Salle de presse F5

Automation Makes Vodafone WAF Management Faster, More Agile

As one of the world’s largest technology communication providers, Vodafone serves hundreds of millions of users around the globe. Seeking to improve the speed, efficiency, and visibility of WAF management and address slow application onboarding, Vodafone Digital made swift progress with help from F5 Automation Toolchain for the F5 BIG-IP platform.

Q2 Uses Security Automation to Block 97% of Malicious Traffic with F5 Distributed Cloud Bot Defense

Q2’s financial experience platform supports more than 1,200 financial institutions and over 22 million account holders worldwide. With the growth in mobile and digital banking, and the increasing volume and sophistication of cyber attacks on financial institutions and their account holders, Q2 needed a way to provide stronger security without disrupting the customer experience. F5 Distributed Cloud Bot Defense was the answer.

The Courage to Ask, “What If?”

F5 announces its 2022 Tech for Good grant recipients. As part of our commitment to global good, F5 annually awards these grants to nonprofits that serve majority Black, Indigenous, and people of color (BIPOC) or underrepresented communities. These grants are designed to help nonprofits accelerate their digital transformation efforts so they can increase their social impact.

FNHA Builds Trust in Healthcare with Scalable F5 Cybersecurity

The First Nations Health Authority works to overcome issues of trust as it improves health outcomes for First Nations communities and citizens across British Columbia while relying on F5 solutions for security, scalability, and responsive support.

Snam Powers its Energy Pipeline Network with F5 BIG-IP and F5 NGINX Plus

Snam S.p.A. is one of the leading energy infrastructure operators in the world. Underpinning its critical role in energy security and operational modernization is a digital transformation that leans heavily on the development of an API ecosystem. Having experienced frustrations with its previous infrastructure providers, Snam turned to F5.

F5 Collaborates with SoftBank Corp. to Offer Advanced Edge Computing Solutions

F5 solutions adopted by SoftBank will enable enterprise customers to move more of their business-critical applications to multiple edge locations and enjoy the benefits of reduced latency, enhanced security, and flexible application deployment.

F5 Enhances Protection for the Apps and APIs Driving Today’s Digital Experiences

F5 Distributed Cloud Services provide a platform-driven approach to secure the essential elements of connected experiences through a comprehensive set of web, mobile app, and API protections. New capabilities extend the reach of Distributed Cloud Services for easy to deploy SaaS-based security.

F5 Unveils NGINX for Microsoft Azure to Deliver Secure, High-Performance Applications for the Azure Ecosystem

New F5 NGINX SaaS offering provides a native experience that is tightly integrated with Microsoft Azure for application delivery, helping customers deliver modern applications on Azure with just a few clicks.

Catalysts of F5 NGINX for Azure

Christine Puccio looks at market and industry trends that point to the value F5 creates in broadening the ways customers can leverage popular commercial marketplaces to procure, consume, and expand the use of solutions from the company’s growing software and SaaS portfolio.

F5 Reports 40% Software Revenue Growth in its Fiscal Second Quarter

CEO François Locoh-Donou: "Momentum in our software business is strong, driven by customers’ growing need for multi-cloud application security and delivery...We have clear visibility to continuing strong demand drivers across our software and systems portfolio. We continue to work every possible angle to expand our supply availability to match the demand from our customers."

Ericsson Wallet Platform Drives Financial Inclusion and Empowerment with F5

The Ericsson Wallet Platform is now used by more than 20 mobile operators worldwide to serve nearly 300 million registered users. Supported by F5’s traffic management and security solutions, the platform is currently handling around 50 million transactions every day.

A Passion for Giving Back

CEO François Locoh-Donou highlights F5 volunteer activities: "When we first established our Global Good program, we felt it was critical for employees to drive our efforts. It moves me to see our people investing so rewardingly in the lives of others, and it amazes me to witness the resilience and transformation these efforts are fostering in communities around the globe."

State of Application Strategy 2022: Performance Trends

Performance reigns supreme, so much so that businesses would exchange security to see its improvement. In addition, performance presents a significant obstacle to realizing the benefits of multi-cloud strategies and is definitively driving businesses to extend to the edge.

F5 Distributed Cloud Services Bring Cloud-Native Capabilities to SoftBank Corp.’s Private Infrastructure

Learn the unique benefits that SoftBank Corp. gained by containerizing its applications and running them on a fully managed private cloud infrastructure from F5 Distributed Cloud Services.

Standing Firm in Support of the People of Ukraine

F5 President and CEO François Locoh-Donou: "Like most of the global community, we are witnessing the intensifying war on Ukraine with a mixture of shock, grief, and anger. Our hearts go out to the people facing the invasion of their homeland, separation from loved ones, and displacement from the land they love. While world governments determine how to respond to this act of aggression, those of us in the business sphere must address the war on Ukraine as not just a commercial concern, but as a moral imperative."

F5 Research Reveals Tradeoffs of Accelerating Digital Transformation

F5 introduces its 2022 State of Application Strategy Report, highlighting the ways organizations are evolving their IT infrastructures by deploying AI and SRE solutions, balancing modernization with security, and repatriating applications.

State of Application Strategy 2022: The Future of Business Is Adaptive

EVP Kara Sprague: While organizations are racing down the road of digital transformation, many find that significant additional progress requires adopting new approaches for managing telemetry, data, and application security and delivery technologies across today’s distributed architectures.

Circumvent iSeries Supply Chain Delays: Five reasons to Switch to BIG-IP Virtual Edition

Accelerated digital transformation initiatives coupled with a ferocious desire to drive competitive differentiation has placed increasing pressure on application teams to deliver apps to market faster than ever. However, IT organizations are also being hampered by lengthening component lead times brought about by a global semiconductor shortage—much to the frustration of developers.

State of Application Strategy 2022: Time to Modernize Ops

It's become clear that to continue the momentum of their digital transformation journey, organizations need to renew their focus on business functions. While customer-facing experiences are still priority, enabling business functions such as legal, HR, and finance to digitize is necessary. This means CIOs are taking the driver's seat as digital transformation transitions from modernizing aps to modernizing ops.

Rakuten Symphony and F5 Accelerate Supply Chain Diversity With Availability of F5 Cloud-Native Solutions in Symworld™

Rakuten Symphony and F5 announced they will bring F5’s new BIG-IP Next Cloud-Native Network Functions (CNFs) to a global customer base through Rakuten Symphony’s Symworld marketplace. Representing the evolution of a longstanding relationship that began with F5 providing security functions to Rakuten Mobile, this collaboration aims to simplify the deployment of fully cloud-native security and networking functions for telecom operators.

Microsoft blog: F5 builds value with easy identity management via Conditional Access

Sue Bohn, Microsoft Vice President of Program Management for Identity and Network Access, offers a Q&A with F5 security experts Jay Kelley, Erin Verna, and Namita Signh discussing topics like Zero Trust and the ways joint customers benefit in using F5 BIG-IP Access Policy Manager (APM) and Microsoft Azure Active Directory (Azure AD) together.

Secure, Simplify, Innovate: Charting a Path to Adaptive Apps

EVP Kara Sprague articulates F5's approach to adaptive applications, noting that digital acceleration punctuates each set of opportunities and challenges that organizations face. Business leaders seek to improve customer experience, transform the business, and differentiate through application portfolios. At the same time, IT operators wrestle with ever-growing security threats, legacy applications and infrastructures, and crushing complexity.

Understanding and Addressing Spring4Shell and Related Vulnerabilities (CVE-2022-22965, CVE-2022-22950, CVE-2022-22963)

Just when we all thought it was safe to dive back into application development after the pain and churn caused by the Log4j vulnerability and the Log4Shell attacks, here comes yet another beast of a vulnerability to take a chunk out of security and devour valuable resources.

Dirty Pipe and the Importance of Application Infrastructure Protection

Dirty Pipe, a vulnerability that takes place in the Linux kernel, allows for overwriting data in arbitrary read-only files, which can lead to privilege escalation by injecting code into root processes. This means that Dirty Pipe can focus on the infrastructure level, but with a comprehensive view of the full environment, F5's Chris Ford discusses how Threat Stack helps customers stay protected.

Asian Paints Empowers Transformation with F5 Silverline Web Application Firewall

F5 Silverline Web Application Firewall helps Asian Paints protect its web applications and data hosted on-premises and in the cloud through a centralized platform.

The Evolving Need of Proactive Cybersecurity

Building a strong and robust cybersecurity posture should include availability, i.e., one can still use critical applications if they are under attack. Achieving security with resiliency and undisrupted availability are the benchmarks of proactive cybersecurity, with the understanding that threats (and mitigations) will never stop evolving.

How F5 Engineers are using AI to Optimize Software

AI is quickly being recognized as integral to the success of digital business with adoption across business, operations, and security. An area not as extensively discussed is the benefits of incorporating AI into development for pattern recognition and modeling.

F5 Strengthens Protection of the Digital World with F5 Distributed Cloud Services

F5 announced a major expansion of its application security and delivery portfolio, providing services on a new SaaS platform that expands the company’s security solutions with simplified management and security for all applications in all locations.

How to Combat Complexity and Elevate Modern App Security

From EVP Haiyan Song: The modern application landscape continues to evolve into a world of multi-cloud, microservices, and APIs coexisting with legacy, data center-based apps. Security practices are far more challenging because of process complications and increased time pressures on app development. Organizations need to simplify their approach, with F5 Distributed Cloud Services poised to help.

F5 Distributed Cloud WAAP and Rich Partner Ecosystem Deliver Security and Value

The launch of F5 Distributed Cloud Web Application and API Protection (WAAP) represents significant opportunities for our partner ecosystem and joint customers. This new SaaS offering marks the latest evolution in application security and extends our commitment to securing your enterprise apps—including instances where you work with our partners to maximize security and value.

F5 Introduces Comprehensive SaaS-based Security for Web Apps and APIs

F5 Distributed Cloud Web Application and API Protection secures web apps and APIs deployed in multi-cloud and distributed environments, bringing together four key components critical to securing the digital experience for today’s modern enterprises: Web Application Firewall, API Security, Bot Defense, and DDoS Mitigation.

F5 Reports 10% First Quarter Revenue Growth Led by Strong Software Demand

F5 President and CEO François Locoh-Donou: “Our customers’ need to grow and evolve the applications that support and drive their businesses led to strong demand for F5’s application security and delivery solutions...Customers increasingly see F5 as an innovator uniquely equipped to help them build and scale both their traditional and modern application environments with our software- and systems-based solutions."

Legal Functions are Finally a Priority for Digital Transformation in 2022

Digital business functions are just as critical to supporting customer experience and other areas such as legal, finance, and HR are starting to get the much-needed attention they deserve. Organizations far along their digital transformation journey are taking a step back to phase one, addressing functions that have remained manual through recent rapid digitization.

The Need for the Evolution of Operations

In a digital as default world, operations is still too reliant on manual methods and needs to evolve to enable adaptive applications. This evolution requires significant change across all of IT. It needs AI-enabled adaptability that will maintain availability, optimize performance, and ensure security.

F5 Adds Microsoft’s James Phillips to Board of Directors

James Phillips, President, Digital Transformation Platform Group at Microsoft, has been appointed to F5's board of directors. Phillips joins F5’s board effective January 5, 2022, and will sit on F5’s Nominating and Environmental, Social and Governance (ESG) Committee.

Protection against the Apache Log4j2 Vulnerability (CVE-2021-44228)

Vulnerabilities, exploitations, mitigation, and remediation are always disruptive, and it’s F5’s mission to do what we can to provide expertise and support for customers. Teams across F5 have been actively working on tools and guidance to help already overburdened application and security teams mitigate this significant industry threat.

The Top 10 Top 10 Predictions for 2022

As December comes to a close, tech pundits dust off their crystal balls and share their predictions for the coming year. For Peter Silva's annual list, he's compiled a collection of what the industry is saying (and anticipating) for 2022.

Connect Poland's Schools with Fast, Free, and Secure Internet Services

The Nationwide Educational Network (OSE) is a public telecommunications network program that gives schools all over Poland the ability to connect to fast, free, and secure internet services. The operator of the program, NASK, used select F5 solutions to create the OSE.

The Bots are in Business and Business is Good

As organizations are evolving within the digital world, so too are the threats against them. Through the utilization of bots, attacks have moved beyond exploiting CVEs due to increased value in targeting businesses inherent vulnerabilities of operating a digital presence. Identifying and stopping these bots requires security powered by AI and machine learning.

F5 Safeguards Digital Experiences with Comprehensive Account Takeover Protection

Security and fraud protection have become increasingly intertwined in the current threat landscape. At the same time, industries are continuously extending their services with applications, APIs, and tools touching multiple organizations. F5's new security offerings bridge security and fraud team operations that help customers block automated and human-driven malicious activity, shield valuable user details, and stop fraud.

UK Department for Work and Pensions Secures Access and Monitors Crucial Services with NGINX Plus

The Department for Work and Pensions is the United Kingdom government department responsible for welfare, pensions, and child maintenance policy. When the department needed to provide its IT teams with a secure and reliable way to access backend tools for monitoring and managing its platforms and technologies it turned to NGINX Plus.

How Data Governance Enables DBS Bank to Focus on Customer Experience

Data governance can negatively impact consumer experiences. See how DBS Bank scaled data governance with automation to address security risks.

FinTechs Grow in Popularity Among Consumers and Criminal Organizations

As the digital economy grows, so does the processing of payments through financial services institutions, and malicious actors have taken notice. The digital payment ecosystem relies on APIs to facilitate digital financial transactions, and the number of API security incidents continues to rise annually. Digital firms, especially those in financial services, are increasing focus on APIs to better protect their customers (and their business).

Say Hello to the New F5

What we call ourselves in this world matters. And when our lives and identities change, our names often do too. In the quarter century since F5 Networks was founded, we’ve gone through many evolutions, but our name hasn't. It’s time for a change.

CX is a Human-First Approach to Technology

Customer experience is impacted by perception, which stems from the overall interaction, not just whether or not the power is on. And CX is not relegated strictly to customer-facing apps. Apps primarily accessed by non-human entities (machines, script, etc.) still have a human somewhere in the process. The result: CX is an increasingly important part of digital transformation and development lifecycles.

F5 Reports 11% Fourth Quarter Revenue Growth and 11% Fiscal Year Revenue Growth Fueled by Strong Software and Systems Demand

“With software revenue representing 45% of product revenue in the fourth quarter, and 80% of this software revenue coming from subscriptions, we continue to mark milestone after milestone in our rapid transformation to a software led business model,” said François Locoh-Donou, F5’s President and CEO.

Award Recognition: For(bes) The Culture 50 Honoree

For(bes) The Culture 50 Champions are models of business excellence in their own various industries who also uplift Black and Brown communities through their crafts and philanthropic efforts.

Multiple Clouds Versus Multi-Cloud: Making it Easier to Bridge the Gap

Multi-cloud strategies are taking hold in the enterprise. But those strategies come with a formidable challenge—how to securely manage workloads across multiple cloud providers.

Closing the Digital Business Loop: Adaptive Apps

Observability, aka Monitoring 2.0, is a significant step forward in this technology journey for operators and digital business as they strive to understand and stabilize the relationship between user experience and business outcomes. But it’s only half the battle, and the other half involves analytics and automation.

Scottish Government Maintains Security Edge and Drives Multi-Cloud Transformation

The Scottish Government’s Agriculture and Rural Economy Directorate manages the payment of around $1 billion in subsidies to farmers each year. As a customer of F5 for almost 20 years, it has implemented solutions that enable it to maximize the security and delivery of applications that process payments on which Scotland’s agricultural industry depends.

F5 Completes Acquisition of Threat Stack to Enhance Cloud Security Portfolio

The addition of Threat Stack’s cloud security capabilities to F5’s application and API protection solutions will enhance visibility across application infrastructure and workloads to deliver more actionable security insights for customers.

Constrained Compute: The Case for Hardware Optimization at the Edge

Compute power in not limitless, and if there’s a limit to our ability to increase size and space as we move to the edge, then we must instead focus on optimization. When we have needed to improve capacity in the past, there’s been an introduction of optimized hardware components. Hardware-optimized computes will be a necessary capability for any application-centric platforms looking to support organizational enablement at the edge.

F5 Enhances Cloud Security Portfolio with Acquisition of Threat Stack

F5’s application and API protection solutions combined with Threat Stack's cloud security capabilities and expertise will enhance visibility across application infrastructure, making it easier for customers to apply consistent security in any cloud.

How Security Automation Can Mitigate the Risk in Cybersecurity

The banking and financial services industry has been experiencing digital transformation for several years and customer digital expectations combined with COVID-19 are accelerating key initiatives, such as Open Banking and Platform Banking.

Digital as Default: Dealing with Unintended Consequences

As businesses continue to move toward a “digital as default” operating model the ease of operations results in an increase of complexity – task automation requires more code, digital expansion requires more connections, AI-assisted business requires more data. And complexity is the enemy of security. Therefore businesses will have to adapt their security stack to keep up.

F5 Silverline Mitigates Record-Breaking DDoS Attacks

Malicious attacks are increasing in scale and complexity, threatening to overwhelm and breach the internal resources of businesses globally. Often, these attacks combine high-volume traffic with stealthy, low-and-slow, application-targeted attack techniques, powered by either automated botnets or human-driven tools.

Ahrefs Optimizes Plateform Performance with F5 NGINX Plus

As Ahrefs continued to grow and expand its subscriber base, it needed to enhance its internal services and significantly improve business workflows to deliver exceptional customer experiences.

Hybrid Work is Driving a Shift to Identity-Centric Security

The explosive growth of automation and digitization along with a trend toward hybrid work models will accelerate the momentum away from IP-based security toward identity-based access strategies.

Modern Hire and NGINX Deliver Modern App Security in the Cloud

Modern Hire, a science-based hiring platform that serves clients in more than 200 countries, turned to NGINX when the organization needed to migrate its disparate SaaS technology platforms into one modern, unified, and fully cloud‑based solution while still providing security backed by a hardware security module (HSM) for customers who required it.

Most Missing Insights are Due to Data Bias

As business approaches a default-digital model, it necessarily relies more and more on data. Eliminating bias in that data will be a critical step in ensuring that decisions based on that data will lead to the best outcome possible for customers and the business.

F5 Named Microsoft 2021 Commercial Marketplace Partner of the Year

The Microsoft Partner of the Year Awards honor companies that demonstrate excellence in innovation and implementation of customer solutions based on Microsoft technology. This is an especially meaningful award for the company because it recognizes F5’s marketplace sales and marketing expertise, as well as consistent, high-quality, predictable delivery to marketplace customers.

Audi Future-Proofs Tech Vision and App Innovation With NGINX

Audi’s Kubernetes Competence Centre conceived Kubika O as a cloud‑independent Kubernetes platform operating as a seamless application environment. The big challenge ahead of launch was deciding how to secure everything. Audi needed a proven WAF solution with certified Red Hat OpenShift interoperability, plus robust, 24/7 technical support.

NGINX Plus Authorized by U.S. Department of Defense’s Iron Bank

It was recently confirmed by the U.S. Department of Defense (DoD) that NGINX Plus has received formal authorization from the DoD’s Enterprise DevSecOps Initiative, Iron Bank. This gives DoD teams expanded capabilities as part of a verified digital infrastructure, while also signaling the company’s growing presence in the Federal sector.

Íslandsbanki Accelerates and Secures Digital Transformation with NGINX Plus

Íslandsbanki underwent a multi-year transformation to become a “digital companion” for its customers and turned to NGINX Plus to help meet its particular needs.

Hands-Off Security Empowers Hands-On Innovation for Hamline University

Hamline University is unique for its emphasis on students’ contributions to community needs and social service organizations across its programs. This means getting hands-on learning working with students at a local elementary school, for example, or interning for an environmental cleanup organization. This educational philosophy shows up in its IT department as a constant need to expand and innovate on technology services for students and faculty. Facing this need, but constrained by a small staff and budget, Hamline IT turned to F5 for help.

HTTP: The Sequel

The Dark Night. Lord of the Rings: The Two Towers. Thor: Ragnarök. The Empire Strikes Back—sequels are frequently better than the originals. Sometimes writers need an additional opportunity to build out a fictional world or refine plots and characters. Similarly, in technology it seems the story is never quite over, with solutions like F5’s SSL Orchestrator well positioned to take advantage of industry narrative developments.

Adaptive Applications and Event-Driven Infrastructure as Code

Most organizations employ automation with infrastructure as code but still retain control over deployments. Looking forward, we’ll see more of an event-driven approach, where the trigger itself is automated based on an event. This is a significant part of what will make applications adaptive in the future—the ability to react to automatically to events and adapt location, security, and capacity to meet service-level objectives.

Zipwhip bridges the gap between legacy tech and cloud with F5, NGINX

As more and more customers opt-in to texting as their preferred method of business communication, organizations have scrambled to enable text messaging support at scale without over-extending internal teams that are already stretched thin with day-to-day IT projects and maintenance needs.

A Conversation with Black Leaders in Tech

A year after companies around the world pledged to make the workplace more inviting and equitable, what has changed? F5 CEO François Locoh-Donou and top Black leaders in tech discuss the opportunities and potential pitfalls of navigating a career as a Black professional in technology, with perspectives on how successful Black leaders in tech use challenging moments to build career momentum.

Supporting Pride Month Through Action

This Pride Month, Scott De Buitléir reflects on life lessons he's learned on his LGBTQ+ rugby team, and reviews some projects undertaken by NGINX and F5 over the past year to benefit our local and global communities: "At NGINX, we have always taken pride in our LGBTQ+ employees, and since joining F5, we’ve strengthened that commitment to the community even further."

Application Edge Integration: A Study in Evolution

The path that application delivery has taken over the last 20 years is a story of convergent evolution. More specifically, this era has seen the development of multiple delivery technologies that—when looked upon in hindsight—have revealed themselves to be the initial, nascent evolutionary steps toward what is becoming the application edge.

Infrastructure is still an attractive attack vector

Cloud computing has long sought to remove the need to deal with infrastructure, with APIs and drag-and-drop configuration tools to help keep those adverse to the network and infrastructure from getting their hands dirty. But we can't just ignore it either, or its profile as a key attack target.

F5 Delivers Second Consecutive Quarter of Double-Digit Revenue Growth with 19% GAAP and 18% Non-GAAP Product Revenue Growth

CEO François Locoh-Donou: Business and consumers’ increasing reliance on applications has accelerated all prior expectations about the pace of digital transformation and our customers across the globe are scaling their digital assets faster, resulting in growing demand for F5’s application security and delivery solutions.

DNS Management Just Got Easier with General Availability of Primary DNS Service on F5 Cloud DNS

As enterprises pursue DNS solutions capable of supporting adaptive applications, they look for solutions that match their need for automation, speed, and ability to respond to infrastructure changes in seconds rather than hours. F5 Cloud DNS promotes modern DevOps practices, helping to speed new application rollouts by adding DNS updates seamlessly into surrounding process elements.

3 Tips for Maintaining a High-Performing App Portfolio

EVP Kara Sprague: Maintaining a healthy application portfolio is a like maintaining a healthy body. Both are subject to endless stresses and unanticipated conditions. Both require specific care, proactive maintenance, and targeted interventions. Over time, eating right and exercising regularly go a long way toward keeping your day-to-day running smoothly, and the same is true metaphorically for your apps.

NGINX Is the Foundation of Modern App Performance

Our goal at NGINX has always been to provide the foundation our customers and community need to deliver modern apps. Based on Abraham Maslow's famous hierarchy of needs for humans, here we show how NGINX offerings satisfy an app's hierarchy of needs at multiple levels.

F5 Secures the Applications and APIs Driving Modern Digital Experiences

New solutions highlight F5’s progressive approach to application security, enabling customers to deliver safe, frictionless, and modern digital experiences as consumers increasingly rely on applications, bolstering F5’s technology leadership position in combining multi-cloud application security and delivery with bot mitigation and anti-fraud capabilities to guard against sophisticated threats.

Secure Your Apps and APIs. Everywhere.

EVP of Security Haiyan Song: Delivering comprehensive security that doesn't slow the speed of innovation isn't easy given the complexities of the modern digital business. Our vision is simple, clear, and comprehensive. F5 helps you to secure your applications and APIs by providing visibility and control wherever you need it from L4 to L7—and across clouds, data centers, and a growing set of edge locations.

F5 Collaborates with NVIDIA to Accelerate and Secure Cloud and Edge Computing

Digital transformation and the associated data generation are threatening to overwhelm the systems and companies that rely on data to create value. Accordingly, organizations are looking for more efficient, modern computing architectures that can support multi-tenancy and deliver applications at data center scale with all the necessary levels of performance and security.

NGINX Steps Up to F5 Agility 2021 with App-Driven Events

F5 Agility 2021 takes the virtual stage on April 20–22 this year, and the NGINX team will be there in full force. Don't miss our sessions and demos on production-grade Kubernetes, real-time API management, and synergies between F5 and NGINX products.

The Future of the AI-Based Enterprise

We are living in an unprecedented time. Technology innovations routinely disrupt existing business models, and in some cases, completely replace existing industries—continuously and fundamentally changing the way we live and interact with each other. This post identifies three areas where AI is currently having a major impact on the enterprise.

Living on the Edge: How We Got Here

The first in a series of blogs that looks at application-related technologies whose tide will be coming in during the next few years, especially as we evolve toward a more fully dispersed application delivery fabric and the emergent role of the edge. We’ll begin by examining where we are today (and the paths taken so far).

Fighting for a Radically Inclusive World

F5 CTO Geng Lin: The fight for anti-racism in support of our friends, family, and coworkers of Asian and Pacific Islander ancestry is part of a much bigger battle. We are fighting for a world that is radically inclusive—where we, as a global community, don’t just tolerate differences, we celebrate them.

The Rise of the Modern Monolith

While there’s a tendency to focus on applications that directly implement a customer experience, every business domain will see the rise of applications that ultimately become critical to their digital presence. These applications, then, become the modern equivalent of a monolith.

F5 Teams with IBM to Help Enterprises Manage Hybrid Cloud Workloads

IBM Cloud Satellite is designed to bring cloud services to where clients’ data already resides—and help them bridge to where they want to go. This aligns with F5’s ambitions for Edge 2.0 and our vision of distributing applications—at the data center, in the public cloud, and at the edge—to help assure a seamless, consistent, and secure user experience.

Investing in the Next Generation of Black Leaders

Education is the key to changing a life trajectory—and F5 is thrilled to support Rainier Scholars as it prepares students of color for long-term academic success and lives of leadership.

F5 Annual Survey Highlights Accelerated App Modernization and Edge Computing

In its seventh iteration, F5's State of Application Strategy report identifies several converging trends, many of which have been significantly impacted as organizations revamp digital experiences to address the evolving realities of COVID-era consumers. With limited in-person interactions, applications—and the digital experiences they facilitate—have become synonymous with an organization’s presence and ability to thrive.

The State of Application Strategy: Enabling Adaptive Apps

EVP Kara Sprague: The pandemic has affected every aspect of our lives, including the way we work, how we learn, and the ways we connect with each other. That's why it's striking to me that the results of our State of Application Strategy report show not so much a sea change as a dramatic acceleration of the digital transformation initiatives that were already in motion well before COVID-19 swept across the globe.

NGINX blog: Welcome to Microservices March!

For much of the Northern Hemisphere, March signals an important time of growth, new beginnings, and preparation for the coming season's blooms. To celebrate, NGINX is hosting “Microservices March,” a month-long virtual festival of microservices-themed activities. Whether you’re already using Kubernetes in production or your interest is just blossoming, you’re sure to find sessions that will pique your interest.

F5 Invests in Cloud Edge “Real Estate” with Volterra

From the ONUG blog: Volterra enables F5 to bring to market a new SaaS-based platform for the dual trends of multi-cloud and edge. Developers and infrastructure teams in the enterprise market can now consistently deploy advanced security to the edge and across applications, with a build-once-deploy-global approach to orchestration. This enables multi-cloud scale without the significant added expense of bloated operational teams.

Extending Our Recognition of Black Leaders Who Shaped History

As Black History Month comes to a close, EVP Scot Rogers pays tribute to 7 LGBTQ+ Black American activists, artists, and writers who broke barriers, fought for equality, and made significant contributions to our national discourse.

Tailoring Kubernetes for Telcos

Flexibility and scalability are fundamental to the modern telco cloud vision, advising that 5G networks will become a versatile platform for a wide range of services and apps developed by third parties. As it enables telcos to deploy apps in portable containers, Kubernetes can bring services to the edge of the network, closer to end-users, reducing latency and yielding additional advantages.

OK 2021 Ox, Now What?

According to the Chinese zodiac cycle, the year of the (Metal) Ox has arrived. As the second animal in the zodiac, the stabilizing influence of the Ox points to a calmer atmosphere. Peter Silva gives his thoughts on the months to come and what they might hold for the industry.

QUIC Will Eat the Internet

QUIC has broad industry support and the potential to be the basis of most applications that deliver business value over the internet. Anyone delivering applications over the internet should start thinking about how their operations should change to reflect the new threats and opportunities that these protocols bring.

Edge 2.0 Manifesto: Redefining Edge Computing

F5’s completion of its acquisition of Volterra marks the beginning of the next phase of edge computing, ushering in the Edge 2.0 era. We envision that in the Edge 2.0 era, digital business in every industry sector will adopt edge computing platforms to deliver applications and to process and analyze data. The edge platform will be an essential component of the user experience for all digital services.

Your Product is My Digital Experience

It's no surprise that we all have at least a few devices in our homes that can and do connect to the Internet. What's surprising is that most of us—and most businesses, too—don't include the "IoT" as part of digital transformation. They should because digitizing products is absolutely a part of the business journey.

F5 Completes Acquisition of Volterra

With the addition of Volterra’s technology, F5 is creating an edge platform built for enterprises and service providers that will be security-first and app-driven with unlimited scale. The F5+Volterra Edge 2.0 platform will be designed to address challenges found with current edge solutions that are built on CDNs and have limited security features.

F5 Delivers 10% Revenue Growth in its First Quarter Fiscal Year 2021

“Our investments over the last several years have fueled innovation, enhancing our strategic position with customers at a time when they are experiencing explosive application growth, and contributing to revenue growth in the first quarter," said François Locoh-Donou, F5’s President and CEO.

5G, Farming, and Economic Recovery

In partnership with the 5G Open Innovation Lab and additional vendors such as Microsoft, T-Mobile, and VMware, F5 is providing technology support for The Food Resiliency Project in Snohomish County, Washington, with ties to the Coronavirus Aid, Relief, and Economic Security (CARES) Act. A recent blog from F5's James Feger helps put these efforts in context.

5G Open Innovation Lab launches application development field lab for real-time data to support agricultural logistics and food resiliency

[Press Release] "Because farming is a critical business which may lack easy access to certain technology advances due to terrain and geography, F5 is collaborating with other leading technology companies to source and co-develop local networks to improve supply chains and more efficiently get food on tables," said James Feger, VP and GM for Service Provider, F5.

AI and Protecting against the Next Generation of Privacy Threats

You are likely quite familiar with the most common threats that put your data at risk, such as using insecure passwords, sharing passwords, and not installing required security updates on your devices. But there are many other privacy risks that go beyond these typical cases.

How to Ensure Data Privacy and Organizational Security

With the level of encrypted traffic today, the need to ensure user and consumer data privacy, and the computationally intensive task of decryption and re-encryption, leveraging a traditional security solution to pull double-duty to deliver security by simply decrypting and re-encrypting traffic can be a very bad idea.

Extending Adaptive Applications to the Edge

EVP Kara Sprague: Volterra's universal, multi-cloud technology enables industry-standard containers to execute anywhere, across any public cloud, private cloud, or enterprise data center. Together with F5’s industry-leading application security and delivery technology, we will introduce the first Edge 2.0 platform, providing an edge that meets the demanding needs of enterprises and service providers.

Strategic Benefits of a Robust Data Architecture

The payoffs of a well-constructed data architecture go beyond operational process. The benefits extend into strategic operational efficiencies, deeper business insights, and the ability to reach adjacent business opportunities, all executed in a more agile manner.

Stop Phishing and Cut Encrypted Exfiltration and Communication

Phishing and spearphishing attacks drastically increased in 2020, driven by the threat of a worldwide pandemic, nations under quarantine or lockdown, work from home mandates, and contemporary political events. Jay Kelley examines modern threats in the context of F5 Labs' recent Phishing and Fraud Report, as well as how organizations can better protect users, applications, and data.

Machine Learning for Product Managers

Written by F5's Taggart Bonham, this article walks you through the five steps of building and deploying machine learning models, using time-series anomaly detection to demonstrate a real-world example. The best part: this distilled approach will apply to any product or feature.

F5 to Acquire Volterra to Create the First Edge 2.0 Platform for Enterprises and Service Providers

With the addition of Volterra’s technology platform, F5 is creating an edge platform built for enterprises and service providers that will be security-first and app-driven with unlimited scale.

Enabling the Edge 2.0 Revolution

With Volterra, F5 will transform how customers deliver digital experiences and address the application security and delivery challenges we’re seeing from existing edge technologies. F5+Volterra creates a new paradigm that unifies security and applications across cloud and edge with global consistency.

Open Banking Will Unlock Opportunities in the Platform Economy for Financial Institutions

Today, financial institutions are ripe with opportunity to participate in a broader ecosystem of services. The demand from consumers for new ways to manage their money and facilitate payments has never been higher, in part due to the accelerated rate of digitization brought on by COVID-19. But it's also driven by the arrival of digital natives to the marketplace.

The Unfiltered State of Application Survey Respondents

Whether we’re talking digital transformation, application architectures, or the importance of telemetry in maintaining a digital business, the soon-to-be-released results of our annual survey help shape F5's understanding of the market and strategic decisions. This year, we gave respondents a bit more latitude in providing freeform answers. They did not disappoint.

The Top 10, Top 10 Predictions for 2021

As each year comes to a close, tech pundits blow the dust off their crystal balls and share their predictions for the coming year. For Peter Silva's annual list, he's compiled a collection of what the industry is saying (and expecting) for 2021.

How Multi-Cloud Made Automation a Necessity

This is the reality of cloud properties. They all use the same mechanisms—APIs, consoles, processes—to perform common operational tasks. This is one of the benefits of cloud. And in terms of onboarding new technology professionals, it can dramatically reduce time required for onboarding.

A Friction-Free Experience with F5 Professional Services in AWS Marketplace

Amazon Web Services (AWS) customers can now find and purchase consulting and training services from F5 in AWS Marketplace, a curated digital catalog of software, data, and services that makes it easy to find, test, buy, and deploy software and data products that run on AWS. As a participant in the launch, F5 is one of the first AWS Partners to quote and contract services in AWS Marketplace to help customers implement, support, and manage their software on AWS.

Transforming Network Services with F5 Cloud DNS – Primary DNS Service

Given DNS is a foundational networking service, it’s not a stretch to claim that digital transformation begins with DNS. Unfortunately, DNS is the last frontier of networking technology modernization. F5 Cloud DNS Service empowers network operations teams and DevOps teams to take advantage of these tectonic shifts in culture (DevOps) and technology (elastic consumption of computing and networking infrastructure).

The Fourth Wave of Cloud is Imminent

We recently crested the third wave of cloud. Concurrently, the pandemic has shifted a lot of enterprise attitudes. One has been the approach to remote work. Another is that toward public cloud. In fact, just about every survey out there now says the market is full steam ahead on cloud migrations—but, while certainly related, an important distinction exists between cloud migration and cloud adoption.

Insights: There is more to it…

At F5, our vision for your application portfolio is continuously adapting to its changing environment. With our SaaS solution, F5 Beacon, we enhance your application visibility posture irrespective of the actual architectures and data planes in use. Beacon provides you with the right level of insights that are easy to consume in order to support your adaptive applications.

F5 Introduces Solutions for Cloud-Native 5G Infrastructure Enabling Service Providers to Accelerate Delivery of New Digital Experiences

BIG-IP Service Proxy for Kubernetes and Carrier-Grade Aspen Mesh help bridge 4G and 5G networks while monetizing new capabilities for Kubernetes. The solutions feature scalable performance, visibility, and security advancements that enable service providers to deliver innovative 5G-based services to consumers and enterprises.

Bringing the Adaptive Apps Vision to Life for Traditional Applications

EVP Kara Sprague: F5 is delivering on the vision of adaptive apps for both traditional and modern applications. We define “traditional applications” as those that have a monolithic, client-server, or three-tier architecture. In contrast, “modern applications” are architected as distributed cloud- or container-native services that interact via APIs.

How to Capture Packets that Don’t Exist – Blog post from F5's Aspen Mesh team

Aspen Mesh Packet Inspector enables users to capture packets even in Kubernetes. That’s the part you need to address to power all the existing tools you probably already have. Leveraging these tools is important because customers are often heavily invested in them. And not just monetarily, as their reputation for reliable apps, services, and networks relies on the usefulness of their tools, procedures, and experience powered by a packet view.

Veterans Day 2020 at F5

Nathan Kurtz, VP of Performance & Strategy at F5 and Executive Sponsor for the company’s Military Veterans Employee Inclusion Group, reflects on the significance of Veterans Day in the U.S., expands on what it means as an F5 employee, and identifies related resources.

How Cloud-Based Infrastructure Enables 5G Innovation

When it comes to 5G and innovation, one's imagination is the only limit. We all know that 5G is largely meant to satisfy the insatiable appetite for lightning-fast speeds and real-time (sub-millisecond) latencies. But it’s also the fundamental basis for enterprise vertical industries and academia enabling the development of some really remarkable technological advances.

Aviatrix and F5 SSL Orchestrator Simplify Public Cloud Security

Public cloud solutions offer a lot of well-known benefits, but they also pose the occasional challenge. For example, organizations are used to having precise control over all the network traffic in their data centers, and they count on that level of control to perform critical security checks. As corporate workloads move to the public cloud, IT operators are challenged to ensure that their security measures come along as well.

Delivering Deeper Insight and Visibility for BIG-IP with Splunk

BIG-IP excels at inspecting, analyzing, filtering, and reporting on network traffic, it creates a lot of very useful data. However, parsing and extracting insight from this stream of information can be no small feat. This was one of the primary drivers for the development of the Splunk Add-on for F5 BIG-IP.

What is SOAR and How Can Agencies Leverage it in their Cybersecurity Efforts?

By its industry definition, SOAR (Security Orchestration, Automation and Response) comprises “technologies that enable organizations to collect inputs monitored by the security operations team…SOAR tools allow an organization to define incident analysis and response procedures in a digital workflow format.” But it is far more than just a set of tools.

National STEM Day: Closing the Gap for Women and Girls of Color in Technology

Kara Sprague: While I enjoyed many advantages and privileges growing up, the fact remains just as it does today—girls are chronically under-represented in STEM. And the situation, I am sorry to say, is getting even worse, and most especially when it comes to girls and women of color.

Credential Stuffing Increasingly Targets Video Games

Gaming accounts and microtransactions are valuable enough to have become substantial targets for hackers. Given that these accounts—like those in other industries—can be used across platforms (website, console, mobile phone), they can pose lucrative opportunities with multiple attack vectors for those savvy enough to go after them.

Edge is Driving an Infrastructure Renaissance

As organizations ramp up their generation of data and seek to extract business value from itanalytics and automation powered by AI and ML will certainly be on the table as technologies put to the task. These are exactly the type of workloads that will benefit from optimized infrastructure, and yet they are the ones least likely to be able to take advantage of it today.

F5 Delivers 5% Revenue Growth in Fiscal Year 2020 on Building Software Momentum

“F5 is well on its way to becoming a software-led business, with customer demand for our multi-cloud application security and delivery services driving 5% GAAP and non-GAAP annual revenue growth in fiscal year 2020,” said François Locoh-Donou, president and CEO of F5.

Cloud Native and Open Source (without the Hassle)

It’s hard to find an enterprise company who hasn’t considered cloud native technologies to help meet user demands or to be more agile. So, what's holding organizations back? Some are wary of the critical parts of the cloud native stack that are open source. Others hesitate upon finding the cloud native market saturated. The choices can be overwhelming—and the downside of making the wrong bet on a soon-to-be-obsolete technology can outweigh the potential upside.

What Government Organizations Need to Know about Cybersecurity Maturity Model Certification (CMMC)

CMMC, as it’s rolled out over the course of five years, is meant to reduce, if not eliminate, vulnerabilities and address a critical national security challenge. The defense industrial base (DIB) includes more than 300,000 companies, over which there has been a glaring lack of previous oversight. These companies access and store sensitive defense information on their own systems. CMMC represents an important step toward protecting this information.

Why a Structured Data Design Strategy Matters: An Example

A thoughtful and deliberate data strategy is fundamental to enabling the quality and cost-effectiveness of the most important business workflows. Further, when the workflows are instrumented to transmit their observed data exhaust to a collection and analysis infrastructure, the workflows themselves can be continuously analyzed and improved, resulting in constantly adaptive and optimized business workflows.

Announcing F5 Essential App Protect and Amazon CloudFront Integration – Secure, Fast and Available as a Service

Many companies have seen years of transformation take place in just the past several months. While adapting to a global crisis has been a catalyst, the long-term requirements have remained the same while the urgency has increased. Organizations want to deliver a superior customer experience. They want business agility, the ability to respond rapidly to changing market conditions. And, ultimately, they want return on their investments.

Hispanic Heritage Month 2020: Opportunity, Welcome, and Family

This blog concludes a two-part series celebrating National Hispanic Heritage Month through the voices of our employees and members of F5’s Latinx e Hispanos Unidos Employee Inclusion Group (EIG). Alejandro (Alex) Figueroa, a manager at our Security Operation Center based in Guadalajara, shares his story and thoughts on the importance of this celebration.

Scaling DDoS Protection at the Edge

While it's true that 2020 has seen different DDoS attack patterns emerge, what is also true is that DDoS attacks at the infrastructure layer are still DDoS attacks. They are what we might call "traditional" attacks. What is changing are targets and opportunities that come with a distributed workforce, along with considerations around 5G and Edge computing.

F5 Introduces AI-powered Solution that Blocks Fraud Missed by Existing Technologies and Improves Online Experiences for Users

F5 introduces Shape AI Fraud Engine (SAFE), a new SaaS solution that eliminates fraudulent online transactions that get past existing fraud tools. SAFE utilizes a battle-tested AI engine to evaluate each online transaction across a variety of telemetry, environmental, and behavioral signals to accurately understand user intent and block human fraudsters before the fraud occurs.

Adaptive Applications are Data-Driven

There's a big difference between knowing something's wrong and knowing what to do about it. Only after monitoring the right elements can we discern the health of a user experience, deriving from the analysis of those measurements the relationships and patterns that can be inferred. Ultimately, the automation that will give rise to truly adaptive applications is based on measurements and our understanding of them.

Reducing Time to Know with F5 Beacon

In most fictional stories, whether told through text or on the screen, there is a point at which a main plotline is seemingly but not actually resolved. The same thing happens in IT organizations. The clock is ticking, and too often just when IT thinks they've seen the last of an issue, it returns and they have to redouble their efforts while a customer grows more and more frustrated.

It’s Time to Get Cloud Smart about Application Security

Back in 2018 the Office of Management and Budget introduced a new strategy designed to provide organizations with a roadmap to migrate their applications to the cloud, dubbed Cloud Smart. The message is clear: the traditional definition of a network perimeter has eroded; applications are the new network edge. We have entered into a new phase of digital transformation that is dominated by cloud services and multi-cloud applications.

EXIM Bank creates a more seamless and secure customer experience with F5 solutions

The Export Import Bank of Bangladesh Limited (EXIM Bank) transitioned into a full-fledged bank with activities that adhere to Islamic law and use a real-time banking application called Temenos Transact. To ensure it could scale this solution across its branches and enhance the security of online banking transactions, EXIM Bank leveraged F5 Advanced Web Application Firewall (WAF) and Advanced Firewall Manager (AFM).

COVID-19 Illuminates New Digital Sales Realities

COVID-19 has forced many to tear up the rulebook and (virtually) start again, as the lines between field sales and digital operations continue to blur beyond recognition. The pandemic has put a rocket behind sales’ natural evolutionary trajectory, just as previous societal and technological shifts moved organizations away from Rolodexes to Salesforce, or from landlines to mobile phones and videoconferencing.

Making Security Cool: National Cybersecurity Awareness Month 2020

National Cybersecurity Awareness Month is happening now. For nearly 20 years, the Cybersecurity and Infrastructure Security Agency (CISA) has devoted every October to telling Americans how to be safer and more secure online. In all that time, has anything changed?

Why Telcos are Exploring ‘Best of Suite’ over ‘Best of Breed’ Solutions

In the 5G era, the ability to maintain deterministic low latency is an unavoidable must-have. As a result, some operators are refocusing efforts to embrace a ‘best of suite’ approach in which they deploy a consolidated set of virtual functions/solutions to simplify network service delivery, rather than trying to stitch together a range of separate products.

Virtualization and flexible licensing help fuel CSG’s dramatic modernization

CSG, a 35-year-old provider of customer engagement services for the telecommunications and cable industry, leveraged an F5 Enterprise Licensing Agreement to facilitate its digital transformation journey.

F5 Appoints Elizabeth Buse to Board of Directors

Elizabeth Buse, former CEO of Monitise PLC, a global mobile banking and payments company, has been appointed to F5's Board of Directors. Ms. Buse brings broad financial services industry expertise and public company board experience to F5.

Detecting Fraud in Digital Workflows Requires More than Data

The industry saw nearly 250,000 attempts of credit card fraud in 2019. That breaks down to about one attempt every two minutes. Detecting fraud today requires a correlation of data, collected from as many points in the digital workflow as possible, and the ability to analyze it at speeds far greater than manual data processing can offer.

Hispanic Heritage Month in 2020

F5's Lupita Vallejo provides thoughts and personal context on this monthlong celebration: "Mexico is a country rich in culture, language, music, artifacts, and far more. We are more than our world-renowned food, historic landmarks, and perfect weather. What really defines my Mexico is something far more important: the people."

NGINX Announces Eight Solutions that Let Developers Run Safely with Scissors

Rob Whiteley: We're announcing solutions that unleash developer speed without sacrificing the control infrastructure teams require. Get the details on NGINX Controller, App Protect, Ingress Controller, Service Mesh, and Analytics Cloud Service; F5 DNS Cloud Services; and Red Hat integrations.

Slow is the New Down

The central problem with measuring site performance today can be summed up as: "We don't measure the cost of slow. We measure the cost of downtime." Humans tend to work toward what they're measured on. This is not a new concept and, in fact, it's one of the tenets of DevOps and the reason the methodology includes a shift in measurements toward what matters most. Today, that means more than just available—it means fast and reliable too.

Apps in the Firing Line: DDoS Attacks on the Rise

The first known incident resembling a denial of service attack reportedly occurred in 1974 when a 13-year-old took down a room full of terminals connected to a learning management system at the University of Illinois. Times have obviously changed since, but DDoS attacks have continued to evolve and wreak havoc. This is particularly true in the wake of COVID-19.

Impressions of the virtual Sprint conference from Gus Robertson, SVP & GM, NGINX, F5

We explore three factors that hamper the speed of software development and delivery: dev teams are battling fatigue, tools aren't automated, and infrastructure is too complex. Find out how NGINX Open Source, NGINX Plus, NGINX App Protect, and NGINX Controller can help.

At U.S. Federal Agencies, the Time is Right for Zero Trust

Nearly half of federal government IT executives reported that their agencies are shifting toward identity-centered, or Zero Trust, security strategies to protect their digital resources. The accelerated use of this model coincides with the growing realization that traditional methods to secure a network’s perimeter are no longer sufficient.

National Coding Week – A Q&A With Kara Sprague, EVP and GM of BIG-IP and Girls Who Code Board Member

It’s National Coding Week in the UK! To mark the occasion, we connected with Kara Sprague, EVP and GM of BIG-IP and a board member at Girls Who Code, to talk about the way coding is viewed, its role in her professional development, and its continuing impact on industries of every type.

Using the Modernizing Government Technology Act to Improve Cybersecurity (Now)

When the Modernizing Government Technology Act (MGT Act) was signed into law in 2017, its purpose was so agencies could apply for support from the Technology Modernization Fund, designed to help them move on from legacy systems and invest in agile, transformative technologies. Over time, the establishment of the MGT Act has proven even more visionary than anyone could have imagined.

How AI will automate cybersecurity in the post-COVID world

Shuman Ghosemajumder: By now, it is obvious to everyone that widespread remote working is accelerating the trend of digitization in society that has been happening for decades. What takes longer for most people to identify are the derivative trends. One such trend is that increased reliance on online applications means that cybercrime is becoming even more lucrative.

Should TIC 3.0 Guidance Change Your Security Approach?

The Trusted Internet Connections (TIC) initiative’s 3.0 guidance marks an excellent opportunity to review your security approach. Because of evolving threats, federal government security experts know it’s important to stay vigilant. While technology changes, the ultimate goal remains the same—to protect your agency, partners, and customers.

Lifewire Helps Domestic Violence Survivors Find a Lifeline through Remote Digital Support

With help from an F5 Global Good Tech for Good grant for COVID-19 response, LifeWire was able to quickly transition to remote services for victims of domestic abuse.

Consistently Control Access to Multi-Cloud Applications with F5 Access Manager and Equinix

Consistency of policy across multiple cloud properties has been the top challenge facing organizations for as long as we've been asking about multi-cloud challenges. The recent diaspora of applications and access control only serves to exacerbate the importance of implementing a unified access control point able to enforce a consistent set of access policies.

Packing Up and Moving to SaaS

While SaaS is not really all that new, what is new is the range of activities being commoditized and packaged as SaaS. All manner of business functions are joining CRM, SFA, productivity, and communications as SaaS offerings. And we anticipate that organizations will quickly jump at the chance to offload the operation of such software to a provider.

Cloud-Native Architectures Accelerate Need for New Ways to Solve Security Challenges

Despite changes in architectures and location, security problems do not change. Customers still need to protect applications, ensure availability, and defend against DDoS attacks. Application security is just a bigger challenge now due to the expanding attack surfaces and vulnerabilities.

United Way Bay Area Helps SparkPoint Centers Adapt During the Pandemic

With the help of an F5 Global Good Tech for Good grant, United Way Bay Area was able to transition to virtual service delivery for its clients during the pandemic. This infusion of funds helped expand the digital infrastructure of the SparkPoint Centers and supported virtual training for helpline volunteers.

We are Entering a New World of “Adaptive Applications.” Here’s What that Means.

F5 believes an important element of this more sophisticated automation is enabling applications to adapt. Much like a living organism, adaptive applications grow, shrink, defend, and heal themselves based on the environment they’re in and how they’re being used. This applies to born-in-the cloud, digital-native organizations as much as established companies with a complex mix of traditional and modern architectures.

The Advantages and Necessity of Open Source

Agile processes enable rapid releases to deliver customer value quickly and seamlessly; and new technologies make it viable to deliver daily releases, particularly for customers operating on a massive, global scale. Open source provides a model that offers the flexibility, agility, and stability companies need to efficiently deliver applications to their end-users—without the restrictions of vendor lock-in.

Beyond Visibility is Operability

There are two walls in the delivery path for applications. The first (which has been the cause of much friction) is between development and production. And while DevOps methodologies have begun to break down this wall, the other—the one between production and delivery to consumers—is not so easily breached.

As the Cloud Wins over the Financial Sector, Keeping Customers Secure Requires Technology and Talent

F5's Chad Davis: Digital disruption has arrived for notoriously cautious financial services firms. Applications are one of the most important competitive differentiators in the industry today, powering everything from accounting systems to transaction engines to the customer experience. What’s more eye-opening is that those apps are increasingly running in the cloud.

Multiple Clouds? Multiple Risks.

Most organizations are operating in multiple cloud properties in addition to their own on-premises, private cloud. For the past three years we've asked about the challenges and frustrations professionals in every role within IT experience while operating in this mode. Every year the top answer is the same: consistency.

F5 Delivers 4% Revenue Growth on Continued Strong Software Demand in Third Quarter Fiscal Year 2020

F5's CEO: "Customers continue to look to F5 to enable their mission-critical application needs and deploy a combination of solutions spanning our F5, NGINX and Shape multi-cloud application services portfolio. In a challenging COVID-19 environment, our deep incumbency and close alignment with customers' investment priorities are proving distinct competitive advantages and driving resiliency in our business.”

Digital Transformation: Progressing from Automation to Workflows

In the three phases of digital transformation, the first phase is all about automation. The focus on digitizing of workflows in phase two will ultimately offer businesses a path forward to the third phase, where data-driven services will generate actionable insights that improve efficiency, reduce process friction, and increase both productivity and profits. 

A Nonprofit Pivots from In-Person to Digital Relationships to Serve those Hit Hard by the Pandemic

Big Table is dedicated to caring for those in the restaurant and hospitality industry who are in crisis, in transition, or in danger of falling through the cracks. They applied for and received an F5 Global Good “Tech for Good” COVID-19 Response grant, upgrading laptops and purchasing cameras, lighting, backdrops, a teleprompter, and other equipment to enable live-streaming events.

The Changing World of Encryption: TLS Deployments in 2020

Online privacy is no longer about simply staying away from prying eyes. Encryption on the web plays a key role in affording us our privacy, and it is constantly changing.

Lancashire Teaching Hospitals NHS Foundation Trust banks on F5 for secure remote access during COVID-19

Due to COVID-19, Lancashire Teaching Hospitals NHS Foundation Trust required significantly more staff to work from home. F5 and its partner, Full Proxy, rapidly combined forces to ensure that even a ten-fold increase in remote users had no impact on the user experience.

Traffic Management User Interface Vulnerability: How to Mitigate

[F5 DevCentral Article] A new Remote Code Execution vulnerability announcement that affects several versions of BIG-IP was just released on June 30, 2020. Because of the severity of this vulnerability, we recommend immediately installing the latest patched version in order to protect your BIG-IP system from compromise. 

Video from F5's Security Incident Response Team (SIRT)

Peter Silva walks you through the details, and why locking down the Management Port is F5 SIRT’s top tip for keeping your BIG-IP and your network secure from intruders.

New F5 Solution Defends Customers’ Websites through Protection against Bots and Credential Stuffing

Silverline Shape Defense, a fully managed service from F5, helps customers better focus on their users and safeguard businesses against bots, credential stuffing, scraping, and other automated attacks that result in fraud and abuse—leading to compromised efficiency, loss of revenue, and damage to the brand.

F5 Adds AI-Powered Anti-Bot and Fraud Prevention to Popular F5 Silverline Managed Services

Gail Coury: With Silverline Shape Defense, companies get the visibility, detection, and mitigation outcomes they need to slash fraud; reduce cloud hosting, bandwidth, and compute costs; improve user experiences; and optimize their business based on real human traffic.

The Next Phase of Application Monitoring is Predictive

First confined to the data center, Application Performance Monitoring (APM) has become increasingly context-driven around web-based user experiences. Today, it isn't enough to identify what went wrong after the fact. Businesses need to identify where trouble might occur before it happens.

Shape makes it ridiculously easy for Fastly users to identify threats and deliver targeted mitigation

If you’re a Fastly CDN user, Shape’s industry-leading log analysis capabilities are just a flip of the switch away. There is zero impact on production traffic, so there is no risk of negative consequences—just straight up information gathering. F5's Frank Strobel takes a closer look.

A letter from the F5 Appreciates Blackness (FAB) employee inclusion group in response to Black Lives Matter

We want to share this powerful message to F5ers from our FAB employee inclusion group leaders as a blog post to help channel our collective energy into concrete action. F5 stands in solidarity with the Black community and those who protest in support of social justice around the world.

Fireside Chat with F5 CEO François Locoh-Donou

Originally published for Black History Month, François Locoh-Donou talks with F5 Appreciates Blackness co-chair Monique Thompson about his personal journey, what it’s like to be a Black man in corporate America, and how to foster dialogue and understanding about the challenges Black Americans face.

Read F5's Pledge against Racism and Discrimination

At F5, our commitment to the fight against racism is a foundational part of our culture as a company. We consider diversity and inclusion part of being an F5er. Accordingly, our F5 Appreciates Blackness (FAB) employee inclusion group, the Diversity & Inclusion team, and executives are sharing the steps we are taking as a company, and the pledge we are taking as individuals.

The Third Wave of Cloud is Cresting

There is an ebb and flow to technology cycles. Its inevitability is extant in many theories, such as the S-curve of innovation and a certain well-known analyst firm's hype cycle. Cloud is subject to these same waves. We've seen two very strong cycles over the past ten years, and it appears that a third wave is beginning to crest.

F5 Fortifies Partnership with Rakuten Mobile to Provide Advanced Application Security Services for the Rakuten Communications Platform

Yuichi Gonda, Regional VP at F5 Networks Japan, commented: “We are delighted to be supporting Rakuten Mobile on their 5G journey to becoming a global telco provider. This demonstrates how F5 solutions deliver and protect apps—from code to customer, reducing telcos’ operational complexity and costs.”

The Technology Playbook for COVID-19 and a More Agile Future

EVP Kara Sprague: The pandemic has raised the stakes overnight on digital experiences. The playbook for thriving has four distinct phases, which I’ve heard consistently from both customers and industry observers. Several organizations are applying this approach to enhance their operations with new digital processes that will drive ongoing differentiation.

Improving Business Outcomes and Application Experiences with a Cloud Gateway in Equinix

Equinix addresses the challenges of distributed applications with connectivity, latency, and capacity at the network layers with its cloud edge locations and networking magic. With security and full visibility of traffic flows, it also acts as a control point between users, locations, clouds, and data in which organizations can deploy and enjoy the benefits and capabilities of a cloud gateway (such as F5 BIG-IP).

How Containers Change Scalability

In the cloud era, the focus has flipped from vertical to horizontal scale. We still need more bandwidth and compute and processing power, but we've learned how to distribute that need. It's the way resources are assembled that changes the game. And make no mistake, the game has changed thanks to containers.

Mitigate DDoS attacks up to 300x greater in magnitude in Cloud environments: Introducing BIG-IP VE for SmartNICs

For service providers and enterprises transitioning to 5G network infrastructure and modern cloud architectures, virtual environments can now be hosted on low-cost, standards-based servers while moving specific functions to a Smart Network Interface Card, thereby boosting performance and lowering latency in the core and at the network edge.

International Women in Engineering Day 2020 – Q&A with Sara Boddy, Sr. Director, F5 Communities

To mark this year’s Women in Engineering Day, we connected with Sara Boddy, Senior Director of F5 Communities (F5 Labs and DevCentral), to discuss her career to date and why we need to continually strive for more diversity in tech.

Embrace All People for Who They Are: Life Lessons from Uncle Johnny

Scot Rogers, Executive sponsor of the F5 Pride employee inclusion group (EIG) shares his thoughts on advocacy for the LGBTQ+ community at F5, and how the experiences and perspective of a close relative illustrated "the importance of embracing all people for who they are, as they are, and wherever they are on their life’s journey.”

Why NFV is More Relevant Than Ever

While it is true that adoption rates have fallen short of initial predictions, there is plenty of evidence to suggest that NFV is as relevant as it’s ever been. Perhaps even more so.

F5's Shape Security Wins Award for Application Security

Fortress Cybersecurity Awards highlight the world’s leading companies and products that are working to keep data and electronic assets safe among growing threats from hackers.

Privacy Matters in a Data-Driven Economy

Data comes from a variety of sources across the code-to-customer path. Applications. Platforms. Application services. Infrastructure. Devices. All are capable of emitting data that can be turned into business value by the right solution. The elephant in the room during any discussion on the use of data is, of course, privacy.

How COVID-19 is Testing Telcos’ Mettle

We live in testing times. For telecoms operators, the COVID-19 pandemic is throwing up challenge after challenge. These range from a major mismatch between network configuration and the new traffic patterns, to physical attacks on 5G infrastructure and elaborate forms of fraud devised by a new breed of bad actors. At the same time, under-employed customers are querying bills and questioning their tariff plans.

The Foundational Role of Data Architecture (in an analytics-focused world)

The first step in a discussion about data architecture is to define what the concept of “data architecture” encompasses. Unsurprisingly, the answer turns out to be nuanced—it is layered and multifaceted. To help ground the discussion, it is useful to start by thinking about it in terms of the journey of collected telemetry data.

Corporate Payments Go Digital in the Wake of COVID-19

Digital payments have become as common as cash used to be. Shutdowns due to the COVID-19 pandemic have only accelerated the rate consumers rely on such services. But it has also accelerated digital payments on the corporate side. After all, businesses still have accounts payable and receivable whether they're open to the public or not.

Improving Support for Containerized Apps: Announcing Container Ingress Services 2.0

With the development of container orchestration technologies, working with containers is easier and more programmatic than ever. But orchestration is only half the battle. Effective container strategies also require solutions for the different elements tied to applications, such as networks, storage, security, traffic management, and DNS.

F5’s Path to a Multi-Purpose Application Analytics Platform

CTO Geng Lin: Today, F5 offers the most comprehensive application services along the code to customer path. For the future, we are doubling down on application telemetries and analytics to help our customers discover insights about their applications, business flows, and user experiences. As we build out our cloud analytics capabilities, we'll further leverage ML/AI to help our customers to improve their business services.

Don’t Leave Security Behind – 6 Months of SaaS-based Web App Protection Free for Healthcare, Non-Profits, and Education

In a get-it-done-now kind of environment, you need a fast and easy way to make sure your web apps are covered by fundamental protections. F5 recognizes the pressures those on the frontlines of the COVID-19 crisis are under, and we don’t want new technology to be another one.

Zero Trust in an Application-Centric World

Zero Trust is a powerful strategy that can help a business go faster and be more secure. While not a new concept, it is one that has taken on particular relevance for today's application-driven businesses and multi-cloud environments.

F5 Names Tom Fountain as Head of Global Services and Strategy

F5 announces the appointment of Tom Fountain as Executive Vice President of Global Services and Chief Strategy Officer. In this role, he will head F5’s global support, professional consulting, educational services, customer success, manufacturing, and technology services operations.

The Two Questions You Need to Answer to Achieve High Availability

Demand for digital experiences is up. And there’s very little more frustrating to a user than an app or website failing to load. To be honest, there's very little more frustrating to an operator than an app or website failing to load. Achieving high availability is not just a matter of inserting a load balancer into the data path. That's part of the equation, but it's just one of the steps needed to ensure an app or website stays available.

Securing Remote Access While Protecting Against Encrypted Threats

Jay Kelley looks at how organizations are beginning to shift their technology concerns from application access and maintaining user productivity toward application security. The article also notes how cybercriminals are adapting and what you can do about it.

The Evolution of Load Balancing is Tied to Application Architecture

It should be no surprise that as there evolves a new generation of application architectures that a new generation of load balancing accompanies it. Since the birth of load balancing, just before the turn of the century, the technology has moved in a predictable pace, which means it is time for innovation.

F5 Accelerates Customers’ Digital Transformation with End-to-End Application Visibility and Control

F5’s Beacon, BIG-IQ, and NGINX Controller solutions give customers end-to-end visibility into the health and performance of applications, along with integrated traffic, security, and API management controls to take action based on those insights, surfacing new ways to lower operational overhead and achieve faster time to market.

Light It Up: A Look at F5’s New Tools for Application-Centric Visibility

With F5’s portfolio of visibility solutions, customers can collect and analyze application metrics no matter where the application or app services are deployed. They can connect to applications wherever they live, scale analytics natively, and close unknown gaps in application visibility to expand and strengthen security and reliability.

Supporting our Partners and Customers Through Change

As we begin to grapple with the fact that our rebound will not happen as quickly as we’d all like, we are coming up with innovative ways to keep businesses moving forward. We are offering new tools and resources for our partner community to help solve customer challenges with remote access and security.

Maintaining Pride and Unity in Uncertain Times

It may seem like a million years ago since we hosted our first EMEA LGBT+ @ Work Symposium in London (which included the official launch of the UK & Ireland branch of F5 Pride), but our work behind the scenes has continued apace. In many ways, our mission is only just getting started.

The Importance of Calibrating Application Health Measurements

Lori MacVittie: Much like the health of our household reef tank, the health of applications requires careful attention to key metrics. Deviations, especially wild fluctuations, can indicate a problem. Manual adjustment of metrics is not a process you want to mimic when it comes to applications (as the average organization maintains 100–200 applications in its digital portfolio).

F5 and Microsoft: Simplifying the User and Administrator Application Access Experience

Together, Azure Active Directory and BIG-IP APM offer unified security and user experience between modern and classic applications, providing a single identity control plane and delivering SSO from any device to all applications, whether they are hosted on-premises or in the cloud, and whether or not they support modern authentication and authorization.

Microsoft and F5: Together Addressing Secure Remote Access and Productivity

With the impacts of COVID-19, now home-based and remote employees require secure and seamless access to the applications they need to be productive—especially with all the new challenges they’re facing every day. F5 BIG-IP APM and Azure Active Directory simplify the user experience for application access by enabling users to log in once and access all applications they have the right to access in any location.

Agility in a Time of Disruption

Mika Yamamoto, Chief Marketing and Customer Experience Officer, discusses F5's virtual Agility conference, the industry-leading event for architects, engineers, and developers to learn how building, managing, and securing applications in multi-cloud environments can accelerate digital transformation and deliver better customer experiences.

How a Crisis Reveals the Value of Human-Centered Systems

Culture is not something that can be switched on in response to a crisis. Digital transformation, first and foremost, is a response to a business need. So, the initiatives that support it need to be designed with business outcomes in mind. F5’s Teri Patrick looks at how business outcomes have been informed by organizational culture in the context of the current pandemic.

Powerful Choices for Service Providers: F5 Partners with IBM Telco Network Cloud Ecosystem

James Feger, GM, Service Provider, F5: This new partnership area is significant as it casts a global spotlight on the shared values of both F5 and IBM to enable Service Providers with broader choices of modern architectures and infrastructures—with both hardware and software options to enable open source hybrid cloud containers and innovate toward rapid network transformation.

Microservices will be the new COBOL

Amid this pandemic, the systems processing unemployment claims in many U.S. states found themselves in peril. Developed using COBOL, the systems faced overwhelming demand, prompting urgent calls for those proficient in a programming language dating back to 1959. In parallel, many applications driving contemporary digital transformation efforts are microservices-based. These apps, like their COBOL forebears, are likely to be so critical that they, too, may still be running in 50 or 60 years. 

Security is (Still) Everyone's Responsibility

The expansion of applications tied to organizations’ digital transformation efforts also increases the number of attack surfaces for bad actors to target, with the effects of the current pandemic further accelerating this growth. Coupled with users’ tendency to reuse passwords, you’ve got an unfortunately prime environment for credential stuffing attacks. In this article, Renuka Nadkarni from F5’s Office of the CTO highlights best practices that can help both businesses and consumers protect themselves.

Visibility: Where Effective App Service Management and Troubleshooting Begin

In light of digital transformation initiatives quickly becoming a “checkbox” for modern enterprises, effective management of app services—and the devices that power them—is paramount. It’s also not easy, simple, or straightforward, especially in the multi-cloud world. That's why F5 is so dedicated to delivering end-to-end app visibility and control from code to customer with BIG-IQ 7.1.

F5 Delivers 7% Revenue Growth in Second Quarter Fiscal Year 2020

“We saw continued rapid acceptance of our software and subscription-based offerings as enterprises and service provider customers worldwide look to F5 to ensure consistent application access, delivery and security,” said François Locoh-Donou, CEO and President of F5. “In the last month of the quarter, we also saw increased demand for capacity as customers looked to quickly and, in some cases, massively scale remote access capabilities to keep their employees safe and their businesses running.”

Partner News: Fortanix Data Security Platform Now Available on Microsoft Azure to Enhance Private Data Protection in the Public Cloud

Frank Strobel, Director, Cybersecurity and IoT Alliances at F5: “Customers running BIG-IP and NGINX solutions in Azure now have an additional choice for key management that preserves scalability while providing full control in securing website traffic.”

Control versus Execution in the Data Path

The rise of cloud and continued adoption of containers points toward dynamic data paths through which apps are delivered. A single, strategic point of control and execution is often no longer operationally—or architecturally—feasible. But that does not mean that a unified point of control is no longer possible, provided that one chooses a proper tool.

Taking a ‘Human-First’ Approach as Customers Swiftly Adapt

In prioritizing health and well-being, organizations worldwide are finding out how they can work effectively when employees are separated by physical distance. Ian Jones, head of F5’s global Professional Services and Training Services teams, highlights the ways organizations are meeting today’s demands, and surfacing lessons that will apply long after the pandemic ends.

F5 and AlgoSec Enable Holistic Network Security Management

In today's heterogeneous IT environments, it’s all too easy for the rules and objects associated with the devices that make up the network to proliferate, adding complexity and risk. To help address this, AlgoSec has worked closely with F5 to extend rich visibility and orchestration capabilities across the entire multi-vendor network security fabric.

Mika Yamamoto Discusses Removing Friction and Adding Delight in Leading Marketing and Customer Experience Organizations

Audio and transcript from the F5 CMCXO’s recent guest appearance, also touching on digital transformation and the significance of “code connects us all.” (Podcast also available on Spotify, Apple Podcasts, Google Play, iHeartRadio, among others.)

Unintended Consequences of COVID-19: Operational Exposure

Extraordinary times call for extraordinary measures. Many people have uttered this phrase in light of COVID-19. One of those extraordinary measures has been a pivot to remote work for many of us. In this context, access to critical apps is often discussed. But rarely do we hear the details about how that access has been enabled.

App Servers as Insertion Points

An insertion point is an architecturally distinct location in the code to customer data path at which it makes sense to add functionality that is often outside the purview of development or operationally more efficient. Insertion points include the client, infrastructure, and the app itself. So, what we're looking for are app services that are both operationally and cost efficient at the point of insertion; in this case, we're focused on the app server (platform) itself.

How Secure is your VPN?

Perennially important, virtual private network (VPN) security is now imperative given the current COVID-19 pandemic. Remote working has fast become the new normal and, correspondingly, the demand for VPN capabilities has skyrocketed. Unfortunately—if unsurprisingly—attacks on VPNs have risen sharply alongside.

Living through the Pandemic in Asia: A Perspective on Crisis

F5's Kunaciilan Nallappan reflects on the early days of 2020, sharing his thoughts on the company's initial response to the COVID-19 pandemic and the continuing importance of putting employees, customers, and communities first as we navigate these times together.

Video and Network Optimization for Mobile Service Providers in the Time of COVID-19

For mobile service providers, COVID-19 has been the catalyst recently for dramatic traffic growth as enterprises and consumers follow mandatory stay-at-home guidelines. Fortunately, many OTT providers have throttled their video streams to reduce the strain on the network, but this has also highlighted to service providers the importance of being prepared.

From Solutions to Stacks: The Age of Assembly

This componentization of IT is like the componentization of the applications it is tasked with securing and delivering. It's estimated that 80 to 90% of modern applications are composed of third-party components, most of which are open source. The benefits to doing so include speed, responsiveness to change (agility), and a reduction in the cost to create the software. After all, if someone else already wrote the code for a wheel, why reinvent it?

What Six Years of “State of Application Services” Data Tells Us about Organization Preparedness

As organizations rapidly mobilize a global teams to work from home, they are considering the performance, availability, and security of their corporate applications. In recent conversations with customers and partners around the world, we interestingly see a renewed focus on some of the same application services that topped the list in 2015—load balancing, network firewall, anti-virus, and most importantly, identity and access.

Engaging Global Teams and Communities during Shifting Tides of COVID-19

As COVID-19 continues to make its impact felt on a worldwide scale, F5’s Chief Human Resources Officer Ana White and Chief Marketing & Customer Experience Officer Mika Yamamoto reflect on implementing response and readiness efforts reaching employees and communities worldwide.

F5 Adds Sri Shivananda to its Board of Directors

“For his entire career, Sri has been on the forefront of how technology can be leveraged to make financial services and commerce more convenient, affordable, and secure,” said François Locoh-Donou, president and CEO of F5. “His background will be a major asset to F5 as we further expand the ways we connect with our customers through SaaS, cloud, and digital go-to-market efforts.”

Gaining Visibility into your Applications Requires Breaking Down Operational Silos

F5 EVP Kara Sprague: One of the reasons why application-level visibility remains so elusive is because application data paths are complex. There are generally several operational silos along the data path for a single application, and even more operational silos for each of the application architectures and infrastructure environments used within any multi-cloud architecture. And where there are silos, there is limited visibility.

F5 Technical Services: Continuing Business in the Time of Coronavirus

The COVID-19 pandemic has created a new work reality almost overnight. Globally, companies like F5 are finding new ways to reinforce flexibility and innovative collaboration as key elements of employee culture. In this article, Jay Kelley takes a closer look at the activities of the Technology Services team at F5 during the course of March 2020 to meet the changing needs of the company and its customers.

Optimizing Remote Access to Support WFH during COVID-19

The general dominance of video and SaaS traffic today is, in part, why remote access services are being overwhelmed. In parallel, the rise of telemedicine during this pandemic is increasing and along with it, live video traffic. One way to increase capacity and improve performance for remote users is to update your remote access configuration to reflect the modern makeup of application traffic.

DevOps Rising to the Occasion, Filling the Web App Security Gap with F5’s Essential App Protect Service

Essential App Protect takes the complexity and guesswork out of safeguarding applications in delivering simple, fast, and scalable cloud-based security for web apps—wherever they’re deployed. The service can be activated within minutes, giving apps out-of-the-box protection against common web exploits, malicious IPs, and coordinated attacks.

The Next Journey for Applications: Extracting Value from a Sea of Data

F5 Office of the CTO’s Ken Arora examines how the evolution of applications and application services interacts and harmonizes with the larger megatrend of data value extraction (as well as digital transformation), where that symbiosis is today, and finally, where it's headed in the near future.

Keeping Networks Running and Protected in a Time of Uncertainty

A new reality brings new vulnerabilities. With nearly 100% of staff telecommuting, what becomes the most important link in the connectivity chain? When exponentially more customers rely on the Internet to order products, what part of an organization’s operations suddenly becomes the most critical? Of course, it’s the network.

Cloud, COVID-19, and the Elusive Measure of Agility

COVID-19 and its rapid spread across the globe have, however unfortunately and unintentionally, altered perceptions around what business agility looks like, particularly in the context of the sudden shift of employees requiring access to applications and data from vastly distributed locations.

Maintaining Business Continuity During a Global Crisis

Whether you’re struggling to respond to spikes in usage, communicate effectively with a newly remote workforce, or ensure that all employees have access to the apps and systems that allow them to do their jobs, here are some simple tips to help you adapt to the new reality.

A Letter from CEO François Locoh-Donou regarding F5’s Response to COVID-19

For additional background and visibility around how the company is responding to COVID-19, a copy of the recent email sent to F5, NGINX, and Shape customers worldwide from our CEO is published here as a blog post.

NetDevOps Survey: The Increasingly Automated Life of NetOps

The latest NetDevOps survey is in and the results show promise for the state of the enterprise deployment pipeline. A community effort, the NetDevOps survey digs for details not normally found in surveys focusing on "the network."

DNS is Not the First Thing that Comes to Mind in a Crisis

Spurred by the coronavirus, a mass shift in teleworking has been one of the most notable ways companies like F5 are moving quickly to make sure customers are up and running. But as this shift takes hold industry-wide, complexities emerge in other areas as well.

The 2020 State of App Services: The DevOps Divide

If you think DevOps is just developers who write scripts and manage CI/CD pipelines, you'd be wrong. If you thought they were just operations who focus on the development pipeline, you'd also be wrong.

F5 Keeps Remote Workers Connected and Secure with BIG-IP APM

With COVID-19 prompting widespread protection and prevention efforts, how can now house-bound and remote workers stay productive, access applications located anywhere (from any location, over different devices), and keep corporate apps and data secure? Jay Kelley provides some helpful guidance in the context of F5’s access management solution, BIG-IP Access Policy Manager (APM).

Responding to Coronavirus: Six Ways to Improve App Availability and Performance for Your End-Users

If you’re an IT professional, the impact of COVID-19 presents a host of new business continuity challenges, along with its myriad interpersonal adjustments. You need to respond quickly to unprecedented changes in work schedules, remote access to applications, and spikes in networking and data demands. Any of these can result in sluggish application health and performance due to over-taxed resources—affecting your ability to serve customers as they adapt to new realities.

Expectations and Adaptation: Tackling Today’s Most Pervasive Customer Challenges

F5 EVP Kara Sprague: Today's organizations are trying to reconcile an extreme pace of change with rising demands—serving users who don’t always know what they want, while facing constant pressure to innovate, compete, and respond to market developments. For many of our customers, these rapidly changing dynamics have become a catalyst to embark on large-scale transformations.

Data and Computers Don’t Care about Gender: A Q&A with F5’s Lori MacVittie

Aligned with International Women's Day, Lori MacVittie takes a moment to discuss her career to date, tips for women looking to get into tech, and reasons for additional optimism on the horizon (particularly in the cloud computing space) in this Q&A with EMEA's Neil Jaques.

The State of the Enterprise App Portfolio

When organizations adopt new architectures and develop new apps, they typically don't throw away ones that already exist. While there's always some culling of the portfolio that's taking place over time, it’s generally true that apps put into service years ago using traditional architectures are still in service—providing they continue to offer business value.

State of Application Services 2020: App Attitudes

When we dig into the State of Application Services each year, we don't just focus on app services. There are a plethora of trends and technologies that impact app services in general, such as new app architectures, automation, and cloud have increasingly had an impact on surrounding topics. It's necessitated a shift from delivering app services as software to software coupled to hardware, from virtual machines to the cloud and, more recently, to containers.

Software & High Performance: Why They Don’t Have to Be Mutually Exclusive

The benefits of migrating away from hardware-dominated environments to cloud and software-defined architectures are well known—increased scalability, operational agility and economic flexibility, to name just a few. But there is also the common misconception that in order to realize these gains, organizations are forced to make a sacrifice regarding the performance of their apps.

Lost and Found: When Clouds Cover Your Apps

Lori MacVittie continues a blog series on F5 Beacon and application visibility: Most of us who've worked in an enterprise setting have at least one tale of the inability to locate an app running somewhere on the premises. Whether it's on a long-forgotten server under someone's desk or deep within the data center, long-lived enterprises are bound to have lost an app at one time or another.

F5 Expands LGBTQ+ Support in EMEA

F5 announced the launch of the UK and Ireland (UKI) branch of its F5 Pride Employee Inclusion Group (EIG) this week. It also hosted the company’s first pan-EMEA F5 Pride: LGBTQ+ @ Work Symposium, highlighting best practices for diversity and inclusion, as well as mapping out plans to further bolster company-wide support for LGBTQ+ staff.

F5 offre aux clients la sécurité des applications de bout en bout

[Communiqué de presse] Lors d'une conférence RSA, F5 a présenté son approche de la protection des applications axée sur le client, renforcée par de nouvelles offres et la récente acquisition de Shape Security. Enrichi par les cas d'utilisation clients, les pratiques d'attaque de premier plan du secteur et les informations sur les menaces de F5 Labs, le vaste portefeuille de F5 protège toutes les applications sans affecter l'expérience de l'utilisateur final ni ralentir le temps de mise sur le marché.

2020 State of Application Services: Perspectives Cloud

Cloud-native, bien que toujours un terme avec de nombreuses définitions, peut être considéré comme une méthodologie et une approche, et non comme une technologie spécifique. Et l’importance de l’instaurer fermement dans votre organisation ne peut être surestimée. La priorité pour les équipes et les individus impliqués dans la transformation numérique est de s'assurer qu'ils s'entendent sur et comprennent les objectifs commerciaux, en les utilisant pour éclairer les conceptions / solutions techniques.

Célébrer la sécurité du cloud avec Microsoft

F5 a lancé la semaine RSA avec brio et style à Microsoft Security 20/20. Cet événement de gala a célébré et honoré leurs meilleurs partenaires au sein de l'écosystème Microsoft Security. C'est extrêmement gratifiant d'être reconnu pour l'obsession client que nous avons chez F5 avec le Customer Impact Award, étant donné que la sécurité est une initiative essentielle et une compétence de base pour F5 et Microsoft.

Télémétrie: un autre type de données

Utilisons-nous simplement la télémétrie parce que cela semble plus sexy que les données? En fin de compte, les données et la télémétrie sont des éléments d'information organisés. Les utiliser de manière interchangeable n'est pas un crime. Mais la réalité est que si vous voulez être précis, il y a une différence. Et cette différence deviendra de plus en plus importante à mesure que les organisations entreront dans l'économie des données.

L'IA et le rôle des services applicatifs

Bien que nous ayons largement à remercier Hollywood et la science-fiction pour notre compréhension populaire du sujet complexe, en termes simples, on peut définir l'intelligence artificielle comme «enseigner à un ordinateur comment imiter des aspects de l'intelligence humaine». Pour comprendre comment l'intelligence artificielle et les services d'application fonctionneront ensemble à l'avenir, il est d'abord nécessaire d'examiner trois types distincts d'IA: forte, faible et d'assistance.

Services d'application natifs en conteneur

Un nombre croissant de services applicatifs deviennent des composants intégraux des architectures cloud natives, et les services applicatifs émergeants sont presque exclusivement des services applicatifs natifs en conteneur. (Ils sont généralement - mais pas toujours - déployés dans le cadre de l'environnement d'exploitation environnant requis pour fournir une application cloud native.) Lori MacVittie examine des exemples de tels services, ainsi que leur valeur croissante pour les organisations.

L'étude F5 sur l'état des services applicatifs met en évidence les principales opportunités d'évolution et d'accélération de la transformation numérique

[Communiqué de presse] F5 a annoncé la disponibilité de son rapport sur l'état des services applicatifs 2020. L’enquête de cette année a montré que de nombreuses entreprises commencent à réaliser les avantages d’une échelle et d’une vitesse accrues de déploiement d’applications dans leur entreprise. Cependant, cette valeur peut apporter une complexité considérable, car les entreprises maintiennent leur infrastructure héritée tout en s'appuyant de plus en plus sur plusieurs clouds publics et privés, implémentent des architectures d'applications modernes et font face à un paysage de menaces évolutif et sophistiqué.

Une étude de F5 Labs montre que les fournisseurs de services mondiaux sont de plus en plus sous le feu des attaques DDoS

Les attaques par déni de service distribué (DDoS) contre les fournisseurs de services sont en nette augmentation, selon des recherches récentes. Une analyse des données sur les incidents de sécurité des clients dans le monde des trois dernières années - mobiles et fixes - a également révélé que les attaques par force brute, bien que toujours répandues, sont en déclin. Parmi les autres menaces notées notables, citons les appareils compromis et les attaques par injection Web.

Service Providers on the Edge: cadres d'automatisation communs et fin des compromis en matière de vitesse et de sécurité

Bart Salaets: Dans le passé pas trop lointain des fournisseurs de services, il y avait une ligne distincte dans le sable. D'une part, les équipes de mise en réseau et de sécurité ont été le fer de lance de l'évolution vers une architecture NFV, avec un fort accent sur la virtualisation des fonctions de réseau et de sécurité. De l'autre côté, les développeurs ont adopté avec enthousiasme les plates-formes cloud, les méthodologies DevOps et l'automatisation via des pipelines CI / CD. Le bord (Edge) est là où ils se rencontrent.

L'état 2020 des services applicatifs: app, automatisation et architectures

[Billet de blog] Des mois d'analyse de plus de 2 600 réponses à notre enquête sur l'état des services applicatifs ont abouti à un regard fascinant sur l'impact de la transformation numérique sur les organisations du monde entier. Les entreprises ont entrepri un voyage de transformation technologique. Quatre dirigeants sur cinq nous ont dit qu'ils agissaient sur des initiatives de transformation numérique et que ces initiatives conduisaient à l'adoption d'architectures et de services d'application natifs dans le cloud, l'automatisation et la sécurité étant également au premier plan.

Le contrôleur NGINX de nouvelle génération de F5 accélère la livraison des applications modernes

F5 présente NGINX Controller 3.0, une solution de mise à disposition d'applications cloud native pour aider les entreprises à accroître leur agilité commerciale, à atténuer les risques et à améliorer l'expérience numérique de leurs clients. Conçue pour libérer productivité et efficacité, la série 3.x offre la première plateforme multi-cloud en libre-service qui supprime les frictions entre DevOps, NetOps, SecOps et les développeurs d'applications.

Vendredi F5: Intégration de BIG-IP avec NSX-T

Alors que les organisations marchent régulièrement dans leur journée vers la transformation numérique, la question de l'intégration devient critique. En plus des défis d'intégration évidents découlant du portefeuille d'applications hétérogène de la plupart des entreprises, il existe des défis similaires découlant du portefeuille de services d'application hétérogène que les organisations maintiennent également. Lori MacVittie souligne cette intégration F5 / VMware pour mettre en évidence la manière dont les clients peuvent garantir la sécurité, l'évolutivité et les performances des applications.

La nouvelle génération de NGINX Controller de F5 accélère la fourniture des applications modernes

F5 présente NGINX Controller 3.0, une solution de fourniture d'applications natives du cloud pour aider les organisations à accroître leur agilité commerciale, à atténuer les risques et à améliorer l'expérience numérique de leurs clients. Conçue pour libérer la productivité et l'efficacité, la série 3.x offre la première plateforme multicloud en libre-service qui supprime les frictions entre les développeurs de DevOps, NetOps, SecOps et d'applications.

F5 Networks annonce ses résultats pour le premier trimestre de l'exercice 2020

F5 a annoncé les résultats financiers du premier trimestre de l'exercice qui s'est terminé le 31 décembre 2019. Les recettes de 569,3 millions de dollars pour le premier trimestre de l'année fiscale 2020 reflètent une croissance de 5 % par rapport aux 543,8 millions de dollars du premier trimestre de l'année fiscale 2019, grâce à une croissance de 50 % des recettes des solutions logicielles.

Les données sales sont un risque commercial

L'incapacité de vérifier l'intégrité ou l'exactitude des données devrait être une préoccupation majeure pour les organisations qui poursuivent des efforts de transformation numérique (qui reposent fortement sur les données). Ces données seront utilisées non seulement pour faire des affaires, mais elles constituent également la base de la reconnaissance des modèles et des comportements. En conséquence, elles alimenteront des analyses avancées qui prendront automatiquement des décisions opérationnelles et commerciales sans intervention humaine

Architecture cloud sécurisée: planifier les objectifs commerciaux

Tim Wagner de F5 établit des parallèles entre Secure Cloud Architecture et la planification urbaine dans son dernier blog, soulignant les considérations clés, les éléments à prendre en compte et, surtout, les questions à poser dès le départ qui peuvent aider à obtenir les résultats souhaités.

Accélérer la fourniture d'applications du code au client avec NGINX

François Locoh-Donou, PDG de F5 : Le nouveau NGINX Controller 3.0 apporte des fonctionnalités d'entreprise améliorées qui vont au-delà de ce que les solutions traditionnelles et celles du cloud peuvent offrir. En donnant aux clients (des DevOps aux NetOps) la possibilité d'automatiser des fonctions dans tous les modèles de déploiement et tous les lieux, nous ouvrons un nouveau jeu de capacités en libre-service qui augmenteront l'agilité, atténueront les risques et amélioreront l'expérience que les organisations sont en mesure de fournir à leurs clients.

Présentation de NGINX Controller 3.0 : accélérer la mise sur le marché grâce à une fourniture centrée sur l'application

Gus Robertson, Vice-président principal et directeur général de NGINX chez F5 : Une approche centrée sur l'application permet aux développeurs d'être autonomes grâce au libre-service, mais à partir d'une solution centralisée qui maintient le contrôle et la conformité des équipes d'exploitation. La clé de l'équilibre entre la productivité de l'AppDev et la conformité des opérations consiste à déplacer le centre de gravité de l'instance d'infrastructure prenant en charge l'application vers l'application à proprement parler. Avec NGINX Controller, les équipes qui s'étendent des DevOps aux NetOps, en passant par les SecOps et l'AppDev peuvent travailler sur l'ensemble du cycle de vie des applications, en gérant les tâches qui leur incombent.

F5 conclut l'acquisition de Shape Security

Ensemble, F5 et Shape représentent une solution de sécurité des applications de bout en bout, qui réduit la complexité de l'infrastructure, protège chaque partie du chemin « du code au client » contre les pertes dues à la fraude en ligne, aux atteintes à la réputation et aux interruptions de services en ligne critiques.

Shape rejoint officiellement F5 pour défendre chaque application contre la fraude et les abus

Le co-fondateur de Shape, Derek Smith, nous fait part de ses réflexions sur la fusion des deux entreprises dans ce nouveau blog.

S'attaquer à la prochaine génération de menaces avec Shape et F5

Ce qui distingue Shape et F5, c'est la capacité de F5 à capturer des données haute fidélité à partir de notre position face à des millions d'applications clients critiques, combinée à la plateforme d'analyse sophistiquée assistée par IA de Shape. En intégrant Shape et F5, nous réalisons notre vision pour créer un ensemble de capacités de sécurité avancé qui peuvent gérer les attaques les plus sophistiquées d'aujourd'hui.

À l'avenir, le « A » d'API désignera l'Automatisation

API signifie Application Programming Interface (interface de programmation d'application). Au fil des ans, il a évolué d'une spécification impérative étroitement couplée à un modèle déclaratif vaguement couplé. Indépendamment de la mise en œuvre et du mode d'invocation, les API ont tendance à être associées au développement d'applications. Mais une autre économie de l'API est en constante expansion. Elle se situe dans le cadre des opérations. Et dans ce domaine, le « A » de API désigne l'automatisation.

Compétences essentielles des DevOps : comprendre et gérer le processus d'achat

Il n'est pas rare que les ingénieurs de DevOps utilisent des outils natifs du cloud, des solutions open source ou d'autres ressources peu coûteuses (ou gratuites) qui ne nécessitent pas d'investissement important ou d'interaction avec l'équipe des achats. Mais que faire si vous devez plaider en faveur d'un investissement informatique plus riche afin de réaliser les économies nécessaires et de garantir une meilleure sécurité et de meilleures performances des applications ?

Objets trouvés : une solution simple à un problème difficile

Pausez-vous une minute et demandez-vous ceci : connaissez-vous le nombre d'applications dont vous disposez ? Savez-vous comment ces applications fonctionnent ? Savez-vous ce que font ces applications ? Ces questions peuvent sembler très élémentaires, mais de nombreuses entreprises s'efforcent d'y trouver des réponses. Adil Laari, de F5, explore la visibilité des applications dans le contexte de la nouvelle offre SaaS de la société, F5 Beacon.

F5 Le service essentiel de protection des applications est maintenant disponible en avant-première

L'agilité est la définition de l'IT de nos jours. Nous nous efforçons tous d'accélérer le travail des développeurs et les opérations, de libérer la créativité, sans être gênés par le poids de l'infrastructure et des ressources des applications de provisionnement. L'astuce consiste à équilibrer notre besoin de rapidité d'allocation des applications avec la nécessité de les sécuriser et garantir leur conformité (tout ceci avec des microservices, des architectures distribuées basées sur des API, des conteneurs et des déploiements multiclouds).

2020 est l'année du Rat, et alors ?

Selon le cycle du zodiaque chinois, l'année du Rat (de métal) est arrivée. En tant que premier animal du zodiaque, le Rat, fort et prospère, apporte une année de nouveaux départs et de nouvelles opportunités. Peter Silva donne son avis sur les mois à venir et sur ce qu'ils pourraient réserver à l'industrie.

Objets trouvés : la prolifération des applications conduit à un manque de vision

Aujourd'hui, il existe de nombreuses applications d'entreprise que les organisations utilisent pour mener à bien leurs activités et pour lesquelles l'informatique n'a aucune visibilité. Si ce type de prolifération comporte des risques, il est souvent considéré comme relativement inoffensif. Cela peut s'expliquer par le fait que les dirigeants et les parties prenantes ne sont pas conscients des conséquences réelles de l'incapacité à gérer un portefeuille croissant d'applications « objets trouvés ».

Insérer des services applicatifs dans des architectures applicatives changeantes

Les architectures applicatives ont évolué souvent depuis les débuts de l'informatique, et il n'est plus idéal de s'appuyer uniquement sur un seul chemin de données connu pour insérer des services applicatifs. En outre, comme de nombreux chemins de données émergents ne sont pas aussi adaptés à une plateforme basée sur un proxy, nous devons examiner les autres points d'insertion possibles pour mettre à l'échelle et sécuriser les applications modernes.

Maintenant que vous comprenez l'importance de la sécurité des API...

L'utilisation des API a le potentiel d'être transformatrice en permettant de nouveaux modèles commerciaux et flux de revenus. Toutefois, mises en œuvre sans garde-fous adéquats, les API peuvent aussi perturber et mettre en danger les entreprises. Pour conclure sa série de blogs en deux parties, Mark Campbell décrit les mesures que les organisations peuvent prendre pour aider à combler les lacunes actuelles de l'industrie en matière de sécurité des API.

F5 va faire l'acquisition de Shape Security afin de transformer la sécurité des applications

Shape, leader dans la prévention des fraudes et des abus, ajoute la protection contre les attaques automatisées, les botnets et la fraude ciblée au portefeuille de services applicatifs de classe mondiale de F5, pour protéger ainsi l'expérience numérique des clients. Cette acquisition stratégique accélère la dynamique de croissance de F5 et fait plus que doubler le marché potentiel de F5 dans le domaine de la sécurité.

Lettre de François Locoh-Donou, PDG de F5, annonçant l'acquisition de Shape Security

François Locoh-Donou partage une copie de l'e-mail envoyé au personnel du monde entier pour annoncer l'accord de F5 pour l'acquisition de Shape Security. 

La cybersécurité toujours plus pertinente

La transformation numérique a considérablement augmenté l'empreinte des applications. Les architectures applicatives modernes sont de nature diverse et s'étendent sur des environnements hybrides et multicloud, chaque service applicatif présentant un potentiel de compromis et d'exposition accrue. La nécessité de protéger chaque service applicatif n'a fait que gagner en pertinence puisque les menaces de la couche applicative restent le type d'attaque n°1.

Les passerelles API sont les nouveaux points de contrôle stratégiques (mais manquent toujours de sécurité)

Le passage des applications monolithiques à des écosystèmes de microservices met les API en position stratégique et essentielle pour assurer la réussite commerciale. Les API sont généralement conçues pour être exposées à l'extérieur et accessibles aux partenaires commerciaux, aux clients et aux microservices. Tout comme les applications web, les API peuvent cependant être une porte d'entrée à l'accès non autorisé à des données sensibles. Comme c'est souvent le cas avec les avancées technologiques, les questions de sécurité passent souvent au second plan.

L'enquête en atteste : la sécurité des conteneurs est (toujours) source d'inquiétude

Ainsi, 54% des conteneurs ont une durée de vie inférieure à cinq minutes. Ceci amène naturellement des questions de sécurité. Si vous essayez de sécuriser l'accès (et vous devriez le faire) et protéger l'application ou l'API qui tourne dans ce conteneur, vous devez vous assurer que vos services de sécurité adaptent constamment leurs politiques pour correspondre à l'état actuel du cluster. Ceci implique de nombreux changements, donc d'importants frais généraux opérationnels.

Compétences essentielles des DevOps : travailler avec l'équipe chargée des infrastructures

Pour les développeurs d'applications, travailler avec une grande équipe sur une infrastructure-plateforme peut être une bénédiction ou une malédiction. Lorsque cette équipe fournit des services d'infrastructure, de réseau et de sécurité dans un modèle géré et en libre-service (pour alléger le travail de gestion de l'infrastructure pour les développeurs) c'est une vraie bénédiction. Mais si la principale fourniture de l'équipe chargée des infrastructures est en retard d'une ou plusieurs semaines avec un va-et-vient de transferts, les développeurs peuvent perdre patience.

Top 10, prévisions du top 10 pour 2020

Peter Silva de F5 : Chaque année, les experts en technologie dépoussièrent leurs boules de cristal et partagent leurs prévisions pour l'année à venir. Étant la personne ayant (généreusement) reconverti les autres depuis 2012 plutôt que de penser à moi, voici ce que certaines personnes intelligentes que j'ai lues ont prévu... avec quelques commentaires légers, des perspectives, des observations et des conseils au fur et à mesure.

Pourquoi la fourniture des applications devrait ressembler davantage à une usine (et moins à un atelier d'artisanat)

Une bonne façon de réfléchir à la façon dont la transformation numérique et les pratiques DevOps influencent le déploiement des applications est d'imaginer une usine à applications. Au lieu de politiques artisanales et de processus de révision manuels, les experts en réseaux et en sécurité doivent définir des politiques réutilisables que les développeurs pourront déployer avec leurs applications dans le cadre d'un pipeline de déploiement automatisé.

Transformation numérique : 2020 et au-delà

La transformation numérique consiste à faire passer la technologie des interactions commerciales aux processus et aux nouveaux modèles. Au début, il s'agit d'applications. Mais à mesure que les portefeuilles d'applications se développent, ils se tournent vers l'automatisation et l'orchestration. Avec l'augmentation de la production de données, la transformation devient le point d'articulation de nouvelles opportunités commerciales.

Application du principe de Peter Parker à l'inspection TLS

« Un grand pouvoir implique de grandes responsabilités. » En hommage à Voltaire et Churchill, la citation est surtout connue dans la bande dessinée Spider-Man, attribuée à l'oncle Ben. Bien sûr, la prédominance culturelle de cet adage est en partie due au fait qu'elle peut être appliquée à un grand nombre de situations et de sujets, y compris l'inspection TLS.

Peuple des DevOps : si vous devez savoir une chose sur F5, que ce soit celle-ci

Pour de nombreuses entreprises, les nouveaux modes de travail doivent coexister avec des applications, des équipes et des technologies qui se sont enracinées au fil du temps et sont désormais fermement ancrées dans le tissu de la prestation informatique. Zach Westall examine de plus près la façon dont F5 et BIG-IP aident les équipes de développement (et les groupes avec lesquels elles travaillent) à déployer des services dans l'ensemble de la pile de livraison des applications pour soutenir les pratiques de CI/CD.

Le proxy est un élément clé pour l'avenir de la sécurité

L'avenir de la sécurité repose sur la télémétrie, qui est plus que des points de données techniques extraits de paquets. Elle exige une vision globale des interactions, du client à l'application et au comportement. L'apprentissage machine nécessite d'énormes quantités de données pour établir et reconnaître des modèles. C'est pourquoi les proxys programmables sont un élément si important d'une approche de sécurité avancée.

F5 Beacon apporte un éclairage par la visibilité dans les portefeuilles d'applications multiclouds

F5 Beacon a été expressément conçu dans le but de fournir une visibilité dans chaque application, partout. Au sommet de ce principe fondamental, nous avons construit une API ouverte robuste, une interface utilisateur intuitive, et nous avons permis des analyses qui apportent des réponses à certaines questions parmi les plus courantes que se posent les responsables informatiques et les dirigeants d'entreprise du monde entier.

Architecture de cloud sécurisé : éviter la dette technique

Tim Wagner, évangéliste en chef du cloud, décrit une progression typique des efforts de migration vers le cloud (en faisant référence aux achats de vacances et à la conférence AWS re:Invent en cours de route), ainsi que certains pièges qui peuvent trop souvent faire trébucher même les équipes informatiques et de développement les mieux intentionnées.

L'expérience client dépend de la visibilité

La visibilité reste essentielle aux organisations pour sécuriser, étendre et accélérer les applications. Comme les applications sont de plus en plus distribuées (dans les conteneurs, les clouds, etc.) nous devons distribuer plus largement les services applicatifs qui offrent une visibilité accrue pour améliorer les performances.

Créez, migrez et sécurisez vos applications : Rejoignez-nous à AWS re:Invent !

Tom Atkins souligne certains avantages que les clients de F5 et d'AWS réalisent lors de la création, de la migration et de la sécurisation de leurs applications. En s'appuyant sur plusieurs exemples, ce blog souligne aussi la valeur des efforts de partenariat F5/AWS pour les organisations qui déploient toutes les formes d'environnements de cloud.

F5, NGINX, et notre engagement envers la communauté Kubernetes

Hitesh Patel et Owen Garrett publient un blog en même temps que le KubeCon de cette semaine, en faisant remarquer que F5 estime qu'il n'y a pas lieu d'opposer les solutions de la communauté et celles du commerce. Un équilibre peut être trouvé, mais il nécessite un engagement à travailler ensemble et affiner constamment cet équilibre à mesure que de nouveaux défis et des innovations se présentent.

Comment déployer NGINX Plus sur la plateforme de conteneurs Red Hat OpenShift en 10 minutes

L'une des raisons pour lesquelles vous voyez NGINX et, par extension, NGINX Plus déployés si largement est qu'ils jouent de nombreux rôles dans les architectures modernes et traditionnelles. Dans ce blog, Lori MacVittie souligne les avantages de NGINX Plus dans l'exploitation des charges de travail conteneurisées avec la plateforme de conteneurs Red Hat OpenShift.

Les trois meilleurs résultats du panel d'ingénierie de la fiabilité des sites avec LinkedIn, Dell et Gremlin à la conférence NGINX 2019

De nombreuses organisations apprennent encore à définir le concept et le rôle de l'ingénierie de fiabilité des sites, ainsi qu'à intégrer des éléments de l'ingénierie du chaos. Keiichiro Nozaki, de F5, explore ces sujets en résumant les commentaires d'un récent panel de discussion à la conférence NGINX.

Changer la sécurité dans le domaine des DevOps signifie changer les mentalités

Robert Haynes met en avant le « Rapport 2019 sur l'état des DevOps » de Puppet, en s'appuyant sur son contenu et son expérience professionnelle pour noter : Les avantages du transfert de la sécurité laissée dans le cycle de vie des logiciels reposent sur le transfert de ces principes de comportement des DevOps dans les équipes de sécurité autant, sinon plus, que le transfert des outils de sécurité dans les pipelines.

Quand la souris numérique devient plus intelligente, la souricière numérique doit l'être aussi

Renuka Nadkarni, du bureau du service informatique de F5 : Certaines attaques sont simplement une nuisance et dégradent les performances du réseau ou perturbent la disponibilité. D'autres peuvent être relativement rares mais ont des répercussions beaucoup plus graves sous la forme de violations de données. Tout comme les épidémies de peste propagées par des rongeurs qui ont anéanti les villes par le passé, attaques d'aujourd'hui anéantissent la réputation des marques et la valeur des entreprises. 

L'avenir de l'équilibrage de charge repose sur les données

Certes, les sujets relatifs à l'équilibrage de charge ne sont peut-être pas en tête de votre liste de priorités aujourd'hui, mais Lori MacVittie souligne dans ce blog quelques considérations intéressantes sur l'orientation de la technologie (et la manière dont elle profitera davantage aux clients).

Assurer la visibilité des applications de bout en bout

Kara Sprague, vice-présidente administrative : la pression de la transformation numérique est devenue universelle. Quelle que soit votre stratégie, l'astuce consiste à déployer et gérer les applications de manière cohérente dans l'ensemble de vos différents silos d'infrastructure. La meilleure façon d'y parvenir (et d'obtenir une visibilité sur le chemin de vos codes vers vos clients pour toutes vos applications) est de faire fonctionner un ensemble cohérent de services applicatifs multicloud.

L'informatique de pointe : un changement de cap pour les fournisseurs de services ?

L'informatique de pointe, par nature distribuée, permet aux fournisseurs de services de proposer des nouvelles solutions et des nouveaux services qui augmentent simultanément les flux de revenus et réduisent les coûts de transport sur le réseau. En d'autres termes, c'est très important, et les prestataires de services sont dans une position unique pour faire évoluer des industries entières (y compris la leur).

Protéger les entreprises signifie protéger les API

Les architectures applicatives modernes comme les microservices s'appuient de plus en plus sur les API, ce qui en fait une cible particulièrement attrayante pour les assaillants qui comprennent l'intérêt de contrôler ces points d'extrémité. Lori MacVittie présente quelques options préliminaires pour sécuriser les API.

Les trois phases de la transformation numérique

Geng Lin, du service informatique de F5 : Les organisations profitent de la prolifération des technologies numériques pour définir de nouveaux modèles commerciaux ou pour améliorer la productivité des entreprises avec les modèles existants. Si le rythme de la transformation numérique varie en fonction de l'entreprise et du secteur dans lequel elle se trouve, dans l'ensemble, le parcours de la transformation numérique comporte trois étapes.

F5 s'associe à Rakuten Mobile pour soutenir le nouveau réseau mobile natif du cloud et le déploiement du service 5G-Ready

[Communiqué de presse] Les technologies F5 soutiennent le lancement par Rakuten, en octobre, du premier réseau mobile natif du cloud entièrement virtualisé au monde et son futur déploiement de la 5G. Le transporteur exploitera les capacités de virtualisation des fonctions réseau (NFV) de F5 pour optimiser son nouveau réseau mobile et accélérer son passage aux services 5G en 2020.

Accélérer l'innovation des clients dans le cloud avec F5 et AWS

Barry Russell, vice-président de l'activité cloud mondial de F5, livre une interview qui ajoute de la couleur à l'annonce du 23 octobre d'un accord de collaboration stratégique entre F5 et AWS, et sur son incidence pour les clients.

Les DevOps ne s'arrêtent pas à la fourniture

Peu importe la vitesse à laquelle vous pouvez livrer si le déploiement retarde la sortie. Alors que les NetOps se préparent à l'automatisation et à l'orchestration, leurs efforts pour accélérer leur déploiement se heurtent à des défis importants. Les DevOps sont les mieux placés pour les y aider.

La stratégie Azure tient toujours ? Voici quatre façons dont F5 peut vous aider

Tous les trajets dans le cloud sont uniques et peuvent être compliqués, avec des objectifs, des stratégies et des obstacles très différents. Certaines organisations commencent tout juste à se mettre en place, tandis que d'autres se lancent à fond dans l'expansion d'architectures multicloud et la modernisation des applications afin d'adopter l'automatisation et les services natifs.

F5 Networks annonce les résultats du quatrième trimestre et de l'exercice 2019 et annonce pour le deuxième trimestre consécutif une croissance de 91 % des revenus liés aux logiciels

L'entreprise annonce ses résultats trimestriels, ainsi que ses bénéfices pour l'exercice 2019, les recettes tirées des logiciels continuant de croître.

La saison de l’hameçonnage est arrivée

Peter Silva : L’hameçonnage est devenu le vecteur d'attaque numéro un pour de bonnes raisons. Et quelle est la période de l'année la plus active pour les stratagèmes frauduleux en ligne comme l’hameçonnage et la fraude ? Essentiellement, en ce moment même, pendant la période des achats de Noël. (J'ai pensé qu'il valait mieux attirer votre attention près de la sonnette d'entrée.)

F5 annonce un accord de collaboration stratégique avec Amazon Web Services pour permettre aux clients d'innover plus rapidement dans le cloud

[Communiqué de presse] F5 et AWS vont de l'avant avec un accord de collaboration stratégique mondial pluriannuel pour mieux permettre aux clients d'utiliser F5 pour les nouvelles charges de travail des applications natives du cloud et d'étendre leurs investissements F5 existants sur AWS.

Vous ne pouvez pas protéger ce que vous ne pouvez pas trouver

La visibilité est un défi souvent cité qui fait généralement référence à la capacité d'inspecter le trafic, les transactions et les erreurs qui se produisent pendant l'exécution d'une application. Mais il y a un autre aspect, peut-être plus important, de la visibilité au niveau de l'entreprise : un inventaire complet du portefeuille d'applications de l'entreprise.

Tendances de l'industrie avec Jay McBain, expert de la chaîne Forrester

[Blog et vidéo] Maggie Miller, de F5, discute avec un analyste du secteur des tendances qui poussent à l'optimisme dans la chaîne, des différences entre les acheteurs d'aujourd'hui et des conseils à donner aux partenaires de F5 sur ce marché en constante évolution.

F5 Silverline Managed Services ouvre son premier point de présence régional à Sydney, en Australie

F5 étend son empreinte mondiale en déployant des points de présence dans des lieux géographiques supplémentaires, mettant ainsi ses offres Silverline à la disposition des clients de toute la région Asie-Pacifique. Les clients peuvent ainsi mieux protéger leurs applications et leurs propriétés web sans avoir à investir d'emblée dans l'infrastructure et l'assistance informatiques.

Kubernetes gagne la guerre du multicloud

Lorsque vous demandez à vos clients pourquoi ils adoptent une approche multicloud, l'une des principales réponses est « éviter de s'enfermer avec un fournisseur » C'est la raison pour laquelle l'entreprise est multi-fournisseurs depuis plus de vingt ans. Cela ne devrait surprendre personne, comme c'est le cas pour le cloud public. Après tout, le cloud est un produit aussi sûr qu'un commutateur de réseau ou un serveur de centre de données.

Retour sur le programme d'immersion estivale 2019 F5 Des filles qui codent

Pendant sept semaines en juillet et août, F5 s'est associé à « Des filles qui codent » pour accueillir 20 lycéennes de premier et deuxième cycles dans notre nouveau siège du centre-ville de Seattle avec deux objectifs : leur apprendre les techniques de codage et les préparer à une éventuelle carrière dans la technologie. En saluant leurs réalisations à l'occasion de la Journée internationale de la fille, Kara Sprague présente un blog rétrospectif détaillant cet effort lié au programme du Bien commun de F5.

F5 et Intel : accélérer les applications partout

Nous avons tendance à entendre « écosystème » et à penser aux applications, et non à celles qui se concentrent sur la transformation du réseau. L'intégration dans ces deux écosystèmes est importante car les services applicatifs continuent de fournir des fonctions critiques comme l'accélération, la sécurité et la mise à l'échelle. Pour souligner cette approche, Intel a nommé F5 comme partenaire du Leaders Board 2019 dans le cadre du programme Intel Network Builders.

La protection de l'identité des machines est un élément essentiel du développement d'applications modernes

Aujourd'hui, la « machine » comprend aussi le code s'exécutant de manière indépendante sur des périphériques, des API, des conteneurs, des architectures sans serveur et, bien sûr, des machines virtuelles (VM). Parce qu'elles sont définies par des logiciels, ces machines sont faciles à créer, à modifier et à détruire tout au long de la journée, tous les jours, ce qui fait des machines définies par des logiciels une partie importante du flux de développement des applications. Frank Strobel explore ces sujets dans le contexte de F5 et de son partenaire technologique Venafi.

Connaître les vulnérabilités n'est que la moitié de la bataille

Dans le cheminement vers l'informatique continue, on met beaucoup l'accent sur la sécurité. Et bien, il en faut. Les failles abondent. Les vulnérabilités sont découvertes quotidiennement et le fossé ne semble pas se réduire. Alors que l'une des solutions souvent proposées pour sécuriser le code est, comme on peut s'y attendre, l'analyse du code source, cette dernière ne permet pas d'aller bien loin.

Bienvenue au Mois national de la sensibilisation à la cybersécurité

Peter Silva : Si la sensibilisation à la cybersécurité devrait être une aventure quotidienne, il est toujours agréable de consacrer un mois entier à la sensibilisation à l'importance de la cybersécurité et de s'assurer que tout un chacun dispose des informations dont il a besoin pour être plus en sécurité et mieux protégé en ligne.

Équilibrage des charges sur site ou SaaS ?

F5 dispose d'une solution d’équilibreur de charge basé sur le cloud appelé F5 DNS Load Balancer Cloud Service qui exploite le cadre d'activation SaaS d'AWS et est maintenant disponible sur le marché AWS. Alors que l'équilibrage des charges était traditionnellement géré sur site avec un certain succès, Roger Barlow souligne les nombreux avantages d'une approche basée sur le SaaS.

Microsoft et F5 : une identité et une stratégie de sécurité uniques pour toutes les applications

Avec des milliers d'applications utilisées quotidiennement, hébergées partout ou dans une combinaison de lieux, comment les organisations peuvent-elles garantir un accès sécurisé et approprié aux utilisateurs sans que ceux-ci aient à se connecter plusieurs fois ? En outre, comment les organisations peuvent-elles mettre fin à l'accès des utilisateurs à chaque application sans devoir accéder à chaque application individuellement ? Le vice-président John Morgan s'attarde sur les détails.

Choisir Ansible ou Terraform pour les services applicatifs F5

Le mouvement de l'open source a toujours été axé sur la liberté. La liberté de choisir la solution qui vous convient le mieux compte tenu de vos compétences, de votre budget, de votre architecture et de vos objectifs. Ce principe continue d'être un facteur important aujourd'hui lorsqu'il s'agit de construire des infrastructures reproductibles pour le pipeline de déploiement.

L'enquête sur l'état des services applicatifs en 2020 est désormais ouverte

Nous revoici à cette période de l'année où plane partout l'odeur d'épices de la tarte à la citrouille, et nous sollicitons votre avis sur l'état des services applicatifs et les tendances/technologies qui les façonnent. Prenez donc quelques minutes pour nous faire part de vos perspectives, opinions et projets — nous vous en sommes reconnaissants !

Plus d'applications. Plus de comptes. Plus de risques.

Malgré l'éducation et une litanie constante de rappels que la sécurité est la responsabilité de chacun, non seulement la barrière entre les entreprises et les consommateurs est régulièrement franchie, mais les pratiques de sécurité les plus élémentaires sont complètement ignorées lorsqu'il s'agit d'applications et de mots de passe, ce qui met en évidence les avantages toujours aussi convaincants de l'authentification multifactorielle (AMF) et des exigences en matière de complexité des mots de passe.

Fourniture d'applications « Zero Touch » avec F5, Terraform et Consul

[Message de blog invité] Pour promouvoir l'automatisation de la fourniture d'applications, HashiCorp Terraform permet aux équipes d'exploitation réseau de traiter la plateforme F5 BIG-IP « comme du code », afin que l'infrastructure réseau puisse être alimentée automatiquement lorsque de nouveaux services sont déployés. Le registre central des services et les capacités de découverte des services de Consul permettent de suivre en temps réel la localisation du réseau et l'état de santé de tous les services dorsaux.

Un cadre de mesures sociotechniques pour les centres d'opérations réseau et sécurité

Des chercheurs de l'Université du Kansas et de l'Institut de technologie Stevens se concentrent sur le développement d'un nouveau cadre de mesure pour les centres d'opérations de sécurité (SOC) qui mesure et valide les performances des SOC par rapport à la sécurité des réseaux d'entreprise. Peter Silva fournit plus de détails sur ce projet et son lien avec F5.

F5 lance le programme de partenariat de canal Unity+

F5 annonce Unity+, un programme de canal innovant conçu pour créer une croissance rentable des partenaires sur le long terme. Unity+ améliore les possibilités et les incitations des partenaires, capte de nouvelles sources de revenus et favorise une collaboration plus étroite afin d'aider les clients dans le cadre des transformations technologiques.

Unity+ : voici ce que vous devez savoir sur le programme de canaux innovants de F5

Grâce à Unity+, F5 collabore avec ses partenaires pour mieux répondre à leurs besoins commerciaux et servir ses clients mutuels avec des modèles de licence flexibles, une plus grande différenciation dans l'enregistrement des affaires et des parcours d'apprentissage technique faciles à suivre pour la vente et la prévente. La vice-présidente Colleen McMillan donne des détails supplémentaires dans ce blog.

L'open source, c'est aussi pour les opérations

L'open source n'est pas seulement une question de code. Les opérations sont — et devraient être — basées sur des solutions open source. Toutefois, pour en tirer pleinement parti, les opérations doivent aussi participer et contribuer activement à la création des configurations, des modèles et des meilleures pratiques de mise en œuvre des différentes communautés.

F5 Labs lance une série de recherches sur la protection des applications et ajoute un contenu éducatif

Suite au succès du rapport 2018 sur la protection des applications, F5 Labs (l'équipe de recherche sur les menaces de sécurité de l'entreprise) lance un portail pour sa série de recherches sur la protection des applications afin de couvrir des périodes plus longues ainsi que le paysage de la menace à grande échelle. L'équipe déploie aussi une série de cours axés sur les concepts fondamentaux de la sécurité de l'information, destinés aux personnes qui débutent dans le secteur ou qui souhaitent explorer un créneau particulier.

Conférence NGINX 2019, 1er jour : donner vie à vos applications, du code au client

Gus Robertson résume la première journée de la Conférence NGINX 2019 en présentant ses trois meilleures idées. Il explique comment F5 et NGINX, ensemble, soutiennent le passage à un monde d'applications vivantes, aident les entreprises à augmenter la vitesse du code au client et développent de nouvelles capacités dans tout l'écosystème.

Conférence NGINX 2019, Jour 2 : Donner du pouvoir à toute la gamme des architectures d'aujourd'hui

Ce blog résume la deuxième journée de la Conférence NGINX 2019 avec trois des meilleurs résultats : L'engagement de F5 envers la communauté open source NGINX, une année de mises à jour NGINX et un aperçu des nouveautés à venir, ainsi que des témoignages de clients sur leurs succès avec NGINX.

La folie du maillage de services : choisir Aspen Mesh ou NGINX

Le portefeuille combiné de F5 et de NGINX comporte désormais deux offres de maillage de services permettant d'échelonner, de sécuriser et de fournir une visibilité dans les environnements de conteneurs. Tous deux permettent la gestion et la visualisation des clusters Kubernetes. Les deux offrent leur solution en tant qu'option sur site, et toutes deux fournissent des données de suivi et des mesures qui sont essentielles pour traiter la question de la visibilité. Laquelle vous convient le mieux ?

F5 présente des solutions lors de sa conférence NGINX pour réduire l'étalement et la complexité de la fourniture des applications modernes

Lors de la Conférence NGINX, F5 Networks (NASDAQ : FFIV) a annoncé plusieurs nouvelles solutions conçues pour aider les équipes DevOps, NetOps et SecOps à mieux collaborer pour fournir les applications actuelles. Le développement accéléré de NGINX et de nouvelles solutions permet de mettre à niveau les infrastructures applicatives et d'API des clients.

Combler le fossé avec F5 et NGINX

Kara Sprague : F5 et NGINX ne s'intègrent pas seulement pour aller sur le marché de la même manière. L'inspiration fondamentale derrière cette acquisition est le fait que nous pouvons fournir ensemble une valeur colossale en tant que portefeuille combiné. Ensemble, nous fournissons des solutions qui couvrent l'ensemble du cycle de vie des applications, qu'elles soient monolithiques, à trois niveaux ou basées sur des microservices.

Le centre de données s'exprime : je ne suis pas encore mort !

Lori MacVittie jette un regard humoristique sur la façon dont les prédictions ou les affirmations selon lesquelles le centre de données est mort (ou, à tout le moins, à l'article de la mort) ont persisté depuis l'ascension du cloud dans l'esprit de la majorité de l'industrie. De plus, elles sont inexactes, l'une des raisons étant la confusion délibérée entre le SaaS et l'IaaS.

Des capteurs pour nos cinq sens

Peter Silva note quelques unes des façons modernes dont les capacités de nos cinq sens primaires sont recréées à l'aide de capteurs. Aujourd'hui, on construit des gadgets (et des technologies IdO) qui fonctionnent en conjonction avec les fonctions traditionnelles des yeux, des oreilles, du nez, de la langue et des mains, les améliorent ou, dans certains cas, les remplacent.

La définition de « plus vite » à l'ère de l'App Capital

L'un des impacts de la transformation numérique est le désir d'aller vite. Les organisations veulent développer et fournir des applications plus rapidement. Ils veulent s'adapter plus rapidement aux changements imprévisibles des conditions commerciales. Ils veulent répondre aux attaques plus rapidement. Alors, comment y parviendront-ils ?

Quelle est la place d'un WAF dans le cheminement des données ?

Cet été, la salle de presse F5 revisite certains de nos contenus de pare-feu d'application Web les plus populaires | Les WAF basés sur des proxy font partie intégrante de la protection des applications. Ils constituent aussi une solution de référence pour remédier aux vulnérabilités de type « zero-day » grâce à la mise à jour des signatures ou à l'utilisation de fonctions de programmation pour corriger virtuellement les applications. Mais il reste la question de la localisation.

Sondage sur les plus grands défis des participants à VMworld

Lors du VMworld 2019 à San Francisco, F5 a interrogé les participants sur son stand pour savoir quels étaient les défis les plus redoutables qu'ils devaient relever dans leur travail. Axée sur les fonctions de NetOps, DevOps, SecOps et AppDev, cette recherche sur le vif révèle comment les différentes équipes informatiques pensent à l'automatisation, à la sécurité, à la transformation numérique et à la collaboration entre les différents groupes.

Les applications natives du cloud n'ont pas besoin de cloud

Le cloud computing a changé la façon dont nous développons, construisons et déployons les applications. Les applications qui sont nées dans le cloud public ont naturellement assumé bon nombre des mêmes dépendances et caractéristiques. Ainsi, le terme « natif du cloud » représente précisément l'étymologie du style architectural par opposition à une exigence spécifique de cloud.

Renforcez la sécurité de vos API sur AWS avec de nouvelles règles gérées pour AWS WAF

Cet été, la salle de presse F5 revisite certains de nos contenus de pare-feu d'application Web les plus populaires | S'appuyant sur le trio de règles gérées précédemment pour le WAF natif d'AWS, cet ensemble de règles se concentre exclusivement sur la protection de vos API contre les menaces existantes et émergentes, y compris les attaques d'entités externes XML et la falsification de requêtes côté serveur.

Automatiser les DevOps/SecOps avec CI/CD à l'aide de F5 BIG-IP, SovLabs, et VMware vRA

Paradoxalement, le déploiement d'applications à la vitesse des utilisateurs peut s'avérer être un véritable casse-tête. Les organisations IT, DevOps et SecOps peuvent passer des heures/jours/mois à essayer de trouver des moyens de simplifier la fourniture d'applications tout en assurant la sûreté et la sécurité requises par les utilisateurs d'aujourd'hui. Ce blog présente une façon dont F5 et ses partenaires technologiques relèvent les défis qui y sont associés.

5 raisons de me rejoindre à la Conférence NGINX

Comme le dit Lori MacVittie, le terme « communauté » est énormément galvaudé ces temps-ci, mais la Conférence NGINX vise en réalité à réunir deux communautés différentes : les utilisateurs de NGINX en open source et les entreprises. La conférence, qui se tiendra en septembre à Seattle, est une excellente occasion de partager des idées et de collaborer sur les approches techniques, architecturales et opérationnelles que les clients et l'industrie environnante adoptent pour la fourniture des applications.

Comment un WAF atténue-t-il les vulnérabilités ?

Cet été, la salle de presse F5 revisite certains de nos contenus de pare-feu d'application Web les plus populaires | Les applications sont aujourd'hui la passerelle vers les données des clients et des entreprises, et les méthodes traditionnelles de contrôle de l'accès à la couche réseau ne suffisent pas - les mauvais acteurs ciblant de plus en plus les identités et les applications. Alors comment, exactement, un WAF atténue-t-il toutes ces vulnérabilités qui continuent à pousser comme des mauvaises herbes dans le jardin ?

La sécurisation des applications commence par la sécurisation du cycle de vie du développement logiciel

Les données sensibles doivent comporter un code et être protégées. Le code est le cœur d'une entreprise numérique et le pipeline de diffusion est de plus en plus considéré comme un vecteur d'attaque. En mettant en place un modèle d'accès privilégié pour l'utilisateur, vous pouvez être plus sûr que les justificatifs d'identité — et l'utilisateur qui se trouve derrière — sont légitimes.

Annonce de BIG-IQ 7.0 : un grand pas en avant pour la gestion et la visibilité de votre atout le plus précieux

De nombreuses organisations déploient des dizaines, voire des centaines d'applications, leur valeur ne cesse de croître, mais la visibilité et la maniabilité de toutes ces applications n'est pas une mince affaire. La dernière version de BIG-IQ est un bond en avant significatif qui peut aider les NetOps, SecOps, DevOps et les propriétaires d'applications à construire, déployer et gérer des applications, des appareils et des services de manière plus intelligente.

Intentionnellement insécurisé : les mauvaises pratiques de sécurité dans le cloud

Cet été, nous revisitons certains des contenus WAF les plus populaires de F5 | Le passage au cloud permet aux développeurs de contourner les rôles informatiques traditionnels des entreprises qui sont évidemment nécessaires, compte tenu du nombre croissant de violations du cloud. Il peut aussi permettre aux entreprises de déployer des systèmes dont les caractéristiques de sécurité sont mal configurées, non pas parce qu'elles le souhaitent, mais parce que les individus pourraient ne pas comprendre les conséquences (ou pourraient supposer qu'une violation est peu probable).

Ce que vos pipelines disent de votre structure organisationnelle

Quand un pipeline (système) est conçu par une équipe, celle-ci est en mesure de prendre en considération le pipeline dans son ensemble plutôt que ses pièces composites. En d'autres termes, les différents canaux de communication entre les domaines des technologies de l'information pointent vers un processus de pairs qui facilite la conception d'un système couvrant de multiples préoccupations.

Histoire et vidéo de client : Talentsoft simplifie et optimise les opérations dans le cloud avec F5

Le premier fournisseur européen de logiciels de gestion des talents et d'apprentissage dans le cloud devait développer ses activités informatiques pour atteindre des objectifs d'expansion mondiale ambitieux. Avec une solution F5 mise en œuvre dans les environnements de cloud privé, de centre de données et de Microsoft Azure, il a pu fournir à 9 millions d'utilisateurs dans 130 pays un accès aux logiciels sur n'importe quel appareil, depuis n'importe où.

Équilibrer la sécurité et les performances avec les pare-feu des applications web

Cet été, la salle de presse F5 revisite certains de nos contenus WAF les plus populaires – Dans ce blog, Lori MacVittie navigue entre les concessions mutuelles entre sécurité et performance, les pièges de l'abandon de l'une pour l'autre, et comment les WAF peuvent aider les organisations à déployer la sécurité de manière stratégique pour prévenir l'exploitation, détecter les violations et sauvegarder les applications.

Notions de base sur la sécurité des conteneurs : conclusion

La série de blogs de F5 se termine par un bref résumé des sujets abordés, des principales leçons et des thèmes généraux, en soulignant la pertinence des techniques que vous avez probablement utilisées ailleurs pour sécuriser les applications et les infrastructures traditionnelles. La série se termine par un rappel important en guise de conclusion : les clients attendent de la sécurité. Ne les décevez pas.

Histoire de client : Shinsegae Internet Duty Free protège sa boutique en ligne contre les attaques de robots avec F5

Avec F5, Shinsegae Internet Duty Free a amélioré son expérience de vente en ligne, les performances de ses applications et la sécurité des données de ses clients. Le WAF avancé a contribué à déplacer l'accent sur la protection automatisée contre les menaces et sur des mesures de sécurité plus proactives, ce qui a permis de réaliser des bénéfices importants par rapport aux approches WAF traditionnelles.

[Leçon au tableau lumineux DevCentral] La nécessité d'un codage sécurisé : Tcl Double Substitution

Le système F5 BIG-IP possède une puissante fonction de programmation appelée iRules, basée sur un langage de commande d'outil (Tool Command Language - Tcl) étendu et personnalisé. Comme c'est le cas pour tout langage de programmation, les développeurs doivent comprendre les commandes et les fonctionnalités du langage afin d'éviter les éventuelles vulnérabilités et autres problèmes. Cette vidéo met en évidence une de ces commandes et aborde la nécessité de pratiques de codage sûres.

La sécurisation des applications monopage (Single Page Applications – SPA) est un sport d'équipe

Il est important que les équipes de sécurité sortent des sentiers battus sur les schémas architecturaux typiques pour comprendre réellement les applications. Un pourcentage important d'attaques (réussies) est exécuté au niveau de la couche applicative. Plus nous mettons de temps à reconnaître les caractéristiques uniques des différents types d'applications, plus ces applications restent vulnérables longtemps.

Les trois règles gérées par le pare-feu des applications Web AWS que vous devez déployer maintenant

Cet été, la salle de presse F5 revisite certains de nos contenus WAF les plus populaires – Dans ce blog, Lori MacVittie énonce trois règles de sécurité pour les applications web qui étendent la fonctionnalité WAF d'AWS afin d'assurer la protection de toutes les applications. Elles sont gérées, ce qui signifie que des experts en sécurité les maintiennent et les mettent à jour afin que vous puissiez avoir l'assurance qu'elles sont toujours à jour et se défendent contre les dernières menaces.

Trois scénarios où la cohérence des politiques est bénéfique

La clé de la simplification des architectures multicloud consiste à normaliser les éléments dans la mesure du possible. En utilisant des outils qui peuvent être utilisés dans des environnements différents, une grande partie de cette complexité est éliminée lorsque l'on passe d'un portefeuille de services spécifiques au cloud à un portefeuille de services agnostiques du cloud.

Interview : Entretien de Forbes Leadership avec Mika Yamamoto, responsable du marketing et de l'expérience client de F5

« Collaborez avec vos homologues fonctionnels et efforcez-vous d'atteindre un ensemble d'objectifs communs. C'est là que l'on élève le niveau du marketing, de l'expérience client et des résultats de l'entreprise — le but réellement recherché »

En quoi un WAF est-il avancé ?

Cet été, la salle de presse F5 revisite certains de nos contenus de pare-feu d'application Web les plus populaires – Dans ce blog, Brian McHenry explique comment les attaques modernes peuvent contourner pratiquement tous les mécanismes de détection WAF traditionnels et explore les capacités nécessaires pour combattre les menaces évolutives observées dans le paysage de la sécurité des applications.

La marchandisation des opérations

Nous passons d'une économie d'opérations expertes à une économie d'opérations marchandes. Aujourd'hui, les aspects opérationnels du déploiement de l'infrastructure réseau et de services applicatifs doivent être accessibles à un ensemble plus large de rôles au sein de l'organisation. Pour y parvenir, une simplification est nécessaire.

Notions de base sur la sécurité des conteneurs : charge de travail

La quatrième partie de la série de blogs du F5 explique que si la « charge de travail » est un terme assez récent souvent utilisé pour décrire des applications. Il peut aussi faire référence aux services d'infrastructure. C'est important, car il peut y avoir diverses « charges de travail » dans vos groupes de conteneurs qui ne sont pas dues à vos développeurs.

Notions de base sur la sécurité des conteneurs : orchestration

Le troisième article de la série de blogs F5 sur les bases de la sécurité des conteneurs s'intéresse à la façon dont la couche d'orchestration de la sécurité des conteneurs se concentre sur l'environnement responsable de l'exploitation quotidienne des conteneurs. (Et d'après les données disponibles aujourd'hui, si vous utilisez des conteneurs, vous profitez presque certainement de Kubernetes en tant qu'orchestrateur.)

F5 Networks annonce ses résultats pour le troisième trimestre de l'exercice 2019

Les recettes de 563,4 millions de dollars pour le troisième trimestre de l'exercice 2019 reflètent une croissance de 4 % par rapport aux 542,2 millions de dollars du troisième trimestre de l'exercice 2018, grâce à une croissance de 91 % des recettes totales des solutions logicielles, y compris une contribution partielle de NGINX au cours du trimestre.

Il est 22 heures. Savez-vous où se trouvent vos applications ?

Kara Sprague, vice-présidente administrative de F5 : Si nous voulons prendre une part active à la réduction des menaces afin de maximiser la valeur de l'écosystème applicatif, les organisations doivent commencer à investir la même énergie et les mêmes ressources dans leur capital applicatif que dans leurs actifs physiques et leurs talents.

Notions de base sur la sécurité des conteneurs : Sécurité des pipelines

La série de blogs de F5 sur les bases de la sécurité des conteneurs se poursuit. Le pipeline CI/CD est un composant essentiel sur lequel repose la rapidité et la sécurité des applications qu'il construit et fournit. Par conséquent, la sécurité du pipeline comporte deux éléments principaux : premièrement, la sécurité du pipeline à proprement parler. Deuxièmement, la sécurité est en cours d'élaboration.

Annonce de nouvelles améliorations des ALE de F5

F5 élargit son programme existant d'accords de licence d'entreprise (ALE) afin d'accroître la valeur des infrastructures physiques et virtuelles de ses clients. Plus précisément, nous ajoutons la prise en charge des ALE pour la prise en charge du logiciel NGINX — à partir de la récente acquisition — et du logiciel BIG-IP exécuté sur les appliances F5.

Trois attaques que vous ne pouvez pas arrêter avec le codage sécurisé

Quand il est question de brèches dans les applications et l'exposition aux données, on pointe presque toujours du doigt les développeurs. Mais Lori MacVittie explique pourquoi nous ne pouvons reporter la faute en permanence sur les développeurs.

Le verre est-il à moitié vide ou à moitié plein en 2019 ?

Alors que nous arrivons à mi-parcours de cette année 2019, Peter Silva se penche sur les tendances technologiques notables de l'année pour les optimistes et les pessimistes, en particulier en matière de sécurité.

Notions de base sur la sécurité des conteneurs : Introduction

L'adoption des conteneurs continue de s'accélérer dans (presque) tous les domaines de l'informatique. Mais qu'entend-on réellement pas la sécurité des conteneurs ? Jordan Zebor et Lori MacVittie, de F5, donnent leur point de vue dans la première d'une série de blogs sur la question.

Le fossé entre configurabilité et opérabilité

Lori MacVittie poursuit notre série de blogs autour de l'acquisition de NGINX par F5, abordant le concept de la simplicité opérationnelle.

Le joyeux désordre du Magecart

Qu'est-ce que le Magecart ? Le Magecart est vraiment un terme donné à un groupe d'unités de cybercriminalité. Au moins une douzaine de groupes en sont responsables et chacun a sa spécialité. Peter Silva, de F5, examine comment il a également été la première cause fondamentale de brèches dans les secteurs de la vente au détail, de la technologie et de la production l'an dernier.

Pas de place pour les silos en matière de sécurité

L'objectif de l'informatique dans sa transformation numérique devrait consister à moderniser les opérations - de la technologie aux équipes qui l'utilisent pour innover et apporter de la valeur à l'entreprise. Le blog de Lori MacVittie traite de la façon dont les silos au sein d'une entreprise peuvent nuire à la réussite des transformations.

La cohérence multi-cloud est multicouche

En matière de cohérence multi-cloud, Lori MacVittie explique pourquoi le fait de ne pas reconnaître les deux différents types de cohérence - fonctionnelle et opérationnelle - et leur importance est à l'origine du problème de mise en œuvre.

Améliorer le délai de rentabilisation : processus et parallélisation

Qu'ont en commun le délai de rentabilisation et les applications ? Tout. Parce qu'il s'avère que l'informatique traditionnelle tourne vraiment en production dans un circuit en série, tandis que les développements d'applications modernes se consument à toute heure sur un circuit parallèle. 

Détection et protection contre ce que vous ne pouvez pas voir

Le monde entier paraît chiffré. Cela peut être une très bonne chose, car le chiffrement protège nos informations personnelles. Mais le chiffrement crée également des problèmes de sécurité, tels que des angles morts où des menaces cachées comme des logiciels malveillants et des charges utiles malveillantes peuvent rester tapis. Heureusement, F5 et Cisco ont une solution.

F5 DNS Load Balancer Cloud Service disponible en avant-première

Disponible en avant-première, le service F5 DNS Load Balancer Cloud Service offre une protection DDoS ciblée DNS et un équilibrage de charge de serveur global (GSLB) hautement disponible et réactif.

Améliorer la sécurité opérationnelle dans le cloud

Si vous voulez réduire les coûts d'exploitation dans le cloud, jetez un coup d'œil à vos pratiques en matière de sécurité du côté de la gestion des opérations.

L'application ACI F5 renforce les déploiements conjoints de Cisco grâce à des services applicatifs rationalisés

La solution combinée fournit les services de disponibilité et de sécurité de pointe de F5 sur la plate-forme SDN de Cisco pour une performance supérieure des couches 2 à 7.

Rapprocher l'ACI et BIG-IP – Un pas à la fois

Calvin Rowland, vice-président principal de F5, explique comment F5 et Cisco rapprochent ACI et BIG-IP.

Déménager les monolithes avec des microservices

La réalité, c'est qu'à moins d'être une nouvelle entreprise, vous avez des applications traditionnelles et modernes en cours d'exécution en ce moment. Ce qui signifie que vous devez prendre en charge à la fois les architectures anciennes et modernes. Nous évoquerons comment à l'aide de conteneurs.

Adoption de TLS 1.3 dans l'entreprise

Peter Silva résume un rapport récent sur la façon dont les entreprise progressent rapidement vers l'adoption de la nouvelle norme de sûreté de la couche transport (Transport Layer Security - TLS) 1.3, tout en répondant aux préoccupations opérationnelles et de sûreté découlant de la transition

Pratiquer la conteneurisation sûre

Avec une proportion stupéfiante de 60 % d'utilisateurs ayant subi un incident de sécurité des conteneurs au cours des 12 derniers mois, si vous ne pratiquez pas déjà la conteneurisation en toute sécurité, Lori MacVittie partage cinq étapes à envisager pour la mise en pratique.

L'IdO a un grand impact sur l'entreprise — et il ne fera que croître

Frank Strobel partage ses réflexions sur l'impact des nouvelles technologies et solutions sur le monde réel, après avoir passé la semaine au Bosch Connected World 2019 - la principale conférence sur l'IdO et la transformation numérique - à Berlin en Allemagne.

F5 étend sa présence en Inde avec un nouveau centre d'excellence

Le nouveau Centre d'excellence d'Hyderabad a pour objectif de développer et d'étendre le portefeuille de logiciels et de cloud de F5, afin de répondre aux besoins des clients du monde entier. En savoir plus sur la façon dont ces bureaux permettront d'étendre et d'améliorer la couverture des fuseaux horaires, ainsi que le service à la clientèle et la capacité de reprise après sinistre à l'appui de l'activité mondiale de F5

Mises à jour des services applicatifs : un peu plus de tout

Nous examinons les tendances et les changements dans l'utilisation des services applicatifs – en termes de sécurité, de performance et d'identité/accès – depuis le premier trimestre de 2019.

F5 remporte le prix Red Hat Community Partner Award !

Calvin Rowland, vice-président principal de F5, résume le Sommet Red Hat de la semaine dernière à Boston, soulignant le partenariat continu entre les deux sociétés qui a permis à F5 d'être récompensée par un Partner Technology Innovation Award de Red Hat.

Optimisation de l'autre côté de l'équation DX

La majorité des entreprises à travers le monde et dans toutes les industries vivent actuellement une transformation numérique. Lori MacVittie examine les dernières tendances de l'économie numérique et des chaînes d'approvisionnement pour mieux comprendre comment les entreprises changent la façon dont elles développent des applications, quand elles déploient des applications et avec quelles architectures.

NGINX fait désormais partie de F5

Lisez le blog de Gus Robertson sur la vision partagée en matière de culture, de technologie et d'avenir, maintenant que l'acquisition de NGINX est définitive.

F5 conclut l'acquisition de NGINX

F5 a finalisé l'acquisition de NGINX, un leader open source dans la fourniture d'applications. Pour plus d'informations, lisez le communiqué de presse et le point de vue des dirigeants de F5 et de NGINX.

L'humain est-il le problème en matière d'InfoSec ?

Les employés sont souvent frustrés par les politiques de sécurité de l'entreprise et, en général, la majorité de leurs tâches principales ne sont pas liés à la sécurité. Peter Silva, de F5 Security, explique pourquoi il est important de concevoir des politiques de sécurité qui fonctionnent pour, plutôt que contre les employés.

F5 accueille de nouveaux dirigeants dans le secteur du marketing et de la technologie

Mika Yamamoto se joint à l'entreprise dans un nouveau poste de directrice du marketing et de l'expérience client, et Geng Lin assumera le rôle de directeur de la technologie.

Les référentiels et la normalisation peuvent aider à relever les défis de l'intégration de l'automation du réseau

Les opérations doivent être intégrées. Sans elle, nous ne pouvons pas automatiser les processus (ce qu'est l'orchestration) car les processus couvrent nécessairement plusieurs systèmes, services et dispositifs, chacun d'entre eux ayant probablement son propre domaine opérationnel et son propre ensemble d'outils.

Combler le fossé : flexibilité et sécurité

Notre série « Combler le fossé » se poursuit avec Robert Haynes qui s'attaque au mythe de longue date au sein des communautés des réseaux et de la sécurité, à savoir que les architectures logicielles sécurisées sont rigides et que les logiciels agiles sont moins sûrs.

Il faut arrêter de se regarder le nombril en matière de chiffrement

Nous sommes presque engourdis par les fuites d'aujourd'hui parce qu'elles se produisent avec une fréquence alarmante. En même temps, nous sommes tellement captivés par notre propre génie en cryptographie que nous oublions que la plupart des données au repos — stockées dans des bases de données — ne sont pas chiffrées.

Combler le fossé : évolutivité et fiabilité

En réunissant F5 et NGINX, nous serons en mesure de répondre aux exigences de « fiabilité » quelle que soit la définition. Qu'il s'agisse de la fiabilité de petits déploiements pilotés par les développeurs qui évoluent vers des applications modernes ou de grands déploiements qui évoluent vers des services applicatifs traditionnels ou non, un portefeuille combiné offrira aux clients la possibilité d'utiliser l'outil approprié pour la bonne application.

F5 Networks annonce ses résultats pour le deuxième trimestre de l'exercice 2019

Les revenus s'élèvent à 544,9 millions $ pour le deuxième trimestre de l'exercice 2019, soit une croissance de 2 % par rapport aux 533,3 millions $ du deuxième trimestre de l'exercice 2018, stimulée par une croissance de 30 % des produits d'exploitation des solutions logicielles. La combinaison de la demande pour la sécurité des applications et des nouveaux modèles de consommation de logiciels de F5, y compris les contrats de licence d'entreprise, a contribué à la croissance de 30 % du chiffre d'affaires logiciel au cours du trimestre.

Une recette catastrophique : les API d'abord avec des stratégies de sécurité durable

Il y a une demande croissante d'API. Qu'il s'agisse d'aider à alimenter l'économie numérique en permettant la création d'applications mobiles ou d'accroître la productivité en interne grâce à des initiatives d'automation et d'orchestration, les API sont partout.

Vendredi F5 : Les services Container Ingress Services reçoivent des K8 natifs

Au fur et à mesure que le monde de la technologie des conteneurs évolue, l'intégration de la technologie de classe entreprise nécessaire pour la soutenir évolue, encourageant les offres traditionnelles à s'orienter vers des environnements d'orchestration de conteneurs comme Kubernetes.

Combler le fossé : architectures traditionnelles et modernes

Aujourd'hui, les architectures traditionnelles et modernes sont valides et nécessaires pour que les entreprises réussissent à fournir des capacités numériques plus rapidement et plus fréquemment et, surtout, de la manière la plus efficace possible pour soutenir leur atout le plus précieux : un portefeuille d'applications multigénérationnel.

Transformation numérique et explosion du portefeuille d'applications

Qu'il s'agisse d'une bibliothèque complète de films et d'émissions de télévision disponibles au bout de nos doigts ou de la capacité de se trouver un moyen de transport, de réserver une table ou de trouver la station-service la plus proche, chaque type d'entreprise est sous pression pour répondre aux besoins des clients et ajouter une valeur numérique dès maintenant.

Automation de F5 AS3 et Red Hat Ansible

Si vous avez déjà commencé à automatiser les services applicatifs F5, vous êtes probablement familier avec les outils d'automation tels qu'Ansible. Pour prendre en charge davantage de cas d'utilisation et faciliter le déploiement des services applicatifs, F5 lance Application Services 3 (AS3) dans le cadre de F5 Automation Toolchain..

On remonte la chaîne : le lien entre écoute et convivialité

Chaque client n'est pas au même endroit sur le chemin de l'automation, c'est pourquoi nous avons conçu la chaîne d'outils d'automation de F5 comme un ensemble de composants qui peuvent être décomposés et utilisés indépendamment les uns des autres, puis regroupés en une unité une fois le moment venu.

Une sécurité cohérente dans le cloud requiert de la cohérence

Il est quelque peu ironique de constater que le principal service applicatif sans lequel les personnes interrogées ne déploieront pas une application est la sécurité, et pourtant, l'examen des détails du déploiement montre que ce n'est peut-être pas tout à fait vrai. Dans le cloud, du moins, il semble que la sécurité soit mise de côté plus souvent qu'elle ne devrait l'être.

Alibaba Cloud Support – Extension de l'écosystème multi-cloud de F5

Grâce à la cohérence des services et des politiques d'Alibaba Cloud et des autres environnements cloud pris en charge, les équipes d'exploitation peuvent sécuriser et optimiser confortablement n'importe quelle application tout en offrant aux développeurs la flexibilité architecturale nécessaire pour choisir le cloud de leur choix.

Combler le fossé entre les DévOps et les NetOps

Nous avons vu trop d'articles qui opposent les équipes de DevOps et les équipes de NetOps les unes aux autres, presque au niveau personnel. Ça n'aide pas, et cet article s'y refuse.

Ce n'est pas une nouvelle sortie, c'est un cycle de vie

Hitesh Patel, de F5 : Dans cet environnement, la réussite ne tient plus à la sortie d'un nouveau produit. Elle est continuellement à l'écoute de tous les composants du produit — clients, partenaires, ingénieurs F5, personnel de support — dans un cycle de vie constant d'innovation et d'amélioration.

Annonce de la mise à disposition d'Anthos de Google Cloud avec F5 Container Ingress Services

Avec la disponibilité générale de GKE On-Prem (un composant central d'Anthos de Google Cloud), F5 révèle son intégration avec cette nouvelle solution, permettant à ses utilisateurs de faire un pas de plus vers la création d'une architecture cloud véritablement hybride.

Pétrole contre données – Qu'est-ce qui est le plus précieux ?

Ces dernières années, il y a eu une avalanche d'articles sur le remplacement du pétrole par les données comme ressource la plus précieuse au monde. Et, comme vous pouvez l'imaginer, la question est loin de faire consensus.

Comment la composition des applications influe sur la performance et la sécurité

Dans le bon vieux temps, les entreprises pouvaient compter sur l'utilisation de proxys déployés stratégiquement pour améliorer la performance des applications. En effet, les applications traditionnelles — monolithes et architectures à trois niveaux — utilisent généralement un chemin de données unique entre le client et le serveur.

Combler les fossés avec l'Open Source

F5 et NGINX peuvent permettre aux entreprises de répondre à l'un de leurs besoins les plus urgents : des déploiements rapides et fréquents sur un ensemble varié d'architectures d'applications résidant dans de multiples propriétés du cloud. Nous pensons que pour y parvenir, il faut que NGINX reste open source et soit en grande partie piloté par la communauté qui l'a construit.

F5 et NGINX : combler le fossé

François Locoh-Donou, PDG de F5, présente une série de blogs pour explorer la fracture qui existe entre les applications modernes et open source développées dans (et pour) le cloud et les applications traditionnelles critiques qui sont souvent les dernières à migrer hors du centre de données de l'entreprise.

Le DNS est la clé pour les clients connectés

Le DNS reste l'un des services applicatifs les moins appréciés qui soient. Son rôle est si important que son échec est considéré comme catastrophique. Si chaque système DNS cessait de répondre aux requêtes, l'économie numérique se retrouverait à genoux en quelques minutes.

Le portefeuille F5 Cloud s'étoffe avec des services cloud qui offrent des performances et une sécurité applicatives améliorées

Lancées sur AWS, les nouvelles offres SaaS offrent des services optimisés et faciles à utiliser pour les développeurs d'applications et les équipes DevOps.

F5 Cloud Services propose des solutions SaaS, désormais disponibles sur AWS Marketplace

Venu Aravamudan, vice-président principal et directeur général, F5 Cloud Services : F5 Cloud Services accélère la fourniture des applications grâce à une plate-forme multi-cloud intuitive et sans friction. Ces solutions SaaS sont optimisées pour les applications natives du cloud et les microservices.

À l'assaut du DNS basé sur le Cloud – Il est temps de passer à l'action

Avec le lancement de F5 Cloud Services, Roger Barlow, directeur produit principal, vous fait découvrir les avantages spécifiques du service DNS Cloud, en vous proposant des DNS secondaires faisant autorité.

Renforcez la sécurité de votre API sur AWS avec de nouvelles règles gérées pour AWS WAF

En nous appuyant sur le trio de règles gérées pour le WAF natif d'AWS livré à l'automne 2018, nous sommes heureux d'annoncer un autre ensemble de règles qui se concentre uniquement sur la protection de vos API contre les menaces existantes et émergentes, y compris les attaques externes d'entités XML et les fausses requêtes côté serveur.

Quand les écosystèmes entrent en collision (dans le bon sens du terme)

Calvin Rowland, vice-président directeur du développement commercial, partage son enthousiasme à l'égard de l'acquisition de NGINX par F5 et envisage l'avenir avec optimisme en envisageant la possibilité de combiner les écosystèmes de partenaires technologiques avec les efforts déployés dans le domaine de l'open source afin d'offrir des services applicatifs de bout en bout aux clients.

NGINX et F5 : notre engagement continu envers l'Open Source

Faisant suite aux récentes nouvelles concernant l'acquisition, Gus Robertson, PDG de NGINX, explique l'engagement de F5 envers la technologie, les développeurs et la communauté Open Source de NGINX

À quitte ou double : pourquoi nous avons développé un nouveau service audacieux et exclusif pour les fournisseurs de services

Trevor Rodriguez, vice-président, parle de ses expériences passées au sein d'une entreprise de télécommunications de niveau 1 et de la façon dont elles illustrent la valeur que l'offre F5 Service Provider Essentials apporte aux équipes de SP Operations.

Les affaires vont plus vite que la loi de Moore

La loi de Moore est souvent exprimée en termes de puissance de calcul doublant tous les deux ans. Mais en exploitant la puissance des conteneurs et du cloud, ainsi que la fiabilité et la rapidité des réseaux modernes, nous n'avons pas à attendre deux ans pour accroître notre capacité à traiter les données et à prendre des décisions plus rapidement.

HTTP/3 apportera des changements et des défis importants

Compte tenu de la lenteur mais de la stabilité de l'adoption de HTTP/2 et des problèmes de sécurité posés par HTTP/3, ce dernier risque d'être confronté à un long et difficile processus d'adoption dans un avenir proche.

La lutte des DevSecOps : des plats à emporter de la DevSecCon Singapore 2019

Keiichiro Nozaki réfléchit sur la DevSecCon Singapore 2019 et l'évolution des rôles des équipes DevOps et de sécurité, ainsi que les avantages de la collaboration pour les deux secteurs.

F5 acquiert NGINX pour faire le pont entre les NetOps et les DevOps et fournir des services applicatifs cohérents dans tous les environnements

« L'acquisition de NGINX par F5 renforce notre trajectoire de croissance en accélérant notre transformation logicielle et multi-cloud », a déclaré François Locoh-Donou, président directeur général de F5.

Lettre de François Locoh-Donou, PDG de F5, annonçant l'acquisition de NGINX

Pour en savoir plus sur l'annonce du 11 mars, le PDG de F5 fait part de ses réflexions sur le contrat de la société pour faire l'acquisition NGINX.

MTTR ne veut pas dire « Mean Time to Reboot » (temps moyen pour redémarrer)

La défaillance rapide est le mantra de la vitesse aujourd'hui. Bien que la théorie de cette philosophie soit bonne (pour l'entreprise et pour les DevOps), dans la pratique, le résultat est souvent une défaillance de plus.

F5 continue d'innover en matière d'applications et de sécurité avec Hewlett Packard Enterprise pour Microsoft Azure Stack

Le partenariat entre F5, HPE et Microsoft étend l'intégration annoncée en septembre pour permettre une plus grande agilité aux environnements applicatifs clients qui utilisent Azure Stack.

Plans de déploiement des services applicatifs influencés par la structure de l'équipe

La structure de l'équipe est importante parce qu'elle vous aide à définir vos objectifs et vos priorités. Cela détermine ensuite les paramètres pour mesurer le succès. Cela est aussi important pour encourager une culture plus collaborative, mais aussi car elle influe sur les décisions et les choix technologiques.

Fonction en tant que service (plus sûr)

Les microservices et la fonction en tant que service (FaaS) facilitent souvent le développement Agile car une équipe relativement petite peut concevoir, développer, puis affiner un service beaucoup plus rapidement qu'une grande application monolithique. Mais il y a un autre avantage intéressant des microservices et de FaaS dont on ne fait pas l'article comme il se devrait : la sécurité.

Démarrez votre transition vers les services 5G sans abandonner les investissements dans la 4G

James Feger, vice-président et directeur général, fournisseur de services, partage ses réflexions sur la 5G, l'automation, l'IdO et d'autres sujets de l'industrie qui seront au centre de l'événement Mobile World Congress cette année.

État des services applicatifs 2019 : la majorité ne se déploieront pas sans sécurité

Depuis cinq ans, nous posons une question simple à des milliers de répondants de tous les secteurs des TI et du monde entier : quelle est la seule chose sans laquelle vous ne déployeriez jamais une application ? En d'autres termes, quelle est la chose la plus importante que vous pouvez fournir à vos applications ?

Vendredi F5 : Sécurité API avec F5 et 3scale

En superposant un F5 Advanced WAF à une passerelle 3scale API, les clients bénéficient de mesures de sécurité supplémentaires qui incluent l'utilisation de l'intelligence IP pour identifier les menaces plus rapidement et plus précisément, la possibilité d'offrir une façade API sécurisée en interne ou en externe, et une protection contre une variété d'attaques de couches applicatives.

F5 permet des services 5G avec de nouvelles solutions pour les fournisseurs de services

De nouveaux outils et services permettent aux télécoms de passer à la 5G pour optimiser les réseaux, monétiser les nouveaux services aujourd'hui et sécuriser leurs réseaux à chaque niveau. F5 présente également un plan de services et de support conçu spécifiquement pour répondre aux besoins complexes et changeants des fournisseurs de services.

État des services applicatifs édition télécoms : émergence en tant que leaders

Au fur et à mesure que le réseau de télécommunications évolue pour prendre en charge la 5G et une grande variété de cas d'utilisation dans différents secteurs verticaux de l'industrie, nous constatons, d'après le sondage de l'état des services applicatifs 2019, que les répondants du secteur des télécommunications rehaussent leur profil technologique en tant que leaders.

Mise à jour des services applicatifs : la programmabilité s'améliore

Bien que la programmabilité soit aujourd'hui principalement axée sur les opérations, il reste une quantité importante de programmabilité des chemins de données qui est essentielle pour permettre aux consommateurs d'interagir avec les applications.

Cloud Cron : utilisation de la fonction en tant que service pour contrôler les coûts

La fonction en tant que service (FaaS) est rapidement utilisée dans divers contextes opérationnels et de développement. Et si l'étoile montante du cloud est souvent citée conjointement aux API,à l'IdO et aux applications mobiles, cette technologie est largement utilisée en dehors du développement.

Trois principaux enseignements pour l'Asie-Pacifique tirés du rapport sur l'état des services applicatifs

Keiichiro Nozaki donne son point de vue sur l'état des services applicatifs 2019, en soulignant les tendances et les thèmes régionaux afin de mieux faire connaître les priorités des entreprises actuelles, ainsi que les initiatives technologiques qu'elles poursuivent.

F5 s'associe à Equinix pour renforcer la sécurité dans les environnements multi-cloud

F5 annonce la disponibilité d'une solution commune avec Equinix qui fournit des capacités HSM (Hardware Security Module) automatisées en tant que service. Cette intégration combine les technologies F5 BIG-IP et Equinix SmartKey pour simplifier la gestion du cycle de vie des clés de chiffrement et offrir une sécurité supérieure aux entreprises qui hésitent à stocker leur nombre toujours croissant de clés dans le cloud public. 

Vous avez encore perdu vos clés ? F5 peut vous aider !

Le vice-président principal Calvin Rowland s'est lancé dans une solution commune avec Equinix qui permet de récupérer les clés à grande vitesse, permettant à BIG-IP de déchiffrer et d'orchestrer le trafic SSL pour n'importe quelle application, indépendamment de son emplacement : sur site, cloud privé ou public, ce qui simplifie considérablement la gestion des clés multi-cloud...et vous avez ainsi une chose en moins dont vous soucier. 

2019 est l'année du cochon, et maintenant ?

L'année du cochon est à nos portes ! Peter Silva nous fait part de ses réflexions sur l'année à venir et sur ce qu'elle pourrait représenter pour les entreprises, la sécurité et l'industrie en général à l'horizon 2019.

Combien vous coûte l'automation de l'armement ?

Nous savons qu'environ la moitié du trafic sur Internet aujourd'hui est généré par des robots. Des bons, mais surtout des mauvais. L'efficacité opérationnelle de l'automation et de l'apprentissage machine - habituellement examinée dans un contexte plus positif - est également militarisée pour réaliser des sondes de reconnaissance et des attaques de la même manière.

François Locoh-Donou rejoint le conseil d'administration de Capital One

Capital One Financial Corporation (NYSE : COF) a annoncé la nomination de François Locoh-Donou, PDG de F5, au conseil d'administration de la société à compter du 1er mars 2019. M. Locoh-Donou se présentera aux élections des actionnaires de Capital One en mai 2019. >

Les données ne dorment jamais, de même que les applications

L'importance stratégique des données ne peut être réalisée que par une application. Et une application ne peut remplir son objectif qu'en interagissant avec des données. Cette codépendance stratégique est clairement visible dans le rapport sur l'état des services applicatifs de cette année . >

F5 nommée l'une des sociétés les plus admirées dans Fortune

Le sondage annuel est remis aux cadres supérieurs, aux administrateurs et aux analystes financiers afin d'identifier les entreprises qui jouissent de la meilleure réputation au sein des industries et entre elles. C'est la deuxième année consécutive que F5 figure dans la liste. >

Les conteneurs sont la clé du multi-cloud

L'adoption des conteneurs suit un rythme régulier dans la consommation du budget depuis quelques années maintenant. Ce qui peut surprendre, ce sont les raisons de cette adoption. Alerte divulgâchis : il ne s'agit pas vraiment de microservices. >

Vendredi F5 : Intégration déclarative pour BIG-IP

Alors que les DevOps ont continué à faire valoir leur point de vue dans le milieu des TI, nous avons assisté à l'adoption de méthodologies d'automation et de « en tant que code » (ou « as code »), y compris l'utilisation croissante d'outils CI/CD comme GitHub Enterprise et Jenkins dans le pipeline de production. Ce billet de Lori MacVittie et du Bureau du directeur technique examine de plus près l'infrastructure en tant que code et ce que fait F5 pour l'activer et la prendre en charge. >

F5 Networks annonce ses résultats pour le premier trimestre de l'exercice 2019

Les revenus s'élevent à 543,8 millions $ pour le premier trimestre de l'exercice 2019, soit une hausse de 4 % par rapport aux 523,2 millions $ au premier trimestre de l'exercice 2018. La croissance par rapport au premier trimestre de l'exercice 2018 est attribuable à l'essor continu des solutions logicielles, qui a entraîné une croissance des produits d'exploitation d'un exercice à l'autre pour un troisième trimestre consécutif. >

Les API en tant qu'expérience utilisateur et leur importance

Les API sont les nouveaux CLI. De plus en plus, c'est par le biais d'une API que l'infrastructure et les services applicatifs sont fournis, configurés et exploités. Entre l'automation et l'intégration dans les pipelines de déploiement, l'API est un composant critique que chaque appareil — matériel, logiciel, sur site ou cloud — doit posséder. >

État des services applicatifs 2019 : Les applications motivent les décisions dans l'économie numérique

Plonger dans les seuls services applicatifs est (presque) toujours intéressant. Mais l'analyse des applications, des environnements, des tendances et de la technologie qui poussent les entreprises à utiliser en moyenne 16 services applicatifs différents nous donne un aperçu précieux de ce à quoi ressembleront les TI et les activités au cours de l'année à venir. >

Un sondage F5 montre que les services applicatifs sont essentiels dans un monde multi-cloud piloté par les DevOps

L'étude sur l'état des services applicatifs 2019, qui vient d'être annoncée, examine comment la transformation numérique oriente les décisions stratégiques en matière de déploiement et de gestion des applications. Le rapport annuel tient compte des commentaires de près de 2000 répondants à l'échelle mondiale dans différentes industries, des entreprises de toutes tailles et sur une variété de rôles. >

Confiance zéro – Questions à poser

Avoir une « stratégie de confiance zéro », c'est un peu comme avoir une « stratégie de cloud » ; cela n'a pas beaucoup de sens sans le contexte de ce que vous essayez d'atteindre et où vous en êtes aujourd'hui. L'architecte de solutions globales Graham Alderson identifie les questions essentielles que les entreprises qui poursuivent ce type d'approche de la sécurité doivent prendre en compte.  >

L'évolution des tendances dans les services applicatifs : examen quinquennal

Il y a cinq ans, l'industrie remettait en question le rôle des TI traditionnelles – aujourd'hui, les entreprises de TI adoptent le cloud et investissent dans les compétences et les outils nécessaires à l'automation. Cindy Borovick revient sur les avancées de l'industrie dans le cadre du rapport sur l'état des services applicatifs 2019 qui vient d'être publié. >

F5 ajoute Nick Mehta et Marie E. Myers à son conseil d'administration

F5 souhaite la bienvenue à Nick Mehta, PDG de Gainsight, Inc. et Marie E. Myers, directrice financière d'UiPath, Inc. à son conseil d'Administration. Nick et Marie apportent au conseil d'administration de F5 une expérience considérable en matière de leadership, ainsi qu'une expertise technologique précieuse. >

Le mythe de la console unique

Lori MacVittie : D'aussi loin que je me souvienne — ce qui est une longue période —, le chant des sirènes d'une console unique à travers laquelle on peut voir et faire fonctionner l'infrastructure attire les TI. Comme le Saint Graal, on ne l'a jamais découvert et bon nombre de professionnels des TI sont devenus cyniques quant à son existence. >

L'état des services applicatifs 2019 : le cloud va-t-il perdre sa couronne ?

Lori MacVittie commente le rôle du cloud et des services applicatifs dans le contexte du prochain rapport de F5 sur l'état des services applicatifs. Sous toutes ses formes — public, privé sur site et SaaS — le cloud conserve sa place stratégique, impactant les services applicatifs déployés, les outils et technologies utilisés pour automatiser et orchestrer les TI, et même dans l'évolution des structures des équipes au sein des entreprises. La tendance va-t-elle se poursuivre cette année ? >

Trois croyances courantes sur le serverless (sans serveur) que vous pouvez ignorer

Le serverless est le nouveau chouchou du monde du cloud, mais il est souvent mal compris et se voit attribuer des pouvoirs presque surnaturels pour réduire les coûts, accélérer le délai de rentabilisation et vous apporter le petit-déjeuner au lit. Et par-dessus le marché, on le confond souvent également avec la fonction en tant que service (FaaS). >

BIG-IP Cloud Edition est maintenant disponible sur Microsoft Azure Marketplace

Précédemment disponible pour les environnements AWS et VMware, la prise en charge d'Azure par BIG-IP Cloud Edition offre aux clients une autre solution facile à acheter et prête à l'emploi pour assurer la disponibilité, les performances, la visibilité et la sécurité des applications. >

Valoriser les pipelines de DevOps avec les services applicatifs Container Ingress

La croissance du développement d'applications de conteneurs incorporées dans les pipelines de DevOps atteint un pic d'adoption dans le paysage applicatif, mais certains défis persistent. Les solutions d'automation déclarative et d'orchestration F5 combinées aux intégrations d'écosystèmes sont capables de fournir des services applicatifs n'importe où, y compris comme Ingress dans des environnements de conteneurs. >

Vendredi F5 : Ingress versus ingress

Alors que les mondes de DevOps et de NetOps se heurtent et que les environnements de conteneurs englobent des définitions traditionnellement utilisées dans le réseau, explorons l'utilisation du terme souvent confus d'« ingress » (entrée) par rapport au chemin de données et d'environnements de conteneurs. >

Comment le matériel peut améliorer la sécurité des applications

Ankita Bhalla revient sur l'importance de comprendre l'utilisation par l'industrie de matériel tiers, en soulignant l'iHealth de F5 et la nouvelle fonction d'attestation à distance pour la chaîne de contrôle TPM comme exemples de la façon dont F5 vous aide à protéger vos applications et vous-même. >

Hommage aux meilleurs partenaires de F5 en Amérique du Nord

Lisa Citron, vice-présidente régionale de Channels, félicite les gagnants du 2018 North America Partners of the Year Awards (prix des partenaires de l'année en Amérique du Nord), qui reconnaissent la performance exceptionnelle des revendeurs stratégiques, des fournisseurs de services et des distributeurs en matière de formation, de solutions et de support pour accroître la valeur des technologies F5 pour les clients. >

Le cloud n'a pas fini de perturber le centre de données

Le cloud nous a montré une meilleure façon d'intégrer, de fournir et d'exploiter l'infrastructure réseau et l'infrastructure applicative, des aspects qui se sont progressivement imposés dans les centres de données des entreprises du monde entier. Mais la transformation numérique qui a commencé avec le cloud s'infiltre maintenant dans les systèmes sur site pour apporter quelque chose de bien plus intéressant: le démantèlement du réseau. >

F5 SSL Orchestrator et Cisco Firepower NGFW : meilleurs ensemble

Couplé aux capacités d'atténuation des menaces et de performance de la série Cisco Firepower, SSL Orchestrator exécute la lourde charge de travail de déchiffrement du trafic avant de le distribuer à d'autres dispositifs d'une pile de sécurité, de sorte que ces mêmes dispositifs de sécurité sont désormais en mesure d'évoluer de manière rentable. >

Témoignage client : MAXIMUS rationalise ses opérations avec F5 sur AWS

MAXIMUS propose des programmes de santé et de services sociaux essentiels à un large éventail de collectivités. Auparavant, l'infrastructure et les opérations informatiques n'évoluaient pas pour répondre à leurs besoins, et le déploiement d'applications était un processus compliqué et fastidieux. L'équipe s'est tournée vers F5 pour l'aider à migrer vers AWS et à automatiser ses processus afin de libérer des ressources pour d'autres projets. >

Services applicatifs pour les applications Kubernetes : de bonnes vieilles nouveautés

Une dépêche KubeCon de Robert Haynes, de F5 : L'une des technologies habilitantes derrière l'adoption de plates-formes et de pratiques de travail a été les systèmes qui lient l'intention à l'action d'une manière automatisée et intégrée. Les services applicatifs doivent faire partie de cette chaîne, ce qui représente un changement plus fondamental qu'une simple modification des durées d'exécution. >

Les NetOps ont besoin de défenseurs et non d'adversaires

Il est important de reconnaître que ce ne sont pas toujours les équipes NetOps qui s'opposent au déploiement de la dernière version de la dernière chose/application/service. Les obstacles à la vitesse sont souvent dus à l'incapacité d'adopter tous les principes des DevOps alors que les entreprises cherchent à transformer leurs opérations informatiques. >

Quelle est l'ampleur de l'appétit pour la modernisation du développement d'applications ?

Keiichiro Nozaki, architecte/évangéliste du marketing régional, a récemment assisté au Gartner Symposium/ITxpo 2018 Asia Pacific sur la Gold Coast, et pose la question : combien d''entreprises sont prêtes pour la transformation numérique ? >

Top 10, prévisions pour le top 10 2019

C'est la période de l'année où on consulte les boules de cristal et où de nombreux experts publient leurs prévisions annuelles pour l'année à venir. Peter Silva recueille ses choix de listes de pronostics notables pour terminer l'année 2018, et nous livre de brefs commentaires sur chacune d'elles. >

Rapprocher la gestion et l'automation

Cette semaine voit la sortie de BIG-IQ 6.1, la dernière évolution de la plate-forme de gestion de F5. Dan Schrader passe en revue les avantages de cette nouvelle version, en mettant l'accent sur la technologie déclarative pour automatiser la prestation des services réseau, ainsi que sur la mise à jour des rapports et des tableaux de bord de sécurité. >

Exploiter les développeurs pour accélérer votre capital applicatif grâce à la conteneurisation

La vice-présidente principale Kara Sprague évoque le rôle de plus en plus important des conteneurs dans un contexte de pénurie de développeurs à l'ère d'Application Capital, indiquant également que F5 vient de sortir une version bêta ouverte pour Aspen Mesh, un réseau de services entièrement pris en charge construit sur Istio. >

Protection de l'identité de la machine avec Venafi et F5

Avec les « identités machine », il s'agit simplement de s'assurer qu'un processus automatisé peut s'identifier lui-même, et comment d'autres systèmes et processus automatisés accordent le niveau approprié d'accès aux ressources pertinentes. Ce concept n'est pas nouveau. Ce qui est relativement nouveau, c'est l'échelle à laquelle il doit être mis en œuvre. >

Aspen Mesh Beta désormais disponible pour les infrastructures de microservices

Au KubeCon, Aspen Mesh (une innovation de F5 Networks) a annoncé une version bêta publique ouverte de son réseau de services entièrement pris en charge et prêt pour l'entreprise, construit sur Istio pour aider les entreprises à adopter davantage un modèle où les applications sont développées et déployées en continu. >

Maillages des services et des applications

Lori MacVittie : Il subsiste une tendance à assimiler les conteneurs à des microservices. Et par « assimiler », j'entends « utiliser de façon interchangeable ». C'est un postulat erroné. >

Rétrospective sur une nouvelle année d'innovation pour F5 sur AWS

Alors que les retombées de la récente conférence re:Invent se dissipent, Tom Atkins réfléchit et examine de plus près les avancées les plus notables de ce qui a été une nouvelle année dynamique et productive pour F5 sur AWS. >

Les 12 jours des DevOps

À l'occasion du KubeCon de la semaine prochaine à Seattle – l'une des plus grandes conférences DevOps de 2018 – nous vous présentons une douzaine de nos contenus préférés de l'année dernière. >

Comment le maillage de services permet le développement des DevOps

Shawn Wormke, d'Aspen Mesh explique comment le maillage de services agit comme une colle permettant d'unir les équipes de développement et d'exploitation, pour fournir un endroit dans la pile où vous pouvez gérer les microservices au moment de l'exécution sans modifier l'application ou le cluster. >

Délai de livraison de la demande pour sortir des sentiers battus

La stabilité et la rapidité des réseaux actuels permettent aux services applicatifs d'agir au sein d'un système évolutif. Au lieu d'un système déployé sur un boîtier, la fourniture d'applications peut adopter un design moderne basé sur des piles. Il peut maintenant être distribué afin de mieux tirer parti des progrès technologiques et logiciels, tout en continuant de bénéficier de l'expertise acquise au cours des années précédentes. >

Ce que 2018 peut nous apprendre sur 2019

L'année 2018 nous a apporté des brèches plus volumineuses, des attaques DDoS plus importantes et a intensifié les défis auxquels doivent faire face les entreprises lorsqu'elles défendent leur infrastructure contre les criminels. Les applications ont notamment fait figure de cible principale et, 2019 étant toute proche, nous devons être prêts à faire face à l'évolution continue de la cybercriminalité et de la sécurité. >

L'importance stratégique des ordinateurs centraux

Les ordinateurs centraux ont une mauvaise réputation en informatique. Ils sont considérés comme des dinosaures, alors que la réalité est qu'ils fournissent une source importante de puissance de calcul pour de nombreuses organisations — une puissance de calcul qui est de plus en plus utilisée. Ils ont aussi plus à voir avec les DevOps, Agile, et d'autres méthodologies modernes que vous ne le pensez. >

Bâtir et améliorer votre capital applicatif grâce à l'innovation chaotique

Les entreprises qui développent et déploient des applications dans le cloud peuvent être confrontées à des opérations informatiques inefficaces, à des ressources de développement limitées, à des attentes croissantes des utilisateurs en matière d'expérience applicative, à des risques de sécurité accrus et à des défis de migration du cloud, pour n'en citer que quelques-uns. La vice-présidente principale Kara Sprague s'intéresse au rôle que joue le chaos dans la stimulation de l'innovation informatique et à la façon dont les solutions F5 améliorent et protègent les actifs les plus précieux des entreprises : les applications. >

Les thingrobots muent pour attaquer les plates-formes

Lori MacVittie souligne les recherches de F5 Labs sur les attaques mondiales contre les dispositifs d'IdO de janvier à juin 2018, en soulignant les implications qui donnent à réfléchir. Non seulement les dispositifs d'IdO continuent d'être exploités, mais ils sont transformés en plates-formes d'attaque, ce qui signifie que les assaillants peuvent mieux tirer parti de ce qui est apparu comme un marché à croissance garantie. >

Aperçu de F5 Cloud Services désormais disponible sur AWS

À l'AWS re:Invent 2018, nous annonçons le lancement du programme Early Access Preview de F5 pour le premier de nos services applicatifs dans le cloud. Les utilisateurs ont maintenant accès à un essai instantané aux services DNS et d'équilibrage global de la charge du serveur(Global Server Load Balancing – GSLB), avec d'autres solutions natives du cloud, automatisées et en libre service à suivre. Écoutez Venu Aravamudan, vice-président principal et directeur général de F5 Cloud Services. >

Prise en charge de F5 WAF pour AWS Security Hub – Autonomisation des rapports de sécurité centralisés

La sécurité moderne est une proposition multi-fournisseurs. Les solutions Web Application Firewall de pointe de F5 (comme Advanced WAF) peuvent désormais être intégrées à AWS Security Hub, ce qui permet de transmettre à cette console centrale les informations d'alerte prédéfinies provenant d'un trafic bloqué (type d'attaque, source, etc.) pour examen ultérieur, ainsi que les informations provenant d'autres produits de sécurité. >

Soyez directement opérationnel sur AWS, avec le nouveau Quick Start de F5

Avant que ne commence l'AWS re:Invent, nous sommes ravis de partager la nouvelle intégration Quick Start entre F5 et AWS. Tom Atkins, de F5, explique comment le service lance, configure et exécute le calcul, le réseau, le stockage et les autres services nécessaires au déploiement de vos charges de travail sur les AWS. >

Pourquoi vous aimerez l'AWS re:Invent (et comment continuer à l'aimer une fois de retour au travail)

Robert Haynes, de F5, attend avec impatience l'AWS re:Invent et partage ses perspectives et ses conseils sur la manière d'éviter une « gueule de bois d'enthousiasme » après la conférence, au retour d'une semaine de discussions enivrantes sur l'innovation, les fonctionnalités avancées et les nouvelles opportunités. >

Changer les règles de sécurité en temps réel avec l'apprentissage machine

Un avantage particulièrement convaincant de l'application de l'apprentissage machine à la sécurité des applications est qu'il met l'accent sur l'apprentissage constant de ce qui est normal et l'identification de ce qui ne l'est pas. Lori MacVittie explique comment la protection contre les attaques de déni de service comportemental (DoS) de la couche 7 ressemble à un vaccin antigrippal capable de détecter le virus responsable en fonction de son comportement plutôt que de sa composition réelle. >

Considérations pratiques sur le cloud : la sécurité

La cryptographie est naturellement un processus informatique coûteux, ce qui signifie qu'il faut plus de cycles d'UC pour chiffrer ou déchiffrer un message que pour exécuter une logique métier. Pour les déploiements dans le cloud, ces cycles d'UC supplémentaires ont été acceptés car il s'agit de transférer les coûts d'investissement vers les dépenses opérationnelles. Mais déchiffrer et chiffrer un message plusieurs fois — à un coût non nul à chaque fois — peut s'avérer très utile. >

Comment les interfaces déclaratives démocratisent l'infrastructure

En technologie, simplification signifie abstraction, les interfaces déclaratives étant un bon exemple de cette abstraction. En simplifiant les interfaces utilisées aujourd'hui pour dimensionner, configurer, gérer et intégrer l'infrastructure, les interfaces déclaratives démocratisent l'infrastructure et ouvrent des opportunités pour NetOps et DevOps. >

Blog du réseau des partenaires AWS : simplicité et sécurité grâce à la fourniture centralisée des applications et de F5 Networks

Qu'il s'agisse de déplacer des applications existantes ou de développer des solutions natives au cloud, l'évolutivité et la disponibilité d'Amazon Web Services (AWS) Cloud présentent des avantages considérables. Greg Coward, architecte de solutions F5, parcourt un déploiement d'applications typique en utilisant BIG-IP Cloud Edition de F5 pour fournir un point de contrôle centralisé pour le provisionnement, la configuration et la gestion des contrôleurs de fourniture des applications F5. >

Mise à jour des services applicatifs : en quête de visibilité

Il est temps, une fois de plus, de se pencher sur les applications que les entreprises de services applicatifs utilisent réellement pour rendre leurs applications plus rapides et plus sûres. À noter ce trimestre encore une fois une augmentation continue de l'utilisation des services de défense contre les robots, ainsi que la croissance autour des services liés à l'analyse. >

Améliorer la sécurité en ignorant les vulnérabilités

En général, « ignorer les vulnérabilités » n'est pas quelque chose qu'on s'attend à entendre de la part d'une société de sécurité. Et vous n'imaginez certainement pas qu'on puisse associer la notion d'« ignorer les vulnérabilités » à celle d'« améliorer la sécurité ». Maintenant c'est fait. Lori MacVittie de F5 a la gentillesse de développer. >

La ville de Bellevue assure la mobilité, la sécurité et la conformité à la norme F5 pour l'avenir

Pour répondre à ses divers besoins — y compris les employés éloignés, les visiteurs, les services de police et d'urgence, les équipes d'entretien, entre autres — la ville de Bellevue s'est tournée vers F5 pour obtenir un accès amélioré, un équilibrage de charge et une capacité accrue, ainsi qu'une solution qui la positionnerait parfaitement en vue de sa croissance future. >

F5 Networks nomme Edgar Dias au poste de directeur général Inde

Avec plus de 22 ans d'expérience dans l'industrie, Edgar sera responsable de la gestion et de l'expansion des opérations de F5 en Inde. Officiellement entré chez F5 le 12 novembre 2018, il sera basé à Bangalore et rendra compte à Adam Judd, vice-président principal pour F5 en Asie Pacifique, Chine et Japon. >

La normalisation, une bonne chose pour les NetOps

Lorsque vous abordez votre pipeline de production « en tant que code », il est certain que plusieurs groupes d'opérateurs et de développeurs en seront responsables. C'est ce qui est au cœur de l'effort de normalisation, d'autant plus que les NetOps se lancent dans le développement et la maintenance de systèmes d'automation et d'orchestration des éléments de l'infrastructure réseau et des services applicatifs. >

F5 Networks annonce ses résultats du quatrième trimestre et de l'exercice 2018

Les revenus déclarés par F5 s'élèvent à 562,7 millions $ pour le quatrième trimestre de l'exercice 2018, une hausse par rapport à 538,0 millions $ au quatrième trimestre de l'exercice 2017. Les résultats ont été stimulés par l'élan continu des solutions logicielles, ce qui a favorisé la croissance continue des produits d'exploitation d'un exercice à l'autre. La société a également réalisé une hausse de 3,4 % de ses revenus au cours de l'exercice, avec une bonne performance opérationnelle. >

F5 Vendredi : l'infrastructure F5 en tant que code avec Terraform

Tout comme il est vrai que la plate-forme applicative – serveur Web ou applicatif ou moteur applicatif — doit être approvisionnée en premier, il en va de même pour le réseau et les plates-formes de services applicatifs avant de pouvoir les configurer. De plus en plus, et en particulier dans les environnements de cloud, ce processus d'approvisionnement et de configuration est piloté par des systèmes comme Terraform de HashiCorp. >

Une transformation numérique réussie avec F5 et Rackspace

Alors, comment étoffer un plan de transformation numérique détaillé ? Tout d'abord, jetez un coup d'œil rapide à la relation entre les applications et vos ambitions en matière de numérisation. Ensuite, travaillez avec des partenaires et des fournisseurs qui ont guidé l'évolution des processus d'affaires axés sur les applications pendant des années et qui ont produit des résultats tangibles. >

Le virage de l'Open Source

Les spéculations se poursuivent sur les raisons pour lesquelles les entreprises et les industries autrefois réticentes à encourager officiellement l'utilisation des logiciels libres (en open source) l'ont soudainement adopté. Le plus souvent, on présume que la culpabilité héritée est la crainte d'une responsabilité légale. Mais un autre catalyseur est la force motrice de la transformation numérique. >

Le serverless est une réalité... et il se développe à tout-va

Le serverless (littéralement, sans serveur) signifie que les développeurs n'ont pas à se soucier de l'infrastructure. Et l'entreprise voit, elle aussi, de la valeur dans sa rapidité et son efficacité. En combinaison avec la nature sans friction du déploiement de code du serverless, vous pouvez sortir des fonctionnalités en quelques heures au lieu de quelques semaines ou mois. >

Piratage de la chaîne d'approvisionnement et rôle du matériel dans la sécurité

L'architecte en chef Dave Schmitt et le bureau du directeur technique réfléchissent à l'importance de l'expertise en sécurité matérielle dans le contexte du récent article de Bloomberg sur Super Micro. L'article comprend également des questions à poser à vos fournisseurs pour vous assurer que vos systèmes sont protégés. >

F5 participe au lancement du programme d'offres privées des partenaires-conseils d'AWS

F5 fait partie d'un groupe exclusif de partenaires de lancement du programme d'offres privées de partenaires-conseils d'AWS, offrant à ses partenaires des capacités étendues pour mettre les services applicatifs F5 à la disposition des clients via AWS Marketplace. >

En tant que code : la pile informatique continue

Infrastructure, configuration, pipelines, exploitation. Soudain, tout est « en tant que code ». Lori MacVittie tente de tirer au clair la terminologie et d'identifier les différents composants dans une pile informatique continue. >

Microservices : moins de micro et plus de services

Lori MacVittie explore comment l'industrie s'est retrouvée avec un étrange hybride d'architectures orientées services et de microservices qui conduit beaucoup à se demander où l'une finit et où l'autre commence. >

Le PDG de F5 parle de noix de cajou, de colibris et de la valeur de l'estime de soi

François Locoh-Donou, un immigrant togolais venu aux États-Unis via la France, présente son point de vue sur l'inclusion et le « business of doing good » (business pour faire le bien) lors de la réunion annuelle 2018 de la Chambre de commerce métropolitaine de Seattle. (article de GeekWire avec présentation audio) >

Regardez l'interview de Calvin Rowland sur Microsoft Ignite

Le vice-président principal de F5 s'arrête au studio de streaming en direct de SiliconANGLE Media lors de la récente conférence Ignite pour évoquer le rôle des services applicatifs F5 dans le support des environnements multi-cloud, l'accent mis par la société sur la sécurité et l'impact des nouvelles technologies. >

F5 Vendredi : pousser la télémétrie F5 vers votre pipeline

Lorsque nous avons récemment interrogé des spécialistes des opérations informatiques sur l'état de l'automation des réseaux, nous avons constaté que le marché était confronté à un certain nombre de défis. Parmi ceux qui ont été cités spécifiquement par les professionnels des NetOps, citons le manque d'outils intégrés permettant de progresser avec les efforts d'automation. >

Les services applicatifs doivent suivre les applications comme ils suivent les données

Bien que l'adoption du cloud et des conteneurs ait perturbé les architectures réseau typiques, les applications restent liées aux données dont elles sont l'interface principale. Ryan Kearny, directeur technique, explique comment une relation de cause à effet entre les applications et les données est essentielle pour l'avenir de la fourniture d'applications, en particulier lorsque nous sommes sur le point de générer plus de données que nous ne pouvons en déplacer. >

Les opérations informatiques doivent aller au-delà de l'écriture de scripts et passer à l'automation

L'objectif de l'automation dans presque toutes les industries se concentre sur l'optimisation et l'élimination des goulots d'étranglement. Dans le monde de l'informatique, cela signifie généralement qu'il faut aborder les étapes intermédiaires d'un processus opérationnel. >

Le meilleur du nouveau site de F5 Labs

Nous passons rapidement en revue les améliorations apportées cet été au site de F5 Labs et à la façon dont l'équipe améliore votre accès à la recherche sur la sécurité des applications et l'analyse des menaces. >

Jour 0 = Jour 1 du développement

Dès le premier jour du développement jusqu'au post-déploiement, les choix que nous faisons concernant la sécurité de l'ensemble de la pile d'applications ont des conséquences considérables. >

Performances et sécurité améliorées sur Microsoft Azure Stack avec F5 et Hewlett Packard Enterprise

Pour de nombreux groupes de TI, la pression pour migrer vers le cloud public est immense. Une collaboration avec F5 simplifie l'exécution d'applications des régions Microsoft Azure Stack dans une infrastructure consolidée pour les opérations commerciales. >

F5 est nommé membre du nouveau Conseil consultatif de l'innovation de Seattle pour relever les défis les plus pressants de la ville

Avec l'appui du maire Durkan, de l'Université de Washington, d'Amazon, de Microsoft et d'autres acteurs, le Conseil consultatif sur l'innovation donnera ses lumières sur les questions et les politiques touchant la ville dans des domaines comme l'itinérance, le logement et le transport. >

Recherché : votre point de vue sur l'état des services applicatifs

L'évolution du sondage annuel de F5 met désormais l'accent sur les services applicatifs dont vous avez besoin plutôt que sur les plates-formes que vous utilisez pour les fournir. Pour en savoir plus, participez au sondage dès aujourd'hui ! >

F5 Networks nommé TAG Cyber Distinguished Vendor 2019

F5 est mise à l'honneur dans l'édition 2019 du TAG Cyber Security Annual, conçu pour fournir des conseils aux professionnels de la sécurité. >

L'intégration est un obstacle à la réalisation d'un déploiement continu

Les API ne sont pas de l'intégration. Ils sont un moyen de mettre en œuvre l'intégration. Et à en juger par les défis de l'industrie, ils ne suffisent pas à ce que les TI soient continues. >

Mise à jour des services applicatifs : des services sensibles peuvent être accessibles

Il est temps, une fois de plus, de se pencher sur les applications qu'utilisent réellement les entreprises de services applicatifs pour rendre leurs applications plus rapides et plus sûres. >

Conteneurs, API et règle de sécurité n°2

Lori MacVittie commente un récent rapport de Lacework qui souligne la nécessité de réitérer l'une des règles de sécurité fondamentales communes : Tu ne laisseras point les consoles d'administration ouvertes. >

Pourquoi l'infrastructure est importante pour les développeurs qui utilisent des conteneurs

Tout comme les architectures applicatives précédentes ont apporté des réponses dans l'infrastructure réseau, il en va de même pour les conteneurs et les microservices. Mais cette fois-ci, les changements ne sont pas apportés sous la forme d'un nouveau boîtier. Ce qui se passe maintenant, c'est l'intégration des services applicatifs dont les développeurs ont besoin dans l'environnement de conteneurs. >

Blog des invités : Activation SDN du partage des menaces des FAI

Lors de la récente conférence Agility de F5 à Boston, un groupe de participants de la communauté mondiale des fournisseurs de services s'est réuni pour discuter et débattre de sujets tels que le rôle des nouvelles infrastructures SDN, l'automation et la sécurité. >

Pourquoi les praticiens de DevOps devraient-ils se soucier des architectures Per-App (par application) ?

Depuis des décennies, les services applicatifs sont déployés sur des plates-formes partagées. Mais les architectures applicatives émergentes telles que les microservices contraignent à des changements dans le pipeline de production qui correspondent mieux aux calendriers de déploiement modernes et aux pratiques opérationnelles comme l'infrastructure en tant que code. >

Regardez la keynote du PDG sur le capital applicatif à la conférence Global Agility de F5

François Locoh-Donou décrit le rôle des applications modernes dans l'accélération de la création de valeur, rejoint par des intervenants (et clients) de Motorists Insurance Group et MarketAxess. >

F5 Vendredi : Configuration en tant que code avec F5 AS3

Depuis le bureau du directeur technique de F5, Lori MacVittie établit les points de connexion entre les pratiques des DevOps et la nouvelle interface déclarative de F5 qui réduit la dépendance aux API et augmente la capacité à mettre en œuvre un pipeline de déploiement entièrement automatisé et continu. >

Optimisation du capital applicatif avec les services applicatifs

La vice-présidente principale Kara Sprague explore l'émergence du capital applicatif dans le contexte des attentes des clients, des tendances du secteur et des innovations de F5. >

Existe-t-il un déploiement minimal viable pour les NetOps ?

Lori MacVittie explore le potentiel de réaliser un « MVD » (déploiement minimal viable) pour une application en adoptant une architecture par application pour ses services applicatifs étroitement couplés. >

L'adresse IP en tant qu'identité est une sécurité de tire-au-flanc

L'association d'une identité singulière à une adresse IP est si profondément ancrée dans nos têtes que nous avons tendance à l'appliquer à d'autres domaines technologiques. Même quand c'est totalement inefficace. >

F5 nomme David Helfer au poste de vice-président principal pour les ventes EMEA

David est un chef de file chevronné d'équipes mondiales hautement performantes possédant plus de 25 ans d'expérience dans le secteur de la technologie. Il supervise les ventes dans toute la région EMEA (Europe, Moyen-Orient et Afrique). >

F5 Simplifie la virtualisation des fonctions réseau pour les fournisseurs de services

La nouvelle solution intégrée combine la gestion du cycle de vie avec les principales VNF de F5 dans un modèle de consommation basé sur la capacité. >

Les NetOps rencontrent (presque) les DevOps dans la course à l'automation

Les données montrent qu'en dépit des défis inhérents à l'automation, les NetOps ne sont pas aussi loin derrière qu'on pourrait le croire. >

Bravo à nos partenaires pour leur appui à forte valeur ajoutée

L'un des aspects intéressants de l'industrie de la cybersécurité est la mesure dans laquelle les fournisseurs se retrouvent essentiellement du même côté. >

Leaders et retardataires dans le cloud : tout sur les services applicatifs

Parfois, j'adore lire les commentaires d'El Reg sur l'informatique et la technologie. Livré avec juste ce qu'il faut de mordant, ils font souvent mouche. >

La taille est importante (mais pas tant que ça) dans l'automation du réseau

C'est ce que disent les données. Il serait facile d'ignorer l'importance de l'automation du réseau en prétendant que la taille de votre organisation... >

Utiliser F5 BIG-IP pour éliminer les niveaux lors de la mise à l'échelle des applications dans les conteneurs

Ou s'agit-il de « larmes » de frustration ? ¯\_(ツ)_//¯ Peut-être un peu des deux. Il existe une relation entre les architectures réseau et applicative. >

BIG-IP Cloud Edition : s'assurer que votre fête applicative est bien approvisionnée

Zach Westall explique en quoi la gestion intelligente du trafic, l'orchestration et la mise à l'échelle automatique ont à voir avec une bonne fête, l'emballage... >

Les logiciels dévorent toujours les TI : leur prochain repas ? Les services applicatifs

En 2015, j'ai constaté que les logiciels dévoraient les TI. Cela s'appuyait sur des données provenant de diverses sources de l'industrie... >

SSL/TLS : La visibilité ne suffit pas, il vous faut de l'orchestration

Proxy complet pour SSL/TLS et HTTP, SSL Orchestrator peut prendre des décisions intelligentes pour diriger les flux entrants et.... >

La disponibilité est une diversion et nous tombons dans le piège

Dans un monde plus équilibré, les utilisateurs d'applications auraient le même niveau de préoccupation pour la sécurité de leurs données que pour leur accès à celles-ci... >

Comment se préparer à la migration du cloud au cloud

Ça y est. C'est en train de se produire. Envisagez d'en faire un élément de votre stratégie globale de cloud pour rendre le processus moins pénible. Qu'est-ce que les éléments suivants ont en commun ? Saumon, canadien..... >

Protection du périmètre d'identité

Que signifient pour vous des termes comme « Périmètre d'identité » et « Confiance zéro » ? Graham Alderson jette un coup d'œil au contexte du nouveau... >

Les nouveaux produits de sécurité F5 et la recherche sur les menaces renforcent la protection des applications

SEATTLE – F5 présente de nouvelles offres qui offrent des contrôles d'accès avancés et une visibilité SSL dédiée avec... >

F5 SSL Orchestrator offre d'autres avantages aux clients grâce à des partenariats solides

Frank Strobel souligne le rôle de l'écosystème des partenaires de F5 dans le renforcement de la sécurité, l'augmentation d'échelle et... >

F5 Networks annonce ses résultats du troisième trimestre de l'exercice 2018

SEATTLE – F5 a annoncé aujourd'hui des revenus s'élevant à 542,2 millions $ pour le troisième trimestre de l'exercice 2018, soit une hausse de 4,7 % par rapport à... >

F5 Networks nomme Michel Combes au conseil d'administration

Le PDG de Sprint est un leader reconnu avec 30 ans d'expérience dans les télécommunications et la technologie. >


Mineurs et larbins : les atteintes à la protection des données ne sont pas la seule chose qui vous coûte cher

Bien sûr, une atteinte à la protection des données peut coûter plus cher (du moins à l'heure actuelle) et elle met certainement votre échec sous les feux de la rampe (vous devez... >

Pleins feux sur l'Open Source : F5 Eclipse Plugin pour NetOps

En tant que développeur, mon éditeur préféré pour écrire du code est vim. Je sais, je sais. Mais c'est rapide, je peux me déplacer dedans, et ce n'est pas Emacs. (Ouais, je suis allé... >

Pay-As-You-Go BIG-IP VE and Advanced WAF maintenant disponibles pour Azure Government

Parfaites pour le développement et les tests, ces instances offrent une véritable flexibilité opérationnelle native du cloud, sans... >

Qu'est-ce qui fait de F5 un leader du WAF ?

Brian McHenry examine la diversité des services WAF et des capacités de sécurité des applications Web de F5 dans le contexte d'un récent rapport d'analystes. >

Le Big data ne ment pas, mais ceux qui l'intègrent le peuvent très bien

Nous connaissons tous ce vieil adage en affaires :Le client a toujours raison. Dans cette économie numérique, il s'avère que cet adage doit... >

F5 souhaite la bienvenue à Mary Gardner en tant que directrice de la sécurité de l'information

SEATTLE – F5 Networks (NASDAQ : FFIV) a annoncé aujourd'hui que Mary Gardner a rejoint l'équipe de... >

Le traducteur de langage familier sur les conteneurs pour NetOps

Il y a des jours où le jargon qui sort des conteneurs vous donne le tournis. À chaque nouvelle capacité ou fonctionnalité offerte par les solutions associées – maillage des services... >

Résolvez vos problèmes de sécurité dans le cloud avec F5 Advanced WAF sur AWS et Azure

Ces éditions virtuelles protègent les applications et les données avec une parité complète entre les fonctionnalités sur site et multi-cloud... >

Capital applicatif

Kara Sprague, vice-présidente principale de F5, décrit l'évolution du capital physique et numérique qui a conduit à l'ère actuelle du capital applicatif comme l'actif le plus précieux d'une organisation. >

Présentation des nouveaux appareils FIPS et Turbo SSL de F5

F5 complète sa gamme d'appliances avec un meilleur rapport qualité/prix, ainsi que des fonctions de sécurité et de conformité améliorées. >

Vous ne pouvez pas avoir une infrastructure immuable sans une architecture Per-App

En 2013, nous avons été initiés au concept de serveur immuable. Un serveur immuable est, comme le terme immuable le suggère, statique. Sa configuration est fixe et ne peut pas (ou du moins devrait... >
 

L'automation de conteneurs génère des services applicatifs sans friction

L'une des façons dont les développeurs d'applications sont en mesure de simplifier leur développement et de tester est d'incorporer des conteneurs et des microservices pour un maximum... >

F5 nommé chef de file du WAF par un cabinet de recherche indépendant

SEATTLE – F5 Networks (NASDAQ : FFIV) a annoncé aujourd'hui qu'elle a été nommée leader dans The Forrester Wave™: Web... >

L'emballement autour des microservices grand public : les défis s'accroissent avec l'adoption

Il y a quelques années à peine, les microservices étaient une curiosité examinée par les développeurs dans une sorte d'agitation étourdissante... >

Débloquer le changement : l'apprentissage continu à l'ère des DévOps

Pour les opérations réseau, les changements dans l'industrie peuvent s'avérer très perturbateurs car les équipes applicatives contournent les contrôles et les systèmes qui étaient tout à fait logiques à un moment donné. >
 

Espionnage économique : Comment les APT financés par des États-nations volent des milliards de dollars en secrets

Ray Pompon, de F5 Labs, explore comment le vol de propriété intellectuelle est lié à votre café au lait du matin... et coûte aussi 600 milliards de dollars par an. >

La vérité surprenante sur la transformation numérique : la confusion autour des conteneurs

Ce blog est le dernier d'une série sur les défis posés par la transformation numérique. La vérité surprenante sur la transformation numérique La vérité surprenante sur la transformation numérique... >

BIG-IP Cloud Edition : l'avantage de la sécurité des architectures Per-App

Les applications introduisent des risques, et les applications qui s'appuient sur d'autres applications introduisent encore plus de risques – Zach Westall continue sa série de blogs sur BIG-IP Cloud Edition...>

La vérité surprenante sur la transformation numérique : déséconomie d'échelle

Ce blog est le quatrième d'une série sur les défis posés par la transformation numérique... >

La santé de vos applications : les analyses au cœur de BIG-IP Cloud Edition et BIG-IQ 6.0

Un examen plus approfondi sur la façon dont F5 fournit une vue centrée sur l'application de la santé, de la performance et de la sécurité de vos applications et de la... >

Les assaillants avancés : furtifs, patients, dangereux

Les RSSI ont récemment classé les menaces persistantes avancées (APT) au premier rang de leurs préoccupations. Ray Pompon de F5 Labs vous donne un aperçu des conseils, des outils... >

F5 soutient officiellement Ansible pour le déploiement des services applicatifs

Dans le cadre de l'écosystème robuste et en expansion d'Ansible, F5 fournit une grande variété de modules Ansible pour automatiser l'intégration.... >

BIG-IP Cloud Edition : Ce que vous devez savoir

BIG-IP Cloud Edition de F5 est maintenant sorti et disponible sur commande. Comme vous avez peut-être déjà lu la présentation générale de notre communiqué de presse du mois dernier, je vais utiliser ce blog pour approfondir... >

La défense contre les robots devrait constituer un élément clé d'une stratégie de sécurité proactive

En général, quand on parle de protection des applications, on se concentre immédiatement sur les pare-feu des applications Web. Plus précisément, nous avons tendance à nous concentrer sur le Top 10 de l'OWASP et les vulnérabilités de la couche applicative qui peuvent mener à... >

Petit bilan avant l'AWS Public Sector Summit (Sommet AWS dédié au secteur public)

Chaque année, Washington D.C. accueille l'un des plus grands rassemblements du secteur public axé sur l'informatique dans le cloud de la planète – le bien nommé AWS.... >

Disponibilité de BIG-IP VE pour la communauté du renseignement américain sur AWS

AWS C2S, ou Commercial Cloud Services comme on l'appelle autrement, est le nom du programme gouvernemental et du véhicule contractuel qui... >

La Russie s'attaque à l'infrastructure mondiale des réseaux par des vulnérabilités qui s’étendent bien au-delà des objectifs fixés

L'alerte US-CERT TL18-106A souligne à quel point les systèmes Internet sont réellement peu sûrs et qu'ignorer le problème... >

La vérité surprenante sur la transformation numérique : ignorer la sécurité

Il ne sera pas surprenant pour de nombreux vétérans des TI d'apprendre que lorsque la performance des applications devient un problème, la sécurité est le premier service mis de côté... >