Concevoir la distribution application F5 pour maximiser la valeur commerciale

Introduction

Les défis commerciaux d’aujourd’hui sont radicalement différents de ceux d’avant Internet et l’explosion des appareils mobiles. Les membres de la génération Z arrivent progressivement sur le marché du travail et modifient sa composition démographique, apportant de nouveaux défis aux services informatiques. Cette nouvelle main-d’œuvre souhaite apporter ses propres appareils à l’entreprise, utiliser les médias sociaux pour réaliser des avantages commerciaux et accéder à n’importe quel appareil depuis n’importe quel endroit, à tout moment. L’informatique doit désormais concilier ce nouveau paysage avec l’exigence d’une sécurité élevée. Même si l'informatique s'adapte pour s'adapter à ces utilisateurs, les contraintes budgétaires signifient qu'elle doit également trouver des moyens innovants pour réduire les coûts, tout en maintenant des niveaux élevés de productivité des employés. Le déplacement et le déploiement applications dans le cloud promettent de répondre à certains de ces défis en fournissant une plate-forme à niveaux pour l’externalisation et en offrant la possibilité d’évoluer à mesure que l’entreprise se développe.

Les applications professionnelles jouent un rôle essentiel dans la connexion entre les entreprises et les employés. Presque toutes les entreprises s’appuient sur des applications pour assurer le bon fonctionnement de leurs opérations quotidiennes. Il est primordial pour toute entreprise de garantir que la livraison des application soit toujours sécurisée, rapide et disponible afin de répondre à ces priorités commerciales :

  • Améliorer la qualité de l'expérience client
  • Développer l'entreprise sans augmenter les coûts
  • Améliorer la gestion des risques commerciaux

F5 joue un rôle unique en aidant les entreprises à résoudre les problèmes auxquels elles sont confrontées lorsqu'elles déploient diverses initiatives pour soutenir ces priorités commerciales, notamment les problèmes liés aux performances des application , à l'évolutivité de l'infrastructure et à la sécurité des centres de données. La position stratégique de F5 dans le centre de données lui permet d’intercepter et de comprendre le contexte d’accès des utilisateurs ; il peut alors fournir le contrôle nécessaire à tout le trafic entrant et sortant du centre de données. Les solutions F5 peuvent aider à réduire les coûts en consolidant des solutions ponctuelles disparates dans une plate-forme consolidée. Cela offre non seulement aux entreprises une flexibilité architecturale, mais contribue également à réduire les investissements initiaux et les coûts de fonctionnement et facilite la gestion de l'infrastructure informatique.

Illustration graphique du cadre de distribution application de F5
Figure 1 : Le cadre de livraison application F5.
Expérience client : Optimisation des résultats de diffusion des application

Lors de la conception d’une architecture de distribution application , une entreprise doit d’abord prendre en compte son groupe de parties prenantes le plus important : ses clients, internes et externes. L’expérience utilisateur du client doit toujours être optimale, qu’il accède à la boutique en ligne d’une entreprise, vérifie l’état de sa relation ou recherche un service client via le site Web de l’entreprise. Du point de vue du client, trois exigences clés garantissent une expérience satisfaisante : des performances optimisées sur n’importe quel appareil, la cohérence et une sécurité sans faille mais en coulisses.

Performances client optimisées quelle que soit application ou l'appareil

Avec la prolifération des smartphones et autres appareils mobiles, tant au niveau du consommateur qu'au sein de l'entreprise, les systèmes BYOD (Bring Your Own Device) deviennent de plus en plus la norme. Dans cet environnement, les gestionnaires application et de réseaux sont confrontés au défi de fournir un contenu optimisé au périphérique de l’utilisateur final sans dégrader l’expérience utilisateur.

Du côté du serveur application , F5 peut résoudre ce problème en aidant à accélérer le contenu de application de manière asymétrique à partir du serveur via des technologies avancées de mise en cache et de compression.

F5 fournit également une accélération basée sur le client qui peut améliorer l'accès des utilisateurs et accélérer les performances des application jusqu'à 8 fois, permettant des communications plus rapides. La compression dynamique des données et le cache côté client réduisent les volumes de trafic pour minimiser les effets de la latence du réseau et des goulots d'étranglement de la connexion client sur les performances des application . La qualité de service côté client (QoS) et la mise en forme du trafic application pour les appareils des utilisateurs finaux réduisent la latence et les paquets perdus pour les applications distantes. Le trafic peut être priorisé afin que des applications spécifiques, telles que VoIP, soient envoyées avant d'autres.

Résultats des tests. Voir la description de la figure pour plus de détails.
Figure 2 : F5 a testé la tentative d’un nouvel utilisateur d’accéder à un fichier de 4 Mo via SharePoint et à un fichier de 27 Mo via SAP pour révéler des améliorations de performances significatives avec la technologie F5.

Avec F5, les clients ont réalisé des améliorations de performances jusqu'à 8x. Utilisez le calculateur d'optimisation pour tester la mise en cache et la compression F5.

Accès client cohérent dans toute l'entreprise

Les clients sont susceptibles d’accéder à plusieurs services à la fois, et les entreprises doivent offrir une expérience cohérente et unifiée, quels que soient les différents services auxquels ils accèdent. La solution unique de gestion des accès aux application de F5 peut aider en fournissant des services d'accès aux propriétaires application .

F5 fournit un déchargement de l'authentification unique (SSO) sur plusieurs domaines, afin que les utilisateurs puissent accéder à plusieurs applications ou services, tels que Microsoft SharePoint et Outlook Web Access, ainsi qu'aux applications Web exécutées sur Oracle, IIS, Apache, WebSphere et SAP, via une seule information d'identification. La solution proxy d'authentification de F5 qui s'intègre aux principaux fournisseurs de solutions SSO d'entreprise tels qu'Oracle Access Manager (OAM) et IBM Tivoli aide les organisations à simplifier le déploiement des application , ainsi qu'à réduire considérablement le coût total de possession (TCO) et à simplifier l'expérience des utilisateurs lorsqu'ils accèdent aux services application .

Les solutions F5 sont livrées avec des politiques d’authentification prédéfinies qui réduisent considérablement la complexité du déploiement et le temps de service. En fournissant un point d'application unifié, la solution intégrée de F5 simplifie l'audit et permet au service informatique de contrôler les modifications des configurations de contrôle d'accès aux application , offrant ainsi une expérience utilisateur supérieure et augmentant la productivité.

Les solutions F5 prennent en charge une large gamme de systèmes d’exploitation mobiles (iOS, Windows, Linux et Android), afin que les employés et les clients puissent accéder aux applications et aux services d’entreprise en toute sécurité lorsqu’ils sont en déplacement et rester productifs même lorsqu’ils ne sont pas au bureau.

Sécurité discrète

Bien qu'une expérience utilisateur fluide sur toutes les applications soit importante, les organisations souhaitent également avoir l'esprit tranquille en sachant que l'accès à leurs services est sécurisé, quel que soit l'appareil client et la méthode d'accès.

Les solutions d’accès sécurisé uniques de F5 conviennent parfaitement aux utilisateurs distants et intranet qui ont besoin d’une sécurité de bout en bout lors de l’accès à n’importe quel service. Plus d'une douzaine de contrôles d'inspection des points de terminaison intégrés sont préconfigurés, notamment le système d'exploitation, le logiciel antivirus, le pare-feu, les fichiers, les processus et le registre, ainsi que l'adresse MAC de l'appareil, l'ID du processeur et l'ID du disque dur. Un nettoyeur de cache de navigateur supprime automatiquement toutes les données sensibles à la fin de la session d'un utilisateur.

L'accès peut être accordé de manière granulaire et avec une piste d'audit complète via un outil d'édition de politique visuelle graphique intuitif. Le matériel du périphérique d'accès peut être mappé au rôle de l'utilisateur pour permettre davantage de points de décision pour les politiques. Les solutions d'accès sécurisé F5 sont également conçues pour s'intégrer aux principaux fournisseurs de solutions de gestion des appareils mobiles (MDM) et d'authentification à deux facteurs (2FA), ce qui en fait parmi les plus polyvalentes du marché.

En plus de sécuriser l'accès au niveau client, F5 peut également contribuer à garantir une protection maximale au niveau de application en se défendant contre les attaques de la couche application telles que l'injection SQL, la falsification de requêtes intersites (CSRF) et les scripts intersites (XSS). À l’ère des menaces multicouches toujours plus nombreuses, les solutions de sécurité F5 offrent également une défense efficace contre les attaques par déni de service distribué (DDoS).

Service client proactif et sensibilisation

Parce qu’une expérience client agréable est essentielle pour fidéliser et attirer de nouveaux clients, il est important de pouvoir mesurer la qualité de l’expérience client et de comprendre les caractéristiques démographiques et le contexte des clients accédant aux services. Cela permet à une entreprise d’aborder de manière proactive le service client et la sensibilisation marketing.

Visibilité de l'expérience client

Les rapports d’expérience client de F5 cartographient graphiquement les temps de réponse du service sur l’ensemble de la clientèle et fournissent des informations sur l’utilisation du service, le temps de réponse du client, la réponse du serveur et de nombreux autres paramètres. Cela aide les responsables informatiques à dimensionner correctement la mise en œuvre du service sans compromettre la satisfaction du client. F5 Analytics fournit des rapports détaillés sur les mesures de l'expérience client et une multitude de rapports détaillés qui aident à la planification de la capacité du serveur et qui justifient le retour sur investissement des nouveaux déploiements de services en suivant leur utilisation.

Exemples de rapports générés par le module d’analyse centralisée F5.
Figure 3 : Exemple de rapports générés par le module d'analyse centralisée F5.
Contexte client

Pour permettre un service client et une sensibilisation proactifs et différenciés, il est important de comprendre le contexte de l’accès client. Les technologies F5 prennent en compte l’environnement et les conditions telles que la localisation du client, l’appareil du client et le service auquel il tente d’accéder, ainsi que le profil du client pour permettre la fourniture d’un service personnalisé. Par exemple, si un client fortuné de Chine accède à un portail de produits de luxe via un iPad, la solution F5 le dirigera vers un serveur de contenu de premier ordre capable de fournir la page optimisée pour son iPad.

Les solutions F5 incluent des technologies telles que la commutation de contenu et les politiques d’accès contextuelles. Le service de géolocalisation intégré unique de F5 et son langage de script iRules®, leader du secteur, permettent aux gestionnaires de réseau de configurer facilement des politiques spécifiques au client ou à l'application pour offrir une expérience différenciée. De plus, l'API F5 iControl® permet aux fournisseurs de logiciels tiers d'interagir avec les solutions F5, afin qu'ils puissent activer des services en fonction d'événements externes.

Intégration de nouveaux services

Dans un environnement mondialisé, les entreprises doivent être en mesure d’introduire rapidement un nouveau service afin de maximiser la productivité de la main-d’œuvre et de minimiser le délai de génération de revenus pour ce service.

F5 aide les organisations à réduire le temps de déploiement avec :

  • Guides de déploiement application pour toutes les principales applications. Plus de 175 guides sont disponibles sur f5.com avec des instructions de déploiement étape par étape.
  • Modèles applications . F5 fournit des modèles et des assistants de déploiement pour toutes les principales applications(Oracle Database, Microsoft Exchange, Microsoft SharePoint, SAP, etc.), permettant aux administrateurs de déployer un nouveau service en quelques minutes.
  • Modèles iApps™ F5 intégrés avec lesquels les organisations peuvent personnaliser les déploiements application et gérer les modifications de configuration tout au long de la durée de vie de l' application. Les modèles iApps sont disponibles pour plus de 25 applications et de nombreuses autres sont actuellement en cours de développement.
  • F5 DevCentral™, une communauté en ligne qui compte plus de 100 000 membres actifs et fournit une multitude d'informations sur toutes les solutions et déploiements, ainsi qu'un forum de discussion où les questions des clients sont répondues par les meilleurs experts mondiaux en matière de réseau de distribution application (ADN).

Grâce à ces outils, les entreprises peuvent réduire les délais de déploiement des application jusqu’à 84 %, soit un gain de temps de près de deux mois.

Les utilisateurs de F5 se sentent capables de réagir au changement

Êtes-vous d'accord avec l'affirmation suivante : « Je peux répondre plus rapidement aux besoins changeants de l'entreprise après avoir déployé F5 BIG-IP. »

Graphique montrant les résultats positifs : « Je peux répondre plus rapidement aux besoins changeants de l'entreprise après avoir déployé F5 BIG-IP. » 65% sont d'accord. 16 % sont tout à fait d’accord. 19 % ont eu une réponse neutre.
Source: Enquête auprès de 159 utilisateurs de BIG-IP ; TVID : 27C-967-9A8
Développer l'activité sans augmenter les coûts

Les entreprises adoptant de plus en plus le cloud comme plate-forme de distribution application rentable, les DSI doivent plus que jamais trouver un équilibre efficace entre l’internalisation et l’externalisation. Bien que l’adoption du cloud offre la possibilité de faire évoluer les ressources à la demande, elle pose également des défis en matière de gérabilité et de sécurité.

Consolidation des investissements informatiques : Tirer le meilleur parti des investissements virtualisés

La consolidation des centres de données est devenue une nécessité à mesure que les entreprises se mondialisent et cherchent à tirer le meilleur parti de leurs investissements informatiques. À mesure que la virtualisation devient une technologie courante, les entreprises peuvent réaliser des économies plus importantes que jamais grâce à la consolidation et à une capacité accrue, non seulement dans les centres de données, mais également dans les charges de travail des application , les périphériques réseau et les serveurs. F5 propose une solution complète qui aide les organisations à tirer le meilleur parti de leurs investissements en virtualisation, en offrant des capacités d'évolutivité à la demande et une résilience des services.

Déchargement des ressources

F5 permet aux organisations de tirer le meilleur parti de l'environnement virtuel en offrant la possibilité de décharger les opérations gourmandes en ressources CPU telles que la terminaison SSL, la mise en cache et la compression du serveur vers la solution F5. Par exemple, F5 a déchargé 40 % de la charge du processeur pour Microsoft Exchange. Cela a permis aux serveurs de gérer environ 60 % de capacité de machine virtuelle supplémentaire sur les mêmes serveurs physiques x86. Pour l'infrastructure SAP, F5 a obtenu une diminution de 30 % de la charge du processeur, ce qui a augmenté la densité des machines virtuelles par serveur jusqu'à 40 %, générant ainsi des économies plus importantes et un meilleur retour sur investissement.

Les solutions F5 optimisent les environnements virtuels. Utilisez le calculateur d’optimisation F5 pour effectuer une analyse de compression.

Consolidation des appareils

Bien que le déchargement soit essentiel pour améliorer la densité des machines virtuelles sur les serveurs, les solutions de distribution application unifiées de F5 basées sur une plate-forme commune permettent aux organisations de consolider les périphériques de point réseau et les fonctions sélectives telles que AAA/SSO dans un seul périphérique. Les solutions F5 peuvent consolider les fonctions ADC avancées telles que l'accélération Web, l'optimisation WAN, l'équilibrage de la charge du serveur global, le pare-feu application et le contrôle d'accès aux application sur la même plate-forme logicielle. Les solutions F5 sont conçues pour fournir des performances de niveau opérateur, même lorsque tous les modules fonctionnent simultanément, contrairement à tous les autres fournisseurs similaires sur le marché (consultez le rapport sur les performances du contrôleur de distribution application 2010 pour plus de détails). Avec de multiples fonctions disponibles sur une plateforme commune, les organisations peuvent choisir l’architecture qui répond le mieux à leurs objectifs commerciaux, qu’il s’agisse d’une consolidation complète ou partielle. Cela simplifie également la gestion de l’ensemble de l’infrastructure informatique.

Élargissement de l'infrastructure informatique à mesure que l'entreprise se développe

Les responsables informatiques souhaitent aujourd’hui pouvoir augmenter la capacité à la demande au sein du centre de données, en particulier dans un environnement virtualisé. Les solutions F5 fonctionnant avec des applications de surveillance du trafic tierces peuvent automatiquement activer et désactiver les machines virtuelles en fonction des variations du volume de trafic. L'API ouverte de F5, iControl, peut s'intégrer à VMware vCenter et à d'autres logiciels de gestion tiers pour automatiser le processus d'ajout et de suppression de nœuds d'un pool de serveurs.

En plus de pouvoir automatiser la capacité des machine virtuelle dans le centre de données, F5 offre également une véritable solution « évolutive à la demande » via le châssis VIPRION®.

Avec cette solution évolutive à la demande, les organisations paient un coût initial inférieur : uniquement le coût de la capacité nécessaire aujourd'hui. Les organisations peuvent également faire évoluer leurs solutions de distribution application parallèlement à leur capacité en ajoutant simplement des lames à leur châssis existant. Cela garantit que la capacité existante est pleinement utilisée et réduit les coûts opérationnels globaux en réduisant la maintenance d'équipements surapprovisionnés dès le premier jour. Sur quatre ans, la solution F5 offre jusqu’à 30 % d’économies sur le coût global de possession.1

Avec la solution évolutive à la demande F5, les entreprises peuvent profiter des nouvelles technologies au fur et à mesure de leur arrivée, telles que les ports 40 Gbit/s, un processeur et une RAM plus rapides. Plutôt que de procéder à un changement radical d’une solution vieillissante en fonction des mises à niveau du débit logiciel, les organisations peuvent adopter une approche basée sur le châssis pour évoluer et récolter tous les avantages de la nouvelle technologie.

En complément de l’approche évolutive à la demande, la technologie Virtual Clustered Multiprocessing (vCMP®) de F5 permet la consolidation de ressources physiques spécialement conçues en plusieurs entités virtuelles sur le même appareil. Chaque instance offre une séparation totale des autres, avec un processeur, une mémoire et un stockage sur disque exclusivement alloués. Cela permet à plusieurs services, tels que les RH, les finances et les ventes, de mettre en œuvre leurs propres solutions de distribution application pour leurs applications personnalisées. La redondance pour chaque instance est offerte sur les lames ou les châssis, offrant une disponibilité et une isolation complètes pour les applications multidépartementales. Étant donné que les instances sont isolées les unes des autres, chaque service peut effectuer des mises à niveau et des modifications de configuration sans affecter l’ensemble de l’organisation.

Capacité à la demande : Nuage éclatant

F5 étend la capacité du centre de données et la disponibilité des ressources en virtualisant de manière transparente toutes les ressources application (internes et externes) et en les présentant comme une ressource unique. Le pool de ressources qui fournit la capacité de faire évoluer une application peut être virtuel, physique, local ou distant. F5 peut rediriger les utilisateurs vers des ressources supplémentaires qui fournissent une capacité à la demande. Lorsque la demande diminue, les ressources sont libérées, contribuant ainsi à réduire les coûts pour les clients qui ont adopté un modèle de paiement à l’utilisation. La solution F5 comprend le réseau et application contextuellement en temps réel et peut déterminer la meilleure ressource pour répondre à la demande, garantissant ainsi une haute disponibilité pour les applications fournies depuis le cloud.

Diagramme de l'architecture F5 compatible avec l'éclatement des nuages.
Figure 4 : L'architecture F5 compatible avec l'éclatement du cloud.
Mise à l'échelle en fonction de la disponibilité : Clustering N+1 et ScaleN

La solution de clustering N+1 de F5, ScaleN™, permet un clustering multidirectionnel entre les appareils pour créer un pool de services de distribution application à la fois élastique et hautement résilient. Il permet à plusieurs périphériques actifs de ressembler à une seule solution et peut répartir la charge sur les contrôleurs de distribution application application par application.

Cela apporte un nouveau niveau d'innovation au secteur de la distribution application en permettant aux services application de basculer entre les ADC physiques et virtuels, afin que les organisations puissent maximiser leurs investissements tout en offrant une disponibilité maximale. ScaleN propose :

  • Redondance sur plusieurs appareils : jusqu'à huit appareils peuvent être regroupés pour fournir une redondance N+1.
  • Réduction du nombre de périphériques nécessaires pour prendre en charge une charge de travail donnée puisque tous les périphériques peuvent être actifs à tout moment, éliminant ainsi le besoin d'une unité de secours passive qui reste inactive en attendant une panne. Du point de vue du client, cela se traduit par une réduction d’au moins 25 % des coûts d’investissement initiaux et des coûts de maintenance continus.
Illustration graphique des solutions F5, telles que discutées dans le livre blanc.
Figure 5 : Les solutions F5 offrent la flexibilité nécessaire pour évoluer, virtualiser et étendre à la demande.
Gestion d'une infrastructure unique et sécurisée

Qu'une application soit dans le centre de données de l'entreprise ou hébergée par un fournisseur de services cloud, les utilisateurs doivent pouvoir y accéder de manière transparente et sécurisée. Les solutions d’accès sécurisé F5 fournissent un point de contrôle unique dans le centre de données de l’entreprise à partir duquel gérer l’accès des utilisateurs. Tous les accès utilisateurs peuvent être authentifiés via la passerelle sécurisée F5 au sein de l'entreprise ; et une fois l'authentification réussie, les utilisateurs peuvent être autorisés à accéder à n'importe quel service application depuis le centre de données ou l'environnement cloud privé/public. Un large ensemble de services d’authentification, notamment Active Directory, LDAP, RADIUS et RSA SecurID natif, garantit une application stricte des politiques d’accès.

Les solutions F5 offrent un accès utilisateur simplifié et une sécurité renforcée en fédérant l'authentification à un emplacement unique pour les ressources de l'entreprise et du cloud. Cela élimine le besoin de gérer plusieurs solutions ponctuelles pour la sécurité et le contrôle d'accès, ce qui se traduit par des économies de coûts considérables et une gestion simplifiée.

Illustration graphique de la gestion de l'authentification cloud sur site
Figure 6 : Gestion de l’authentification cloud sur site.
Gestion des risques commerciaux
Assurer la continuité des activités et la reprise après sinistre

Les responsables informatiques doivent être prêts à faire face à l’inattendu, en particulier lorsqu’il existe de nombreuses nouvelles règles industrielles et gouvernementales concernant la protection des données et la reprise après sinistre. L’ensemble complet de solutions de F5 aide les organisations à atteindre leurs objectifs de continuité des activités, de reprise après sinistre et de consolidation. Pour assurer la disponibilité, la récupération et la continuité dynamiques du centre de données, et pour respecter les SLA tout en contrôlant les coûts de l'infrastructure, les organisations doivent prendre en compte de nombreuses exigences lors des phases de conception et de déploiement de l'ADN.

Disponibilité 24h/24 et 7j/7 et reprise après sinistre

Les solutions de disponibilité et de reprise après sinistre F5 ajoutent flexibilité, adaptabilité et sécurité au réseau, de sorte que les utilisateurs ont toujours accès aux applications et aux données, même si le service du centre de données principal est interrompu en raison de catastrophes naturelles, d'une panne du système ou d'attaques DDoS DNS. Les solutions F5 dirigent de manière transparente les utilisateurs vers le centre de données le plus proche ou le plus performant disponible pour garantir aux utilisateurs la meilleure expérience possible lors de leurs interactions avec les applications métier.

Gestion géographique du trafic

Pour les sites qui gèrent du contenu dans différentes langues, l'équilibrage de la charge géographique garantit que les utilisateurs du monde entier obtiennent les informations dont ils ont besoin dans leur propre langue. Grâce à une surveillance avancée au niveau de application , les utilisateurs peuvent être dirigés vers le centre de données qui fournira de manière optimale l’ application pour chaque individu.

Le centre de données actif-actif réduit les dépenses d'investissement et d'exploitation

Les solutions de gestion du trafic mondial F5 permettent aux organisations de créer une architecture de centre de données active-active qui maximise son utilisation. Les solutions F5 assurent un basculement automatisé vers le centre de données secondaire en cas de défaillance du centre de données principal. Cette solution maximise non seulement l'utilisation du centre de données secondaire généralement inactif, mais élimine également le besoin d'opérations de basculement manuelles, permettant ainsi de réaliser des économies d'exploitation et de capital.

De nos jours, la gestion des risques liés à l’infrastructure informatique fait partie intégrante de la gestion de toute entreprise. Quel que soit le secteur d’activité, la compréhension et la gestion des risques informatiques permettent d’améliorer la sécurité de infrastructure réseau et des application , de réduire les coûts de gestion et d’atteindre une meilleure conformité. L’incapacité à identifier, évaluer et atténuer les risques informatiques expose l’entreprise à de graves violations de sécurité et à des pertes financières à long terme. Les réglementations continuent de se multiplier, imposant des coûts supplémentaires aux organisations. À cela s’ajoute le risque de catastrophes naturelles et d’attaques physiques qui peuvent paralyser un centre de données pendant plusieurs jours. Lorsqu'il s'agit de gérer et d'atténuer les risques informatiques, trois domaines majeurs doivent être pris en compte :

  • Atteindre la conformité aux exigences des autorités gouvernementales et réglementaires.
  • Déployer des défenses efficaces pour atténuer les risques pesant sur les systèmes critiques, les processus métier et les données.
  • Atteindre une disponibilité commerciale 24h/24, 7j/7 et 365j/an et des accords de niveau de service (SLA).
Conformité réglementaire

F5 propose une gamme complète de solutions offrant une sécurité intégrée pour aider les organisations à se conformer aux exigences réglementaires telles que :

  • Conformité gouvernementale (HIPAA, FIPS)
  • Réglementation financière (PCI DSS v2.0)
  • Réglementations de l'industrie (CC-EAL2/42 (, ICSA, IPv6, DNSSEC)

F5 fournit un rapport de conformité PCI détaillant les exigences et les recommandations pour mettre un environnement application en conformité. Le rapport de conformité PCI répertorie chaque mesure de sécurité requise pour se conformer à la norme PCI DSS v2.0 et montre, en un coup d'œil, comment chaque élément du rapport se compare aux critères de sécurité PCI.

La conformité FIPS est également une caractéristique clé du cadre de conformité réglementaire de F5, permettant le déploiement des solutions F5 dans des environnements gouvernementaux hautement sensibles. F5 propose une gamme d'autres solutions qui aident les organisations à se conformer à diverses réglementations et à se conformer aux normes du secteur telles que PCI, ICSA, FIPS et HIPAA. Les appareils F5 BIG-IP® fournissent un ensemble de politiques de sécurité application prédéfinies qui permettent une protection et une conformité prêtes à l'emploi. Les politiques validées ne nécessitent aucun temps de configuration et servent de point de départ pour la création de politiques plus avancées.

Atténuation des risques cyberattaque

L’évolution constante des cybermenaces a entraîné des changements radicaux dans le paysage de la sécurité. Les solutions complètes de sécurité des centres de données de F5 offrent un répit bienvenu en traitant ces attaques grâce à un contrôle combiné du réseau, des application et des accès pour les environnements physiques, virtuels ou cloud. La conception et le déploiement d’une solution intégrée offrant un contrôle du réseau, des application et des accès dans un package consolidé présentent de nombreux avantages.

Coût et complexité réduits

Basées sur le système d'exploitation TMOS® de F5, les solutions F5 consolident toutes les fonctions nécessaires pour fournir des applications aux utilisateurs, telles que infrastructure réseau, le DNS, l'accès aux application Web, les politiques de sécurité basées sur l'utilisateur et même la fonctionnalité de pare-feu du centre de données.

Performances et évolutivité révolutionnaires

F5 fabrique le seul ADC intégré à offrir un pare-feu réseau de centre de données certifié ICSA Labs dans une plate-forme de sécurité évolutive qui peut prendre en charge jusqu'à 192 millions de connexions simultanées et jusqu'à 320 Gbit/s de débit en plus de la solution de pare-feu application la plus rapide du secteur, dépassant de 10 fois les performances des autres solutions. De plus, la solution d’accès utilisateur à distance de F5 peut prendre en charge jusqu’à 60 000 utilisateurs simultanément sur une seule plateforme.

Infrastructure DNS sécurisée et évolutive

L'empoisonnement du cache DNS et d'autres attaques DNS peuvent compromettre votre infrastructure DNS, entraînant potentiellement la panne des services Web de l'entreprise. F5 adopte une approche holistique de la sécurité DNS qui permet aux organisations de déployer DNSSEC rapidement et facilement dans des environnements multisites existants. La solution est améliorée en combinant cela avec une capacité de requête à haute vitesse unique (> 10 millions de requêtes/s) qui protège les serveurs DNS principaux contre les attaques DNS DDoS. Avec la technologie de mise en cache DNS à venir, F5 fournit la protection DNS la plus complète du secteur pour toute entreprise souhaitant protéger sa présence sur le Web.

Intégration de l'analyse des vulnérabilités par des tiers

F5 offre une évaluation complète des vulnérabilités et une protection des application qui peuvent rapidement réduire les menaces Web grâce à un blocage simple basé sur la géolocalisation, améliorant ainsi considérablement la posture de sécurité de l'infrastructure critique d'une organisation. Ces solutions d’évaluation incluent l’intégration avec IBM Rational AppScan, Cenzic Hailstorm, QualysGuard Web Application Scanning et WhiteHat Sentinel, renforçant ainsi l’intégrité du cycle de vie des politiques et en faisant l’évaluation des vulnérabilités et la protection des application les plus avancées du marché.

Les solutions de sécurité F5 rassemblent le réseau, les applications, les données et les utilisateurs sous une stratégie de sécurité unique qui protège contre les menaces en évolution rapide. F5 fournit les renseignements et la flexibilité nécessaires pour rester en sécurité dans un paysage en constante évolution et de plus en plus menaçant.

Au-delà de la technologie

La force de la technologie et les avantages immédiats et à long terme d’une solution donnée sont des facteurs importants lors du choix d’un fournisseur de technologie. Mais au-delà de cela, il est également important que le fournisseur dispose d’une infrastructure de soutien crédible et solide.

Infrastructure de soutien

infrastructure de soutien globale et locale, ainsi que le support technique à distance des fournisseurs, sont essentiels pour les solutions qui fournissent des applications commerciales critiques.

F5 dispose d' une infrastructure de soutien globale et complète :

  • F5 propose un support technique multilingue 24h/24 et 7j/7 avec des ingénieurs parlant anglais et les langues locales telles que le français, l'allemand, l'espagnol, le chinois, le japonais, le coréen et le thaï. Ils sont basés dans huit centres d’assistance mondiaux qui fournissent une assistance selon un modèle « suivez le soleil ». Le processus de support technique F5 est non seulement certifié ISO 9001:2008, mais a également obtenu systématiquement un score moyen de satisfaction client de 9,3. Dotés de près de 250 ingénieurs expérimentés et certifiés, les centres de support technique fournissent aux clients un support de niveaux 1 à 3 24 heures sur 24.
  • F5 dispose de plus de 150 dépôts RMA à travers le monde pour fournir une assistance RMA accélérée aux clients qui exécutent des applications professionnelles critiques. Une unité de remplacement peut être expédiée dans les locaux du client dans les quatre heures suivant une panne, avec la possibilité d’être accompagnée par un technicien pour remettre l’unité en marche dès la livraison.
  • Le package de services F5 est livré avec un portail d’autodiagnostic en ligne, iHealth®, qui fournit une vue complète de l’état du système et exécute des diagnostics sur la solution F5. Ces outils réduisent considérablement les temps de dépannage. De plus, l’équipe F5 Professional Services fournit un service complet et des conseils allant des services d’installation aux services de conseil personnalisés tels que la migration IPv6, les évaluations de sécurité et les contrôles proactifs du système. Des formations de base et avancées sur les solutions et produits F5 sont également disponibles via des centres de formation accrédités dans le monde entier.
Écosystème communautaire et partenaire

Un véritable témoignage de la connaissance et de la force des solutions d’un fournisseur est la robustesse de la communauté et de l’écosystème des partenaires. Le portail communautaire F5 DevCentral compte plus de 100 000 membres, dont des clients et des développeurs, ce qui en fait le plus grand du secteur. Il sert également de plate-forme pour partager des iRules, des iApps et des guides de déploiement et de solution, ainsi que pour discuter des solutions F5. Pour compléter cet énorme public sur le portail, F5 dispose d'un solide écosystème de partenaires technologiques, qui comprend un éventail d'ISV tels que VMware, Oracle, Microsoft et SAP, ainsi que des SI mondiaux comme HP, IBM, Dimension Data et Dell. Pour soutenir cet écosystème, F5 a établi un réseau mondial de distributeurs qui agissent en tant que partenaires à valeur ajoutée entre F5 et son écosystème de revendeurs (localiser un partenaire F5).

Leadership du marché

Enfin, la reconnaissance ultime de l’acceptation d’un fournisseur est la force de la base installée et la vision qui se traduit par une part de marché et une reconnaissance de la part des principaux analystes du secteur. Selon Gartner et IDC, F5 est le leader du marché des fournisseurs ADC.

Conclusion

Les applications sont le cœur de toute entreprise et il est donc essentiel de garantir qu'elles sont rapides, sécurisées et disponibles pour les employés et les fournisseurs d'une entreprise. Pour répondre à des exigences aussi exigeantes, il est essentiel de mettre en place une solution de distribution application robuste, fiable et flexible. Conçues dès le départ pour la distribution application avec du matériel et des logiciels spécialement conçus, les solutions de distribution, d'optimisation et de sécurité des application F5 offrent une gestion des applications dans n'importe quel centre de données, qu'il soit sur site ou hors site.

Lors du choix d'un fournisseur de distribution application qui se situe dans un chemin critique pour les applications de production, il est important de regarder au-delà du battage médiatique marketing et d'examiner de près la capacité du fournisseur à fournir des solutions fiables et innovantes qui répondent aux exigences commerciales actuelles et futures. Les solutions doivent être en mesure de répondre aux principaux problèmes et préoccupations des secteurs d’activité en matière d’infrastructure et de support. L’évaluation des capacités des fournisseurs dans plusieurs dimensions telles que la technologie, les solutions, le support, la communauté et les preuves de leadership sur le marché est essentielle pour créer une solution de distribution application complète et évolutive.

Note de bas de page

Basé sur l'analyse comparant F5 VIPRION avec la solution de paiement à l'évolution la plus proche d'un concurrent sur une période de quatre ans.

F5 est actuellement en cours de soumission pour la certification EAL4+.

Publié le 27 août 2012
  • Partager sur Facebook
  • Partager sur X
  • Partager sur Linkedin
  • Partager par e-mail
  • Partager via AddThis

Connectez-vous avec F5

F5 Labs

Les dernières nouveautés en matière de renseignement sur les menaces applicatives.

DevCentral

La communauté F5 pour les forums de discussion et les articles d'experts.

Salle de presse F5

Actualités, blogs F5 et plus encore.