この記事では、F5 Distributed Cloud を使用してオンライン ゲーム会社を大規模なDDoS攻撃から保護した事例をご紹介します。
2022年にF5は、セキュリティとマルチクラウドに特化した自社クラウドサービスであるF5 Distributed Cloud Services(以下、F5 XC)をリリースしました。この中でも、次世代型WAFであるWAAP(Web Application API Protection)を活用いただく日本のお客様が増えてきており、今回はこれらのお客様で採用いただくにいたったポイントなどをご紹介したいと思います。
既報の通り、日立製作所様のOSSソリューションのポートフォリオに弊社F5 NGINX Plusが採用されました。今回、その採用に至った背景、協業の経緯、狙い、市場動向など様々な角度から日立製作所様と話し合う対談の場を設けました。その対談の書き起こしブログです!!
F5は、今年2022年2月にセキュリティ、マルチクラウド接続、エッジベースコンピューティングのソリューションをクラウド上で一元的に提供するSaaSプラットフォーム「F5 Distributed Cloud Services」を発表し、そのDistributed Cloud Services上のサービスの第1弾として、F5のセキュリティ技術を単一のSaaSサービスへ統合した「F5 Distributed Cloud WAAP(Web Application and API Protection)(以下、WAAP)」サービスの提供を開始しました。
本連載では皆様にF5 Distributed Cloud Services(略称 F5 XC)を使い始めていただくための情報をまとめております。F5 XCが求められる状況、そして「無料」でご利用いただくための手順、用途に合わせた機能の紹介を行っております。第3回目となる今回は、F5 XC App Stackを用いてアプリケーションのデプロイを簡単に、そしてパワフルに実施する方法をご紹介いたします。
本連載では皆様にF5 Distributed Cloud Services(略称 F5 XC)を使い始めていただくための情報をまとめております。F5 XCが求められる状況、そして「無料」でご利用いただくための手順、用途に合わせた機能の紹介を行っております。第2回目となる今回は、アプリケーションのロードバランス機能についてご紹介いたします。
本連載では、皆様にF5 Distributed Cloud Servicesのご利用を開始いただくための情報をまとめております。F5 Distributed Cloud Servicesが求められる状況、そして無料でご利用いただくための手順、用途に合わせた機能をご紹介いたします。
COVID-19の感染が拡大した2020年以降、様々なサイバー攻撃による被害が世界中で確認されています。その中でも、昨年、目立った変化を見せたDDoS攻撃について、F5 Labsチームが収集/分析したレポートから、その興味深い傾向が明らかになりました。日々進化を見せるDDoS攻撃に対して、私たちはどのような対策を検討すべきでしょうか?
企業は、ゼロ トラスト アーキテクチャを採用し、F5のDistributed Cloud Bot DefenseとDistributed Cloud Account Protectionを使用してクレデンシャル スタッフィング攻撃を阻止することで、リスクの軽減を図ることができます。
もし私たちの大好きなSF映画に登場する銀河系の間を飛ぶ宇宙船で、重要なシステムを保護するためにゼロ トラストの核となる考え方が取り入れられていたら、かなりの数のシステム攻撃や機能不全を防ぐことができたでしょう。
複数のクラウドの運用は、複雑さそのものです。APIの使用と、スキルやツールがますます不足していくことで、この複雑さは悪化していきますが、それを解消できなくても管理することは可能です。
半世紀近く前に確立された、ビジネスで使用されるエンタープライズ アーキテクチャのフレームワークは、今日のデジタル トランスフォーメーションをサポートするには十分ではありません。デジタル ビジネスを成功させるために、企業とIT部門はエンタープライズ アーキテクチャをモダナイズする必要があります。
人を助けることは、私たちの心を愛と希望で満たしてくれます。それによって、私たち自身と貢献を通じて私たちが出会う人々の両方がより意味のある存在となります。ボランティアは、人間であることの最も美しい側面の一つと言えます。
パフォーマンスは、企業がセキュリティと引き換えにその向上を求めるほど、絶対的な存在となっています。さらに、パフォーマンスは、マルチクラウド戦略のメリットを実現する上で大きな障害となり、業務をエッジに拡張することを企業に促す原因ともなっています。
2022年2月に発表されたF5 DCS(Distributed Cloud Services)を利用することで、どのようなセキュリティ対策を取ることができるか、いくつかのユースケースのご紹介をしてきます。
Frank Kyei-Manuが、Forrester社の最近のレポートに関する背景状況と、ボット軽減戦略を評価する際に各企業が考慮すべきトピックについて説明します。
デジタル トランスフォーメーションの勢いを持続させるために、組織はビジネス部門に改めて焦点を当てる必要があることが明らかになってきました。カスタマ エクスペリエンスが依然として優先される一方で、法務、人事、財務などのビジネス部門をデジタル化することが必要なのです。つまり、デジタル トランスフォーメーションがアプリケーションのモダナイズから運用のモダナイズへと移行する中で、主導権はCIOに移りつつあります。
企業が将来に向けてアプリケーションのモダナイゼーション、セキュリティ、デリバリをどのように適応させているかに関する主要トレンドをF5の2022年版アプリケーション戦略状況レポートで知ることができます。
2022年4月9日、NGINXのLDAP拡張機能におけるセキュリティの脆弱性が公開されました。拡張機能のみが影響を受けると判断しております。NGINX オープンソースやNGINX Plus自身は影響を受けません。詳細についてはこちらの記事をご覧ください。
Log4jの脆弱性とLog4Shellを悪用した攻撃による苦悩や混乱を経て、アプリケーション開発に安心して戻れると思っていた矢先に、セキュリティを丸ごと奪い取り、貴重なリソースを消費させる新たな恐るべき脆弱性が出現しました。
このブログでは、2回の連載で、Kubernetes上で実現するモダンなアプリケーションのセキュリティについてお伝えいたします。本記事ではイラストを使いKubernetes上でアプリケーションを動作させるステップを説明し、セキュアなアプリケーションを実現するチームの連携についてご紹介します。
Linuxカーネルで発生する脆弱性「Dirty Pipe」では、任意の読み取り専用ファイルのデータを上書きできるようになるため、ルート プロセスへのコード挿入による権限昇格につながる可能性があります。つまり、Dirty Pipeはインフラストラクチャ レベルに集中していますが、環境全体を包括的に把握することで、このような脆弱性が発生しても適切に管理することができます。
この半年間に自動車、洗濯機、ノートパソコンなどを買おうとした人は、世界的な半導体不足により、消費者向け製品のリード タイムが軒並み長くなっていることをご存知でしょう。そして、ITの世界も(F5を含めて)残念ながら例外ではありません。ただし、F5には、F5 Journeys Migration Utilityのような革新的なツールがあり、ビジネスに影響を与えるサプライ チェーンの課題にお客様が迅速に対応できるよう支援します。
Kubernetesを本番環境で採用するために必要なことは、Kubernetesやその他のクラウドネイティブテクノロジを知ること、そしてそれらを「安全」に利用することです。このブログでは、2回の連載で、Kubernetes上で実現するモダンなアプリケーションのセキュリティについてお伝えいたします。
デジタル技術の加速は、組織が直面するさまざまな機会や課題に影響を与えます。ビジネス リーダーは、カスタマ エクスペリエンスの向上、ビジネスの変革、アプリケーション ポートフォリオによる差別化を目指しています。同時に、ITオペレータは、増大し続けるセキュリティの脅威、レガシー アプリケーションとインフラストラクチャ、圧倒的な複雑さに取り組んでいます。
デジタル社会が攻撃者にほぼ無限のターゲットを提供する中、従来のサイバーセキュリティの手法やツールは遅れをとっています。セキュリティ企業は、脅威をリアルタイムに検知して大規模に緩和するために、AI/MLを採用した新しいハードウェアとテクノロジを十分に活用する必要があります。
私たちは、国際社会の多くと同様、ウクライナに対する戦争の激化を、衝撃と悲しみ、そして怒りが入り混じる思いで見つめています。祖国への侵攻、愛する人との別れ、愛する土地からの退去に直面している人々に心を寄せています。世界各国政府がこの侵略行為への対応を決定する一方で、私たちビジネス関係者は、単なる商業的な関心事としてではなく、道徳的義務としてウクライナにおける戦争に対応しなければなりません。
現在ではスピードが重視される一方で、世界的な半導体不足によるコンポーネントのリード タイムの長期化がIT組織の足かせとなっており、開発者の不満は募るばかりです。
F5とPromonの提携により、お客様は、Promonのコード不要で手間のかからないSDK統合プラットフォームを通じて、モバイル アプリケーションにF5 Distributed Cloud Bot Defenseの全機能を迅速かつ容易に実装することができます。つまり、AndroidおよびiOSアプリケーションを、アプリのコードに触れることなく、すばやく(数分以内で)保護できるのです。保護されたアプリケーションは、公開アプリ ストアを介してすぐに配信できます。
F5 Distributed Cloud WAAP(Web App and API Protection)は、業界をリードするWAF機能にDDoS緩和やボット対策、API保護を組み合わせた多層ソリューションです。これらすべての機能を導入が簡単なSaaSソリューションに統合することで、F5はシンプルなコントロール セットによって最先端のセキュリティ機能を提供し、アプリケーションとAPIをさまざまな脅威から保護します。
2021年12月に、LinkedIn「クリエイター・オブ・ザ・イヤー2021」人を惹き付けるクリエイター10人に選出いただいた当社野崎が、国際女性デーに合わせて、弊社のダイバーシティとインクルージョンのメッセージをまとめました。
脅威の進化は止まらないという認識の下で、弾力性と中断のない可用性を備えたセキュリティを実現することがプロアクティブなサイバーセキュリティの基準となります。
BIG-IP Cloud-Native Network Functions(CNF)は、ゼロコピー アーキテクチャによるネットワークのモダナイズに向けた移行への道筋の一部として、セキュリティに重点を置いています。
家庭や企業でコネクテッド デバイスへの依存度が高まり、ITとOTの融合が加速する中、運用とデジタル システムの境界は曖昧になり続けています。このような統合の流れにはわくわくしますが、同時に考慮しなければならない課題や懸念も生じます。
AIは、ビジネス・オペレーション・セキュリティの各分野で採用され、デジタル ビジネスの成功に不可欠なものとして急速に認知されつつあります。しかし、パターン認識やモデリングを目的とした開発にAIを取り入れることの利点については、それほど広く議論されていません。
2022年2月16日、F5ジャパンとして大きな発表をさせて頂きました。いろいろな情報が沢山含まれた発表となっているため、ブログという形式で分かりやすく解説させていただきたいと思いますので、プレスリリースと併せてご覧ください。
F5 Distributed Cloud Web Application and API Protection(WAAP)の提供開始は、当社のパートナーエコシステムと共同顧客にとって大きなチャンスとなります。この新しいSaaSサービスは、アプリケーションセキュリティ最新の進化を象徴するものであり、セキュリティと価値を最大限に高めるために当社パートナーと連携する場合も含め、お客様のエンタープライズ アプリケーションを保護するという当社のコミットメントを広げるものです。
モダンアプリケーション環境は、マルチクラウド、マイクロサービス、APIと、データセンタベースのレガシーアプリケーションが共存する世界へと進化し続けています。プロセスが複雑になり、アプリケーション開発に対する時間的な制約が増していることから、セキュリティ対策ははるかに困難になっています。組織はアプローチを簡素化する必要がありますが、F5 Distributed Cloud Servicesではすぐにご支援可能です。
F5 Distributed Cloud Web Application and API Protectionは、マルチクラウドや分散環境に導入されたWebアプリケーションやAPIを保護し、今日の現代企業のデジタル エクスペリエンスを保護するために重要な4つの主要なコンポーネント(Web Application Firewall、API Security、Bot Defense、およびDDoS Mitigation)を統合しています。
人間である以上、ほとんどの人が心臓の鼓動が速くなる、筋肉が緊張する、手のひらに汗をかくなど、自律神経系の身体反応が激しくなる、いわゆる「闘争・逃走反応」を経験しているはずです。この反応にはパニック感が伴うことがあり、論理的に考えることがほとんどできなくなる意思決定の麻痺が生じます。
デジタルビジネスの運営には、インサイトを得るためのデータ分析が必要不可欠です。データの偏り、つまり意見に基づいたデータの収集は、パフォーマンス、可用性、セキュリティに関する洞察を得る能力に影響を与え、その結果、インサイトを見逃したり、「誤った」インサイトをもたらします。完全なデジタルビジネスを実現するためには、IT部門とビジネス部門が、データと観測可能性に関する戦略を策定する必要があります。
技術、知識、プロセスの融合により、デジタルの価値創造が飛躍的に加速しています。最新のアプリケーション配信プラットフォームの価値を最大限に引き出すには、セキュリティを確保しつつ、アプリケーションの開発者や運営者が洗練された機能を生かし、アプリケーション サービスを強化、更新出来る必要があります。
サービスプロバイダ(EMEA)担当副社長のAlix Leconteが、2022年に通信事業者が注目すべき5つの重要なトレンドについて説明しています。
デジタルビジネス機能は、カスタマエクスペリエンスをサポートする上で重要であり、法務機能に注目が集まるのも必然です。デジタルトランスフォーメーションの途上にある企業はフェーズ1に戻り、近年の急速なデジタル化において手作業で維持されてきた機能への対応に取り組んでいます。
Digital-as-Defaultの世界でも、オペレーションは依然として手作業に頼り過ぎており、適応型アプリケーションを実現するには、オペレーションを進化させる必要があります。この進化には、IT全体にまたがる大幅な変化が必要です。可用性を維持し、パフォーマンスを最適化して、セキュリティを確保するAI対応の適応性が必要です。
今月は、IT業界の多くの人々にとって厳しい月でした。12月10日、Javaアプリケーションで広く一般的に使用されているApache Software FoundationのLog4jと呼ばれるロギング ライブラリに重大なゼロデイ脆弱性が発見されたと発表されました。
クラウドへの導入は、一度限りのリフトアンドシフトではなく、アプリケーションの導入ライフサイクルにおける1つの選択肢となっており、アプリケーションは「クラウドネイティブ」になることでリソースをより有効に活用できるように進化しています。複数のクラウドやマルチクラウドを採用する企業が増えている中、アプリケーションや運用の領域で他にどのような点を変える必要があるのかを考えることが重要です。
F5ネットワークスジャパン合同会社(本社:東京都港区、代表執行役員社長:権田裕一、以下「F5」)は本日、2022年の年頭にあたり、代表執行役員社長 権田裕一より以下に謹んで新年のご挨拶を申し上げます。
世界中のセキュリティチームでは、12月9日に公表されたApache Log4j2セキュリティの脆弱性 (CVE-2021-44228)によってもたらされる脅威を理解し、そのリスクの度合いを特定し、緩和策を講じるために、24時間体制で取り組んでいます。Apache Log4j2の脆弱性に対する防御についてF5エンジニアが解説いたします。
Collector-stealerは、世界中で使用されている活発なマルウェアです。さまざまなメカニズムを利用してユーザーのシステムに侵入し、機密データをひそかに盗み出します。F5のセキュリティ専門チームが最新の脅威調査でその秘密を解明し、仕組みを明らかにしました。
デジタル社会における企業の進化に伴い、企業に対する脅威も巧妙化しています。デジタル プレゼンスを運用するビジネスに固有の脆弱性を標的とする攻撃の有用性が増しているため、ボットを利用することで攻撃はCVEの悪用に留まらなくなっています。このようなボットを特定し、阻止するためには、AIと機械学習を活用したセキュリティが必要です。
最新の分散型アプリケーションの普及に伴い、ハイブリッド クラウド、クラウド間、エッジからクラウドといったアプリケーション間接続も一般的になってきています。スケーラブルなアーキテクチャに必要となるのが、IPの重複をきれいに自動化できる対処法です。
企業はパブリック クラウド環境の魅力として、拡張性、コスト削減を可能にする多様な利用方法、俊敏性の向上など、多くの理由を挙げています。しかし、既存のアプリケーションを移行する場合でも、パブリック クラウドでホストされる新しいアプリケーションのために拡張した運用を構築する場合でも、またはその両方でも、採用するアーキテクチャのアプローチによって、ビジネス ケースの成否が決まると言っても過言ではありません。
公共部門におけるマルチクラウド戦略の採用が進んでいるにもかかわらず、実施している機関が直面する多くの課題に対応する効果的なソリューションはまだ十分ではありません。そのような課題の1つが、複数のプロバイダにわたってホストされているワークロードの安全な相互接続であり、分散型クラウドへのF5のアプローチがこの問題に対処しようとしています。
F5は今年の世界エイズデーを迎えるにあたり、スタッフ、お客様、地域社会、パートナーの皆様に対し、HIVとともに生きる人々への偏見をなくすための取り組みに参加することをお約束したいと思います。
F5では、「ギビング・チューズデー」を1週間にわたってお祝いしました。これは、当社の最も重要なギビング キャンペーンの1つとなっており、世界中の何百もの非営利団体にプラスの結果をもたらしています。
5Gとそのオーストラリアでの展開についてはほとんどの方が耳にしたことがあるでしょう。しかし、速度、低遅延、規模といった面において、オーストラリア全土での5Gの展開で必要とされたインフラ、セキュリティ、事業者の種類を明確に理解している人はほとんどいません。
今日のソフトウェア導入環境では、マイクロサービスが標準となっています。アプリケーションをさまざまなサービスに分けてしまうと、組織が導入するアプリケーションの数が増えてしまいます。通常、その数は何百倍、何千倍にもなります。100個のアプリケーションであれば、何千ものマイクロサービスになってしまうことも少なくありません。
かつてのエンタープライズ アーキテクチャは物理的で単一的なものであり、便宜上一か所に配置されていたため、簡単に管理してセキュリティを確保することができました。
SNMP監視やログ分析機能を提供するLogStareがF5のWAF製品に正式対応。そのメリットと背景、今後の展望にせまるオンライン対談をお届けします!
お客様のホリデー ショッピング体験を守り、ビジネスクリティカルなアプリケーションを正常に稼働させるには、年末商戦時期の小売業者やEコマース企業を悩ませる一般的な攻撃からアプリケーションを保護しなければなりません。ここでは、企業が年末のサイバー攻撃の嵐を乗り切るための戦略をご紹介します。
デジタル経済の発展に伴い、金融機関を通じた決済処理が増加していますが、悪意のある攻撃者はこのことを大もうけのチャンスと考えています。デジタル決済のエコシステムは、デジタル金融取引を効率化するAPIの使用に依存しており、APIのセキュリティ インシデントの数は年々増加しています。デジタル企業、特に金融機関は、顧客とビジネスを守るために、APIのセキュリティ確保に一層注力する必要があります。
弊社F5ネットワークスが創業してからの四半世紀、25年の間に、弊社の技術や事業も進化してまいりました。しかし、会社名はずっと同じままでした。どのような呼称を設定するか、というのは非常に重要なポイントであり、自分自身が進化したら名前もそれに沿って変わるべきです。そしてこのたび、会社名変更を致しました。
巧妙化する犯罪組織とその攻撃の一歩先を行くことは、特にスタッフやリソースが不足している状況では困難です。今こそ、内と外に目を向けるべきです。サイバーセキュリティと不正行為対策を統合したチームを編成し、外部の専門家を活用することで、非常に大きなメリットが得られます。
企業は、最新のサイバー攻撃に対抗し、eコマース ビジネスを保護して、ユーザーがチェックアウトするまでのシームレスで安全なプロセスを確保する必要があります。そのためには、セキュリティと不正行為対策のソリューションとチームを連携させ、リアルタイムのモニタリングとインテリジェンスを提供することで、カスタマ エクスペリエンスを損なうことなく、ビジネスに影響が及ぶ前に、人為的な不正行為と自動化された不正行為の両方を軽減する必要があります。
カスタマ エクスペリエンス(CX)がアップタイムにのみ関連していると考えるのは誤りです。CXは、電源が入っているかどうかだけでなく、全体的な操作から生じる感覚の影響を受けます。また、CXは顧客とじかに接するアプリケーションに限定されるものではありません。主に人間以外の存在(機械やスクリプトなど)がアクセスするアプリケーションでも、プロセスのどこかに人間が介在しています。その結果、CXはデジタル トランスフォーメーションにおいてますます重要な要素となり、開発ライフサイクルにも関連してきます。
F5は毎年、米国および世界各国の非営利団体に「STEM教育助成金」を授与しています。先日、F5の最高人材活用責任者であるAna Whiteに、これらの助成金とその影響、そして有色人種の女性や少女がSTEM分野でキャリアを積むことを奨励する必要性について話を聞きました。
企業は当然ながらサイロ化しており、情報は知る必要のある人とのみ共有されます。企業が拡大すると、さまざまな事業部門、製品チーム、運用チームも拡大します。つまり、ビジネスが拡大すると、全体的な有効性と効率性が制限されてしまうのです。現在、チームや事業部門はAPIに大きく依存しているため、同様の影響はほぼ避けられません。それが「APIのスプロール」です。
デジタル トランスフォーメーションとクラウド テクノロジの導入により、アプリケーションのアーキテクチャに変化が生じています。このような変化により、新たな攻撃対象が登場し、資金力があり高度に組織化された巧妙な攻撃手法に狙われています。F5は、NVIDIAのMorpheusフレームワークを利用して、リアルタイムのテレメトリとAIを活用した分析により、このような高度な脅威を検出する技術を研究しています。
Forresterの『2021年版アプリケーション セキュリティの状況レポート』によると、昨年のサイバー攻撃のうち39%がWebアプリケーションを標的としていたとのことですが、これには理由があります。Webアプリケーションは公開されているという性質上、その攻撃対象の広さや、コードの脆弱性が常に存在することから、保護が難しく、攻撃者が攻撃を成功させる可能性が高くなっています。
Volterraが、Gartnerによる「2020年版クラウド コンピューティングにおけるクール ベンダー」に選出されました。2021年のクラウド ネットワーキングにおいて、Gartnerがなぜ当社を引き続き取り上げているのかをご確認ください。
企業がコネクテッド クラウド戦略に移行する中で、ワークロードの管理と保護は複雑な課題となっています。F5がどのようにして、マルチクラウド ネットワーキングへの新しいアプローチの需要に応えているかをご覧ください。
モニタリング2.0とも呼ばれる可観測性は、オペレータやデジタル ビジネスにとって、ユーザー エクスペリエンスとビジネス成果の関係を理解して安定させる際にこの技術の導入を大きく前進させるものです。しかしまだ戦いの半分に過ぎず、残りの半分には分析と自動化が関わってきます。
Cultural Survivalは、世界中の先住民族文化のアドボカシーを強化するために、F5の2021年Tech for Good助成金を利用してWebサイトを再構築しています。
驚いたことに、F5がBIG-IP VE for SmartNICsソリューションを発表してから1年余りが経ちました。このソリューションは、BIG-IP Virtual EditionとIntel SmartNICを統合し、パフォーマンスと効率を向上させると同時にコストを削減する製品です。
計算能力は無限ではありません。エッジに移行するときにサイズやスペースを大きくすることに限界がある場合は、代わりに最適化に注目しなければなりません。これまでも容量を改善する必要があるときは、最適化されたハードウェア コンポーネントを導入してきました。ハードウェアによって最適化されたコンピューティングは、エッジでの組織の有効化をサポートしようとしているアプリケーション中心のプラットフォームに必要な能力となります。
F5の2021年Tech for Good助成金を受け取ったSacred Valley Projectでは、ペルーの遠隔地に住む先住民族の少女たちが大学への出願や受験勉強ができるように、27台のノートパソコンを購入しています。
企業が「デジタル アズ デフォルト」運用モデルへの移行を続けると、運用は容易になりますが、複雑さが増すことになります。タスクの自動化にはより多くのコードが必要であり、デジタル拡張にはより多くの接続が必要であり、AIを活用したビジネスにはより多くのデータが必要です。そして、複雑さはセキュリティの敵でもあります。そのため、企業はセキュリティ スタックを適応させて維持する必要があります。
銀行および金融サービス業界は数年前からデジタル トランスフォーメーションに取り組んでおり、顧客のデジタルへの期待がCOVID-19と相まって、オープン バンキングやプラットフォーム バンキングなどの主要な取り組みを加速させています。
自動化とデジタル化が爆発的に成長し、ハイブリッド ワーク モデルの傾向が強まることで、IPベースのセキュリティからIDベースのアクセス戦略への流れが加速するでしょう。
今年1月にEdgeクラウド基盤を提供するVolterra社をF5は買収しました。その後、社内外の様々な手続きを経て、先日日本でも報道機関向けの戦略説明会を開催致しました。当ブログでは、各種メディア様の記事をご紹介しながらその内容を総括したいと思います。
ほとんどの企業は、Infrastructure as Codeによる自動化を採用していますが、導入のコントロールは維持しています。今後は、イベントに基づいてトリガー自体を自動化するイベント駆動型のアプローチが主流になると思われます。これは、将来のアプリケーションの適応性を高める重要な要素であり、これによってイベントに自動的に対応し、サービスレベルの目標を達成するためにロケーション、セキュリティ、キャパシティを調整することができます。
非営利団体が社会的影響力を高めるためには、テクノロジーの活用が有効ですが、社会福祉分野では、営利企業に比べてデジタル ツールへの投資がはるかに少ないのが現状です。このギャップを埋めるために、F5は先日、デジタル トランスフォーメーションの促進に取り組む20の非営利団体にTech for Good助成金を授与しました。
F5ネットワークスは、Interop Tokyo 2021 ShowNetにおいてEdge as a Serviceプラットフォームを実現するVolterraを提供し、マルチクラウド間にセキュアなネットワークを迅速 に構築し、「BEST OF SHOW AWARD 審査員特別賞」を受賞しました。
モバイル ネットワークは複雑さを増し、複数の世代のネットワークが共存し、さらにこれまでの実装から受け継いだセキュリティ リスクも存在しています。5Gネットワークを構築する際は、有害でコストの大きいセキュリティ上の失策を回避するために、計画の段階でセキュリティを組み込む必要があります。
2021年3月10日に公表されました脆弱性の内、4つのBIG-IP/BIG-IQの"Critical"レベルの脆弱性に関しまして、その概要をご報告いたします。
EVP Kara Sprague:パンデミックは、私たちの働き方、学び方、人とのつながり方など、生活のあらゆる面に影響を与えています。そのため、第7回『アプリケーション戦略』年次レポートの結果で、COVID-19が世界中を席巻する前にすでに動き出していたデジタル変革の取り組みの劇的な加速と比べると、それほど大きく変化していないことに私は驚いています。