Documentos técnicos

Obtenga una mejor comprensión del contexto del mundo real de las tecnologías de F5 y cómo se integran con las tendencias importantes del sector.

From Bots to Boardroom: How Bad Bots Negatively Impact Your Balance Sheet

Learn how to communicate the costs of automated, malicious bot attacks on your organization and the business benefits of successful bot management.

Seguridad Zero Trust: por qué es importante la confianza cero (y no solo para el acceso)

Este artículo presenta un marco donde englobar los amplios conceptos sobre la confianza cero, relacionándolos con el contexto empresarial actual que motiva a los líderes empresariales de seguridad para aplicaciones de hoy en día.

Crear una arquitectura Multi-Tenant segura con F5 VELOS

F5 VELOS ofrece una solución basada en microservicios que cubre las necesidades de seguridad del sistema y de multi-tenancy. Obtenga más información sobre los sistemas basados en chasis de nueva generación de F5.

Why Every Federal Agency Needs An Enterprise Application Strategy And How To Build One

Find out why it's essential for federal agencies to build an enterprise application strategy and how to do it.

Why Every Federal Agency Needs An Enterprise Application Strategy And How To Build One

Find out why it's essential for federal agencies to build an enterprise application strategy and how to do it.

Deploying Amazon CloudFront with the Silverline Managed Services Platform

Learn how a global IT customer uses Amazon CloudFront and the F5® Silverline® Managed Services Platform to provide a highly robust and secure web application delivery experience.

El éxito en 5G comienza con la infraestructura nativa de la nube

La tecnología 5G está transformando el panorama digital de los proveedores de servicios, y trae consigo nuevos casos de uso y oportunidades de ingresos. Los proveedores de servicios que logren la transición a 5G podrán beneficiarse de nuevas aplicaciones empresariales, automatización industrial, IoT y servicios de consumo como juegos y la RA/RV.

Configure fácilmente el acceso seguro a todas sus aplicaciones a través de Azure Active Directory

F5 BIG-IP APM y Microsoft Azure AD funcionan perfectamente juntos para proporcionar acceso federado a todas sus aplicaciones, incluso las clásicas y las personalizadas.

Diagramas y documentación técnica de arquitectura DDoS

Documentación técnica para arquitectos de seguridad y redes sobre el diseño, la implementación y la gestión de la arquitectura para protegerse contra los ataques DDoS de la capa de aplicaciones cada vez más sofisticados. Consulte nuestros diagramas para saber cómo mitigar el riesgo.

Protección DDoS aumentada para entornos de nube/NFV con BIG-IP VE para SmartNIC

Los ataques de denegación de servicio distribuidos (DDoS) son cada vez más comunes como forma de sabotaje por parte de activistas, delincuentes, jugadores e incluso gobiernos. A medida que los proveedores de servicios implementan la infraestructura 5G y las empresas se someten a la transformación digital, se espera que crezca el tamaño y la superficie objetivo de los posibles ataques. Este aumento del riesgo, combinado con la tendencia al cambio organizativo hacia arquitecturas definidas por software eficientes y rentables, hace que la mitigación de DDoS para entornos de nube/NFV sea ahora más importante que nunca.