Salle de presse F5

Perdu et retrouvé: quand les nuages ​​couvrent vos applications

Lori MacVittie poursuit une série de blogs sur F5 Beacon et la visibilité des applications: la plupart d'entre nous qui avons travaillé dans un environnement d'entreprise ont au moins une histoire sur l'incapacité de localiser une application exécutéequelque part dans les centres de données. Que ce soit sur un serveur oublié depuis longtemps sous le bureau de quelqu'un ou au plus profond du centre de données, les entreprises de longue date ont forcément perdu une application à un moment ou à un autre.

F5 offre aux clients la sécurité des applications de bout en bout

[Communiqué de presse] Lors d'une conférence RSA, F5 a présenté son approche de la protection des applications axée sur le client, renforcée par de nouvelles offres et la récente acquisition de Shape Security. Enrichi par les cas d'utilisation clients, les pratiques d'attaque de premier plan du secteur et les informations sur les menaces de F5 Labs, le vaste portefeuille de F5 protège toutes les applications sans affecter l'expérience de l'utilisateur final ni ralentir le temps de mise sur le marché.

2020 State of Application Services: Perspectives Cloud

Cloud-native, bien que toujours un terme avec de nombreuses définitions, peut être considéré comme une méthodologie et une approche, et non comme une technologie spécifique. Et l’importance de l’instaurer fermement dans votre organisation ne peut être surestimée. La priorité pour les équipes et les individus impliqués dans la transformation numérique est de s'assurer qu'ils s'entendent sur et comprennent les objectifs commerciaux, en les utilisant pour éclairer les conceptions / solutions techniques.

Célébrer la sécurité du cloud avec Microsoft

F5 a lancé la semaine RSA avec brio et style à Microsoft Security 20/20. Cet événement de gala a célébré et honoré leurs meilleurs partenaires au sein de l'écosystème Microsoft Security. C'est extrêmement gratifiant d'être reconnu pour l'obsession client que nous avons chez F5 avec le Customer Impact Award, étant donné que la sécurité est une initiative essentielle et une compétence de base pour F5 et Microsoft.

Télémétrie: un autre type de données

Utilisons-nous simplement la télémétrie parce que cela semble plus sexy que les données? En fin de compte, les données et la télémétrie sont des éléments d'information organisés. Les utiliser de manière interchangeable n'est pas un crime. Mais la réalité est que si vous voulez être précis, il y a une différence. Et cette différence deviendra de plus en plus importante à mesure que les organisations entreront dans l'économie des données.

L'IA et le rôle des services applicatifs

Bien que nous ayons largement à remercier Hollywood et la science-fiction pour notre compréhension populaire du sujet complexe, en termes simples, on peut définir l'intelligence artificielle comme «enseigner à un ordinateur comment imiter des aspects de l'intelligence humaine». Pour comprendre comment l'intelligence artificielle et les services d'application fonctionneront ensemble à l'avenir, il est d'abord nécessaire d'examiner trois types distincts d'IA: forte, faible et d'assistance.

Services d'application natifs en conteneur

Un nombre croissant de services applicatifs deviennent des composants intégraux des architectures cloud natives, et les services applicatifs émergeants sont presque exclusivement des services applicatifs natifs en conteneur. (Ils sont généralement - mais pas toujours - déployés dans le cadre de l'environnement d'exploitation environnant requis pour fournir une application cloud native.) Lori MacVittie examine des exemples de tels services, ainsi que leur valeur croissante pour les organisations.

L'étude F5 sur l'état des services applicatifs met en évidence les principales opportunités d'évolution et d'accélération de la transformation numérique

[Communiqué de presse] F5 a annoncé la disponibilité de son rapport sur l'état des services applicatifs 2020. L’enquête de cette année a montré que de nombreuses entreprises commencent à réaliser les avantages d’une échelle et d’une vitesse accrues de déploiement d’applications dans leur entreprise. Cependant, cette valeur peut apporter une complexité considérable, car les entreprises maintiennent leur infrastructure héritée tout en s'appuyant de plus en plus sur plusieurs clouds publics et privés, implémentent des architectures d'applications modernes et font face à un paysage de menaces évolutif et sophistiqué.

Une étude de F5 Labs montre que les fournisseurs de services mondiaux sont de plus en plus sous le feu des attaques DDoS

Les attaques par déni de service distribué (DDoS) contre les fournisseurs de services sont en nette augmentation, selon des recherches récentes. Une analyse des données sur les incidents de sécurité des clients dans le monde des trois dernières années - mobiles et fixes - a également révélé que les attaques par force brute, bien que toujours répandues, sont en déclin. Parmi les autres menaces notées notables, citons les appareils compromis et les attaques par injection Web.

Service Providers on the Edge: cadres d'automatisation communs et fin des compromis en matière de vitesse et de sécurité

Bart Salaets: Dans le passé pas trop lointain des fournisseurs de services, il y avait une ligne distincte dans le sable. D'une part, les équipes de mise en réseau et de sécurité ont été le fer de lance de l'évolution vers une architecture NFV, avec un fort accent sur la virtualisation des fonctions de réseau et de sécurité. De l'autre côté, les développeurs ont adopté avec enthousiasme les plates-formes cloud, les méthodologies DevOps et l'automatisation via des pipelines CI / CD. Le bord (Edge) est là où ils se rencontrent.

L'état 2020 des services applicatifs: app, automatisation et architectures

[Billet de blog] Des mois d'analyse de plus de 2 600 réponses à notre enquête sur l'état des services applicatifs ont abouti à un regard fascinant sur l'impact de la transformation numérique sur les organisations du monde entier. Les entreprises ont entrepri un voyage de transformation technologique. Quatre dirigeants sur cinq nous ont dit qu'ils agissaient sur des initiatives de transformation numérique et que ces initiatives conduisaient à l'adoption d'architectures et de services d'application natifs dans le cloud, l'automatisation et la sécurité étant également au premier plan.

Le contrôleur NGINX de nouvelle génération de F5 accélère la livraison des applications modernes

F5 présente NGINX Controller 3.0, une solution de mise à disposition d'applications cloud native pour aider les entreprises à accroître leur agilité commerciale, à atténuer les risques et à améliorer l'expérience numérique de leurs clients. Conçue pour libérer productivité et efficacité, la série 3.x offre la première plateforme multi-cloud en libre-service qui supprime les frictions entre DevOps, NetOps, SecOps et les développeurs d'applications.

Vendredi F5: Intégration de BIG-IP avec NSX-T

Alors que les organisations marchent régulièrement dans leur journée vers la transformation numérique, la question de l'intégration devient critique. En plus des défis d'intégration évidents découlant du portefeuille d'applications hétérogène de la plupart des entreprises, il existe des défis similaires découlant du portefeuille de services d'application hétérogène que les organisations maintiennent également. Lori MacVittie souligne cette intégration F5 / VMware pour mettre en évidence la manière dont les clients peuvent garantir la sécurité, l'évolutivité et les performances des applications.

La nouvelle génération de NGINX Controller de F5 accélère la fourniture des applications modernes

F5 présente NGINX Controller 3.0, une solution de fourniture d'applications natives du cloud pour aider les organisations à accroître leur agilité commerciale, à atténuer les risques et à améliorer l'expérience numérique de leurs clients. Conçue pour libérer la productivité et l'efficacité, la série 3.x offre la première plateforme multicloud en libre-service qui supprime les frictions entre les développeurs de DevOps, NetOps, SecOps et d'applications.

F5 Networks annonce ses résultats pour le premier trimestre de l'exercice 2020

F5 a annoncé les résultats financiers du premier trimestre de l'exercice qui s'est terminé le 31 décembre 2019. Les recettes de 569,3 millions de dollars pour le premier trimestre de l'année fiscale 2020 reflètent une croissance de 5 % par rapport aux 543,8 millions de dollars du premier trimestre de l'année fiscale 2019, grâce à une croissance de 50 % des recettes des solutions logicielles.

Les données sales sont un risque commercial

L'incapacité de vérifier l'intégrité ou l'exactitude des données devrait être une préoccupation majeure pour les organisations qui poursuivent des efforts de transformation numérique (qui reposent fortement sur les données). Ces données seront utilisées non seulement pour faire des affaires, mais elles constituent également la base de la reconnaissance des modèles et des comportements. En conséquence, elles alimenteront des analyses avancées qui prendront automatiquement des décisions opérationnelles et commerciales sans intervention humaine

Architecture cloud sécurisée: planifier les objectifs commerciaux

Tim Wagner de F5 établit des parallèles entre Secure Cloud Architecture et la planification urbaine dans son dernier blog, soulignant les considérations clés, les éléments à prendre en compte et, surtout, les questions à poser dès le départ qui peuvent aider à obtenir les résultats souhaités.

Accélérer la fourniture d'applications du code au client avec NGINX

François Locoh-Donou, PDG de F5 : Le nouveau NGINX Controller 3.0 apporte des fonctionnalités d'entreprise améliorées qui vont au-delà de ce que les solutions traditionnelles et celles du cloud peuvent offrir. En donnant aux clients (des DevOps aux NetOps) la possibilité d'automatiser des fonctions dans tous les modèles de déploiement et tous les lieux, nous ouvrons un nouveau jeu de capacités en libre-service qui augmenteront l'agilité, atténueront les risques et amélioreront l'expérience que les organisations sont en mesure de fournir à leurs clients.

Présentation de NGINX Controller 3.0 : accélérer la mise sur le marché grâce à une fourniture centrée sur l'application

Gus Robertson, Vice-président principal et directeur général de NGINX chez F5 : Une approche centrée sur l'application permet aux développeurs d'être autonomes grâce au libre-service, mais à partir d'une solution centralisée qui maintient le contrôle et la conformité des équipes d'exploitation. La clé de l'équilibre entre la productivité de l'AppDev et la conformité des opérations consiste à déplacer le centre de gravité de l'instance d'infrastructure prenant en charge l'application vers l'application à proprement parler. Avec NGINX Controller, les équipes qui s'étendent des DevOps aux NetOps, en passant par les SecOps et l'AppDev peuvent travailler sur l'ensemble du cycle de vie des applications, en gérant les tâches qui leur incombent.

F5 conclut l'acquisition de Shape Security

Ensemble, F5 et Shape représentent une solution de sécurité des applications de bout en bout, qui réduit la complexité de l'infrastructure, protège chaque partie du chemin « du code au client » contre les pertes dues à la fraude en ligne, aux atteintes à la réputation et aux interruptions de services en ligne critiques.

Shape rejoint officiellement F5 pour défendre chaque application contre la fraude et les abus

Le co-fondateur de Shape, Derek Smith, nous fait part de ses réflexions sur la fusion des deux entreprises dans ce nouveau blog.

S'attaquer à la prochaine génération de menaces avec Shape et F5

Ce qui distingue Shape et F5, c'est la capacité de F5 à capturer des données haute fidélité à partir de notre position face à des millions d'applications clients critiques, combinée à la plateforme d'analyse sophistiquée assistée par IA de Shape. En intégrant Shape et F5, nous réalisons notre vision pour créer un ensemble de capacités de sécurité avancé qui peuvent gérer les attaques les plus sophistiquées d'aujourd'hui.

À l'avenir, le « A » d'API désignera l'Automatisation

API signifie Application Programming Interface (interface de programmation d'application). Au fil des ans, il a évolué d'une spécification impérative étroitement couplée à un modèle déclaratif vaguement couplé. Indépendamment de la mise en œuvre et du mode d'invocation, les API ont tendance à être associées au développement d'applications. Mais une autre économie de l'API est en constante expansion. Elle se situe dans le cadre des opérations. Et dans ce domaine, le « A » de API désigne l'automatisation.

Compétences essentielles des DevOps : comprendre et gérer le processus d'achat

Il n'est pas rare que les ingénieurs de DevOps utilisent des outils natifs du cloud, des solutions open source ou d'autres ressources peu coûteuses (ou gratuites) qui ne nécessitent pas d'investissement important ou d'interaction avec l'équipe des achats. Mais que faire si vous devez plaider en faveur d'un investissement informatique plus riche afin de réaliser les économies nécessaires et de garantir une meilleure sécurité et de meilleures performances des applications ?

Objets trouvés : une solution simple à un problème difficile

Pausez-vous une minute et demandez-vous ceci : connaissez-vous le nombre d'applications dont vous disposez ? Savez-vous comment ces applications fonctionnent ? Savez-vous ce que font ces applications ? Ces questions peuvent sembler très élémentaires, mais de nombreuses entreprises s'efforcent d'y trouver des réponses. Adil Laari, de F5, explore la visibilité des applications dans le contexte de la nouvelle offre SaaS de la société, F5 Beacon.

F5 Le service essentiel de protection des applications est maintenant disponible en avant-première

L'agilité est la définition de l'IT de nos jours. Nous nous efforçons tous d'accélérer le travail des développeurs et les opérations, de libérer la créativité, sans être gênés par le poids de l'infrastructure et des ressources des applications de provisionnement. L'astuce consiste à équilibrer notre besoin de rapidité d'allocation des applications avec la nécessité de les sécuriser et garantir leur conformité (tout ceci avec des microservices, des architectures distribuées basées sur des API, des conteneurs et des déploiements multiclouds).

2020 est l'année du Rat, et alors ?

Selon le cycle du zodiaque chinois, l'année du Rat (de métal) est arrivée. En tant que premier animal du zodiaque, le Rat, fort et prospère, apporte une année de nouveaux départs et de nouvelles opportunités. Peter Silva donne son avis sur les mois à venir et sur ce qu'ils pourraient réserver à l'industrie.

Objets trouvés : la prolifération des applications conduit à un manque de vision

Aujourd'hui, il existe de nombreuses applications d'entreprise que les organisations utilisent pour mener à bien leurs activités et pour lesquelles l'informatique n'a aucune visibilité. Si ce type de prolifération comporte des risques, il est souvent considéré comme relativement inoffensif. Cela peut s'expliquer par le fait que les dirigeants et les parties prenantes ne sont pas conscients des conséquences réelles de l'incapacité à gérer un portefeuille croissant d'applications « objets trouvés ».

Insérer des services applicatifs dans des architectures applicatives changeantes

Les architectures applicatives ont évolué souvent depuis les débuts de l'informatique, et il n'est plus idéal de s'appuyer uniquement sur un seul chemin de données connu pour insérer des services applicatifs. En outre, comme de nombreux chemins de données émergents ne sont pas aussi adaptés à une plateforme basée sur un proxy, nous devons examiner les autres points d'insertion possibles pour mettre à l'échelle et sécuriser les applications modernes.

Maintenant que vous comprenez l'importance de la sécurité des API...

L'utilisation des API a le potentiel d'être transformatrice en permettant de nouveaux modèles commerciaux et flux de revenus. Toutefois, mises en œuvre sans garde-fous adéquats, les API peuvent aussi perturber et mettre en danger les entreprises. Pour conclure sa série de blogs en deux parties, Mark Campbell décrit les mesures que les organisations peuvent prendre pour aider à combler les lacunes actuelles de l'industrie en matière de sécurité des API.

F5 va faire l'acquisition de Shape Security afin de transformer la sécurité des applications

Shape, leader dans la prévention des fraudes et des abus, ajoute la protection contre les attaques automatisées, les botnets et la fraude ciblée au portefeuille de services applicatifs de classe mondiale de F5, pour protéger ainsi l'expérience numérique des clients. Cette acquisition stratégique accélère la dynamique de croissance de F5 et fait plus que doubler le marché potentiel de F5 dans le domaine de la sécurité.

Lettre de François Locoh-Donou, PDG de F5, annonçant l'acquisition de Shape Security

François Locoh-Donou partage une copie de l'e-mail envoyé au personnel du monde entier pour annoncer l'accord de F5 pour l'acquisition de Shape Security. 

La cybersécurité toujours plus pertinente

La transformation numérique a considérablement augmenté l'empreinte des applications. Les architectures applicatives modernes sont de nature diverse et s'étendent sur des environnements hybrides et multicloud, chaque service applicatif présentant un potentiel de compromis et d'exposition accrue. La nécessité de protéger chaque service applicatif n'a fait que gagner en pertinence puisque les menaces de la couche applicative restent le type d'attaque n°1.

Les passerelles API sont les nouveaux points de contrôle stratégiques (mais manquent toujours de sécurité)

Le passage des applications monolithiques à des écosystèmes de microservices met les API en position stratégique et essentielle pour assurer la réussite commerciale. Les API sont généralement conçues pour être exposées à l'extérieur et accessibles aux partenaires commerciaux, aux clients et aux microservices. Tout comme les applications web, les API peuvent cependant être une porte d'entrée à l'accès non autorisé à des données sensibles. Comme c'est souvent le cas avec les avancées technologiques, les questions de sécurité passent souvent au second plan.

L'enquête en atteste : la sécurité des conteneurs est (toujours) source d'inquiétude

Ainsi, 54% des conteneurs ont une durée de vie inférieure à cinq minutes. Ceci amène naturellement des questions de sécurité. Si vous essayez de sécuriser l'accès (et vous devriez le faire) et protéger l'application ou l'API qui tourne dans ce conteneur, vous devez vous assurer que vos services de sécurité adaptent constamment leurs politiques pour correspondre à l'état actuel du cluster. Ceci implique de nombreux changements, donc d'importants frais généraux opérationnels.

Compétences essentielles des DevOps : travailler avec l'équipe chargée des infrastructures

Pour les développeurs d'applications, travailler avec une grande équipe sur une infrastructure-plateforme peut être une bénédiction ou une malédiction. Lorsque cette équipe fournit des services d'infrastructure, de réseau et de sécurité dans un modèle géré et en libre-service (pour alléger le travail de gestion de l'infrastructure pour les développeurs) c'est une vraie bénédiction. Mais si la principale fourniture de l'équipe chargée des infrastructures est en retard d'une ou plusieurs semaines avec un va-et-vient de transferts, les développeurs peuvent perdre patience.

Top 10, prévisions du top 10 pour 2020

Peter Silva de F5 : Chaque année, les experts en technologie dépoussièrent leurs boules de cristal et partagent leurs prévisions pour l'année à venir. Étant la personne ayant (généreusement) reconverti les autres depuis 2012 plutôt que de penser à moi, voici ce que certaines personnes intelligentes que j'ai lues ont prévu... avec quelques commentaires légers, des perspectives, des observations et des conseils au fur et à mesure.

Pourquoi la fourniture des applications devrait ressembler davantage à une usine (et moins à un atelier d'artisanat)

Une bonne façon de réfléchir à la façon dont la transformation numérique et les pratiques DevOps influencent le déploiement des applications est d'imaginer une usine à applications. Au lieu de politiques artisanales et de processus de révision manuels, les experts en réseaux et en sécurité doivent définir des politiques réutilisables que les développeurs pourront déployer avec leurs applications dans le cadre d'un pipeline de déploiement automatisé.

Transformation numérique : 2020 et au-delà

La transformation numérique consiste à faire passer la technologie des interactions commerciales aux processus et aux nouveaux modèles. Au début, il s'agit d'applications. Mais à mesure que les portefeuilles d'applications se développent, ils se tournent vers l'automatisation et l'orchestration. Avec l'augmentation de la production de données, la transformation devient le point d'articulation de nouvelles opportunités commerciales.

Application du principe de Peter Parker à l'inspection TLS

« Un grand pouvoir implique de grandes responsabilités. » En hommage à Voltaire et Churchill, la citation est surtout connue dans la bande dessinée Spider-Man, attribuée à l'oncle Ben. Bien sûr, la prédominance culturelle de cet adage est en partie due au fait qu'elle peut être appliquée à un grand nombre de situations et de sujets, y compris l'inspection TLS.

Peuple des DevOps : si vous devez savoir une chose sur F5, que ce soit celle-ci

Pour de nombreuses entreprises, les nouveaux modes de travail doivent coexister avec des applications, des équipes et des technologies qui se sont enracinées au fil du temps et sont désormais fermement ancrées dans le tissu de la prestation informatique. Zach Westall examine de plus près la façon dont F5 et BIG-IP aident les équipes de développement (et les groupes avec lesquels elles travaillent) à déployer des services dans l'ensemble de la pile de livraison des applications pour soutenir les pratiques de CI/CD.

Le proxy est un élément clé pour l'avenir de la sécurité

L'avenir de la sécurité repose sur la télémétrie, qui est plus que des points de données techniques extraits de paquets. Elle exige une vision globale des interactions, du client à l'application et au comportement. L'apprentissage machine nécessite d'énormes quantités de données pour établir et reconnaître des modèles. C'est pourquoi les proxys programmables sont un élément si important d'une approche de sécurité avancée.

F5 Beacon apporte un éclairage par la visibilité dans les portefeuilles d'applications multiclouds

F5 Beacon a été expressément conçu dans le but de fournir une visibilité dans chaque application, partout. Au sommet de ce principe fondamental, nous avons construit une API ouverte robuste, une interface utilisateur intuitive, et nous avons permis des analyses qui apportent des réponses à certaines questions parmi les plus courantes que se posent les responsables informatiques et les dirigeants d'entreprise du monde entier.

Architecture de cloud sécurisé : éviter la dette technique

Tim Wagner, évangéliste en chef du cloud, décrit une progression typique des efforts de migration vers le cloud (en faisant référence aux achats de vacances et à la conférence AWS re:Invent en cours de route), ainsi que certains pièges qui peuvent trop souvent faire trébucher même les équipes informatiques et de développement les mieux intentionnées.

L'expérience client dépend de la visibilité

La visibilité reste essentielle aux organisations pour sécuriser, étendre et accélérer les applications. Comme les applications sont de plus en plus distribuées (dans les conteneurs, les clouds, etc.) nous devons distribuer plus largement les services applicatifs qui offrent une visibilité accrue pour améliorer les performances.

Créez, migrez et sécurisez vos applications : Rejoignez-nous à AWS re:Invent !

Tom Atkins souligne certains avantages que les clients de F5 et d'AWS réalisent lors de la création, de la migration et de la sécurisation de leurs applications. En s'appuyant sur plusieurs exemples, ce blog souligne aussi la valeur des efforts de partenariat F5/AWS pour les organisations qui déploient toutes les formes d'environnements de cloud.

F5, NGINX, et notre engagement envers la communauté Kubernetes

Hitesh Patel et Owen Garrett publient un blog en même temps que le KubeCon de cette semaine, en faisant remarquer que F5 estime qu'il n'y a pas lieu d'opposer les solutions de la communauté et celles du commerce. Un équilibre peut être trouvé, mais il nécessite un engagement à travailler ensemble et affiner constamment cet équilibre à mesure que de nouveaux défis et des innovations se présentent.

Comment déployer NGINX Plus sur la plateforme de conteneurs Red Hat OpenShift en 10 minutes

L'une des raisons pour lesquelles vous voyez NGINX et, par extension, NGINX Plus déployés si largement est qu'ils jouent de nombreux rôles dans les architectures modernes et traditionnelles. Dans ce blog, Lori MacVittie souligne les avantages de NGINX Plus dans l'exploitation des charges de travail conteneurisées avec la plateforme de conteneurs Red Hat OpenShift.

Les trois meilleurs résultats du panel d'ingénierie de la fiabilité des sites avec LinkedIn, Dell et Gremlin à la conférence NGINX 2019

De nombreuses organisations apprennent encore à définir le concept et le rôle de l'ingénierie de fiabilité des sites, ainsi qu'à intégrer des éléments de l'ingénierie du chaos. Keiichiro Nozaki, de F5, explore ces sujets en résumant les commentaires d'un récent panel de discussion à la conférence NGINX.

Changer la sécurité dans le domaine des DevOps signifie changer les mentalités

Robert Haynes met en avant le « Rapport 2019 sur l'état des DevOps » de Puppet, en s'appuyant sur son contenu et son expérience professionnelle pour noter : Les avantages du transfert de la sécurité laissée dans le cycle de vie des logiciels reposent sur le transfert de ces principes de comportement des DevOps dans les équipes de sécurité autant, sinon plus, que le transfert des outils de sécurité dans les pipelines.

Quand la souris numérique devient plus intelligente, la souricière numérique doit l'être aussi

Renuka Nadkarni, du bureau du service informatique de F5 : Certaines attaques sont simplement une nuisance et dégradent les performances du réseau ou perturbent la disponibilité. D'autres peuvent être relativement rares mais ont des répercussions beaucoup plus graves sous la forme de violations de données. Tout comme les épidémies de peste propagées par des rongeurs qui ont anéanti les villes par le passé, attaques d'aujourd'hui anéantissent la réputation des marques et la valeur des entreprises. 

L'avenir de l'équilibrage de charge repose sur les données

Certes, les sujets relatifs à l'équilibrage de charge ne sont peut-être pas en tête de votre liste de priorités aujourd'hui, mais Lori MacVittie souligne dans ce blog quelques considérations intéressantes sur l'orientation de la technologie (et la manière dont elle profitera davantage aux clients).

Assurer la visibilité des applications de bout en bout

Kara Sprague, vice-présidente administrative : la pression de la transformation numérique est devenue universelle. Quelle que soit votre stratégie, l'astuce consiste à déployer et gérer les applications de manière cohérente dans l'ensemble de vos différents silos d'infrastructure. La meilleure façon d'y parvenir (et d'obtenir une visibilité sur le chemin de vos codes vers vos clients pour toutes vos applications) est de faire fonctionner un ensemble cohérent de services applicatifs multicloud.

L'informatique de pointe : un changement de cap pour les fournisseurs de services ?

L'informatique de pointe, par nature distribuée, permet aux fournisseurs de services de proposer des nouvelles solutions et des nouveaux services qui augmentent simultanément les flux de revenus et réduisent les coûts de transport sur le réseau. En d'autres termes, c'est très important, et les prestataires de services sont dans une position unique pour faire évoluer des industries entières (y compris la leur).

Protéger les entreprises signifie protéger les API

Les architectures applicatives modernes comme les microservices s'appuient de plus en plus sur les API, ce qui en fait une cible particulièrement attrayante pour les assaillants qui comprennent l'intérêt de contrôler ces points d'extrémité. Lori MacVittie présente quelques options préliminaires pour sécuriser les API.

Les trois phases de la transformation numérique

Geng Lin, du service informatique de F5 : Les organisations profitent de la prolifération des technologies numériques pour définir de nouveaux modèles commerciaux ou pour améliorer la productivité des entreprises avec les modèles existants. Si le rythme de la transformation numérique varie en fonction de l'entreprise et du secteur dans lequel elle se trouve, dans l'ensemble, le parcours de la transformation numérique comporte trois étapes.

F5 s'associe à Rakuten Mobile pour soutenir le nouveau réseau mobile natif du cloud et le déploiement du service 5G-Ready

[Communiqué de presse] Les technologies F5 soutiennent le lancement par Rakuten, en octobre, du premier réseau mobile natif du cloud entièrement virtualisé au monde et son futur déploiement de la 5G. Le transporteur exploitera les capacités de virtualisation des fonctions réseau (NFV) de F5 pour optimiser son nouveau réseau mobile et accélérer son passage aux services 5G en 2020.

Accélérer l'innovation des clients dans le cloud avec F5 et AWS

Barry Russell, vice-président de l'activité cloud mondial de F5, livre une interview qui ajoute de la couleur à l'annonce du 23 octobre d'un accord de collaboration stratégique entre F5 et AWS, et sur son incidence pour les clients.

Les DevOps ne s'arrêtent pas à la fourniture

Peu importe la vitesse à laquelle vous pouvez livrer si le déploiement retarde la sortie. Alors que les NetOps se préparent à l'automatisation et à l'orchestration, leurs efforts pour accélérer leur déploiement se heurtent à des défis importants. Les DevOps sont les mieux placés pour les y aider.

La stratégie Azure tient toujours ? Voici quatre façons dont F5 peut vous aider

Tous les trajets dans le cloud sont uniques et peuvent être compliqués, avec des objectifs, des stratégies et des obstacles très différents. Certaines organisations commencent tout juste à se mettre en place, tandis que d'autres se lancent à fond dans l'expansion d'architectures multicloud et la modernisation des applications afin d'adopter l'automatisation et les services natifs.

F5 Networks annonce les résultats du quatrième trimestre et de l'exercice 2019 et annonce pour le deuxième trimestre consécutif une croissance de 91 % des revenus liés aux logiciels

L'entreprise annonce ses résultats trimestriels, ainsi que ses bénéfices pour l'exercice 2019, les recettes tirées des logiciels continuant de croître.

La saison de l’hameçonnage est arrivée

Peter Silva : L’hameçonnage est devenu le vecteur d'attaque numéro un pour de bonnes raisons. Et quelle est la période de l'année la plus active pour les stratagèmes frauduleux en ligne comme l’hameçonnage et la fraude ? Essentiellement, en ce moment même, pendant la période des achats de Noël. (J'ai pensé qu'il valait mieux attirer votre attention près de la sonnette d'entrée.)

F5 annonce un accord de collaboration stratégique avec Amazon Web Services pour permettre aux clients d'innover plus rapidement dans le cloud

[Communiqué de presse] F5 et AWS vont de l'avant avec un accord de collaboration stratégique mondial pluriannuel pour mieux permettre aux clients d'utiliser F5 pour les nouvelles charges de travail des applications natives du cloud et d'étendre leurs investissements F5 existants sur AWS.

Vous ne pouvez pas protéger ce que vous ne pouvez pas trouver

La visibilité est un défi souvent cité qui fait généralement référence à la capacité d'inspecter le trafic, les transactions et les erreurs qui se produisent pendant l'exécution d'une application. Mais il y a un autre aspect, peut-être plus important, de la visibilité au niveau de l'entreprise : un inventaire complet du portefeuille d'applications de l'entreprise.

Tendances de l'industrie avec Jay McBain, expert de la chaîne Forrester

[Blog et vidéo] Maggie Miller, de F5, discute avec un analyste du secteur des tendances qui poussent à l'optimisme dans la chaîne, des différences entre les acheteurs d'aujourd'hui et des conseils à donner aux partenaires de F5 sur ce marché en constante évolution.

F5 Silverline Managed Services ouvre son premier point de présence régional à Sydney, en Australie

F5 étend son empreinte mondiale en déployant des points de présence dans des lieux géographiques supplémentaires, mettant ainsi ses offres Silverline à la disposition des clients de toute la région Asie-Pacifique. Les clients peuvent ainsi mieux protéger leurs applications et leurs propriétés web sans avoir à investir d'emblée dans l'infrastructure et l'assistance informatiques.

Kubernetes gagne la guerre du multicloud

Lorsque vous demandez à vos clients pourquoi ils adoptent une approche multicloud, l'une des principales réponses est « éviter de s'enfermer avec un fournisseur » C'est la raison pour laquelle l'entreprise est multi-fournisseurs depuis plus de vingt ans. Cela ne devrait surprendre personne, comme c'est le cas pour le cloud public. Après tout, le cloud est un produit aussi sûr qu'un commutateur de réseau ou un serveur de centre de données.

Retour sur le programme d'immersion estivale 2019 F5 Des filles qui codent

Pendant sept semaines en juillet et août, F5 s'est associé à « Des filles qui codent » pour accueillir 20 lycéennes de premier et deuxième cycles dans notre nouveau siège du centre-ville de Seattle avec deux objectifs : leur apprendre les techniques de codage et les préparer à une éventuelle carrière dans la technologie. En saluant leurs réalisations à l'occasion de la Journée internationale de la fille, Kara Sprague présente un blog rétrospectif détaillant cet effort lié au programme du Bien commun de F5.

F5 et Intel : accélérer les applications partout

Nous avons tendance à entendre « écosystème » et à penser aux applications, et non à celles qui se concentrent sur la transformation du réseau. L'intégration dans ces deux écosystèmes est importante car les services applicatifs continuent de fournir des fonctions critiques comme l'accélération, la sécurité et la mise à l'échelle. Pour souligner cette approche, Intel a nommé F5 comme partenaire du Leaders Board 2019 dans le cadre du programme Intel Network Builders.

La protection de l'identité des machines est un élément essentiel du développement d'applications modernes

Aujourd'hui, la « machine » comprend aussi le code s'exécutant de manière indépendante sur des périphériques, des API, des conteneurs, des architectures sans serveur et, bien sûr, des machines virtuelles (VM). Parce qu'elles sont définies par des logiciels, ces machines sont faciles à créer, à modifier et à détruire tout au long de la journée, tous les jours, ce qui fait des machines définies par des logiciels une partie importante du flux de développement des applications. Frank Strobel explore ces sujets dans le contexte de F5 et de son partenaire technologique Venafi.

Connaître les vulnérabilités n'est que la moitié de la bataille

Dans le cheminement vers l'informatique continue, on met beaucoup l'accent sur la sécurité. Et bien, il en faut. Les failles abondent. Les vulnérabilités sont découvertes quotidiennement et le fossé ne semble pas se réduire. Alors que l'une des solutions souvent proposées pour sécuriser le code est, comme on peut s'y attendre, l'analyse du code source, cette dernière ne permet pas d'aller bien loin.

Bienvenue au Mois national de la sensibilisation à la cybersécurité

Peter Silva : Si la sensibilisation à la cybersécurité devrait être une aventure quotidienne, il est toujours agréable de consacrer un mois entier à la sensibilisation à l'importance de la cybersécurité et de s'assurer que tout un chacun dispose des informations dont il a besoin pour être plus en sécurité et mieux protégé en ligne.

Équilibrage des charges sur site ou SaaS ?

F5 dispose d'une solution d’équilibreur de charge basé sur le cloud appelé F5 DNS Load Balancer Cloud Service qui exploite le cadre d'activation SaaS d'AWS et est maintenant disponible sur le marché AWS. Alors que l'équilibrage des charges était traditionnellement géré sur site avec un certain succès, Roger Barlow souligne les nombreux avantages d'une approche basée sur le SaaS.

Microsoft et F5 : une identité et une stratégie de sécurité uniques pour toutes les applications

Avec des milliers d'applications utilisées quotidiennement, hébergées partout ou dans une combinaison de lieux, comment les organisations peuvent-elles garantir un accès sécurisé et approprié aux utilisateurs sans que ceux-ci aient à se connecter plusieurs fois ? En outre, comment les organisations peuvent-elles mettre fin à l'accès des utilisateurs à chaque application sans devoir accéder à chaque application individuellement ? Le vice-président John Morgan s'attarde sur les détails.

Choisir Ansible ou Terraform pour les services applicatifs F5

Le mouvement de l'open source a toujours été axé sur la liberté. La liberté de choisir la solution qui vous convient le mieux compte tenu de vos compétences, de votre budget, de votre architecture et de vos objectifs. Ce principe continue d'être un facteur important aujourd'hui lorsqu'il s'agit de construire des infrastructures reproductibles pour le pipeline de déploiement.

L'enquête sur l'état des services applicatifs en 2020 est désormais ouverte

Nous revoici à cette période de l'année où plane partout l'odeur d'épices de la tarte à la citrouille, et nous sollicitons votre avis sur l'état des services applicatifs et les tendances/technologies qui les façonnent. Prenez donc quelques minutes pour nous faire part de vos perspectives, opinions et projets — nous vous en sommes reconnaissants !

Plus d'applications. Plus de comptes. Plus de risques.

Malgré l'éducation et une litanie constante de rappels que la sécurité est la responsabilité de chacun, non seulement la barrière entre les entreprises et les consommateurs est régulièrement franchie, mais les pratiques de sécurité les plus élémentaires sont complètement ignorées lorsqu'il s'agit d'applications et de mots de passe, ce qui met en évidence les avantages toujours aussi convaincants de l'authentification multifactorielle (AMF) et des exigences en matière de complexité des mots de passe.

Fourniture d'applications « Zero Touch » avec F5, Terraform et Consul

[Message de blog invité] Pour promouvoir l'automatisation de la fourniture d'applications, HashiCorp Terraform permet aux équipes d'exploitation réseau de traiter la plateforme F5 BIG-IP « comme du code », afin que l'infrastructure réseau puisse être alimentée automatiquement lorsque de nouveaux services sont déployés. Le registre central des services et les capacités de découverte des services de Consul permettent de suivre en temps réel la localisation du réseau et l'état de santé de tous les services dorsaux.

Un cadre de mesures sociotechniques pour les centres d'opérations réseau et sécurité

Des chercheurs de l'Université du Kansas et de l'Institut de technologie Stevens se concentrent sur le développement d'un nouveau cadre de mesure pour les centres d'opérations de sécurité (SOC) qui mesure et valide les performances des SOC par rapport à la sécurité des réseaux d'entreprise. Peter Silva fournit plus de détails sur ce projet et son lien avec F5.

F5 lance le programme de partenariat de canal Unity+

F5 annonce Unity+, un programme de canal innovant conçu pour créer une croissance rentable des partenaires sur le long terme. Unity+ améliore les possibilités et les incitations des partenaires, capte de nouvelles sources de revenus et favorise une collaboration plus étroite afin d'aider les clients dans le cadre des transformations technologiques.

Unity+ : voici ce que vous devez savoir sur le programme de canaux innovants de F5

Grâce à Unity+, F5 collabore avec ses partenaires pour mieux répondre à leurs besoins commerciaux et servir ses clients mutuels avec des modèles de licence flexibles, une plus grande différenciation dans l'enregistrement des affaires et des parcours d'apprentissage technique faciles à suivre pour la vente et la prévente. La vice-présidente Colleen McMillan donne des détails supplémentaires dans ce blog.

L'open source, c'est aussi pour les opérations

L'open source n'est pas seulement une question de code. Les opérations sont — et devraient être — basées sur des solutions open source. Toutefois, pour en tirer pleinement parti, les opérations doivent aussi participer et contribuer activement à la création des configurations, des modèles et des meilleures pratiques de mise en œuvre des différentes communautés.

F5 Labs lance une série de recherches sur la protection des applications et ajoute un contenu éducatif

Suite au succès du rapport 2018 sur la protection des applications, F5 Labs (l'équipe de recherche sur les menaces de sécurité de l'entreprise) lance un portail pour sa série de recherches sur la protection des applications afin de couvrir des périodes plus longues ainsi que le paysage de la menace à grande échelle. L'équipe déploie aussi une série de cours axés sur les concepts fondamentaux de la sécurité de l'information, destinés aux personnes qui débutent dans le secteur ou qui souhaitent explorer un créneau particulier.

Conférence NGINX 2019, 1er jour : donner vie à vos applications, du code au client

Gus Robertson résume la première journée de la Conférence NGINX 2019 en présentant ses trois meilleures idées. Il explique comment F5 et NGINX, ensemble, soutiennent le passage à un monde d'applications vivantes, aident les entreprises à augmenter la vitesse du code au client et développent de nouvelles capacités dans tout l'écosystème.

Conférence NGINX 2019, Jour 2 : Donner du pouvoir à toute la gamme des architectures d'aujourd'hui

Ce blog résume la deuxième journée de la Conférence NGINX 2019 avec trois des meilleurs résultats : L'engagement de F5 envers la communauté open source NGINX, une année de mises à jour NGINX et un aperçu des nouveautés à venir, ainsi que des témoignages de clients sur leurs succès avec NGINX.

La folie du maillage de services : choisir Aspen Mesh ou NGINX

Le portefeuille combiné de F5 et de NGINX comporte désormais deux offres de maillage de services permettant d'échelonner, de sécuriser et de fournir une visibilité dans les environnements de conteneurs. Tous deux permettent la gestion et la visualisation des clusters Kubernetes. Les deux offrent leur solution en tant qu'option sur site, et toutes deux fournissent des données de suivi et des mesures qui sont essentielles pour traiter la question de la visibilité. Laquelle vous convient le mieux ?

F5 présente des solutions lors de sa conférence NGINX pour réduire l'étalement et la complexité de la fourniture des applications modernes

Lors de la Conférence NGINX, F5 Networks (NASDAQ : FFIV) a annoncé plusieurs nouvelles solutions conçues pour aider les équipes DevOps, NetOps et SecOps à mieux collaborer pour fournir les applications actuelles. Le développement accéléré de NGINX et de nouvelles solutions permet de mettre à niveau les infrastructures applicatives et d'API des clients.

Combler le fossé avec F5 et NGINX

Kara Sprague : F5 et NGINX ne s'intègrent pas seulement pour aller sur le marché de la même manière. L'inspiration fondamentale derrière cette acquisition est le fait que nous pouvons fournir ensemble une valeur colossale en tant que portefeuille combiné. Ensemble, nous fournissons des solutions qui couvrent l'ensemble du cycle de vie des applications, qu'elles soient monolithiques, à trois niveaux ou basées sur des microservices.

Le centre de données s'exprime : je ne suis pas encore mort !

Lori MacVittie jette un regard humoristique sur la façon dont les prédictions ou les affirmations selon lesquelles le centre de données est mort (ou, à tout le moins, à l'article de la mort) ont persisté depuis l'ascension du cloud dans l'esprit de la majorité de l'industrie. De plus, elles sont inexactes, l'une des raisons étant la confusion délibérée entre le SaaS et l'IaaS.

Des capteurs pour nos cinq sens

Peter Silva note quelques unes des façons modernes dont les capacités de nos cinq sens primaires sont recréées à l'aide de capteurs. Aujourd'hui, on construit des gadgets (et des technologies IdO) qui fonctionnent en conjonction avec les fonctions traditionnelles des yeux, des oreilles, du nez, de la langue et des mains, les améliorent ou, dans certains cas, les remplacent.

La définition de « plus vite » à l'ère de l'App Capital

L'un des impacts de la transformation numérique est le désir d'aller vite. Les organisations veulent développer et fournir des applications plus rapidement. Ils veulent s'adapter plus rapidement aux changements imprévisibles des conditions commerciales. Ils veulent répondre aux attaques plus rapidement. Alors, comment y parviendront-ils ?

Quelle est la place d'un WAF dans le cheminement des données ?

Cet été, la salle de presse F5 revisite certains de nos contenus de pare-feu d'application Web les plus populaires | Les WAF basés sur des proxy font partie intégrante de la protection des applications. Ils constituent aussi une solution de référence pour remédier aux vulnérabilités de type « zero-day » grâce à la mise à jour des signatures ou à l'utilisation de fonctions de programmation pour corriger virtuellement les applications. Mais il reste la question de la localisation.

Sondage sur les plus grands défis des participants à VMworld

Lors du VMworld 2019 à San Francisco, F5 a interrogé les participants sur son stand pour savoir quels étaient les défis les plus redoutables qu'ils devaient relever dans leur travail. Axée sur les fonctions de NetOps, DevOps, SecOps et AppDev, cette recherche sur le vif révèle comment les différentes équipes informatiques pensent à l'automatisation, à la sécurité, à la transformation numérique et à la collaboration entre les différents groupes.

Les applications natives du cloud n'ont pas besoin de cloud

Le cloud computing a changé la façon dont nous développons, construisons et déployons les applications. Les applications qui sont nées dans le cloud public ont naturellement assumé bon nombre des mêmes dépendances et caractéristiques. Ainsi, le terme « natif du cloud » représente précisément l'étymologie du style architectural par opposition à une exigence spécifique de cloud.

Renforcez la sécurité de vos API sur AWS avec de nouvelles règles gérées pour AWS WAF

Cet été, la salle de presse F5 revisite certains de nos contenus de pare-feu d'application Web les plus populaires | S'appuyant sur le trio de règles gérées précédemment pour le WAF natif d'AWS, cet ensemble de règles se concentre exclusivement sur la protection de vos API contre les menaces existantes et émergentes, y compris les attaques d'entités externes XML et la falsification de requêtes côté serveur.

Automatiser les DevOps/SecOps avec CI/CD à l'aide de F5 BIG-IP, SovLabs, et VMware vRA

Paradoxalement, le déploiement d'applications à la vitesse des utilisateurs peut s'avérer être un véritable casse-tête. Les organisations IT, DevOps et SecOps peuvent passer des heures/jours/mois à essayer de trouver des moyens de simplifier la fourniture d'applications tout en assurant la sûreté et la sécurité requises par les utilisateurs d'aujourd'hui. Ce blog présente une façon dont F5 et ses partenaires technologiques relèvent les défis qui y sont associés.

5 raisons de me rejoindre à la Conférence NGINX

Comme le dit Lori MacVittie, le terme « communauté » est énormément galvaudé ces temps-ci, mais la Conférence NGINX vise en réalité à réunir deux communautés différentes : les utilisateurs de NGINX en open source et les entreprises. La conférence, qui se tiendra en septembre à Seattle, est une excellente occasion de partager des idées et de collaborer sur les approches techniques, architecturales et opérationnelles que les clients et l'industrie environnante adoptent pour la fourniture des applications.

Comment un WAF atténue-t-il les vulnérabilités ?

Cet été, la salle de presse F5 revisite certains de nos contenus de pare-feu d'application Web les plus populaires | Les applications sont aujourd'hui la passerelle vers les données des clients et des entreprises, et les méthodes traditionnelles de contrôle de l'accès à la couche réseau ne suffisent pas - les mauvais acteurs ciblant de plus en plus les identités et les applications. Alors comment, exactement, un WAF atténue-t-il toutes ces vulnérabilités qui continuent à pousser comme des mauvaises herbes dans le jardin ?

La sécurisation des applications commence par la sécurisation du cycle de vie du développement logiciel

Les données sensibles doivent comporter un code et être protégées. Le code est le cœur d'une entreprise numérique et le pipeline de diffusion est de plus en plus considéré comme un vecteur d'attaque. En mettant en place un modèle d'accès privilégié pour l'utilisateur, vous pouvez être plus sûr que les justificatifs d'identité — et l'utilisateur qui se trouve derrière — sont légitimes.

Annonce de BIG-IQ 7.0 : un grand pas en avant pour la gestion et la visibilité de votre atout le plus précieux

De nombreuses organisations déploient des dizaines, voire des centaines d'applications, leur valeur ne cesse de croître, mais la visibilité et la maniabilité de toutes ces applications n'est pas une mince affaire. La dernière version de BIG-IQ est un bond en avant significatif qui peut aider les NetOps, SecOps, DevOps et les propriétaires d'applications à construire, déployer et gérer des applications, des appareils et des services de manière plus intelligente.

Intentionnellement insécurisé : les mauvaises pratiques de sécurité dans le cloud

Cet été, nous revisitons certains des contenus WAF les plus populaires de F5 | Le passage au cloud permet aux développeurs de contourner les rôles informatiques traditionnels des entreprises qui sont évidemment nécessaires, compte tenu du nombre croissant de violations du cloud. Il peut aussi permettre aux entreprises de déployer des systèmes dont les caractéristiques de sécurité sont mal configurées, non pas parce qu'elles le souhaitent, mais parce que les individus pourraient ne pas comprendre les conséquences (ou pourraient supposer qu'une violation est peu probable).

Ce que vos pipelines disent de votre structure organisationnelle

Quand un pipeline (système) est conçu par une équipe, celle-ci est en mesure de prendre en considération le pipeline dans son ensemble plutôt que ses pièces composites. En d'autres termes, les différents canaux de communication entre les domaines des technologies de l'information pointent vers un processus de pairs qui facilite la conception d'un système couvrant de multiples préoccupations.

Histoire et vidéo de client : Talentsoft simplifie et optimise les opérations dans le cloud avec F5

Le premier fournisseur européen de logiciels de gestion des talents et d'apprentissage dans le cloud devait développer ses activités informatiques pour atteindre des objectifs d'expansion mondiale ambitieux. Avec une solution F5 mise en œuvre dans les environnements de cloud privé, de centre de données et de Microsoft Azure, il a pu fournir à 9 millions d'utilisateurs dans 130 pays un accès aux logiciels sur n'importe quel appareil, depuis n'importe où.

Équilibrer la sécurité et les performances avec les pare-feu des applications web

Cet été, la salle de presse F5 revisite certains de nos contenus WAF les plus populaires – Dans ce blog, Lori MacVittie navigue entre les concessions mutuelles entre sécurité et performance, les pièges de l'abandon de l'une pour l'autre, et comment les WAF peuvent aider les organisations à déployer la sécurité de manière stratégique pour prévenir l'exploitation, détecter les violations et sauvegarder les applications.

Notions de base sur la sécurité des conteneurs : conclusion

La série de blogs de F5 se termine par un bref résumé des sujets abordés, des principales leçons et des thèmes généraux, en soulignant la pertinence des techniques que vous avez probablement utilisées ailleurs pour sécuriser les applications et les infrastructures traditionnelles. La série se termine par un rappel important en guise de conclusion : les clients attendent de la sécurité. Ne les décevez pas.

Histoire de client : Shinsegae Internet Duty Free protège sa boutique en ligne contre les attaques de robots avec F5

Avec F5, Shinsegae Internet Duty Free a amélioré son expérience de vente en ligne, les performances de ses applications et la sécurité des données de ses clients. Le WAF avancé a contribué à déplacer l'accent sur la protection automatisée contre les menaces et sur des mesures de sécurité plus proactives, ce qui a permis de réaliser des bénéfices importants par rapport aux approches WAF traditionnelles.

[Leçon au tableau lumineux DevCentral] La nécessité d'un codage sécurisé : Tcl Double Substitution

Le système F5 BIG-IP possède une puissante fonction de programmation appelée iRules, basée sur un langage de commande d'outil (Tool Command Language - Tcl) étendu et personnalisé. Comme c'est le cas pour tout langage de programmation, les développeurs doivent comprendre les commandes et les fonctionnalités du langage afin d'éviter les éventuelles vulnérabilités et autres problèmes. Cette vidéo met en évidence une de ces commandes et aborde la nécessité de pratiques de codage sûres.

La sécurisation des applications monopage (Single Page Applications – SPA) est un sport d'équipe

Il est important que les équipes de sécurité sortent des sentiers battus sur les schémas architecturaux typiques pour comprendre réellement les applications. Un pourcentage important d'attaques (réussies) est exécuté au niveau de la couche applicative. Plus nous mettons de temps à reconnaître les caractéristiques uniques des différents types d'applications, plus ces applications restent vulnérables longtemps.

Les trois règles gérées par le pare-feu des applications Web AWS que vous devez déployer maintenant

Cet été, la salle de presse F5 revisite certains de nos contenus WAF les plus populaires – Dans ce blog, Lori MacVittie énonce trois règles de sécurité pour les applications web qui étendent la fonctionnalité WAF d'AWS afin d'assurer la protection de toutes les applications. Elles sont gérées, ce qui signifie que des experts en sécurité les maintiennent et les mettent à jour afin que vous puissiez avoir l'assurance qu'elles sont toujours à jour et se défendent contre les dernières menaces.

Trois scénarios où la cohérence des politiques est bénéfique

La clé de la simplification des architectures multicloud consiste à normaliser les éléments dans la mesure du possible. En utilisant des outils qui peuvent être utilisés dans des environnements différents, une grande partie de cette complexité est éliminée lorsque l'on passe d'un portefeuille de services spécifiques au cloud à un portefeuille de services agnostiques du cloud.

Interview : Entretien de Forbes Leadership avec Mika Yamamoto, responsable du marketing et de l'expérience client de F5

« Collaborez avec vos homologues fonctionnels et efforcez-vous d'atteindre un ensemble d'objectifs communs. C'est là que l'on élève le niveau du marketing, de l'expérience client et des résultats de l'entreprise — le but réellement recherché »

En quoi un WAF est-il avancé ?

Cet été, la salle de presse F5 revisite certains de nos contenus de pare-feu d'application Web les plus populaires – Dans ce blog, Brian McHenry explique comment les attaques modernes peuvent contourner pratiquement tous les mécanismes de détection WAF traditionnels et explore les capacités nécessaires pour combattre les menaces évolutives observées dans le paysage de la sécurité des applications.

La marchandisation des opérations

Nous passons d'une économie d'opérations expertes à une économie d'opérations marchandes. Aujourd'hui, les aspects opérationnels du déploiement de l'infrastructure réseau et de services applicatifs doivent être accessibles à un ensemble plus large de rôles au sein de l'organisation. Pour y parvenir, une simplification est nécessaire.

Notions de base sur la sécurité des conteneurs : charge de travail

La quatrième partie de la série de blogs du F5 explique que si la « charge de travail » est un terme assez récent souvent utilisé pour décrire des applications. Il peut aussi faire référence aux services d'infrastructure. C'est important, car il peut y avoir diverses « charges de travail » dans vos groupes de conteneurs qui ne sont pas dues à vos développeurs.

Notions de base sur la sécurité des conteneurs : orchestration

Le troisième article de la série de blogs F5 sur les bases de la sécurité des conteneurs s'intéresse à la façon dont la couche d'orchestration de la sécurité des conteneurs se concentre sur l'environnement responsable de l'exploitation quotidienne des conteneurs. (Et d'après les données disponibles aujourd'hui, si vous utilisez des conteneurs, vous profitez presque certainement de Kubernetes en tant qu'orchestrateur.)

F5 Networks annonce ses résultats pour le troisième trimestre de l'exercice 2019

Les recettes de 563,4 millions de dollars pour le troisième trimestre de l'exercice 2019 reflètent une croissance de 4 % par rapport aux 542,2 millions de dollars du troisième trimestre de l'exercice 2018, grâce à une croissance de 91 % des recettes totales des solutions logicielles, y compris une contribution partielle de NGINX au cours du trimestre.

Il est 22 heures. Savez-vous où se trouvent vos applications ?

Kara Sprague, vice-présidente administrative de F5 : Si nous voulons prendre une part active à la réduction des menaces afin de maximiser la valeur de l'écosystème applicatif, les organisations doivent commencer à investir la même énergie et les mêmes ressources dans leur capital applicatif que dans leurs actifs physiques et leurs talents.

Notions de base sur la sécurité des conteneurs : Sécurité des pipelines

La série de blogs de F5 sur les bases de la sécurité des conteneurs se poursuit. Le pipeline CI/CD est un composant essentiel sur lequel repose la rapidité et la sécurité des applications qu'il construit et fournit. Par conséquent, la sécurité du pipeline comporte deux éléments principaux : premièrement, la sécurité du pipeline à proprement parler. Deuxièmement, la sécurité est en cours d'élaboration.

Annonce de nouvelles améliorations des ALE de F5

F5 élargit son programme existant d'accords de licence d'entreprise (ALE) afin d'accroître la valeur des infrastructures physiques et virtuelles de ses clients. Plus précisément, nous ajoutons la prise en charge des ALE pour la prise en charge du logiciel NGINX — à partir de la récente acquisition — et du logiciel BIG-IP exécuté sur les appliances F5.

Trois attaques que vous ne pouvez pas arrêter avec le codage sécurisé

Quand il est question de brèches dans les applications et l'exposition aux données, on pointe presque toujours du doigt les développeurs. Mais Lori MacVittie explique pourquoi nous ne pouvons reporter la faute en permanence sur les développeurs.

Le verre est-il à moitié vide ou à moitié plein en 2019 ?

Alors que nous arrivons à mi-parcours de cette année 2019, Peter Silva se penche sur les tendances technologiques notables de l'année pour les optimistes et les pessimistes, en particulier en matière de sécurité.

Notions de base sur la sécurité des conteneurs : Introduction

L'adoption des conteneurs continue de s'accélérer dans (presque) tous les domaines de l'informatique. Mais qu'entend-on réellement pas la sécurité des conteneurs ? Jordan Zebor et Lori MacVittie, de F5, donnent leur point de vue dans la première d'une série de blogs sur la question.

Le fossé entre configurabilité et opérabilité

Lori MacVittie poursuit notre série de blogs autour de l'acquisition de NGINX par F5, abordant le concept de la simplicité opérationnelle.

Le joyeux désordre du Magecart

Qu'est-ce que le Magecart ? Le Magecart est vraiment un terme donné à un groupe d'unités de cybercriminalité. Au moins une douzaine de groupes en sont responsables et chacun a sa spécialité. Peter Silva, de F5, examine comment il a également été la première cause fondamentale de brèches dans les secteurs de la vente au détail, de la technologie et de la production l'an dernier.

Pas de place pour les silos en matière de sécurité

L'objectif de l'informatique dans sa transformation numérique devrait consister à moderniser les opérations - de la technologie aux équipes qui l'utilisent pour innover et apporter de la valeur à l'entreprise. Le blog de Lori MacVittie traite de la façon dont les silos au sein d'une entreprise peuvent nuire à la réussite des transformations.

La cohérence multi-cloud est multicouche

En matière de cohérence multi-cloud, Lori MacVittie explique pourquoi le fait de ne pas reconnaître les deux différents types de cohérence - fonctionnelle et opérationnelle - et leur importance est à l'origine du problème de mise en œuvre.

Améliorer le délai de rentabilisation : processus et parallélisation

Qu'ont en commun le délai de rentabilisation et les applications ? Tout. Parce qu'il s'avère que l'informatique traditionnelle tourne vraiment en production dans un circuit en série, tandis que les développements d'applications modernes se consument à toute heure sur un circuit parallèle. 

Détection et protection contre ce que vous ne pouvez pas voir

Le monde entier paraît chiffré. Cela peut être une très bonne chose, car le chiffrement protège nos informations personnelles. Mais le chiffrement crée également des problèmes de sécurité, tels que des angles morts où des menaces cachées comme des logiciels malveillants et des charges utiles malveillantes peuvent rester tapis. Heureusement, F5 et Cisco ont une solution.

F5 DNS Load Balancer Cloud Service disponible en avant-première

Disponible en avant-première, le service F5 DNS Load Balancer Cloud Service offre une protection DDoS ciblée DNS et un équilibrage de charge de serveur global (GSLB) hautement disponible et réactif.

Améliorer la sécurité opérationnelle dans le cloud

Si vous voulez réduire les coûts d'exploitation dans le cloud, jetez un coup d'œil à vos pratiques en matière de sécurité du côté de la gestion des opérations.

L'application ACI F5 renforce les déploiements conjoints de Cisco grâce à des services applicatifs rationalisés

La solution combinée fournit les services de disponibilité et de sécurité de pointe de F5 sur la plate-forme SDN de Cisco pour une performance supérieure des couches 2 à 7.

Rapprocher l'ACI et BIG-IP – Un pas à la fois

Calvin Rowland, vice-président principal de F5, explique comment F5 et Cisco rapprochent ACI et BIG-IP.

Déménager les monolithes avec des microservices

La réalité, c'est qu'à moins d'être une nouvelle entreprise, vous avez des applications traditionnelles et modernes en cours d'exécution en ce moment. Ce qui signifie que vous devez prendre en charge à la fois les architectures anciennes et modernes. Nous évoquerons comment à l'aide de conteneurs.

Adoption de TLS 1.3 dans l'entreprise

Peter Silva résume un rapport récent sur la façon dont les entreprise progressent rapidement vers l'adoption de la nouvelle norme de sûreté de la couche transport (Transport Layer Security - TLS) 1.3, tout en répondant aux préoccupations opérationnelles et de sûreté découlant de la transition

Pratiquer la conteneurisation sûre

Avec une proportion stupéfiante de 60 % d'utilisateurs ayant subi un incident de sécurité des conteneurs au cours des 12 derniers mois, si vous ne pratiquez pas déjà la conteneurisation en toute sécurité, Lori MacVittie partage cinq étapes à envisager pour la mise en pratique.

L'IdO a un grand impact sur l'entreprise — et il ne fera que croître

Frank Strobel partage ses réflexions sur l'impact des nouvelles technologies et solutions sur le monde réel, après avoir passé la semaine au Bosch Connected World 2019 - la principale conférence sur l'IdO et la transformation numérique - à Berlin en Allemagne.

F5 étend sa présence en Inde avec un nouveau centre d'excellence

Le nouveau Centre d'excellence d'Hyderabad a pour objectif de développer et d'étendre le portefeuille de logiciels et de cloud de F5, afin de répondre aux besoins des clients du monde entier. En savoir plus sur la façon dont ces bureaux permettront d'étendre et d'améliorer la couverture des fuseaux horaires, ainsi que le service à la clientèle et la capacité de reprise après sinistre à l'appui de l'activité mondiale de F5

Mises à jour des services applicatifs : un peu plus de tout

Nous examinons les tendances et les changements dans l'utilisation des services applicatifs – en termes de sécurité, de performance et d'identité/accès – depuis le premier trimestre de 2019.

F5 remporte le prix Red Hat Community Partner Award !

Calvin Rowland, vice-président principal de F5, résume le Sommet Red Hat de la semaine dernière à Boston, soulignant le partenariat continu entre les deux sociétés qui a permis à F5 d'être récompensée par un Partner Technology Innovation Award de Red Hat.

Optimisation de l'autre côté de l'équation DX

La majorité des entreprises à travers le monde et dans toutes les industries vivent actuellement une transformation numérique. Lori MacVittie examine les dernières tendances de l'économie numérique et des chaînes d'approvisionnement pour mieux comprendre comment les entreprises changent la façon dont elles développent des applications, quand elles déploient des applications et avec quelles architectures.

NGINX fait désormais partie de F5

Lisez le blog de Gus Robertson sur la vision partagée en matière de culture, de technologie et d'avenir, maintenant que l'acquisition de NGINX est définitive.

F5 conclut l'acquisition de NGINX

F5 a finalisé l'acquisition de NGINX, un leader open source dans la fourniture d'applications. Pour plus d'informations, lisez le communiqué de presse et le point de vue des dirigeants de F5 et de NGINX.

L'humain est-il le problème en matière d'InfoSec ?

Les employés sont souvent frustrés par les politiques de sécurité de l'entreprise et, en général, la majorité de leurs tâches principales ne sont pas liés à la sécurité. Peter Silva, de F5 Security, explique pourquoi il est important de concevoir des politiques de sécurité qui fonctionnent pour, plutôt que contre les employés.

F5 accueille de nouveaux dirigeants dans le secteur du marketing et de la technologie

Mika Yamamoto se joint à l'entreprise dans un nouveau poste de directrice du marketing et de l'expérience client, et Geng Lin assumera le rôle de directeur de la technologie.

Les référentiels et la normalisation peuvent aider à relever les défis de l'intégration de l'automation du réseau

Les opérations doivent être intégrées. Sans elle, nous ne pouvons pas automatiser les processus (ce qu'est l'orchestration) car les processus couvrent nécessairement plusieurs systèmes, services et dispositifs, chacun d'entre eux ayant probablement son propre domaine opérationnel et son propre ensemble d'outils.

Combler le fossé : flexibilité et sécurité

Notre série « Combler le fossé » se poursuit avec Robert Haynes qui s'attaque au mythe de longue date au sein des communautés des réseaux et de la sécurité, à savoir que les architectures logicielles sécurisées sont rigides et que les logiciels agiles sont moins sûrs.

Il faut arrêter de se regarder le nombril en matière de chiffrement

Nous sommes presque engourdis par les fuites d'aujourd'hui parce qu'elles se produisent avec une fréquence alarmante. En même temps, nous sommes tellement captivés par notre propre génie en cryptographie que nous oublions que la plupart des données au repos — stockées dans des bases de données — ne sont pas chiffrées.

Combler le fossé : évolutivité et fiabilité

En réunissant F5 et NGINX, nous serons en mesure de répondre aux exigences de « fiabilité » quelle que soit la définition. Qu'il s'agisse de la fiabilité de petits déploiements pilotés par les développeurs qui évoluent vers des applications modernes ou de grands déploiements qui évoluent vers des services applicatifs traditionnels ou non, un portefeuille combiné offrira aux clients la possibilité d'utiliser l'outil approprié pour la bonne application.

F5 Networks annonce ses résultats pour le deuxième trimestre de l'exercice 2019

Les revenus s'élèvent à 544,9 millions $ pour le deuxième trimestre de l'exercice 2019, soit une croissance de 2 % par rapport aux 533,3 millions $ du deuxième trimestre de l'exercice 2018, stimulée par une croissance de 30 % des produits d'exploitation des solutions logicielles. La combinaison de la demande pour la sécurité des applications et des nouveaux modèles de consommation de logiciels de F5, y compris les contrats de licence d'entreprise, a contribué à la croissance de 30 % du chiffre d'affaires logiciel au cours du trimestre.

Une recette catastrophique : les API d'abord avec des stratégies de sécurité durable

Il y a une demande croissante d'API. Qu'il s'agisse d'aider à alimenter l'économie numérique en permettant la création d'applications mobiles ou d'accroître la productivité en interne grâce à des initiatives d'automation et d'orchestration, les API sont partout.

Vendredi F5 : Les services Container Ingress Services reçoivent des K8 natifs

Au fur et à mesure que le monde de la technologie des conteneurs évolue, l'intégration de la technologie de classe entreprise nécessaire pour la soutenir évolue, encourageant les offres traditionnelles à s'orienter vers des environnements d'orchestration de conteneurs comme Kubernetes.

Combler le fossé : architectures traditionnelles et modernes

Aujourd'hui, les architectures traditionnelles et modernes sont valides et nécessaires pour que les entreprises réussissent à fournir des capacités numériques plus rapidement et plus fréquemment et, surtout, de la manière la plus efficace possible pour soutenir leur atout le plus précieux : un portefeuille d'applications multigénérationnel.

Transformation numérique et explosion du portefeuille d'applications

Qu'il s'agisse d'une bibliothèque complète de films et d'émissions de télévision disponibles au bout de nos doigts ou de la capacité de se trouver un moyen de transport, de réserver une table ou de trouver la station-service la plus proche, chaque type d'entreprise est sous pression pour répondre aux besoins des clients et ajouter une valeur numérique dès maintenant.

Automation de F5 AS3 et Red Hat Ansible

Si vous avez déjà commencé à automatiser les services applicatifs F5, vous êtes probablement familier avec les outils d'automation tels qu'Ansible. Pour prendre en charge davantage de cas d'utilisation et faciliter le déploiement des services applicatifs, F5 lance Application Services 3 (AS3) dans le cadre de F5 Automation Toolchain..

On remonte la chaîne : le lien entre écoute et convivialité

Chaque client n'est pas au même endroit sur le chemin de l'automation, c'est pourquoi nous avons conçu la chaîne d'outils d'automation de F5 comme un ensemble de composants qui peuvent être décomposés et utilisés indépendamment les uns des autres, puis regroupés en une unité une fois le moment venu.

Une sécurité cohérente dans le cloud requiert de la cohérence

Il est quelque peu ironique de constater que le principal service applicatif sans lequel les personnes interrogées ne déploieront pas une application est la sécurité, et pourtant, l'examen des détails du déploiement montre que ce n'est peut-être pas tout à fait vrai. Dans le cloud, du moins, il semble que la sécurité soit mise de côté plus souvent qu'elle ne devrait l'être.

Alibaba Cloud Support – Extension de l'écosystème multi-cloud de F5

Grâce à la cohérence des services et des politiques d'Alibaba Cloud et des autres environnements cloud pris en charge, les équipes d'exploitation peuvent sécuriser et optimiser confortablement n'importe quelle application tout en offrant aux développeurs la flexibilité architecturale nécessaire pour choisir le cloud de leur choix.

Combler le fossé entre les DévOps et les NetOps

Nous avons vu trop d'articles qui opposent les équipes de DevOps et les équipes de NetOps les unes aux autres, presque au niveau personnel. Ça n'aide pas, et cet article s'y refuse.

Ce n'est pas une nouvelle sortie, c'est un cycle de vie

Hitesh Patel, de F5 : Dans cet environnement, la réussite ne tient plus à la sortie d'un nouveau produit. Elle est continuellement à l'écoute de tous les composants du produit — clients, partenaires, ingénieurs F5, personnel de support — dans un cycle de vie constant d'innovation et d'amélioration.

Annonce de la mise à disposition d'Anthos de Google Cloud avec F5 Container Ingress Services

Avec la disponibilité générale de GKE On-Prem (un composant central d'Anthos de Google Cloud), F5 révèle son intégration avec cette nouvelle solution, permettant à ses utilisateurs de faire un pas de plus vers la création d'une architecture cloud véritablement hybride.

Pétrole contre données – Qu'est-ce qui est le plus précieux ?

Ces dernières années, il y a eu une avalanche d'articles sur le remplacement du pétrole par les données comme ressource la plus précieuse au monde. Et, comme vous pouvez l'imaginer, la question est loin de faire consensus.

Comment la composition des applications influe sur la performance et la sécurité

Dans le bon vieux temps, les entreprises pouvaient compter sur l'utilisation de proxys déployés stratégiquement pour améliorer la performance des applications. En effet, les applications traditionnelles — monolithes et architectures à trois niveaux — utilisent généralement un chemin de données unique entre le client et le serveur.

Combler les fossés avec l'Open Source

F5 et NGINX peuvent permettre aux entreprises de répondre à l'un de leurs besoins les plus urgents : des déploiements rapides et fréquents sur un ensemble varié d'architectures d'applications résidant dans de multiples propriétés du cloud. Nous pensons que pour y parvenir, il faut que NGINX reste open source et soit en grande partie piloté par la communauté qui l'a construit.

F5 et NGINX : combler le fossé

François Locoh-Donou, PDG de F5, présente une série de blogs pour explorer la fracture qui existe entre les applications modernes et open source développées dans (et pour) le cloud et les applications traditionnelles critiques qui sont souvent les dernières à migrer hors du centre de données de l'entreprise.

Le DNS est la clé pour les clients connectés

Le DNS reste l'un des services applicatifs les moins appréciés qui soient. Son rôle est si important que son échec est considéré comme catastrophique. Si chaque système DNS cessait de répondre aux requêtes, l'économie numérique se retrouverait à genoux en quelques minutes.

Le portefeuille F5 Cloud s'étoffe avec des services cloud qui offrent des performances et une sécurité applicatives améliorées

Lancées sur AWS, les nouvelles offres SaaS offrent des services optimisés et faciles à utiliser pour les développeurs d'applications et les équipes DevOps.

F5 Cloud Services propose des solutions SaaS, désormais disponibles sur AWS Marketplace

Venu Aravamudan, vice-président principal et directeur général, F5 Cloud Services : F5 Cloud Services accélère la fourniture des applications grâce à une plate-forme multi-cloud intuitive et sans friction. Ces solutions SaaS sont optimisées pour les applications natives du cloud et les microservices.

À l'assaut du DNS basé sur le Cloud – Il est temps de passer à l'action

Avec le lancement de F5 Cloud Services, Roger Barlow, directeur produit principal, vous fait découvrir les avantages spécifiques du service DNS Cloud, en vous proposant des DNS secondaires faisant autorité.

Renforcez la sécurité de votre API sur AWS avec de nouvelles règles gérées pour AWS WAF

En nous appuyant sur le trio de règles gérées pour le WAF natif d'AWS livré à l'automne 2018, nous sommes heureux d'annoncer un autre ensemble de règles qui se concentre uniquement sur la protection de vos API contre les menaces existantes et émergentes, y compris les attaques externes d'entités XML et les fausses requêtes côté serveur.

Quand les écosystèmes entrent en collision (dans le bon sens du terme)

Calvin Rowland, vice-président directeur du développement commercial, partage son enthousiasme à l'égard de l'acquisition de NGINX par F5 et envisage l'avenir avec optimisme en envisageant la possibilité de combiner les écosystèmes de partenaires technologiques avec les efforts déployés dans le domaine de l'open source afin d'offrir des services applicatifs de bout en bout aux clients.

NGINX et F5 : notre engagement continu envers l'Open Source

Faisant suite aux récentes nouvelles concernant l'acquisition, Gus Robertson, PDG de NGINX, explique l'engagement de F5 envers la technologie, les développeurs et la communauté Open Source de NGINX

À quitte ou double : pourquoi nous avons développé un nouveau service audacieux et exclusif pour les fournisseurs de services

Trevor Rodriguez, vice-président, parle de ses expériences passées au sein d'une entreprise de télécommunications de niveau 1 et de la façon dont elles illustrent la valeur que l'offre F5 Service Provider Essentials apporte aux équipes de SP Operations.

Les affaires vont plus vite que la loi de Moore

La loi de Moore est souvent exprimée en termes de puissance de calcul doublant tous les deux ans. Mais en exploitant la puissance des conteneurs et du cloud, ainsi que la fiabilité et la rapidité des réseaux modernes, nous n'avons pas à attendre deux ans pour accroître notre capacité à traiter les données et à prendre des décisions plus rapidement.

HTTP/3 apportera des changements et des défis importants

Compte tenu de la lenteur mais de la stabilité de l'adoption de HTTP/2 et des problèmes de sécurité posés par HTTP/3, ce dernier risque d'être confronté à un long et difficile processus d'adoption dans un avenir proche.

La lutte des DevSecOps : des plats à emporter de la DevSecCon Singapore 2019

Keiichiro Nozaki réfléchit sur la DevSecCon Singapore 2019 et l'évolution des rôles des équipes DevOps et de sécurité, ainsi que les avantages de la collaboration pour les deux secteurs.

F5 acquiert NGINX pour faire le pont entre les NetOps et les DevOps et fournir des services applicatifs cohérents dans tous les environnements

« L'acquisition de NGINX par F5 renforce notre trajectoire de croissance en accélérant notre transformation logicielle et multi-cloud », a déclaré François Locoh-Donou, président directeur général de F5.

Lettre de François Locoh-Donou, PDG de F5, annonçant l'acquisition de NGINX

Pour en savoir plus sur l'annonce du 11 mars, le PDG de F5 fait part de ses réflexions sur le contrat de la société pour faire l'acquisition NGINX.

MTTR ne veut pas dire « Mean Time to Reboot » (temps moyen pour redémarrer)

La défaillance rapide est le mantra de la vitesse aujourd'hui. Bien que la théorie de cette philosophie soit bonne (pour l'entreprise et pour les DevOps), dans la pratique, le résultat est souvent une défaillance de plus.

F5 continue d'innover en matière d'applications et de sécurité avec Hewlett Packard Enterprise pour Microsoft Azure Stack

Le partenariat entre F5, HPE et Microsoft étend l'intégration annoncée en septembre pour permettre une plus grande agilité aux environnements applicatifs clients qui utilisent Azure Stack.

Plans de déploiement des services applicatifs influencés par la structure de l'équipe

La structure de l'équipe est importante parce qu'elle vous aide à définir vos objectifs et vos priorités. Cela détermine ensuite les paramètres pour mesurer le succès. Cela est aussi important pour encourager une culture plus collaborative, mais aussi car elle influe sur les décisions et les choix technologiques.

Fonction en tant que service (plus sûr)

Les microservices et la fonction en tant que service (FaaS) facilitent souvent le développement Agile car une équipe relativement petite peut concevoir, développer, puis affiner un service beaucoup plus rapidement qu'une grande application monolithique. Mais il y a un autre avantage intéressant des microservices et de FaaS dont on ne fait pas l'article comme il se devrait : la sécurité.

Démarrez votre transition vers les services 5G sans abandonner les investissements dans la 4G

James Feger, vice-président et directeur général, fournisseur de services, partage ses réflexions sur la 5G, l'automation, l'IdO et d'autres sujets de l'industrie qui seront au centre de l'événement Mobile World Congress cette année.

État des services applicatifs 2019 : la majorité ne se déploieront pas sans sécurité

Depuis cinq ans, nous posons une question simple à des milliers de répondants de tous les secteurs des TI et du monde entier : quelle est la seule chose sans laquelle vous ne déployeriez jamais une application ? En d'autres termes, quelle est la chose la plus importante que vous pouvez fournir à vos applications ?

Vendredi F5 : Sécurité API avec F5 et 3scale

En superposant un F5 Advanced WAF à une passerelle 3scale API, les clients bénéficient de mesures de sécurité supplémentaires qui incluent l'utilisation de l'intelligence IP pour identifier les menaces plus rapidement et plus précisément, la possibilité d'offrir une façade API sécurisée en interne ou en externe, et une protection contre une variété d'attaques de couches applicatives.

F5 permet des services 5G avec de nouvelles solutions pour les fournisseurs de services

De nouveaux outils et services permettent aux télécoms de passer à la 5G pour optimiser les réseaux, monétiser les nouveaux services aujourd'hui et sécuriser leurs réseaux à chaque niveau. F5 présente également un plan de services et de support conçu spécifiquement pour répondre aux besoins complexes et changeants des fournisseurs de services.

État des services applicatifs édition télécoms : émergence en tant que leaders

Au fur et à mesure que le réseau de télécommunications évolue pour prendre en charge la 5G et une grande variété de cas d'utilisation dans différents secteurs verticaux de l'industrie, nous constatons, d'après le sondage de l'état des services applicatifs 2019, que les répondants du secteur des télécommunications rehaussent leur profil technologique en tant que leaders.

Mise à jour des services applicatifs : la programmabilité s'améliore

Bien que la programmabilité soit aujourd'hui principalement axée sur les opérations, il reste une quantité importante de programmabilité des chemins de données qui est essentielle pour permettre aux consommateurs d'interagir avec les applications.

Cloud Cron : utilisation de la fonction en tant que service pour contrôler les coûts

La fonction en tant que service (FaaS) est rapidement utilisée dans divers contextes opérationnels et de développement. Et si l'étoile montante du cloud est souvent citée conjointement aux API,à l'IdO et aux applications mobiles, cette technologie est largement utilisée en dehors du développement.

Trois principaux enseignements pour l'Asie-Pacifique tirés du rapport sur l'état des services applicatifs

Keiichiro Nozaki donne son point de vue sur l'état des services applicatifs 2019, en soulignant les tendances et les thèmes régionaux afin de mieux faire connaître les priorités des entreprises actuelles, ainsi que les initiatives technologiques qu'elles poursuivent.

F5 s'associe à Equinix pour renforcer la sécurité dans les environnements multi-cloud

F5 annonce la disponibilité d'une solution commune avec Equinix qui fournit des capacités HSM (Hardware Security Module) automatisées en tant que service. Cette intégration combine les technologies F5 BIG-IP et Equinix SmartKey pour simplifier la gestion du cycle de vie des clés de chiffrement et offrir une sécurité supérieure aux entreprises qui hésitent à stocker leur nombre toujours croissant de clés dans le cloud public. 

Vous avez encore perdu vos clés ? F5 peut vous aider !

Le vice-président principal Calvin Rowland s'est lancé dans une solution commune avec Equinix qui permet de récupérer les clés à grande vitesse, permettant à BIG-IP de déchiffrer et d'orchestrer le trafic SSL pour n'importe quelle application, indépendamment de son emplacement : sur site, cloud privé ou public, ce qui simplifie considérablement la gestion des clés multi-cloud...et vous avez ainsi une chose en moins dont vous soucier. 

2019 est l'année du cochon, et maintenant ?

L'année du cochon est à nos portes ! Peter Silva nous fait part de ses réflexions sur l'année à venir et sur ce qu'elle pourrait représenter pour les entreprises, la sécurité et l'industrie en général à l'horizon 2019.

Combien vous coûte l'automation de l'armement ?

Nous savons qu'environ la moitié du trafic sur Internet aujourd'hui est généré par des robots. Des bons, mais surtout des mauvais. L'efficacité opérationnelle de l'automation et de l'apprentissage machine - habituellement examinée dans un contexte plus positif - est également militarisée pour réaliser des sondes de reconnaissance et des attaques de la même manière.

François Locoh-Donou rejoint le conseil d'administration de Capital One

Capital One Financial Corporation (NYSE : COF) a annoncé la nomination de François Locoh-Donou, PDG de F5, au conseil d'administration de la société à compter du 1er mars 2019. M. Locoh-Donou se présentera aux élections des actionnaires de Capital One en mai 2019. >

Les données ne dorment jamais, de même que les applications

L'importance stratégique des données ne peut être réalisée que par une application. Et une application ne peut remplir son objectif qu'en interagissant avec des données. Cette codépendance stratégique est clairement visible dans le rapport sur l'état des services applicatifs de cette année . >

F5 nommée l'une des sociétés les plus admirées dans Fortune

Le sondage annuel est remis aux cadres supérieurs, aux administrateurs et aux analystes financiers afin d'identifier les entreprises qui jouissent de la meilleure réputation au sein des industries et entre elles. C'est la deuxième année consécutive que F5 figure dans la liste. >

Les conteneurs sont la clé du multi-cloud

L'adoption des conteneurs suit un rythme régulier dans la consommation du budget depuis quelques années maintenant. Ce qui peut surprendre, ce sont les raisons de cette adoption. Alerte divulgâchis : il ne s'agit pas vraiment de microservices. >

Vendredi F5 : Intégration déclarative pour BIG-IP

Alors que les DevOps ont continué à faire valoir leur point de vue dans le milieu des TI, nous avons assisté à l'adoption de méthodologies d'automation et de « en tant que code » (ou « as code »), y compris l'utilisation croissante d'outils CI/CD comme GitHub Enterprise et Jenkins dans le pipeline de production. Ce billet de Lori MacVittie et du Bureau du directeur technique examine de plus près l'infrastructure en tant que code et ce que fait F5 pour l'activer et la prendre en charge. >

F5 Networks annonce ses résultats pour le premier trimestre de l'exercice 2019

Les revenus s'élevent à 543,8 millions $ pour le premier trimestre de l'exercice 2019, soit une hausse de 4 % par rapport aux 523,2 millions $ au premier trimestre de l'exercice 2018. La croissance par rapport au premier trimestre de l'exercice 2018 est attribuable à l'essor continu des solutions logicielles, qui a entraîné une croissance des produits d'exploitation d'un exercice à l'autre pour un troisième trimestre consécutif. >

Les API en tant qu'expérience utilisateur et leur importance

Les API sont les nouveaux CLI. De plus en plus, c'est par le biais d'une API que l'infrastructure et les services applicatifs sont fournis, configurés et exploités. Entre l'automation et l'intégration dans les pipelines de déploiement, l'API est un composant critique que chaque appareil — matériel, logiciel, sur site ou cloud — doit posséder. >

État des services applicatifs 2019 : Les applications motivent les décisions dans l'économie numérique

Plonger dans les seuls services applicatifs est (presque) toujours intéressant. Mais l'analyse des applications, des environnements, des tendances et de la technologie qui poussent les entreprises à utiliser en moyenne 16 services applicatifs différents nous donne un aperçu précieux de ce à quoi ressembleront les TI et les activités au cours de l'année à venir. >

Un sondage F5 montre que les services applicatifs sont essentiels dans un monde multi-cloud piloté par les DevOps

L'étude sur l'état des services applicatifs 2019, qui vient d'être annoncée, examine comment la transformation numérique oriente les décisions stratégiques en matière de déploiement et de gestion des applications. Le rapport annuel tient compte des commentaires de près de 2000 répondants à l'échelle mondiale dans différentes industries, des entreprises de toutes tailles et sur une variété de rôles. >

Confiance zéro – Questions à poser

Avoir une « stratégie de confiance zéro », c'est un peu comme avoir une « stratégie de cloud » ; cela n'a pas beaucoup de sens sans le contexte de ce que vous essayez d'atteindre et où vous en êtes aujourd'hui. L'architecte de solutions globales Graham Alderson identifie les questions essentielles que les entreprises qui poursuivent ce type d'approche de la sécurité doivent prendre en compte.  >

L'évolution des tendances dans les services applicatifs : examen quinquennal

Il y a cinq ans, l'industrie remettait en question le rôle des TI traditionnelles – aujourd'hui, les entreprises de TI adoptent le cloud et investissent dans les compétences et les outils nécessaires à l'automation. Cindy Borovick revient sur les avancées de l'industrie dans le cadre du rapport sur l'état des services applicatifs 2019 qui vient d'être publié. >

F5 ajoute Nick Mehta et Marie E. Myers à son conseil d'administration

F5 souhaite la bienvenue à Nick Mehta, PDG de Gainsight, Inc. et Marie E. Myers, directrice financière d'UiPath, Inc. à son conseil d'Administration. Nick et Marie apportent au conseil d'administration de F5 une expérience considérable en matière de leadership, ainsi qu'une expertise technologique précieuse. >

Le mythe de la console unique

Lori MacVittie : D'aussi loin que je me souvienne — ce qui est une longue période —, le chant des sirènes d'une console unique à travers laquelle on peut voir et faire fonctionner l'infrastructure attire les TI. Comme le Saint Graal, on ne l'a jamais découvert et bon nombre de professionnels des TI sont devenus cyniques quant à son existence. >

L'état des services applicatifs 2019 : le cloud va-t-il perdre sa couronne ?

Lori MacVittie commente le rôle du cloud et des services applicatifs dans le contexte du prochain rapport de F5 sur l'état des services applicatifs. Sous toutes ses formes — public, privé sur site et SaaS — le cloud conserve sa place stratégique, impactant les services applicatifs déployés, les outils et technologies utilisés pour automatiser et orchestrer les TI, et même dans l'évolution des structures des équipes au sein des entreprises. La tendance va-t-elle se poursuivre cette année ? >

Trois croyances courantes sur le serverless (sans serveur) que vous pouvez ignorer

Le serverless est le nouveau chouchou du monde du cloud, mais il est souvent mal compris et se voit attribuer des pouvoirs presque surnaturels pour réduire les coûts, accélérer le délai de rentabilisation et vous apporter le petit-déjeuner au lit. Et par-dessus le marché, on le confond souvent également avec la fonction en tant que service (FaaS). >

BIG-IP Cloud Edition est maintenant disponible sur Microsoft Azure Marketplace

Précédemment disponible pour les environnements AWS et VMware, la prise en charge d'Azure par BIG-IP Cloud Edition offre aux clients une autre solution facile à acheter et prête à l'emploi pour assurer la disponibilité, les performances, la visibilité et la sécurité des applications. >

Valoriser les pipelines de DevOps avec les services applicatifs Container Ingress

La croissance du développement d'applications de conteneurs incorporées dans les pipelines de DevOps atteint un pic d'adoption dans le paysage applicatif, mais certains défis persistent. Les solutions d'automation déclarative et d'orchestration F5 combinées aux intégrations d'écosystèmes sont capables de fournir des services applicatifs n'importe où, y compris comme Ingress dans des environnements de conteneurs. >

Vendredi F5 : Ingress versus ingress

Alors que les mondes de DevOps et de NetOps se heurtent et que les environnements de conteneurs englobent des définitions traditionnellement utilisées dans le réseau, explorons l'utilisation du terme souvent confus d'« ingress » (entrée) par rapport au chemin de données et d'environnements de conteneurs. >

Comment le matériel peut améliorer la sécurité des applications

Ankita Bhalla revient sur l'importance de comprendre l'utilisation par l'industrie de matériel tiers, en soulignant l'iHealth de F5 et la nouvelle fonction d'attestation à distance pour la chaîne de contrôle TPM comme exemples de la façon dont F5 vous aide à protéger vos applications et vous-même. >

Hommage aux meilleurs partenaires de F5 en Amérique du Nord

Lisa Citron, vice-présidente régionale de Channels, félicite les gagnants du 2018 North America Partners of the Year Awards (prix des partenaires de l'année en Amérique du Nord), qui reconnaissent la performance exceptionnelle des revendeurs stratégiques, des fournisseurs de services et des distributeurs en matière de formation, de solutions et de support pour accroître la valeur des technologies F5 pour les clients. >

Le cloud n'a pas fini de perturber le centre de données

Le cloud nous a montré une meilleure façon d'intégrer, de fournir et d'exploiter l'infrastructure réseau et l'infrastructure applicative, des aspects qui se sont progressivement imposés dans les centres de données des entreprises du monde entier. Mais la transformation numérique qui a commencé avec le cloud s'infiltre maintenant dans les systèmes sur site pour apporter quelque chose de bien plus intéressant: le démantèlement du réseau. >

F5 SSL Orchestrator et Cisco Firepower NGFW : meilleurs ensemble

Couplé aux capacités d'atténuation des menaces et de performance de la série Cisco Firepower, SSL Orchestrator exécute la lourde charge de travail de déchiffrement du trafic avant de le distribuer à d'autres dispositifs d'une pile de sécurité, de sorte que ces mêmes dispositifs de sécurité sont désormais en mesure d'évoluer de manière rentable. >

Témoignage client : MAXIMUS rationalise ses opérations avec F5 sur AWS

MAXIMUS propose des programmes de santé et de services sociaux essentiels à un large éventail de collectivités. Auparavant, l'infrastructure et les opérations informatiques n'évoluaient pas pour répondre à leurs besoins, et le déploiement d'applications était un processus compliqué et fastidieux. L'équipe s'est tournée vers F5 pour l'aider à migrer vers AWS et à automatiser ses processus afin de libérer des ressources pour d'autres projets. >

Services applicatifs pour les applications Kubernetes : de bonnes vieilles nouveautés

Une dépêche KubeCon de Robert Haynes, de F5 : L'une des technologies habilitantes derrière l'adoption de plates-formes et de pratiques de travail a été les systèmes qui lient l'intention à l'action d'une manière automatisée et intégrée. Les services applicatifs doivent faire partie de cette chaîne, ce qui représente un changement plus fondamental qu'une simple modification des durées d'exécution. >

Les NetOps ont besoin de défenseurs et non d'adversaires

Il est important de reconnaître que ce ne sont pas toujours les équipes NetOps qui s'opposent au déploiement de la dernière version de la dernière chose/application/service. Les obstacles à la vitesse sont souvent dus à l'incapacité d'adopter tous les principes des DevOps alors que les entreprises cherchent à transformer leurs opérations informatiques. >

Quelle est l'ampleur de l'appétit pour la modernisation du développement d'applications ?

Keiichiro Nozaki, architecte/évangéliste du marketing régional, a récemment assisté au Gartner Symposium/ITxpo 2018 Asia Pacific sur la Gold Coast, et pose la question : combien d''entreprises sont prêtes pour la transformation numérique ? >

Top 10, prévisions pour le top 10 2019

C'est la période de l'année où on consulte les boules de cristal et où de nombreux experts publient leurs prévisions annuelles pour l'année à venir. Peter Silva recueille ses choix de listes de pronostics notables pour terminer l'année 2018, et nous livre de brefs commentaires sur chacune d'elles. >

Rapprocher la gestion et l'automation

Cette semaine voit la sortie de BIG-IQ 6.1, la dernière évolution de la plate-forme de gestion de F5. Dan Schrader passe en revue les avantages de cette nouvelle version, en mettant l'accent sur la technologie déclarative pour automatiser la prestation des services réseau, ainsi que sur la mise à jour des rapports et des tableaux de bord de sécurité. >

Exploiter les développeurs pour accélérer votre capital applicatif grâce à la conteneurisation

La vice-présidente principale Kara Sprague évoque le rôle de plus en plus important des conteneurs dans un contexte de pénurie de développeurs à l'ère d'Application Capital, indiquant également que F5 vient de sortir une version bêta ouverte pour Aspen Mesh, un réseau de services entièrement pris en charge construit sur Istio. >

Protection de l'identité de la machine avec Venafi et F5

Avec les « identités machine », il s'agit simplement de s'assurer qu'un processus automatisé peut s'identifier lui-même, et comment d'autres systèmes et processus automatisés accordent le niveau approprié d'accès aux ressources pertinentes. Ce concept n'est pas nouveau. Ce qui est relativement nouveau, c'est l'échelle à laquelle il doit être mis en œuvre. >

Aspen Mesh Beta désormais disponible pour les infrastructures de microservices

Au KubeCon, Aspen Mesh (une innovation de F5 Networks) a annoncé une version bêta publique ouverte de son réseau de services entièrement pris en charge et prêt pour l'entreprise, construit sur Istio pour aider les entreprises à adopter davantage un modèle où les applications sont développées et déployées en continu. >

Maillages des services et des applications

Lori MacVittie : Il subsiste une tendance à assimiler les conteneurs à des microservices. Et par « assimiler », j'entends « utiliser de façon interchangeable ». C'est un postulat erroné. >

Rétrospective sur une nouvelle année d'innovation pour F5 sur AWS

Alors que les retombées de la récente conférence re:Invent se dissipent, Tom Atkins réfléchit et examine de plus près les avancées les plus notables de ce qui a été une nouvelle année dynamique et productive pour F5 sur AWS. >

Les 12 jours des DevOps

À l'occasion du KubeCon de la semaine prochaine à Seattle – l'une des plus grandes conférences DevOps de 2018 – nous vous présentons une douzaine de nos contenus préférés de l'année dernière. >

Comment le maillage de services permet le développement des DevOps

Shawn Wormke, d'Aspen Mesh explique comment le maillage de services agit comme une colle permettant d'unir les équipes de développement et d'exploitation, pour fournir un endroit dans la pile où vous pouvez gérer les microservices au moment de l'exécution sans modifier l'application ou le cluster. >

Délai de livraison de la demande pour sortir des sentiers battus

La stabilité et la rapidité des réseaux actuels permettent aux services applicatifs d'agir au sein d'un système évolutif. Au lieu d'un système déployé sur un boîtier, la fourniture d'applications peut adopter un design moderne basé sur des piles. Il peut maintenant être distribué afin de mieux tirer parti des progrès technologiques et logiciels, tout en continuant de bénéficier de l'expertise acquise au cours des années précédentes. >

Ce que 2018 peut nous apprendre sur 2019

L'année 2018 nous a apporté des brèches plus volumineuses, des attaques DDoS plus importantes et a intensifié les défis auxquels doivent faire face les entreprises lorsqu'elles défendent leur infrastructure contre les criminels. Les applications ont notamment fait figure de cible principale et, 2019 étant toute proche, nous devons être prêts à faire face à l'évolution continue de la cybercriminalité et de la sécurité. >

L'importance stratégique des ordinateurs centraux

Les ordinateurs centraux ont une mauvaise réputation en informatique. Ils sont considérés comme des dinosaures, alors que la réalité est qu'ils fournissent une source importante de puissance de calcul pour de nombreuses organisations — une puissance de calcul qui est de plus en plus utilisée. Ils ont aussi plus à voir avec les DevOps, Agile, et d'autres méthodologies modernes que vous ne le pensez. >

Bâtir et améliorer votre capital applicatif grâce à l'innovation chaotique

Les entreprises qui développent et déploient des applications dans le cloud peuvent être confrontées à des opérations informatiques inefficaces, à des ressources de développement limitées, à des attentes croissantes des utilisateurs en matière d'expérience applicative, à des risques de sécurité accrus et à des défis de migration du cloud, pour n'en citer que quelques-uns. La vice-présidente principale Kara Sprague s'intéresse au rôle que joue le chaos dans la stimulation de l'innovation informatique et à la façon dont les solutions F5 améliorent et protègent les actifs les plus précieux des entreprises : les applications. >

Les thingrobots muent pour attaquer les plates-formes

Lori MacVittie souligne les recherches de F5 Labs sur les attaques mondiales contre les dispositifs d'IdO de janvier à juin 2018, en soulignant les implications qui donnent à réfléchir. Non seulement les dispositifs d'IdO continuent d'être exploités, mais ils sont transformés en plates-formes d'attaque, ce qui signifie que les assaillants peuvent mieux tirer parti de ce qui est apparu comme un marché à croissance garantie. >

Aperçu de F5 Cloud Services désormais disponible sur AWS

À l'AWS re:Invent 2018, nous annonçons le lancement du programme Early Access Preview de F5 pour le premier de nos services applicatifs dans le cloud. Les utilisateurs ont maintenant accès à un essai instantané aux services DNS et d'équilibrage global de la charge du serveur(Global Server Load Balancing – GSLB), avec d'autres solutions natives du cloud, automatisées et en libre service à suivre. Écoutez Venu Aravamudan, vice-président principal et directeur général de F5 Cloud Services. >

Prise en charge de F5 WAF pour AWS Security Hub – Autonomisation des rapports de sécurité centralisés

La sécurité moderne est une proposition multi-fournisseurs. Les solutions Web Application Firewall de pointe de F5 (comme Advanced WAF) peuvent désormais être intégrées à AWS Security Hub, ce qui permet de transmettre à cette console centrale les informations d'alerte prédéfinies provenant d'un trafic bloqué (type d'attaque, source, etc.) pour examen ultérieur, ainsi que les informations provenant d'autres produits de sécurité. >

Soyez directement opérationnel sur AWS, avec le nouveau Quick Start de F5

Avant que ne commence l'AWS re:Invent, nous sommes ravis de partager la nouvelle intégration Quick Start entre F5 et AWS. Tom Atkins, de F5, explique comment le service lance, configure et exécute le calcul, le réseau, le stockage et les autres services nécessaires au déploiement de vos charges de travail sur les AWS. >

Pourquoi vous aimerez l'AWS re:Invent (et comment continuer à l'aimer une fois de retour au travail)

Robert Haynes, de F5, attend avec impatience l'AWS re:Invent et partage ses perspectives et ses conseils sur la manière d'éviter une « gueule de bois d'enthousiasme » après la conférence, au retour d'une semaine de discussions enivrantes sur l'innovation, les fonctionnalités avancées et les nouvelles opportunités. >

Changer les règles de sécurité en temps réel avec l'apprentissage machine

Un avantage particulièrement convaincant de l'application de l'apprentissage machine à la sécurité des applications est qu'il met l'accent sur l'apprentissage constant de ce qui est normal et l'identification de ce qui ne l'est pas. Lori MacVittie explique comment la protection contre les attaques de déni de service comportemental (DoS) de la couche 7 ressemble à un vaccin antigrippal capable de détecter le virus responsable en fonction de son comportement plutôt que de sa composition réelle. >

Considérations pratiques sur le cloud : la sécurité

La cryptographie est naturellement un processus informatique coûteux, ce qui signifie qu'il faut plus de cycles d'UC pour chiffrer ou déchiffrer un message que pour exécuter une logique métier. Pour les déploiements dans le cloud, ces cycles d'UC supplémentaires ont été acceptés car il s'agit de transférer les coûts d'investissement vers les dépenses opérationnelles. Mais déchiffrer et chiffrer un message plusieurs fois — à un coût non nul à chaque fois — peut s'avérer très utile. >

Comment les interfaces déclaratives démocratisent l'infrastructure

En technologie, simplification signifie abstraction, les interfaces déclaratives étant un bon exemple de cette abstraction. En simplifiant les interfaces utilisées aujourd'hui pour dimensionner, configurer, gérer et intégrer l'infrastructure, les interfaces déclaratives démocratisent l'infrastructure et ouvrent des opportunités pour NetOps et DevOps. >

Blog du réseau des partenaires AWS : simplicité et sécurité grâce à la fourniture centralisée des applications et de F5 Networks

Qu'il s'agisse de déplacer des applications existantes ou de développer des solutions natives au cloud, l'évolutivité et la disponibilité d'Amazon Web Services (AWS) Cloud présentent des avantages considérables. Greg Coward, architecte de solutions F5, parcourt un déploiement d'applications typique en utilisant BIG-IP Cloud Edition de F5 pour fournir un point de contrôle centralisé pour le provisionnement, la configuration et la gestion des contrôleurs de fourniture des applications F5. >

Mise à jour des services applicatifs : en quête de visibilité

Il est temps, une fois de plus, de se pencher sur les applications que les entreprises de services applicatifs utilisent réellement pour rendre leurs applications plus rapides et plus sûres. À noter ce trimestre encore une fois une augmentation continue de l'utilisation des services de défense contre les robots, ainsi que la croissance autour des services liés à l'analyse. >

Améliorer la sécurité en ignorant les vulnérabilités

En général, « ignorer les vulnérabilités » n'est pas quelque chose qu'on s'attend à entendre de la part d'une société de sécurité. Et vous n'imaginez certainement pas qu'on puisse associer la notion d'« ignorer les vulnérabilités » à celle d'« améliorer la sécurité ». Maintenant c'est fait. Lori MacVittie de F5 a la gentillesse de développer. >

La ville de Bellevue assure la mobilité, la sécurité et la conformité à la norme F5 pour l'avenir

Pour répondre à ses divers besoins — y compris les employés éloignés, les visiteurs, les services de police et d'urgence, les équipes d'entretien, entre autres — la ville de Bellevue s'est tournée vers F5 pour obtenir un accès amélioré, un équilibrage de charge et une capacité accrue, ainsi qu'une solution qui la positionnerait parfaitement en vue de sa croissance future. >

F5 Networks nomme Edgar Dias au poste de directeur général Inde

Avec plus de 22 ans d'expérience dans l'industrie, Edgar sera responsable de la gestion et de l'expansion des opérations de F5 en Inde. Officiellement entré chez F5 le 12 novembre 2018, il sera basé à Bangalore et rendra compte à Adam Judd, vice-président principal pour F5 en Asie Pacifique, Chine et Japon. >

La normalisation, une bonne chose pour les NetOps

Lorsque vous abordez votre pipeline de production « en tant que code », il est certain que plusieurs groupes d'opérateurs et de développeurs en seront responsables. C'est ce qui est au cœur de l'effort de normalisation, d'autant plus que les NetOps se lancent dans le développement et la maintenance de systèmes d'automation et d'orchestration des éléments de l'infrastructure réseau et des services applicatifs. >

F5 Networks annonce ses résultats du quatrième trimestre et de l'exercice 2018

Les revenus déclarés par F5 s'élèvent à 562,7 millions $ pour le quatrième trimestre de l'exercice 2018, une hausse par rapport à 538,0 millions $ au quatrième trimestre de l'exercice 2017. Les résultats ont été stimulés par l'élan continu des solutions logicielles, ce qui a favorisé la croissance continue des produits d'exploitation d'un exercice à l'autre. La société a également réalisé une hausse de 3,4 % de ses revenus au cours de l'exercice, avec une bonne performance opérationnelle. >

F5 Vendredi : l'infrastructure F5 en tant que code avec Terraform

Tout comme il est vrai que la plate-forme applicative – serveur Web ou applicatif ou moteur applicatif — doit être approvisionnée en premier, il en va de même pour le réseau et les plates-formes de services applicatifs avant de pouvoir les configurer. De plus en plus, et en particulier dans les environnements de cloud, ce processus d'approvisionnement et de configuration est piloté par des systèmes comme Terraform de HashiCorp. >

Une transformation numérique réussie avec F5 et Rackspace

Alors, comment étoffer un plan de transformation numérique détaillé ? Tout d'abord, jetez un coup d'œil rapide à la relation entre les applications et vos ambitions en matière de numérisation. Ensuite, travaillez avec des partenaires et des fournisseurs qui ont guidé l'évolution des processus d'affaires axés sur les applications pendant des années et qui ont produit des résultats tangibles. >

Le virage de l'Open Source

Les spéculations se poursuivent sur les raisons pour lesquelles les entreprises et les industries autrefois réticentes à encourager officiellement l'utilisation des logiciels libres (en open source) l'ont soudainement adopté. Le plus souvent, on présume que la culpabilité héritée est la crainte d'une responsabilité légale. Mais un autre catalyseur est la force motrice de la transformation numérique. >

Le serverless est une réalité... et il se développe à tout-va

Le serverless (littéralement, sans serveur) signifie que les développeurs n'ont pas à se soucier de l'infrastructure. Et l'entreprise voit, elle aussi, de la valeur dans sa rapidité et son efficacité. En combinaison avec la nature sans friction du déploiement de code du serverless, vous pouvez sortir des fonctionnalités en quelques heures au lieu de quelques semaines ou mois. >

Piratage de la chaîne d'approvisionnement et rôle du matériel dans la sécurité

L'architecte en chef Dave Schmitt et le bureau du directeur technique réfléchissent à l'importance de l'expertise en sécurité matérielle dans le contexte du récent article de Bloomberg sur Super Micro. L'article comprend également des questions à poser à vos fournisseurs pour vous assurer que vos systèmes sont protégés. >

F5 participe au lancement du programme d'offres privées des partenaires-conseils d'AWS

F5 fait partie d'un groupe exclusif de partenaires de lancement du programme d'offres privées de partenaires-conseils d'AWS, offrant à ses partenaires des capacités étendues pour mettre les services applicatifs F5 à la disposition des clients via AWS Marketplace. >

En tant que code : la pile informatique continue

Infrastructure, configuration, pipelines, exploitation. Soudain, tout est « en tant que code ». Lori MacVittie tente de tirer au clair la terminologie et d'identifier les différents composants dans une pile informatique continue. >

Microservices : moins de micro et plus de services

Lori MacVittie explore comment l'industrie s'est retrouvée avec un étrange hybride d'architectures orientées services et de microservices qui conduit beaucoup à se demander où l'une finit et où l'autre commence. >

Le PDG de F5 parle de noix de cajou, de colibris et de la valeur de l'estime de soi

François Locoh-Donou, un immigrant togolais venu aux États-Unis via la France, présente son point de vue sur l'inclusion et le « business of doing good » (business pour faire le bien) lors de la réunion annuelle 2018 de la Chambre de commerce métropolitaine de Seattle. (article de GeekWire avec présentation audio) >

Regardez l'interview de Calvin Rowland sur Microsoft Ignite

Le vice-président principal de F5 s'arrête au studio de streaming en direct de SiliconANGLE Media lors de la récente conférence Ignite pour évoquer le rôle des services applicatifs F5 dans le support des environnements multi-cloud, l'accent mis par la société sur la sécurité et l'impact des nouvelles technologies. >

F5 Vendredi : pousser la télémétrie F5 vers votre pipeline

Lorsque nous avons récemment interrogé des spécialistes des opérations informatiques sur l'état de l'automation des réseaux, nous avons constaté que le marché était confronté à un certain nombre de défis. Parmi ceux qui ont été cités spécifiquement par les professionnels des NetOps, citons le manque d'outils intégrés permettant de progresser avec les efforts d'automation. >

Les services applicatifs doivent suivre les applications comme ils suivent les données

Bien que l'adoption du cloud et des conteneurs ait perturbé les architectures réseau typiques, les applications restent liées aux données dont elles sont l'interface principale. Ryan Kearny, directeur technique, explique comment une relation de cause à effet entre les applications et les données est essentielle pour l'avenir de la fourniture d'applications, en particulier lorsque nous sommes sur le point de générer plus de données que nous ne pouvons en déplacer. >

Les opérations informatiques doivent aller au-delà de l'écriture de scripts et passer à l'automation

L'objectif de l'automation dans presque toutes les industries se concentre sur l'optimisation et l'élimination des goulots d'étranglement. Dans le monde de l'informatique, cela signifie généralement qu'il faut aborder les étapes intermédiaires d'un processus opérationnel. >

Le meilleur du nouveau site de F5 Labs

Nous passons rapidement en revue les améliorations apportées cet été au site de F5 Labs et à la façon dont l'équipe améliore votre accès à la recherche sur la sécurité des applications et l'analyse des menaces. >

Jour 0 = Jour 1 du développement

Dès le premier jour du développement jusqu'au post-déploiement, les choix que nous faisons concernant la sécurité de l'ensemble de la pile d'applications ont des conséquences considérables. >

Performances et sécurité améliorées sur Microsoft Azure Stack avec F5 et Hewlett Packard Enterprise

Pour de nombreux groupes de TI, la pression pour migrer vers le cloud public est immense. Une collaboration avec F5 simplifie l'exécution d'applications des régions Microsoft Azure Stack dans une infrastructure consolidée pour les opérations commerciales. >

F5 est nommé membre du nouveau Conseil consultatif de l'innovation de Seattle pour relever les défis les plus pressants de la ville

Avec l'appui du maire Durkan, de l'Université de Washington, d'Amazon, de Microsoft et d'autres acteurs, le Conseil consultatif sur l'innovation donnera ses lumières sur les questions et les politiques touchant la ville dans des domaines comme l'itinérance, le logement et le transport. >

Recherché : votre point de vue sur l'état des services applicatifs

L'évolution du sondage annuel de F5 met désormais l'accent sur les services applicatifs dont vous avez besoin plutôt que sur les plates-formes que vous utilisez pour les fournir. Pour en savoir plus, participez au sondage dès aujourd'hui ! >

F5 Networks nommé TAG Cyber Distinguished Vendor 2019

F5 est mise à l'honneur dans l'édition 2019 du TAG Cyber Security Annual, conçu pour fournir des conseils aux professionnels de la sécurité. >

L'intégration est un obstacle à la réalisation d'un déploiement continu

Les API ne sont pas de l'intégration. Ils sont un moyen de mettre en œuvre l'intégration. Et à en juger par les défis de l'industrie, ils ne suffisent pas à ce que les TI soient continues. >

Mise à jour des services applicatifs : des services sensibles peuvent être accessibles

Il est temps, une fois de plus, de se pencher sur les applications qu'utilisent réellement les entreprises de services applicatifs pour rendre leurs applications plus rapides et plus sûres. >

Conteneurs, API et règle de sécurité n°2

Lori MacVittie commente un récent rapport de Lacework qui souligne la nécessité de réitérer l'une des règles de sécurité fondamentales communes : Tu ne laisseras point les consoles d'administration ouvertes. >

Pourquoi l'infrastructure est importante pour les développeurs qui utilisent des conteneurs

Tout comme les architectures applicatives précédentes ont apporté des réponses dans l'infrastructure réseau, il en va de même pour les conteneurs et les microservices. Mais cette fois-ci, les changements ne sont pas apportés sous la forme d'un nouveau boîtier. Ce qui se passe maintenant, c'est l'intégration des services applicatifs dont les développeurs ont besoin dans l'environnement de conteneurs. >

Blog des invités : Activation SDN du partage des menaces des FAI

Lors de la récente conférence Agility de F5 à Boston, un groupe de participants de la communauté mondiale des fournisseurs de services s'est réuni pour discuter et débattre de sujets tels que le rôle des nouvelles infrastructures SDN, l'automation et la sécurité. >

Pourquoi les praticiens de DevOps devraient-ils se soucier des architectures Per-App (par application) ?

Depuis des décennies, les services applicatifs sont déployés sur des plates-formes partagées. Mais les architectures applicatives émergentes telles que les microservices contraignent à des changements dans le pipeline de production qui correspondent mieux aux calendriers de déploiement modernes et aux pratiques opérationnelles comme l'infrastructure en tant que code. >

Regardez la keynote du PDG sur le capital applicatif à la conférence Global Agility de F5

François Locoh-Donou décrit le rôle des applications modernes dans l'accélération de la création de valeur, rejoint par des intervenants (et clients) de Motorists Insurance Group et MarketAxess. >

F5 Vendredi : Configuration en tant que code avec F5 AS3

Depuis le bureau du directeur technique de F5, Lori MacVittie établit les points de connexion entre les pratiques des DevOps et la nouvelle interface déclarative de F5 qui réduit la dépendance aux API et augmente la capacité à mettre en œuvre un pipeline de déploiement entièrement automatisé et continu. >

Optimisation du capital applicatif avec les services applicatifs

La vice-présidente principale Kara Sprague explore l'émergence du capital applicatif dans le contexte des attentes des clients, des tendances du secteur et des innovations de F5. >

Existe-t-il un déploiement minimal viable pour les NetOps ?

Lori MacVittie explore le potentiel de réaliser un « MVD » (déploiement minimal viable) pour une application en adoptant une architecture par application pour ses services applicatifs étroitement couplés. >

L'adresse IP en tant qu'identité est une sécurité de tire-au-flanc

L'association d'une identité singulière à une adresse IP est si profondément ancrée dans nos têtes que nous avons tendance à l'appliquer à d'autres domaines technologiques. Même quand c'est totalement inefficace. >

F5 nomme David Helfer au poste de vice-président principal pour les ventes EMEA

David est un chef de file chevronné d'équipes mondiales hautement performantes possédant plus de 25 ans d'expérience dans le secteur de la technologie. Il supervise les ventes dans toute la région EMEA (Europe, Moyen-Orient et Afrique). >

F5 Simplifie la virtualisation des fonctions réseau pour les fournisseurs de services

La nouvelle solution intégrée combine la gestion du cycle de vie avec les principales VNF de F5 dans un modèle de consommation basé sur la capacité. >

Les NetOps rencontrent (presque) les DevOps dans la course à l'automation

Les données montrent qu'en dépit des défis inhérents à l'automation, les NetOps ne sont pas aussi loin derrière qu'on pourrait le croire. >

Bravo à nos partenaires pour leur appui à forte valeur ajoutée

L'un des aspects intéressants de l'industrie de la cybersécurité est la mesure dans laquelle les fournisseurs se retrouvent essentiellement du même côté. >

Leaders et retardataires dans le cloud : tout sur les services applicatifs

Parfois, j'adore lire les commentaires d'El Reg sur l'informatique et la technologie. Livré avec juste ce qu'il faut de mordant, ils font souvent mouche. >

La taille est importante (mais pas tant que ça) dans l'automation du réseau

C'est ce que disent les données. Il serait facile d'ignorer l'importance de l'automation du réseau en prétendant que la taille de votre organisation... >

Utiliser F5 BIG-IP pour éliminer les niveaux lors de la mise à l'échelle des applications dans les conteneurs

Ou s'agit-il de « larmes » de frustration ? ¯\_(ツ)_//¯ Peut-être un peu des deux. Il existe une relation entre les architectures réseau et applicative. >

BIG-IP Cloud Edition : s'assurer que votre fête applicative est bien approvisionnée

Zach Westall explique en quoi la gestion intelligente du trafic, l'orchestration et la mise à l'échelle automatique ont à voir avec une bonne fête, l'emballage... >

Les logiciels dévorent toujours les TI : leur prochain repas ? Les services applicatifs

En 2015, j'ai constaté que les logiciels dévoraient les TI. Cela s'appuyait sur des données provenant de diverses sources de l'industrie... >

SSL/TLS : La visibilité ne suffit pas, il vous faut de l'orchestration

Proxy complet pour SSL/TLS et HTTP, SSL Orchestrator peut prendre des décisions intelligentes pour diriger les flux entrants et.... >

La disponibilité est une diversion et nous tombons dans le piège

Dans un monde plus équilibré, les utilisateurs d'applications auraient le même niveau de préoccupation pour la sécurité de leurs données que pour leur accès à celles-ci... >

Comment se préparer à la migration du cloud au cloud

Ça y est. C'est en train de se produire. Envisagez d'en faire un élément de votre stratégie globale de cloud pour rendre le processus moins pénible. Qu'est-ce que les éléments suivants ont en commun ? Saumon, canadien..... >

Protection du périmètre d'identité

Que signifient pour vous des termes comme « Périmètre d'identité » et « Confiance zéro » ? Graham Alderson jette un coup d'œil au contexte du nouveau... >

Les nouveaux produits de sécurité F5 et la recherche sur les menaces renforcent la protection des applications

SEATTLE – F5 présente de nouvelles offres qui offrent des contrôles d'accès avancés et une visibilité SSL dédiée avec... >

F5 SSL Orchestrator offre d'autres avantages aux clients grâce à des partenariats solides

Frank Strobel souligne le rôle de l'écosystème des partenaires de F5 dans le renforcement de la sécurité, l'augmentation d'échelle et... >

F5 Networks annonce ses résultats du troisième trimestre de l'exercice 2018

SEATTLE – F5 a annoncé aujourd'hui des revenus s'élevant à 542,2 millions $ pour le troisième trimestre de l'exercice 2018, soit une hausse de 4,7 % par rapport à... >

F5 Networks nomme Michel Combes au conseil d'administration

Le PDG de Sprint est un leader reconnu avec 30 ans d'expérience dans les télécommunications et la technologie. >


Mineurs et larbins : les atteintes à la protection des données ne sont pas la seule chose qui vous coûte cher

Bien sûr, une atteinte à la protection des données peut coûter plus cher (du moins à l'heure actuelle) et elle met certainement votre échec sous les feux de la rampe (vous devez... >

Pleins feux sur l'Open Source : F5 Eclipse Plugin pour NetOps

En tant que développeur, mon éditeur préféré pour écrire du code est vim. Je sais, je sais. Mais c'est rapide, je peux me déplacer dedans, et ce n'est pas Emacs. (Ouais, je suis allé... >

Pay-As-You-Go BIG-IP VE and Advanced WAF maintenant disponibles pour Azure Government

Parfaites pour le développement et les tests, ces instances offrent une véritable flexibilité opérationnelle native du cloud, sans... >

Qu'est-ce qui fait de F5 un leader du WAF ?

Brian McHenry examine la diversité des services WAF et des capacités de sécurité des applications Web de F5 dans le contexte d'un récent rapport d'analystes. >

Le Big data ne ment pas, mais ceux qui l'intègrent le peuvent très bien

Nous connaissons tous ce vieil adage en affaires :Le client a toujours raison. Dans cette économie numérique, il s'avère que cet adage doit... >

F5 souhaite la bienvenue à Mary Gardner en tant que directrice de la sécurité de l'information

SEATTLE – F5 Networks (NASDAQ : FFIV) a annoncé aujourd'hui que Mary Gardner a rejoint l'équipe de... >

Le traducteur de langage familier sur les conteneurs pour NetOps

Il y a des jours où le jargon qui sort des conteneurs vous donne le tournis. À chaque nouvelle capacité ou fonctionnalité offerte par les solutions associées – maillage des services... >

Résolvez vos problèmes de sécurité dans le cloud avec F5 Advanced WAF sur AWS et Azure

Ces éditions virtuelles protègent les applications et les données avec une parité complète entre les fonctionnalités sur site et multi-cloud... >

Capital applicatif

Kara Sprague, vice-présidente principale de F5, décrit l'évolution du capital physique et numérique qui a conduit à l'ère actuelle du capital applicatif comme l'actif le plus précieux d'une organisation. >

Présentation des nouveaux appareils FIPS et Turbo SSL de F5

F5 complète sa gamme d'appliances avec un meilleur rapport qualité/prix, ainsi que des fonctions de sécurité et de conformité améliorées. >

Vous ne pouvez pas avoir une infrastructure immuable sans une architecture Per-App

En 2013, nous avons été initiés au concept de serveur immuable. Un serveur immuable est, comme le terme immuable le suggère, statique. Sa configuration est fixe et ne peut pas (ou du moins devrait... >
 

L'automation de conteneurs génère des services applicatifs sans friction

L'une des façons dont les développeurs d'applications sont en mesure de simplifier leur développement et de tester est d'incorporer des conteneurs et des microservices pour un maximum... >

F5 nommé chef de file du WAF par un cabinet de recherche indépendant

SEATTLE – F5 Networks (NASDAQ : FFIV) a annoncé aujourd'hui qu'elle a été nommée leader dans The Forrester Wave™: Web... >

L'emballement autour des microservices grand public : les défis s'accroissent avec l'adoption

Il y a quelques années à peine, les microservices étaient une curiosité examinée par les développeurs dans une sorte d'agitation étourdissante... >

Débloquer le changement : l'apprentissage continu à l'ère des DévOps

Pour les opérations réseau, les changements dans l'industrie peuvent s'avérer très perturbateurs car les équipes applicatives contournent les contrôles et les systèmes qui étaient tout à fait logiques à un moment donné. >
 

Espionnage économique : Comment les APT financés par des États-nations volent des milliards de dollars en secrets

Ray Pompon, de F5 Labs, explore comment le vol de propriété intellectuelle est lié à votre café au lait du matin... et coûte aussi 600 milliards de dollars par an. >

La vérité surprenante sur la transformation numérique : la confusion autour des conteneurs

Ce blog est le dernier d'une série sur les défis posés par la transformation numérique. La vérité surprenante sur la transformation numérique La vérité surprenante sur la transformation numérique... >

BIG-IP Cloud Edition : l'avantage de la sécurité des architectures Per-App

Les applications introduisent des risques, et les applications qui s'appuient sur d'autres applications introduisent encore plus de risques – Zach Westall continue sa série de blogs sur BIG-IP Cloud Edition...>

La vérité surprenante sur la transformation numérique : déséconomie d'échelle

Ce blog est le quatrième d'une série sur les défis posés par la transformation numérique... >

La santé de vos applications : les analyses au cœur de BIG-IP Cloud Edition et BIG-IQ 6.0

Un examen plus approfondi sur la façon dont F5 fournit une vue centrée sur l'application de la santé, de la performance et de la sécurité de vos applications et de la... >

Les assaillants avancés : furtifs, patients, dangereux

Les RSSI ont récemment classé les menaces persistantes avancées (APT) au premier rang de leurs préoccupations. Ray Pompon de F5 Labs vous donne un aperçu des conseils, des outils... >

F5 soutient officiellement Ansible pour le déploiement des services applicatifs

Dans le cadre de l'écosystème robuste et en expansion d'Ansible, F5 fournit une grande variété de modules Ansible pour automatiser l'intégration.... >

BIG-IP Cloud Edition : Ce que vous devez savoir

BIG-IP Cloud Edition de F5 est maintenant sorti et disponible sur commande. Comme vous avez peut-être déjà lu la présentation générale de notre communiqué de presse du mois dernier, je vais utiliser ce blog pour approfondir... >

La défense contre les robots devrait constituer un élément clé d'une stratégie de sécurité proactive

En général, quand on parle de protection des applications, on se concentre immédiatement sur les pare-feu des applications Web. Plus précisément, nous avons tendance à nous concentrer sur le Top 10 de l'OWASP et les vulnérabilités de la couche applicative qui peuvent mener à... >

Petit bilan avant l'AWS Public Sector Summit (Sommet AWS dédié au secteur public)

Chaque année, Washington D.C. accueille l'un des plus grands rassemblements du secteur public axé sur l'informatique dans le cloud de la planète – le bien nommé AWS.... >

Disponibilité de BIG-IP VE pour la communauté du renseignement américain sur AWS

AWS C2S, ou Commercial Cloud Services comme on l'appelle autrement, est le nom du programme gouvernemental et du véhicule contractuel qui... >

La Russie s'attaque à l'infrastructure mondiale des réseaux par des vulnérabilités qui s’étendent bien au-delà des objectifs fixés

L'alerte US-CERT TL18-106A souligne à quel point les systèmes Internet sont réellement peu sûrs et qu'ignorer le problème... >

La vérité surprenante sur la transformation numérique : ignorer la sécurité

Il ne sera pas surprenant pour de nombreux vétérans des TI d'apprendre que lorsque la performance des applications devient un problème, la sécurité est le premier service mis de côté... >