsumgebungen von Kunden, die Azure Stack verwenden, noch agiler zu machen.

Pläne zur Bereitstellung von Anwendungsdiensten werden von der Teamstruktur beeinflusst

Die Teamstruktur ist wichtig, da sie dazu beiträgt, Ihre Zwecke und Prioritäten zu definieren. Diese diktieren wiederum die Kennzahlen, an denen der Erfolg gemessen wird. Dies ist nicht nur zum Zwecke der Förderung einer kollaborativeren Kultur von Bedeutung, sondern auch wegen der Art und Weise, wie Entscheidungen und Technologieauswahl beeinflusst werden.

Funktion als (sichererer) Service

Mikrodienste und Function-as-a-Service (FaaS) vereinfachen häufig die Agile-Entwicklung, da ein Dienst von einem verhältnismäßig kleinen Team deutlich schneller konzipiert, entwickelt und verfeinert werden kann als eine große monolithische Anwendung. Mikrodienste und FaaS bringen jedoch noch einen weiteren interessanten Vorteil mit sich, der häufig in Vergessenheit gerät: Sicherheit.

Versetzen Sie Ihrer Umstellung auf 5G-Dienste einen Schub, ohne 4G-Investitionen aufzugeben

James Feger, Vizepräsident und Geschäftsleiter für Service-Provider, spricht über seine Ansichten zu 5G, Automatisierung, IoT und anderen Branchenthemen, die im Rahmen des diesjährigen Mobile World Congress im Mittelpunkt stehen werden.

Bericht zum Stand der Anwendungsdienste 2019: Mehrheit stellt nicht ohne Sicherheit bereit

Seit fünf Jahren stellen wir Tausenden von Vertretern aller IT-Rollen weltweit eine einfache Frage: Nennen Sie die eine Sache, ohne die Sie niemals eine Anwendung bereitstellen würden. Anders ausgedrückt: Was ist das Wichtigste, das Sie für Ihre Anwendungen bereitstellen können?

F5 Friday: API-Sicherheit mit F5 und 3scale

Durch Einbettung einer Advanced WAF von F5 vor einem 3scale API-Gateway profitieren Kunden von zusätzlichen Sicherheitsvorkehrungen, die unter anderem den Einsatz von IP-Wissen vorsehen, um Bedrohungen schneller und präziser erfassen zu können. Gleichsam ermöglichen sie es, intern oder aber extern eine sichere API-Fassade einzurichten, und bieten außerdem Schutz vor einer Vielzahl an Angriffen auf Anwendungsschicht.

F5 stellt mit neuen Lösungen für Service-Provider die Weichen für 5G-Dienste

Neue Tools und Dienste ermöglichen Telekommunikationsgesellschaften die Umstellung auf 5G, um auf diese Weise Netzwerke zu optimieren, bereits heute neue Dienste zu monetarisieren und ihre Netzwerke auf jeder Schicht zu sichern. F5 führt darüber hinaus einen Service- und Supportplan ein, der sich gezielt der komplexen und sich weiterentwickelnden Anforderungen von Service-Providern annimmt.

Bericht zum Stand der Anwendungsdienste, Telekommunikationsausgabe: Entwicklung zum Marktführer

Das Telekommunikationsnetz vollzieht einen Wandel, um 5G ebenso wie eine Vielzahl von Anwendungsfällen in den unterschiedlichsten Branchen unterstützen zu können. Ein Blick auf die Umfrage zum Stand der Anwendungsdienste 2019 belegt derweil, dass die Befragten aus der Telekommunikationsbranche tatsächlich ihr technologisches Image aufmöbeln, um sich als Marktführer profilieren zu können.

Lagebericht zu Anwendungsdiensten: Programmierbarkeit auf dem Vormarsch

Während der Schwerpunkt der Programmierbarkeit heutzutage vornehmlich auf Abläufen und Vorgängen liegt, verbleibt ein beträchtliches Maß an Datenpfad-Programmierbarkeit, ohne die der Nutzer nicht mit Anwendungen interagieren könnte.

Cloud-Cron: Einsatz von Function-as-a-Service zur Kostenkontrolle

Function-as-a-Service (FaaS) wird vermehrt in zahlreichen operativen und entwicklungsbezogenen Kontexten eingesetzt. Obwohl der Hoffnungsträger des Cloud-Computings häufig im Zusammenhang mit APIs, IoT und mobilen Anwendungen zur Sprache kommt, bietet er auch außerhalb der Entwicklung einen erheblichen Nutzen.

Drei wichtige Erkenntnisse für den Asien-Pazifik-Raum aus dem Bericht zum Stand der Anwendungsdienste

Keiichiro Nozaki erläutert seine Sicht zum Bericht zum Stand der Anwendungsdienste 2019 und stellt dabei regionale Entwicklungen und Themen heraus, um einen tieferen Einblick in die Prioritäten der heutigen Unternehmen sowie in die von ihnen verfolgten technologischen Initiativen zu vermitteln.

F5 schließt sich mit Equinix zusammen, um die Sicherheit für Multi-Cloud-Umgebungen zu steigern

F5 gibt die Verfügbarkeit einer in Zusammenarbeit mit Equinix entwickelten Lösung bekannt, die automatisierte HSM-Funktionen (Hardware-Sicherheitsmodul) als Service bereitstellt. Hierbei verschmilzt die BIG-IP-Plattform von F5 mit der SmartKey-Technologie von Equinix, um das Lebenszyklusmanagement für Verschlüsselungsschlüssel zu vereinfachen und Unternehmen, die ihr unaufhaltsam anwachsendes Schlüsselsortiment nur ungern in der öffentlichen Cloud hinterlegen, eine überlegene Sicherheit zu bieten.

Schon wieder die Schlüssel verlegt? F5 kann helfen!

Calvin Rowland, leitender Vizepräsident, befasst sich mit einer in Zusammenarbeit mit Equinix entwickelten Lösung, die einen blitzschnellen Abruf von Schlüsseln gestattet. BIG-IP wird es damit wiederum möglich, den SSL-Datenverkehr ungeachtet der Umgebung – ob lokal, in einer privaten oder einer öffentlichen Cloud – für jede Anwendung zu entschlüsseln und zu orchestrieren, wodurch die Multi-Cloud-Schlüsselverwaltung immens vereinfacht wird und Sie eine Sorge weniger haben.

Nochmal Schwein gehabt 2019

Das Jahr des Schweins liegt vor uns. Peter Silva gibt einen persönlichen Ausblick auf das kommende Jahr und philosophiert darüber, was 2019 für Unternehmen, die Sicherheit und die Branche im Allgemeinen bedeuten könnte.

Wie viel Schaden richten automatische Waffen bei Ihnen an?

Uns ist bekannt, dass etwa die Hälfte des Datenverkehrs im Internet heutzutage von Bots generiert wird. Einige davon sind gutartig – jedoch verfolgt der Großteil bösartige Absichten. Auch die mit der Automatisierung und dem maschinellen Lernen erzielten Betriebseffizienzen, die üblicherweise in einem positiveren Kontext erwähnt werden, werden als Waffe zur Ausspähung und für Angriffe genutzt.

François Locoh-Donou wird Mitglied des Vorstands von Capital One

Capital One Financial Corporation (NYSE: COF) gab bekannt, dass François Locoh-Donou, Geschäftsführer von F5, mit Wirkung zum 1. März 2019 in den Vorstand des Unternehmens gewählt wurde. François Locoh-Donou wird sich im Mai 2019 der Wahl durch die Aktionäre von Capital One stellen. >

Daten schlafen nicht, die Apps halten sie wach

Die strategische Bedeutsamkeit von Daten lässt sich nur durch eine Anwendung realisieren. Eine Anwendung kann ihren Zweck wiederum nur durch eine Interaktion mit Daten erfüllen. Diese strategische wechselseitige Abhängigkeit zeigt sich besonders deutlich im diesjährigen Bericht zum Stand der Anwendungsdienste. >

F5 im Fortune-Ranking zu einem der meist geschätzten Unternehmen ernannt

Alljährlich werden Spitzenkräfte, Vorstandsmitglieder und Finanzanalysten zu Unternehmen mit dem ihrer Ansicht nach besten brancheninternen wie auch branchenübergreifenden Ruf befragt. F5 schaffte es zum zweiten Mal in Folge in die Liste. >

Container als Schlüssel zur Multi-Cloud

Seit Jahren wird nun konsequent in die Umstellung auf Containerumgebungen investiert. Überraschend hierbei mögen die Gründe für diese Umstellung sein. Nur so viel: Es geht nicht wirklich um Mikrodienste. >

F5 Friday: Deklaratives Onboarding für BIG-IP

Während DevOps seinen Standpunkt in der IT auch weiterhin unermüdlich vertreten hat, konnten wir die Übernahme von Automatisierungs- und „As-Code“-Methoden beobachten. So werden in der Produktionspipeline beispielsweise vermehrt CI/CD-Tools wie GitHub Enterprise und Jenkins eingesetzt. Dieser Beitrag von Lori MacVittie und dem Amt des Technologievorstands befasst sich eingehender mit Infrastructure-as-Code und beschreibt, was F5 unternimmt, um ein solches Konzept zu ermöglichen und zu unterstützen. >

F5 Networks gibt die Ergebnisse für das erste Quartal des Geschäftsjahres 2019 bekannt

Der Umsatz in Höhe von 543,8 Mio. USD im ersten Quartal des Geschäftsjahres 2019 entspricht einem Wachstum von 4 % gegenüber dem Umsatz in Höhe von 523,2 Mio. USD im ersten Quartal des Geschäftsjahres 2018. Das gegenüber dem ersten Quartal des Geschäftsjahres 2018 erzielte Wachstum geht auf eine anhaltende Dynamik der Softwarelösungen zurück, die das Produktumsatzwachstum im Vergleich zum Vorjahr zum dritten Mal in Folge ankurbelten. >

APIs als Benutzererlebnis und was daran so wichtig ist

APIs sind die neuen Kommandozeilen. Infrastruktur und Anwendungsdienste werden zunehmend über eine API bereitgestellt, konfiguriert und betrieben. Zwischen Automatisierung und Integration in Bereitstellungspipelines stellt die API einen unerlässlichen Baustein dar, den jedes Element – ob Hardware, Software, lokal oder Cloud – zwingend aufweisen muss. >

Der Stand der Anwendungsdienste 2019: Anwendungen als treibende Kraft für die Entscheidungsfindung in der digitalen Wirtschaft

Anwendungsdienste alleine strahlen bereits (fast) immer eine immense Faszination aus. Befassen wir uns aber einmal genauer mit den Anwendungen, Umgebungen, Entwicklungen und Technologien, die Unternehmen dazu verleiten, durchschnittlich 16 verschiedene Anwendungsdienste zu nutzen, erhalten wir einen wertvollen Ausblick auf den Wandel, den IT und Business im nächsten Jahr vollziehen werden. >

Umfrage von F5 zeigt Bedeutsamkeit von Anwendungsdiensten in einer DevOps-getriebenen Multi-Cloud-Landschaft auf

Die soeben angekündigte Studie zum Stand der Anwendungsdienste 2019 befasst sich damit, wie die digitale Transformation die strategische Entscheidungsfindung in Bezug auf die Bereitstellung und Verwaltung von Anwendungen beeinflusst. Der jährliche Bericht gibt die Ansichten von knapp 2000 Befragten wieder, die weltweit in Unternehmen aller Größen in den unterschiedlichsten Branchen und Funktionen tätig sind. >

Zero-Trust – zu stellende Fragen

Mit einer „Zero-Trust-Strategie“ verhält es sich ähnlich wie mit einer „Cloud-Strategie“ – ohne Berücksichtigung der gesteckten Ziele und derzeitigen Lage ist sie recht bedeutungslos. Graham Alderson, globaler Lösungsarchitekt, stellt zentrale Aspekte heraus, die von Unternehmen berücksichtigt werden sollten, die solch einen Sicherheitsansatz verfolgen.

Aufkommende Trends im Bereich der Anwendungsdienste: Ein 5-Jahres-Bericht

Vor fünf Jahren stellte die Branche die Rolle der traditionellen IT infrage – heute nutzen IT-Organisationen die Cloud und investieren in die Kompetenzen und Tools, die für die Automatisierung benötigt werden. Cindy Borovick blickt im Zusammenhang mit dem erst kürzlich veröffentlichten Bericht zum Stand der Anwendungsdienste 2019 auf die Entwicklung der Branche zurück. >

F5 nimmt Nick Mehta und Marie E. Myers in den Vorstand auf

F5 heißt Nick Mehta, Geschäftsführer von Gainsight, Inc., und Marie E. Myers, Finanzvorstand bei UiPath, Inc., im Vorstand willkommen. Mehta und Myers bereichern den Vorstand von F5 mit bemerkenswerten Führungskompetenzen und wertvollem technologischen Sachverstand. >

Die Legende von der Single Pane of Glass

Lori MacVittie: So lange ich denken kann, hat der Lockruf einer Single Pane of Glass, also einer zentralen Konsole, über die die komplette Infrastruktur eingesehen und betrieben werden kann, die IT in ihren Bann gezogen. Ähnlich wie der Heilige Gral wurde sie jedoch niemals gefunden, und zahlreiche IT-Experten sind bezüglich ihrer Existenz zu Zynikern geworden. >

Bericht zum Stand der Anwendungsdienste 2019: Muss die Cloud die Krone abgeben?

Lori MacVittie äußert sich im Zusammenhang mit dem kommenden Bericht zum Stand der Anwendungsdienste von F5 zur Rolle von Cloud und Anwendungsdiensten. Der Cloud ist es in allen ihren Formen – ob öffentlich, lokal, privat oder SaaS – gelungen, ihren Status der strategischen Bedeutsamkeit zu verteidigen. Auch heute noch beeinflusst sie die bereitgestellten Anwendungsdienste, die zur Automatisierung und Orchestrierung der IT verwendeten Tools und Technologien und selbst die Weiterentwicklung von Teamstrukturen innerhalb von Unternehmen. Wird sich dieser Trend auch in diesem Jahr fortsetzen? >

Drei gängige Ansichten zu Serverless, die Sie gut und gerne ignorieren können

Serverless ist der Hoffnungsträger der Cloud-Gemeinde. Jedoch wird das Konzept häufig missverstanden und mit fast schon übernatürlichen Kräften ausgeschmückt, die geschmälerte Kosten, eine schnellere Wertschöpfung und nach Möglichkeit auch noch ein Frühstück im Bett versprechen. Hinzu kommt, dass es immer wieder mit Function-as-a-Service (FaaS) in Verbindung gesetzt wird. >

BIG-IP Cloud Edition nun über den Microsoft Azure Marketplace verfügbar

Nach AWS und VMware unterstützt BIG-IP Cloud Edition nun auch Azure und bietet Kunden somit eine weitere erwerbsfreundliche und gebrauchsfertige Lösung, mit der die Verfügbarkeit, die Leistung, die Transparenz und die Sicherheit von Anwendungen sichergestellt werden können. >

Unterstützung der DevOps-Pipelines mit Container-Ingress-Anwendungsdiensten

Die Entwicklung von containerisierten Anwendungen, der im Rahmen von DevOps-Pipelines nachgegangen wird, hat sich praktisch bereits überall durchgesetzt. Einige Herausforderungen bestehen jedoch auch weiterhin. Die deklarativen Lösungen zur Automatisierung und Orchestrierung von F5 sind im Zusammenspiel mit Ökosystemintegrationen dazu in der Lage, Anwendungsdienste wirklich überall bereitzustellen, einschließlich als Ingress in Containerumgebungen. >

F5 Friday: Ingress versus Ingress

Mit DevOps und NetOps treffen zunehmend zwei Welten aufeinander und auch Containerumgebungen beanspruchen vermehrt Definitionen für sich, die ursprünglich im Netzwerkkontext verwendet wurden. Betrachten wir also einmal den Gebrauch des häufig irreführenden Begriffs „Ingress“ im Sinne des Datenpfads und im Sinne von Containerumgebungen. >

Wie Hardware die Anwendungssicherheit verbessern kann

Ankita Bhalla unterstreicht erneut, wie wichtig es ist, nachzuvollziehen, wie und warum Fremdhardware von der Branche eingesetzt wird. Als Beispiele dafür, wie F5 Sie dabei unterstützt, für die fortgesetzte Sicherheit Ihrer Anwendungen zu sorgen, geht Ankita Bhalla spezifisch auf iHealth von F5 und die neue Integritätsüberprüfungsfunktion für die TPM-Kontrollkette ein.

Ehrung der wichtigsten Partner von F5 in Nordamerika

Lisa Citron, regionale Vizepräsidentin für Vertriebspartner, gratuliert den Gewinnern bei den North America Partners of the Year Awards 2018. Im Rahmen der Veranstaltung wurden strategische Reseller, Service-Provider und Vertriebshändler für ihre herausragenden Leistungen in Bezug auf die Bereitstellung von Schulungen, Lösungen und Support ausgezeichnet, dank denen der Mehrwert der Technologien von F5 für Kunden noch vergrößert werden kann. >

Die Cloud zieht weiter über den Datenzentren auf

Die Cloud zeigte uns eine bessere Möglichkeit zur Integration, Bereitstellung und Betreibung der Netzwerk- und Anwendungsinfrastruktur auf – Aspekte, die sich allmählich ihren Weg in die Rechenzentren von Unternehmen weltweit gebahnt haben. Die mit der Cloud eingeleitete digitale Transformation schleicht sich nun jedoch auch in lokale Systeme ein und führt etwas noch viel Interessanteres herbei – die Auflösung des Netzwerks. >

F5 SSL Orchestrator und Cisco Firepower NGFW: Gemeinsam stärker

In Verbindung mit den Bedrohungsabwehr- und Leistungsfähigkeiten der Firepower-Reihe von Cisco bewerkstelligt SSL Orchestrator die rechenintensive Entschlüsselung des Datenverkehrs, bevor dieser an andere Geräte in einem Security-Stack weitergeleitet wird. Auf diese Weise können eben diese Sicherheitsgeräte nun kostengünstig skaliert werden. >

Kundenerfahrungsbericht: MAXIMUS optimiert den Betrieb mit F5 in AWS

MAXIMUS stellt einer Vielzahl von Gemeinden unerlässliche Gesundheits- und Humandienstleistungsprogramme zur Verfügung. Zuvor waren die IT-Infrastruktur und die Abläufe des Unternehmens nicht adäquat auf seine Anforderungen abgestimmt, weshalb die Anwendungsbereitstellung ein verworrenes und zeitaufwendiges Unterfangen darstellte. Das Team wandte sich für die Migration in AWS und die Automatisierung seiner Prozesse an F5, um auf diese Weise Ressourcen für andere Projekte freigeben zu können. >

Anwendungsdienste für Kubernetes-Anwendungen: Immergleiche Neuerungen

Botschaft zur KubeCon von Robert Haynes von F5: Eine der Basistechnologien, die den Weg für die Einführung von Plattformen und Arbeitsverfahren bereitete, waren die Systeme, die Absicht und Handlung auf automatisierte und integrierte Weise miteinander verbinden. Anwendungsdienste müssen ein Glied dieser Kette sein. Dies stellt einen deutlich fundamentaleren Wandel dar als eine einfache Änderung der Laufzeiten. >

NetOps benötigt Befürworter und keine Gegner

Es ist an der Zeit, zu verstehen, dass es nicht immer die NetOps-Teams sind, die der Bereitstellung der neuesten Anwendungen oder Dienste im Wege stehen. Vielmehr gehen Hemmnisse häufig darauf zurück, dass Unternehmen es beim Versuch einer Transformation ihres IT-Betriebs versäumen, alle Prämissen der DevOps-Teams zu übernehmen.

Wie groß ist der Heißhunger auf eine Modernisierung der Anwendungsentwicklung wirklich?

Keiichiro Nozaki, regionaler Marketingarchitekt/Evangelist, wohnte kürzlich dem Gartner Symposium/ITxpo 2018 für Asien-Pazifik an der Gold Coast bei und stellt infolge diese Frage: Wie viele Unternehmen sind für die digitale Transformation bereit? >

Die Top 10 der Prognosen für 2019

Es ist einmal mehr die Zeit des Jahres gekommen, in der Kristallkugeln befragt werden und zahlreiche Experten mit ihren jährlichen Prognosen für das kommende Jahr hausieren gehen. Peter Silva stellt die seiner Ansicht nach nennenswertesten Prognoselisten, die zum Ende des Jahres 2018 die Runde machen, mitsamt einem kurzen Kommentar vor. >

Das Zusammenführen von Verwaltung und Automatisierung

In dieser Woche erscheint BIG-IQ 6.1, die neueste Version der Verwaltungsplattform von F5. Dan Schrader geht auf die Vorteile dieser neuen Version ein und konzentriert sich in diesem Zusammenhang insbesondere auf die deklarativen Technologien zur Automatisierung der Bereitstellung von Netzwerkdiensten sowie auf die aktualisierten Meldefunktionen und Dashboards für die Sicherheit. >

Einsatz von Entwicklern zur Steigerung Ihres Anwendungskapitals durch Containerisierung

Kara Sprague, leitende Vizepräsidentin, spricht über die angesichts der Entwicklerknappheit zunehmend größere Bedeutung von Containern im Zeitalter des Anwendungskapitals. Hierbei geht sie auch auf die erst kürzlich gestartete Open-Beta für Aspen Mesh von F5 ein – ein vollständig unterstütztes Service-Mesh, das auf Istio fußt. >

Schutz der Maschinenidentität mit Venafi und F5

Mit „Maschinenidentität“ ist lediglich gemeint, wie sichergestellt werden kann, dass ein automatisierter Prozess sich selbst identifizieren kann, und wie andere automatisierte Systeme und Prozesse den notwendigen Zugriff auf relevante Ressourcen gewähren. Dies ist kein neues Konzept. Relativ neu ist jedoch der Umfang, in dem es umgesetzt werden muss. >

Aspen-Mesh-Beta nun für Mikrodienstinfrastrukturen verfügbar

Im Rahmen der KubeCon wurde eine Open Public Beta für Aspen Mesh angekündigt. Die Innovation von F5 Networks bietet ein vollständig unterstütztes und enterprisefähiges Service-Mesh auf Basis von Istio, das Unternehmen dabei unterstützen soll, ein Modell zu implementieren, mit dem Anwendungen fortlaufend entwickelt und bereitgestellt werden. >

Service-Meshes und Anwendungsmodernisierung

Lori MacVittie: Die Branche ist nach wie vor dazu geneigt, Container mit Mikrodiensten gleichzusetzen – und mit „gleichsetzen“ meine ich, dass der Begriff absolut gleichbedeutend verwendet wird. Probleme sind damit vorprogrammiert. >

Rückblick auf ein weiteres Jahr der Innovation für F5 auf AWS

Während sich der Wirbel um die jüngste re:Invent-Konferenz langsam legt, blickt Tom Atkins noch einmal zurück und befasst sich genauer mit den nennenswertesten Fortschritten eines weiteren dynamischen und produktiven Jahres für F5 auf AWS. >

12 Tage DevOps

Pünktlich zur nächste Woche in Seattle stattfindenden KubeCon, einer der größten DevOps-Konferenzen in 2018, lassen wir unsere zwölf liebsten DevOps-bezogenen Inhalte des vergangenen Jahres noch einmal Revue passieren. >

DevOps-Unterstützung durch ein Service-Mesh

Shawn Wormke von Aspen Mesh erläutert, warum ein Service-Mesh das Bindeglied zwischen Entwicklungs- und Betriebsteams darstellt und wie es einen zentralen Punkt im Stack zur Verfügung stellt, über den Mikrodienste ohne Änderungen an Anwendung oder Cluster während der Laufzeit verwaltet werden können. >

Zeit für eine unkonventionellere Anwendungsbereitstellung

Die Stabilität und die Geschwindigkeit der heutigen Netzwerke ermöglichen den Einsatz von Anwendungsdiensten innerhalb eines skalierbaren Systems. Somit kann auch die Anwendungsbereitstellung nach einem modernen, stackbasierten Konzept erfolgen, um den größtmöglichen Nutzen aus den Fortschritten im Bereich der Technologie und Software zu ziehen und gleichzeitig auch weiterhin von den in den vergangenen Jahren gewonnenen Fachkenntnissen zu profitieren. >

Die Lehren aus 2018 für 2019

2018 fuhr mit schwerwiegenderen Datendiebstählen, umfangreicheren DDoS-Angriffen und zunehmenden Herausforderungen für Unternehmen in Bezug auf die Verteidigung ihrer Infrastruktur gegen Kriminelle auf. Insbesondere Anwendungen waren ein beliebtes Ziel. Für 2019 gilt es also, für die unaufhaltsame Weiterentwicklung im Hinblick auf Cyberkriminalität und Sicherheit ausreichend gewappnet zu sein. >

Die strategische Bedeutung von Mainframes

Mainframes sind in der IT eher verpönt. Sie gelten als Fossilien, obwohl sie vielen Unternehmen in Wirklichkeit einen nicht zu verachtenden Quell an Rechenleistung bieten – Rechenleistung, die zunehmend intensiver genutzt wird. Außerdem hängen sie deutlich enger mit DevOps, Agile und anderen modernen Methoden zusammen, als man vielleicht meinen mag. >

Aufbau und Steigerung Ihres Anwendungskapitals mithilfe eines chaotisch geprägten Innovationsprozesses

Unternehmen, die Anwendungen in der Cloud entwickeln und bereitstellen, können von ineffizienten IT-Abläufen, Entwicklerknappheit, steigenden Erwartungen der Nutzer, zunehmenden Sicherheitsrisiken und Problemen bei der Cloud-Migration geplagt sein, um nur einige Herausforderungen zu nennen. Kara Sprague, leitende Vizepräsidentin, befasst sich damit, welche Rolle das Chaos bei der Förderung von IT-Innovationsprozessen spielt und wie die Lösungen von F5 das wertvollste Gut von Unternehmen schützen: Anwendungen. >

Wie Thingbots zu Angriffsplattformen werden

Lori MacVittie befasst sich mit den Forschungsergebnissen, die F5 Labs zwischen Januar und Juni 2018 bezüglich globaler Angriffe auf IoT-Geräte gesammelt hat, und stellt die ernüchternden Erkenntnisse heraus. IoT-Geräte werden nicht nur nach wie vor ausgenutzt, sondern gänzlich in Angriffsplattformen verwandelt. Angreifern wird es so ein Leichtes, das zuvor noch als garantierter Wachstumsmarkt geltende Sammelsurium aus Technologien noch besser für die eigenen Zwecke zu nutzen. >

Vorschau für F5 Cloud Services nun bei AWS verfügbar

Auf der AWS re:Invent 2018 werden wir die Einführung des Early-Access-Vorschauprogramms von F5 für den ersten unserer cloudbasierten Anwendungsdienste ankündigen. Nutzer erhalten nun sofortigen Testzugriff auf den DNS-Dienst und den Dienst zum globalen Serverlastenausgleich (GSLB). Weitere cloudnative, automatisierte und eigenständig verwaltete Lösungen folgen. Erfahren Sie mehr von Venu Aravamudan, leitender Vizepräsident und Geschäftsleiter für F5 Cloud Services. >

WAF-Support von F5 für AWS Security Hub – Förderung zentraler Sicherheitsberichte

Moderne Sicherheitslösungen fordern die Beteiligung mehrerer Anbieter. Die branchenführenden Web-Application-Firewall-Lösungen (wie Advanced WAF) von F5 können nun mit AWS Security Hub integriert werden. Auf diese Weise wird es möglich, vordefinierte Warnhinweise aus blockiertem Datenverkehr (z. B. Angriffsart, Ursprung usw.) sowie Daten anderer Sicherheitsprodukte zur weiteren Prüfung an die zentrale Konsole weiterzuleiten. >

Direkt loslegen auf AWS – mit dem neuen Schnellstart von F5

Noch vor dem Start der AWS re:Invent möchten wir Sie über die neue Schnellstartintegration zwischen F5 und AWS informieren. Tom Atkins von F5 erläutert, wie der Dienst die Computing-, Netzwerk-, Storage- und sonstigen Dienste von AWS, die zur Bereitstellung Ihrer Workloads auf AWS erforderlich sind, startet, konfiguriert und ausführt. >

Warum Sie die AWS re:Invent lieben werden (und wie Sie die Liebe zurück am Arbeitsplatz aufrecht erhalten können)

In freudiger Erwartung auf die AWS re:Invent teilt Robert Haynes von F5 seine Ansichten und Tipps dazu, wie man nach einer Woche voller berauschender Diskussionen rund um Cloud-Innovationen, verbesserte Funktionen und neue Möglichkeiten einem regelrechten „Begeisterungskater“ vorbeugen kann. >

Echtzeit-Änderung von Sicherheitsregeln mit maschinellem Lernen

Die Anwendung des maschinellen Lernens auf die Anwendungssicherheit bringt zahlreiche Vorzüge mit sich. Ein besonders überzeugender Vorteil besteht darin, dass den Systemen kontinuierlich ein Gefühl für Normalität angelernt wird, sodass atypische Situationen präzise identifiziert werden können. Lori MacVittie erläutert, inwiefern eine verhaltensgesteuerte Denial-of-Service-Abwehr (DoS) auf Schicht 7 einem Grippeimpfstoff gleicht, der in der Lage ist, den verantwortlichen Virus auf Grundlage seines Verhaltens anstelle seiner tatsächlichen Zusammensetzung zu erkennen. >

Praktische Überlegungen zur Cloud: Sicherheit

Die Kryptografie ist naturgemäß ein besonders rechenintensiver Prozess, was bedeutet, dass es verglichen mit der Ausführung der Geschäftslogik weit mehr CPU-Zyklen braucht, um eine Nachricht zu verschlüsseln oder zu entschlüsseln. Im Falle von Cloud-Bereitstellungen wurden diese zusätzlichen CPU-Zyklen als notwendiges Übel hingenommen, da es darum geht, den Kapitalaufwand auf die Betriebskosten zu verlagern. Jedoch können das wiederholte Entschlüsseln und Verschlüsseln einer Nachricht selbst zu geringen Kosten in der Summe recht schwer ins Gewicht fallen. >

Wie deklarative Schnittstellen die Infrastruktur demokratisieren

Im technologischen Sinne bedeutet Vereinfachung Abstraktion, wobei deklarative Schnittstellen als gutes Beispiel für eine solche Abstraktion dienen. Durch Vereinfachung der Schnittstellen, die heutzutage zur Bereitstellung, Konfiguration, Verwaltung und Integration der Infrastruktur verwendet werden, demokratisieren deklarative Schnittstellen die Infrastruktur und eröffnen gleichzeitig neue Möglichkeiten für NetOps und DevOps gleichermaßen. >

Blog des AWS-Partnernetzwerks: Einfachheit und Sicherheit dank zentraler Anwendungsbereitstellung und F5 Networks

Sei es das Verschieben vorhandener Anwendungen oder die Entwicklung von cloudnativen Lösungen – die Cloud von Amazon Web Services (AWS) bietet ein mannigfaltiges Spektrum an Vorzügen im Hinblick auf Skalierbarkeit und Verfügbarkeit. Greg Coward, Lösungsarchitekt bei F5, führt Schritt für Schritt durch eine typische Anwendungsbereitstellung unter Verwendung der BIG-IP Cloud Edition von F5, die die Einrichtung eines zentralen Punkts für die Bereitstellung, Konfiguration und Verwaltung von Application Delivery Controllern von F5 ermöglicht. >

Lagebericht zu Anwendungsdiensten: Auf der Suche nach Transparenz

Es ist erneut an der Zeit, sich etwas intensiver mit den Anwendungsdiensten auseinanderzusetzen, die Unternehmen tatsächlich nutzen, um ihre Anwendungen schneller und sicherer zu machen. Auch in diesem Quartal konnte ein zunehmender Einsatz von Bot-Abwehrdiensten sowie ein Wachstum in Bezug auf die Verwendung von analysebezogenen Diensten beobachtet werden. >

Steigerung der Sicherheit durch Nichtbeachtung von Schwachstellen

Normalerweise würde man von einem Sicherheitsunternehmen nicht erwarten, dass es dazu rät, Schwachstellen zu ignorieren. Ihnen mag sicherlich auch schleierhaft sein, wie das Ignorieren von Schwachstellen zu einer gesteigerten Sicherheit beitragen soll. Lori MacVittie von F5 wird Sie netterweise aufklären. >

Stadt Bellevue sorgt mithilfe von F5 für zukunftssichere Mobilität, Sicherheit und Compliance

Um ihren facettenreichen Anforderungen – beispielsweise in Bezug auf entfernte Mitarbeiter, Besucher der Bürgerwebsite, Polizei und Rettungsdienste und Wartungsmannschaften – gerecht werden zu können, wandte die Stadt Bellevue sich an F5 und bat um verbesserten Zugriff, Lastenausgleich, mehr Kapazitäten sowie um eine Lösung, die die Stadt hervorragend für ein künftiges Wachstum aufstellen würde. >

F5 Networks ernennt Edgar Dias zum Geschäftsleiter für Indien

Mit mehr als 22 Jahren Branchenerfahrung wird Edgar Dias für die Verwaltung und den Ausbau des Geschäftsbetriebs von F5 in Indien verantwortlich sein. Offiziell wird er F5 am 12. November 2018 beitreten und in Bangalore ansässig sein. In seiner Funktion ist er Adam Judd, leitender Vizepräsident für F5 in Asien-Pazifik, China und Japan, direkt unterstellt. >

Standardisierung ist gut für NetOps

Sollten Sie Ihre Produktionspipeline auf dem „As-Code“-Prinzip begründen wollen, so steht fest, dass gleich mehrere Gruppen von Betreibern und Entwicklern dafür verantwortlich sein werden. Eine Standardisierung ist hierfür unerlässlich – insbesondere da NetOps den Sprung ins kalte Wasser wagen und Systeme entwickeln und pflegen wird, die für die Automatisierung und Orchestrierung bestimmter Elemente der Infrastruktur für Netzwerk und Anwendungsdienste bestimmt sind.

F5 Networks gibt die Ergebnisse für das vierte Quartal und das Geschäftsjahr 2018 bekannt

F5 erzielte im vierten Quartal des Geschäftsjahres 2018 einen Umsatz in Höhe von 562,7 Mio. USD. Zum Vergleich: Der Vorjahresumsatz für das vierte Quartal des Geschäftsjahres 2017 lag bei 538,0 Mio. USD. Das erzielte Wachstum geht auf eine anhaltende Dynamik der Softwarelösungen zurück, die das Produktumsatzwachstum im Vergleich zum Vorjahr ankurbelten. Auf das gesamte Geschäftsjahr gesehen verzeichnete das Unternehmen außerdem ein Umsatzplus in Höhe von 3,4 %, das der starken operativen Leistung zu verdanken ist. >

F5 Friday: F5 Infrastructure-as-Code mit Terraform

Es ist bekannt, dass die Anwendungsplattform – der Web- oder Anwendungsserver oder die App-Engine – zuerst bereitgestellt werden muss. Gleiches gilt für die Plattformen für Netzwerk- und Anwendungsdienste – auch sie müssen bereitgestellt werden, bevor sie konfiguriert werden können. Dieser Bereitstellungs- und Konfigurationsprozess wird insbesondere in Cloud-Umgebungen zunehmend von Systemen wie Terraform von HashiCorp gesteuert. >

Herbeiführung einer erfolgreichen digitalen Transformation mit F5 und Rackspace

Wie arbeitet man eigentlich einen detaillierten Plan für die digitale Transformation aus? Betrachten Sie zunächst das Verhältnis zwischen Anwendungen und Ihren Zielsetzungen in Bezug auf die Digitalisierung. Schließen Sie sich anschließend mit Partnern und Anbietern zusammen, die sich seit Jahren mit der anwendungsorientierten Weiterentwicklung von Geschäftsprozessen befassen und in der Vergangenheit bereits konkrete Ergebnisse herbeigeführt haben. >

Der Open-Source-Wandel

Es wird weiter darüber spekuliert, warum Unternehmen und Branchen, die sich einst nur zögerlich offiziell für den Einsatz von Open-Source-Software ausgesprochen haben, selbige nun plötzlich nutzen. Häufig wird die Angst vor rechtlicher Haftung als ausschlaggebender Hinderungsgrund angenommen. Angesichts der Vorzüge solcher Software für die digitale Transformation scheint diese nun aber vergessen. >

Serverless ist Realität – und findet rasend schnell Anklang

Serverless bedeutet für Entwickler, dass sie sich nicht mehr länger um die Infrastruktur sorgen müssen. Auch das Unternehmen selbst erkennt einen Mehrwert in der gebotenen Geschwindigkeit und Effizienz. Hinzu kommt die reibungslose Bereitstellung von Code, sodass Ihre Anwendungen bereits binnen weniger Stunden anstelle von Wochen oder Monaten funktionstüchtig sind. >

Supply-Chain-Hacks und die Rolle der Hardware für die Sicherheit

Dave Schmitt, leitender Architekt, und das Amt des Technologievorstands sinnieren im Zusammenhang mit dem jüngsten Bloomberg-Artikel zu Supermicro über die Bedeutsamkeit von Kompetenzen im Bereich der Hardwaresicherheit. Dieser Artikel enthält außerdem Fragen, die Sie Ihren Anbietern stellen sollten, um sicherzustellen, dass Ihre Systeme geschützt sind. >

F5 unterstützt die Einführung des AWS-Programms für Beratungspartner für private Angebote

F5 gehört einer exklusiven Gruppe von Launch-Partnern des AWS-Programms für Beratungspartner für private Angebote an, das Partnern erweiterte Möglichkeiten bietet, um Kunden die Anwendungsdienste von F5 über AWS Marketplace bereitzustellen. >

As-Code: Der endlose IT-Stack

Infrastruktur, Konfiguration, Pipeline, Abläufe. Plötzlich trägt alles den Zusatz „as-Code“. Lori MacVittie versucht, die Begrifflichkeiten durchzugehen und die verschiedenen Komponenten innerhalb eines endlosen IT-Stacks herauszustellen. >

Mikrodienste: Weniger Mikro, mehr Dienste

Lori MacVittie ergründet, wie es dazu kam, dass die Branche sich plötzlich mit einer seltsamen Mischform aus serviceorientierten und Mikrodienst-Architekturen konfrontiert sah, die noch immer viele Zweifel darüber lässt, wo die eine endet und die andere beginnt. >

Geschäftsführer von F5 spricht über Cashews, Kolibris und die Bedeutsamkeit des Selbstwerts

François Locoh-Donou, ein Einwanderer aus Togo, der über Frankreich in die USA kam, spricht auf der Jahresversammlung 2018 der Seattle Metropolitan Chamber of Commerce über seine Ansichten zur Eingliederung und zum „Geschäft der guten Taten“. (GeekWire-Artikel mit Tonaufzeichnung) >

Sehen Sie sich das Interview mit Calvin Rowland von der Microsoft Ignite an

Im Zuge der jüngsten Ignite-Konferenz stattete der leitende Vizepräsident von F5 dem Livestreaming-Studio von SiliconANGLE Media einen Besuch ab, um darüber zu sprechen, welche Rolle die Anwendungsdienste von F5 für die Unterstützung von Multi-Cloud-Umgebungen spielen. Auch ging er auf die Betonung der Sicherheit durch das Unternehmen und die Auswirkungen aufkommender Technologien ein. >

F5 Friday: Eingliederung von F5 Telemetry in Ihre Pipeline

Im Zuge einer erst kürzlich durchgeführten Befragung von IT-Angehörigen zum Stand der Netzwerkautomatisierung stellten wir fest, dass der Markt mit einer Reihe von Herausforderungen konfrontiert ist. Eine dieser speziell von NetOps-Experten genannten Herausforderungen betrifft den Mangel an integrierten Tools, ohne die eine Automatisierung nicht effektiv herbeigeführt werden kann. >

Die wechselseitige Abhängigkeit zwischen Anwendungsdiensten, Anwendungen und Daten

Während die Umstellung auf Cloud und Container zu einem Umbruch in Bezug auf typische Netzwerkarchitekturen geführt hat, bleiben Anwendungen auch weiterhin an die Daten gebunden, für die sie als primäre Schnittstelle fungieren. Technologievorstand Ryan Kearny erläutert, warum der Kausalzusammenhang zwischen Anwendungen und Daten für die Zukunft der Anwendungsbereitstellung ausschlaggebend ist, insbesondere vor dem Hintergrund, dass wir zunehmend mehr Daten erzeugen, als wir verschieben können. >

Die IT muss über das Scripting hinaus zur Automatisierung finden

In praktisch jeder Branche zielt die Automatisierung auf eine Optimierung und Beseitigung von Engpässen ab. Aus Sicht der IT bezieht sich dies in der Regel darauf, sich mit den Zwischenschritten eines betrieblichen Prozesses zu befassen. >

Einige Clous der neuen Website von F5 Labs

Es folgt ein kurzer Rückblick auf die Verbesserungen, die in diesem Sommer an der Website von F5 Labs vorgenommen wurden. Auch gehen wir darauf ein, wie das Team Ihren Zugriff auf die Forschungsarbeiten zur Anwendungssicherheit und Bedrohungsanalyse fortlaufend optimiert. >

Tag 0 war Tag 1 der Entwicklung

Bereits vom ersten Tag der Entwicklung an bis hin zur Zeit nach der Bereitstellung klingen die Entscheidungen, die wir bezüglich der Sicherheit des gesamten Anwendungsstacks treffen, mit weitreichenden Folgen nach. >

Gesteigerte Leistung und Sicherheit in Microsoft Azure Stack mit F5 und Hewlett Packard Enterprise

Zahlreiche IT-Gruppen stehen unter immensem Druck, in öffentliche Clouds zu migrieren. Ein Gemeinschaftsprojekt von F5 vereinfacht die Einbettung von Anwendungen, die in verschiedenen Regionen von Microsoft Azure Stack ausgeführt werden, in eine konsolidierte Infrastruktur für den Geschäftsbetrieb. >

F5 zum Mitglied des neuen Innovationsbeirats von Seattle ernannt, um die dringendsten Herausforderungen der Stadt anzugehen

Mit der Unterstützung von Bürgermeister Durkan, der University of Washington, Amazon, Microsoft und anderen wird der Innovationsbeirat als Berater für Fragen und Richtlinien agieren, die die Stadt in Bezug auf Themen wie Obdachlosigkeit, Wohnbau und Verkehrsmittel betreffen. >

Gesucht: Ihre Meinung zum Stand der Anwendungsdienste

Die alljährliche Umfrage von F5 konzentriert sich nun intensiver auf die von Ihnen benötigten Anwendungsdienste und nicht mehr nur auf die Plattformen, die Sie für ihre Bereitstellung nutzen. Informieren Sie sich und nehmen Sie noch heute an der Umfrage teil. >

F5 Networks von TAG Cyber zu einem Distinguished Vendor 2019 ernannt

F5 wird in der diesjährigen Ausgabe des TAG Cyber Security Annual 2019 ins Scheinwerferlicht gerückt. Der Bericht ist darauf ausgelegt, Sicherheitsexperten zu beraten. >

Integration als Hindernis für die Erzielung einer kontinuierlichen Bereitstellung

APIs sind keine Integration. Sie sind lediglich ein Hilfsmittel zur Umsetzung der Integration – und den Herausforderungen in der Branche nach zu urteilen, reichen sie lange nicht aus, um eine Kontinuität in der IT herbeizuführen. >

Lagebericht zu Anwendungsdiensten: Sensible Dienste möglicherweise zugänglich

Es ist erneut an der Zeit, sich etwas intensiver mit den Anwendungsdiensten auseinanderzusetzen, die Unternehmen tatsächlich nutzen, um ihre Anwendungen schneller und sicherer zu machen. >

Container, APIs und die zweite Sicherheitsregel

Lori MacVittie kommentiert einen erst kürzlich veröffentlichten Bericht von Lacework, der die Notwendigkeit herausstellt, sich eine der wichtigsten Sicherheitsregeln wieder und wieder ins Gedächtnis zu rufen: Admin-Konsolen dürfen nicht offen gelassen werden. >

Warum Infrastruktur für Entwickler, die Container nutzen, von Bedeutung ist

Gleichwie frühere Anwendungsarchitekturen bewirken auch Container und Mikrodienste einen wahren Umbruch in der Netzwerkinfrastruktur. Dieses Mal nehmen die Änderungen jedoch eine deutlich andere Form an. Was aktuell beobachtet werden kann, ist der Versuch, eben die Anwendungsdienste in die Containerumgebung zu integrieren, die Entwickler wirklich benötigen. >

Gastblogs: SDN-Fähigkeit von ISP Threat Sharing

Im Zuge der jüngsten Agility-Konferenz von F5 in Boston fand sich eine Gruppe von Branchenteilnehmern aus der globalen Service-Provider-Gemeinde zusammen, um über Themen wie die Rolle neuer SDN-Infrastrukturen, Automatisierung und Sicherheit zu sprechen und zu debattieren. >

Warum sollten DevOps-Experten sich über anwendungsweise Architekturen Gedanken machen?

Seit Jahrzehnten werden Anwendungsdienste auf gemeinsamen Plattformen bereitgestellt. Neue Anwendungsarchitekturen wie Mikrodienste führen jedoch zwangsweise zu Änderungen in der Produktionspipeline, die optimaler auf moderne Bereitstellungspläne und betriebliche Verfahren wie Infrastructure-as-Code abgestimmt sind. >

Sehen Sie sich die Keynote des Geschäftsführers zum Anwendungskapital von der Global Agility Conference von F5 an

François Locoh-Donou beschreibt die Rolle, die die moderne Anwendung für die Beschleunigung der Wertschöpfung spielt, und wird von Gastrednern der Motorists Insurance Group und MarketAxess unterstützt. >

F5 Friday: Configuration-as-Code mit F5 AS3

Aus dem Amt des Technologievorstands von F5 zieht Lori MacVittie verschiedene Verbindungslinien zwischen DevOps-Praktiken und der neuen deklarativen Schnittstelle von F5, die die Abhängigkeit von APIs reduziert und dazu beitragen kann, eine voll automatisierte, kontinuierliche Bereitstellungspipeline zu implementieren. >

Steigerung Ihres Anwendungskapitals mit Anwendungsdiensten

Kara Sprague, leitende Vizepräsidentin, ergründet die Entstehung von Anwendungskapital im Zusammenhang mit Kundenerwartungen, Branchentrends und Innovationen von F5. >

Gibt es ein Minimum-Viable-Deployment für NetOps?

Lori MacVittie untersucht, ob es möglich wäre, ein „MVD“ für eine Anwendung zu erzielen, indem eine anwendungsweise Architektur für die eng mit ihr verbundenen Anwendungsdienste implementiert wird. >

IP-Adresse als Identität zeugt von sicherheitsbezogener Bequemlichkeit

Die Vorstellung, dass einer IP-Adresse eine eindeutige Identität zugeordnet werden kann, ist derart tief in unseren Köpfen verwurzelt, dass wir dazu neigen, sie auch auf andere Bereiche der Technologie anzuwenden – selbst wenn dies mehr als ineffektiv ist. >

F5 ernennt David Helfer zum leitenden Vizepräsidenten für den EMEA-Vertrieb

Als erfahrener Leiter von leistungsstarken globalen Teams ist David Helfer mit seinen mehr als 25 Jahren Erfahrung in der Technologiebranche künftig für die Betreuung des Vertriebs in der gesamten EMEA-Region (Europa, Nahost und Afrika) verantwortlich. >

F5 vereinfacht Virtualisierung von Netzwerkfunktionen für Service-Provider

Eine neue integrierte Lösung führt das Lebenszyklusmanagement mit den führenden VNF-Paketen von F5 zusammen – und das alles in einem kapazitätsbasierten Verbrauchsmodell. >

NetOps holt DevOps im Rennen um die Automatisierung (fast) ein

Daten zeigen, dass NetOps trotz aller Herausforderungen, die der Automatisierung innewohnen, gar nicht so weit zurückliegt, wie manche vielleicht meinen. >

Lob unseren Partnern für das starke Leistungsversprechen

Was die Branche der Netzsicherheit so interessant macht, ist das Ausmaß, in dem Anbieter im Wesentlichen auf derselben Seite landen. >

Vorläufer und Nachzügler in der Cloud: Alles dreht sich um Anwendungsdienste

Gelegentlich lese ich gerne die Kommentare von El Reg zur IT und Technologie. Mit genau der richtigen Menge an Biss treffen sie häufig mitten ins Schwarze. >

Bei der Netzwerkautomatisierung kommt es auf die Größe an (aber nicht allzu sehr)

Sagen zumindest die Daten. Es wäre ein Leichtes, die Bedeutsamkeit der Netzwerkautomatisierung unter den Tisch zu kehren, indem man lediglich behaupten würde, dass die Größe Ihrer Organisation ... >

Einsatz von F5 BIG-IP zur Beseitigung von Ebenen bei der Skalierung von Anwendungen in Containern

Oder spielt da etwa die Frustration mit? ¯\_(ツ)_/¯ Wahrscheinlich beides. Es besteht eine Beziehung zwischen Netzwerk- und Anwendungsarchitekturen. >

BIG-IP Cloud Edition: Sicherstellung, dass Ihre Anwendungen gut versorgt sind

Zach Westall erläutert, was ein intelligentes Datenverkehrsmanagement, Orchestrierung und Autoskalierung mit einer guten Bereitstellung zu tun haben, ... >

Software verspeist noch immer die IT: Nächster Gang – Anwendungsdienste

Im Jahre 2015 habe ich festgestellt, dass Software die IT verschlingt. Diese Feststellung basierte auf Daten, die aus einer Reihe von branchenrelevanten Quellen stammten ... >

SSL/TLS: Transparenz reicht nicht aus – es bedarf einer Orchestrierung

SSL Orchestrator präsentiert sich als Vollproxy für SSL/TLS wie auch HTTP und ist in der Lage, intelligente Entscheidungen zu treffen, um sowohl den eingehenden ... >

Verfügbarkeit ist lediglich ein Ablenkungsmanöver – und wir fallen darauf herein

In einer gerechteren Welt würden Anwendungsnutzer sich mindestens genauso viele Sorgen um die Sicherheit ihrer Daten machen, wie sie es aktuell im Hinblick auf ihren Zugriff auf diese Daten tun ... >

Richtige Vorbereitung für eine Cloud-zu-Cloud-Migration

Sie lesen richtig. Die Zeit ist gekommen. Erwägen Sie, die Vorbereitung zu einem Bestandteil Ihrer übergreifenden Cloud-Strategie zu machen, um sich das Schlimmste zu ersparen. Was haben die folgenden Dinge gemeinsam? Lachs, Kanadier ... >

Schutz des Identitätsperimeters

Welche Bedeutung haben Begriffe wie „Identitätsperimeter“ und „Zero-Trust“ eigentlich für Sie? Graham Alderson betrachtet das Ganze im Zusammenhang mit ... >

Neue Sicherheitsprodukte und Bedrohungsstudien von F5 verbessern den Schutz von Anwendungen

SEATTLE – F5 hat neue Angebote eingeführt, die eine erweiterte Zugriffssteuerung und dedizierte SSL-Transparenz mit ... >

F5 SSL Orchestrator kommt Kunden dank starker Partnerschaften auch weiterhin zugute

Frank Strobel unterstreicht die Bedeutsamkeit des Partnernetzwerks von F5 für die Steigerung von Sicherheit und Skalierung sowie ... >

F5 Networks gibt die Ergebnisse für das dritte Quartal des Geschäftsjahres 2018 bekannt

SEATTLE – F5 gab heute bekannt, dass das Unternehmen im dritten Quartal des Geschäftsjahres 2018 einen Umsatz in Höhe von 542,2 Mio. USD erzielte, was einem Wachstum von 4,7 % ... >

F5 Networks beruft Michel Combes in den Vorstand

Der Geschäftsführer von Sprint ist eine erfahrene Führungskraft mit 30 Jahren Erfahrung in der Telekommunikations- und Technologiebranche. >


Miner und Minions: Datendiebstähle sind nicht der einzige Kostenpunkt für Sie

Sicherlich mag ein Datendiebstahl Sie deutlich mehr kosten (zumindest jetzt), und gewiss rückt er Ihr Versagen ins Rampenlicht (Sie müssen ... >

Open-Source-Spotlight: F5 Eclipse-Plug-in für NetOps

Als Entwickler nutze ich am liebsten den Editor Vim zum Schreiben von Code. Ich weiß, ich weiß. Aber er ist schnell, ich finde mich gut in ihm zurecht und er ist nicht Emacs. (Ja, auch ich ... >

Nutzungsbasiert: BIG-IP VE und Advanced WAF jetzt für Azure Government verfügbar

Diese Instanzen eignen sich hervorragend für Entwicklungs- und Testzwecke. Sie bieten eine wahre cloudnative operative Flexibilität ohne langfristige ... >

Was macht F5 zu einem Marktführer im Bereich WAF?

Brian McHenry befasst sich im Zusammenhang mit einem aktuellen Analystenbericht mit dem mannigfaltigen Spektrum an WAF-Diensten und Sicherheitsfunktionen für Webanwendungen von F5. >

Big Data lügt nicht – aber die Leute, die die Daten eingeben, vielleicht schon

Es gibt einen alten Grundsatz, der uns allen bekannt ist und wie folgt lautet: Der Kunde hat immer recht. In der digitalen Wirtschaft stellt sich jedoch heraus, dass dieser Grundsatz ... >

F5 begrüßt Mary Gardner als Vorstand für Informationssicherheit

SEATTLE – F5 Networks (NASDAQ: FFIV) gab heute bekannt, dass Mary Gardner der Führungsriege des Unternehmens als ... >

Der Container-Jargon-Übersetzer für NetOps

Es gibt Tage, an denen der Jargon, der Ihnen im Zusammenhang mit Containern an den Kopf geworfen wird, Sie fast schon schwindelig werden lässt. Jede einzelne von zugehörigen Lösungen angebotene neue Fähigkeit oder Funktion – ob Service-Mesh ... >

Ausräumen Ihrer Bedenken zur Cloud-Sicherheit mit F5 Advanced WAF in AWS und Azure

Die Virtual Editions schützen Ihre Anwendungen und Daten mit Full-Feature-Parität sowohl in lokalen als auch in Multi-Cloud ... >


Kara Sprague, leitende Vizepräsidentin von F5, skizziert die Weiterentwicklung von physischem und digitalem Kapital, die uns zum jetzigen Punkt geführt hat, an dem Anwendungskapital das wertvollste Gut eines Unternehmens darstellt. >

Bühne frei für die neuen FIPS- und Turbo SSL-Appliances von F5

F5 vervollständigt sein Appliance-Portfolio mit einem noch besseren Preis-Leistungs-Verhältnis sowie verbesserten Sicherheits- und Compliance-Funktionen. >

Unveränderliche Infrastruktur? Nicht ohne eine anwendungsweise Architektur

Im Jahre 2013 wurde uns das Konzept eines unveränderlichen Servers vorgestellt. Ein unveränderlicher Server ist, wie der Begriff „unveränderlich“ bereits vermuten lässt, statisch. Seine Konfiguration ist fix und kann nicht (oder sollte zumindest nicht ... >

Container-Automatisierung fördert reibungslose Anwendungsdienste

Zur Vereinfachung von Entwicklung und Tests haben Anwendungsentwickler unter anderem die Möglichkeit, Container und Mikrodienste für maximale ... >

F5 von einer unabhängigen Forschungsgesellschaft zu einem WAF-Marktführer ernannt

SEATTLE – F5 Networks (NASDAQ: FFIV) gab heute bekannt, dass das Unternehmen im Bericht „The Forrester Wave™: Web ... >

Der Mainstream-Mikrodienst-Wahn: Herausforderungen nehmen zu

Noch vor wenigen Jahren galten Mikrodienste als Kuriosität, die von Entwicklern mit fast schon schwindelnder Aufregung ... >

Zulassen von Änderungen: Kontinuierliches Lernen in der DevOps-Ära

Für den Netzwerkbetrieb können Veränderungen in der Branche sich als recht disruptiv erweisen, während Anwendungsteams fortlaufend Kontrollen und Systeme umgehen, die noch vor Kurzem absolut sinnvoll waren. >

Wirtschaftsspionage: Wie staatlich finanzierte APTs Geheimnisse mit einem Wert in Milliardenhöhe stehlen

Ray Pompon von F5 Labs ergründet, wie der Diebstahl von geistigem Eigentum mit Ihrem morgendlichen Kaffee zusammenhängt – und die USA alljährlich 600 Mrd. USD kostet. >

Die überraschende Wahrheit über die digitale Transformation: Container-Konfusion

Dies ist der letzte Blog in unserer Reihe zu den Herausforderungen, die eine digitale Transformation mit sich bringt. Die überraschende Wahrheit über die digitale Transformation Die überraschende Wahrheit über die digitale Transformation: ... >

BIG-IP Cloud Edition: Der Sicherheitsvorteil anwendungsweiser Architekturen

Anwendungen bringen Risiken mit sich. Anwendungen, die auf andere Anwendungen angewiesen sind, bringen sogar noch größere Risiken mit sich. Zach Westall setzt seine Blog-Reihe zu BIG-IP Cloud Edition ... >

Die überraschende Wahrheit über die digitale Transformation: Skalendefekte

Dies ist der vierte Blog in unserer Reihe zu den Herausforderungen, die eine digitale Transformation mit sich bringt ... >

Der Zustand Ihrer Anwendungen: Analysen in BIG-IP Cloud Edition und BIG-IQ 6.0

Eine genauere Betrachtung der Art und Weise, wie F5 eine anwendungsorientierte Ansicht zu Zustand, Leistung und Sicherheit Ihrer Anwendungen und ... >

Fortgeschrittene Angreifer: unauffällig, geduldig, gefährlich

Verschiedene Vorstände für Informationssicherheit haben erst kürzlich fortgeschrittene, andauernde Bedrohungen (APTs) als persönliche Hauptsorge genannt. Ray Pompon von F5 Labs vermittelt Ihnen einen Einblick in Tipps, Tools ... >

F5 unterstützt nun offiziell Ansible für die Bereitstellung von Anwendungsdiensten

Als Bestandteil des robusten und wachsenden Ansible-Netzwerks bietet F5 nun ein breites Spektrum an Ansible-Modulen zur Automatisierung von Integration ... >

BIG-IP Cloud Edition: Was Sie wissen müssen

BIG-IP Cloud Edition von F5 kann nun bestellt werden. Da Ihnen die allgemeinen Informationen vielleicht schon aus unserer Pressemitteilung bekannt sind, die wir im letzten Monat veröffentlicht haben, werde ich diesen Blog nutzen, um ... >

Bot-Abwehr sollte integraler Bestandteil einer proaktiven Sicherheitsstrategie sein

Wenn wir über den Schutz von Anwendungen sprechen, konzentrieren wir uns zumeist unweigerlich auf Web Application Firewalls. Insbesondere neigen wir dazu, uns auf die OWASP Top Ten und die Schwachstellen auf Anwendungsschicht zu versteifen, die ... >

Ein kurzer Rückblick auf den AWS Public Sector Summit

Alljährlich ist Washington der Schauplatz eines der weltweit größten Treffen für den cloudorientierten öffentlichen Sektor – den von AWS passenderweise ... >

Verfügbarkeit von BIG-IP VE für die US-Nachrichtendienste auf AWS

AWS C2S oder Commercial Cloud Services ist der Name eines Regierungsprogramms und Vertragswerkzeugs, das ... >

Russland greift globale Netzwerkinfrastruktur über Schwachstellen an, die weit über die Ziele hinausgehen

Die technische Warnmeldung US-CERT TL18-106A unterstreicht, wie unsicher Internetsysteme wirklich sind und dass ein Ignorieren des Problems ... >

Die überraschende Wahrheit über die digitale Transformation: Sicherheit schwänzen

Viele IT-Veteranen wird es nicht überraschen, zu hören, dass die Sicherheit im Falle von Problemen mit der Anwendungsleistung zumeist der erste Dienst ist, der schwächelt ... >