Office of the CTO

GENG LIN, EXECUTIVE VICE PRESIDENT AND CHIEF TECHNOLOGY OFFICER

What is F5’s latest thinking?

F5 Chief Technology Officer Geng Lin recently wrote, “Applications have become the lifeblood of our global economy. As a result, enterprises in every industry sector have embarked on a digital transformation journey. Every business is becoming an application business and every industry is becoming an application-centric industry.”

Stay up to date on the latest trends in digital transformation, the future of application services, technology and architectures evolving from the transition to an AI-assisted future, and insights into emerging application security models with blogs from the Office of the CTO.

BLOG | LORI MACVITTIE

Hybrid Work is Driving a Shift to Identity-Centric Security

The explosive growth of automation and digitization along with a trend toward hybrid work models will accelerate the momentum away from IP-based security toward identity-based access strategies.

BLOG | LORI MACVITTIE

Most Missing Insights are Due to Data Bias

As business approaches a default-digital model, it necessarily relies more and more on data. Eliminating bias in that data will be a critical step in ensuring that decisions based on that data will lead to the best outcome possible for customers and the business.

BLOG | LORI MACVITTIE

CX is Just the Tip of the DX Iceberg

Savvy CIOs know that the interface is just that: a means to a much more comprehensive digital experience that crosses functional and organizational boundaries. With most organizations firmly entrenched in the second phase of digital transformation—digital expansion—the need to digitize the entire enterprise architecture should be clearly rising as an inevitability.

BLOG | LORI MACVITTIE

Adaptive Applications and Event-Driven Infrastructure as Code

Most organizations employ automation with infrastructure as code but still retain control over deployments. Looking forward, we’ll see more of an event-driven approach, where the trigger itself is automated based on an event. This is a significant part of what will make applications adaptive in the future—the ability to react to automatically to events and adapt location, security, and capacity to meet service-level objectives.

BLOG | LORI MACVITTIE

The role of cloud in edge-native applications

It should be no surprise that just as the emergence of cloud gave us cloud-native applications, edge is driving a set of edge-native applications. These applications, however, will not reside solely at the edge. Simultaneously, new architectural patterns are emerging that take advantage of applications residing in the cloud and data center.

BLOG | KEN ARORA

Application Edge Integration: A Study in Evolution

The path that application delivery has taken over the last 20 years is a story of convergent evolution. More specifically, this era has seen the development of multiple delivery technologies that—when looked upon in hindsight—have revealed themselves to be the initial, nascent evolutionary steps towards what is becoming the application edge.

BLOG | LORI MACVITTIE

The Edge Use Case You’ve Been Waiting For

Let’s say your cat has wandered off. You can’t find them anywhere and tasty treats are not working their magic today. Then imagine that you could leverage the video doorbells in your neighborhood—i.e., idle compute and processing power from endpoints and nodes at the edge—to find them.

BLOG | LORI MACVITTIE

Infrastructure is still an attractive attack vector

Cloud computing has long sought to remove the need to deal with infrastructure, with APIs and drag-and-drop configuration tools to help keep those adverse to the network and infrastructure from getting their hands dirty. But we can't just ignore it either, or its profile as a key attack target.

BLOG | RENUKA NADKARNI

Secure the FDX API to Defend Data in Open Banking

Cybercriminals targeting the financial services sector are focusing more of their attacks on application programming interfaces (APIs). At the same time, different development teams working on multiple applications often use disparate tool sets, pointing to the increasing importance of industry standards. F5 works closely with financial services customers worldwide to implement and secure the APIs driving open banking.

BLOG | LORI MACVITTIE

Increasing Diversity of Location and Users is Driving Business to the Edge

User, within the context of the application domain, has always referred to the entity that interacts with an application. Just as shifts in application architectures drive changes in the technologies that deliver and secure them, shifts in the definition of user have driven changes in where apps are deployed.

BLOG | Geng Lin

F5 Collaborates with NVIDIA to Accelerate and Secure Cloud and Edge Computing

Digital transformation and the associated data generation are threatening to overwhelm the systems and companies that rely on data to create value. Accordingly, organizations are looking for more efficient, modern computing architectures that can support multi-tenancy and deliver applications at data center scale with all the necessary levels of performance and security.

BLOG | LORI MACVITTIE

Modernizing our Perspective: Applications versus Experiences

Like Greek and Roman gods, multiple manifestations of the same persona are evident throughout many mythologies. At the core, each incarnation is a new face to an existing persona. A similar reality is true in the digital world; what we call “applications” can often be considered as incarnations of existing functionality.

BLOG | Geng Lin

The Future of the AI-Based Enterprise

We are living in an unprecedented time. Technology innovations routinely disrupt existing business models, and in some cases, completely replace existing industries—continuously and fundamentally changing the way we live and interact with each other. This post identifies three areas where AI is currently having a major impact on the enterprise.

BLOG | KEN ARORA

Living on the Edge: How we got here

The first in a series of blogs that looks at application-related technologies whose tide will be coming in during the next few years, especially as we evolve toward a more fully dispersed application delivery fabric and the emergent role of the edge. We’ll begin by examining where we are today (and the paths taken so far).

BLOG | Geng Lin

Fighting for a Radically Inclusive World

The fight for anti-racism in support of our friends, family, and coworkers of Asian and Pacific Islander ancestry is part of a much bigger battle. We are fighting for a world that is radically inclusive—where we, as a global community, don’t just tolerate differences, we celebrate them.

BLOG | LORI MACVITTIE

The Rise of the Modern Monolith

While there’s a tendency to focus on applications that directly implement a customer experience, every business domain will see the rise of applications that ultimately become critical to their digital presence. These applications, then, become the modern equivalent of a monolith.

BLOG | Geng Lin

F5 Teams with IBM to Help Enterprises Manage Hybrid Cloud Workloads

IBM Cloud Satellite is designed to bring cloud services to where clients’ data already resides—and help them bridge to where they want to go. This aligns with F5’s ambitions for Edge 2.0 and our vision of distributing applications—at the data center, in the public cloud, and at the edge—to help assure a seamless, consistent, and secure user experience.

BLOG | MARTIN DUKE

QUIC Will Eat the Internet

QUIC has broad industry support and the potential to be the basis of most applications that deliver business value over the internet. Anyone delivering applications over the internet should start thinking about how their operations should change to reflect the new threats and opportunities that these protocols bring.

BLOG | Geng Lin

Edge 2.0 Manifesto: Redefining Edge Computing

F5’s completion of its acquisition of Volterra marks the beginning of the next phase of edge computing, ushering in the Edge 2.0 era. We envision that in the Edge 2.0 era, digital business in every industry sector will adopt edge computing platforms to deliver applications and to process and analyze data. The edge platform will be an essential component of the user experience for all digital services.

BLOG | LORI MACVITTIE

Your Product is My Digital Experience

It's no surprise that we all have at least a few devices in our homes that can and do connect to the Internet. What's surprising is that most of us—and most businesses, too—don't include the "IoT" as part of digital transformation. They should because digitizing products is absolutely a part of the business journey.

BLOG | KEN ARORA

Strategic Benefits of a Robust Data Architecture

The payoffs of a well-constructed data architecture go beyond operational process. The benefits extend into strategic operational efficiencies, deeper business insights, and the ability to reach adjacent business opportunities, all executed in a more agile manner.

BLOG | LORI MACVITTIE

The Unfiltered State of Application Survey Respondents

Whether we’re talking digital transformation, application architectures, or the importance of telemetry in maintaining a digital business, the soon-to-be-released results of our annual survey help shape F5's understanding of the market and strategic decisions. This year, we gave respondents a bit more latitude in providing freeform answers. They did not disappoint.

BLOG | LORI MACVITTIE

The Fourth Wave of Cloud is Imminent

We recently crested the third wave of cloud. Concurrently, the pandemic has shifted a lot of enterprise attitudes. One has been the approach to remote work. Another is that toward public cloud. In fact, just about every survey out there now says the market is full steam ahead on cloud migrations—but, while certainly related, an important distinction exists between cloud migration and cloud adoption.

BLOG | LORI MACVITTIE

Credential Stuffing Increasingly Targets Video Games

Gaming accounts and microtransactions are valuable enough to have become substantial targets for hackers. Given that these accounts—like those in other industries—can be used across platforms (website, console, mobile phone), they can pose lucrative opportunities with multiple attack vectors for those savvy enough to go after them.

BLOG | LORI MACVITTIE

Musings on Monitoring after App Modernization

Whether through a mobile app using APIs to interface with an existing monolithic mainframe app or via message queues that connect Slack to a traditional client-server based customer service application, the task facing enterprise IT today is not merely to transform monoliths to microservices, but to make microservices talk to monoliths.

BLOG | LORI MACVITTIE

Edge is Driving an Infrastructure Renaissance

As organizations ramp up their generation of data and seek to extract business value from it, analytics and automation powered by AI and ML will certainly be on the table as technologies put to the task. These are exactly the type of workloads that will benefit from optimized infrastructure, and yet they are the ones least likely to be able to take advantage of it today. 

BLOG | Ken Arora

Why a Structured Data Design Strategy Matters: An Example

A thoughtful and deliberate data strategy is fundamental to enabling the quality and cost-effectiveness of the most important business workflows. Further, when the workflows are instrumented to transmit their observed data exhaust to a collection and analysis infrastructure, the workflows themselves can be continuously analyzed and improved, resulting in constantly adaptive and optimized business workflows.

BLOG | LORI MACVITTIE

Scaling DDoS Protection at the Edge

While it's true that 2020 has seen different DDoS attack patterns emerge, what is also true is that DDoS attacks at the infrastructure layer are still DDoS attacks. They are what we might call "traditional" attacks. What is changing are targets and opportunities that come with a distributed workforce, along with considerations around 5G and Edge computing.

BLOG | LORI MACVITTIE

Adaptive Applications are Data-Driven

There's a big difference between knowing something's wrong and knowing what to do about it. Only after monitoring the right elements can we discern the health of a user experience, deriving from the analysis of those measurements the relationships and patterns that can be inferred. Ultimately, the automation that will give rise to truly adaptive applications is based on measurements and our understanding of them.

BLOG | LORI MACVITTIE

Detecting Fraud in Digital Workflows Requires More than Data

The industry saw nearly 250,000 attempts of credit card fraud in 2019. That breaks down to about one attempt every two minutes. Detecting fraud today requires a correlation of data, collected from as many points in the digital workflow as possible, and the ability to analyze it at speeds far greater than manual data processing can offer.

BLOG | JASON FELDT

Slow is the new Down

The central problem with measuring site performance today can be summed up as: "We don't measure the cost of slow. We measure the cost of downtime." Humans tend to work toward what they're measured on. This is not a new concept and, in fact, it's one of the tenets of DevOps and the reason the methodology includes a shift in measurements toward what matters most. Today, that means more than just available—it means fast and reliable too.

BLOG | LORI MACVITTIE

Packing Up and Moving to SaaS

While SaaS is not really all that new, what is new is the range of activities being commoditized and packaged as SaaS. All manner of business functions are joining CRM, SFA, productivity, and communications as SaaS offerings. And we anticipate that organizations will quickly jump at the chance to offload the operation of such software to a provider.

BLOG | RENUKA NADKARNI

Cloud-Native Architectures Accelerate Need for New Ways to Solve Security Challenges

Despite changes in architectures and location, security problems do not change. Customers still need to protect applications, ensure availability, and defend against DDoS attacks. Application security is just a bigger challenge now due to the expanding attack surfaces and vulnerabilities.

BLOG | LORI MACVITTIE

Beyond Visibility is Operability

There are two walls in the delivery path for applications. The first (which has been the cause of much friction) is between development and production. And while DevOps methodologies have begun to break down this wall, the other—the one between production and delivery to consumers—is not so easily breached.

ブログ | LORI MACVITTIE

デジタル変革:自動化からワークフローへの進化

デジタル変革には3つのフェーズがあり、第1フェーズはすべて自動化に重点を置いています。第2フェーズでワークフローのデジタル化に焦点を当てることで、最終的には第3フェーズへの道筋がビジネスに示されます。ここでは、データ駆動型サービスによって、効率性が向上し、プロセスの摩擦が軽減するとともに、生産性と利益の両方を向上させる実用的なインサイトが生成されます。

ブログ | LORI MACVITTIE

アプリケーション監視の次のフェーズは予測

当初はデータ センタに限定されていたアプリケーション パフォーマンス モニタリング(APM)は、Webベースのユーザー エクスペリエンスを中心としたコンテキスト駆動型へと変貌を遂げています。今日の企業にとって、何が問題であったのかを後から特定するだけでは十分ではありません。トラブルが発生する可能性がある場所を未然に特定する必要があります。

ブログ | LORI MACVITTIE

ピークを迎えつつあるクラウドの第三の波

テクノロジーの周期には盛衰があります。これが不可避の事実であることは、イノベーションのS字カーブや、有名なアナリスト企業のハイプサイクルなど、さまざまな理論で証明されています。クラウドも同様の波にさらされています。この10年間で2つの大きな周期を経験しましたが、今再び第3の波が押し寄せてきていると考えられています。

ブログ | LORI MACVITTIE

データ駆動型の経済におけるプライバシーの問題

データは、コードから顧客までの過程でさまざまなソースから提供されます。アプリケーション、プラットフォーム、アプリケーション サービス、インフラストラクチャ、デバイス、これらはすべて、適切なソリューションによってビジネス価値に変換することのできるデータの提供元となります。データの利用に関するあらゆる議論の中で特に重要なのは、もちろんプライバシーの問題です。

ブログ | KEN ARORA

(分析中心の世界における)データ アーキテクチャの基本的な役割

データ アーキテクチャに関する議論の最初のステップは、「データ アーキテクチャ」の概念が何を表すものであるかを定義することですが、当然のことながら、明確な線引きがないというのが答えであり、それは階層的で重層的なものです。この議論の土台を形成する第一歩は、テレメトリ データが収集される過程の観点からアーキテクチャについて考えることです。

ブログ | LORI MACVITTIE

COVID-19の影響で企業の決済がデジタルに移行

デジタル決済は、かつての現金決済のように一般化しつつあります。COVID-19のパンデミックによるロックダウンが、このようなサービスの消費者利用率を後押ししています。さらに、企業側のデジタル決済化も加速しています。結局のところ、一般公開されているかどうかにかかわらず、企業は今も買掛金と売掛金を抱えています。

ブログ | Geng Lin

多目的アプリケーション分析プラットフォームへのF5の取り組み

今日、F5はコードから顧客までの過程に沿って最も包括的なアプリケーション サービスを提供しています。将来的には、アプリケーション テレメトリと分析の機能を倍増させ、お客様がアプリケーション、ビジネス フロー、ユーザー エクスペリエンスに関するインサイトを引き出せるよう支援していきます。クラウド分析機能の拡大に関しては、ML/AIをさらに活用して、お客様のビジネス サービスの向上を支援していきます。

ブログ | MICHAEL WILEY/LORI MACVITTIE

アプリケーション アーキテクチャとの結び付きで見るロード バランシングの進化

新世代のアプリケーション アーキテクチャが進化するにつれ、新世代のロード バランシングがそれに追随することは驚くことではありません。世紀の変わり目の直前にロード バランシングが誕生して以来、テクノロジーは予測可能なペースで発展してきました。そして今、イノベーションの時を迎えようとしています。

ブログ | LORI MACVITTIE

新たなCOBOLとなるマイクロサービス

今回のパンデミックの中、米国の多くの州で失業申請を処理するシステムが危機的状況に陥りました。COBOLを使用して開発されたこれらのシステムは膨大な需要に直面し、その起源が1959年までさかのぼるプログラミング言語に習熟した人材が緊急に招集されました。一方、今日のデジタル変革の取り組みを推進している多くのアプリケーションは、マイクロサービスをベースにしています。これらのアプリケーションは、COBOLベースのシステムと同様に、50年後、あるいは60年後も稼働している可能性があるほど重要なものです。

ブログ | RENUKA NADKARNI

セキュリティは(依然として)すべての人の責任

組織のデジタル変革の取り組みに関連したアプリケーションの拡大に伴い、悪質な行為者が標的とする攻撃対象の数も増加しており、現在のパンデミックの影響は、この増大にさらに拍車をかけています。また、ユーザーがパスワードを再利用する傾向があることと相まって、クレデンシャル スタッフィング攻撃を仕掛けるのに絶好の環境が形成されています。この記事では、企業と消費者の両方が自分の身を守るために実践できる立証済みのベスト プラクティスを紹介します。

ブログ | LORI MACVITTIE

挿入ポイントとしてのアプリケーション サーバー

挿入ポイントとは、コードから顧客までのデータ パス内にあるアーキテクチャ上の特徴のある場所であり、開発の範囲外にあることの多い機能や、運用上の効率性を高める機能を追加するのに合理的とされる場所を指します。挿入ポイントには、クライアント、インフラストラクチャ、およびアプリケーション自体が含まれます。つまり、私たちが求めているのは、挿入ポイントでの運用効率とコスト効率の両方に優れたアプリケーション サービスです。ここでは、アプリケーション サーバー(プラットフォーム)そのものに焦点を当てます。

ブログ | LORI MACVITTIE

新型コロナの影響下でもリモート アクセスを最適化して在宅勤務に対応

リモート アクセス サービスが逼迫している理由の1つとして、今日のネットワーク トラフィックの大半をビデオとSaaSの通信が占めていることが挙げられます。同時に、このパンデミック下で遠隔医療が進み、それに伴ってライブ ビデオ トラフィックが増加しています。リモート ユーザーに配慮してキャパシティとパフォーマンスを向上させる方法の1つは、現在のアプリケーション トラフィックの構成を反映できるように、リモート アクセスの設定を更新することです。

ブログ | KEN ARORA

アプリケーションの次なるジャーニー:大量のデータから価値を引き出す

「データは第二の石油」、「データはデジタル エコノミーの石油」といったフレーズを耳にしたことがあると思いますが、経営学の表現を使った「廃棄データの収益化」というフレーズは、決まり文句にもなっています。どれも的確な表現ですが、これらは基本的な真実、この場合は補完的な2つの真実に基づいています。

ブログ | LORI MACVITTIE

テレメトリ:異なる種類のデータ

テレメトリという表現が使われる理由は、データよりもかっこよく聞こえるからではありません。突き詰めれば、データとテレメトリはいずれも情報を整理したものです。両者を入れ替えて使っても罪にはなりません。しかし、厳密には違いがあることを認識しておくべきです。この違いは、組織がデータ エコノミーの時代に突入するにつれて、ますます重要になっていくでしょう。

ブログ | JOEL MOSES

AIとアプリケーション サービスの役割

簡単に言えば、人工知能は「人間の知能の働きを模倣する方法をコンピュータに教え込むこと」と定義できます。将来的にAIとアプリケーション サービスがどのように連携していくのかを理解するためには、まず3種類のAI、すなわち強いAI(Strong AI)、弱いAI(Weak AI)、補助的なAI(Assistive AI)について検討する必要があります。

ブログ | LORI MACVITTIE

ダーディ データはビジネス リスク

データの完全性や正確性を検証できないことは、(データに大きく依存している)デジタル変革の取り組みを進めている組織にとって重大な懸念材料です。データはビジネスを行うために使用されるだけでなく、パターンや行動認識の基礎も形成します。その意味でデータは、人手の介入なしに運用上およびビジネス上の意思決定を自動的に行うことのできる、高度な分析機能の原動力となります。

ブログ | RENUKA NADKARNI

ShapeとF5で次世代の脅威に挑む

ShapeとF5が他社と一線を画しているのは、何百万ものミッションクリティカルな顧客アプリケーションから高忠実度データを取得できるF5の能力と、Shapeの高度なAI支援分析プラットフォームを組み合わせることができるという点です。ShapeとF5の統合により、私たちは今日の最も巧妙な攻撃にも対応できる高度なセキュリティ機能を生み出すというビジョンを実践しています。

ブログ | LORI MACVITTIE

将来、APIのAはAutomation(自動化)を表すようになる

Application Programming Interfaceの頭字語であるAPIは、時間の経過とともに、緊密に結合された命令型仕様から疎結合の宣言型モデルへと進化してきました。実装や呼び出しモードにかかわらず、APIはアプリケーション開発と関連付けられる傾向があります。一方で、別のAPIエコノミーが運用の分野で着実に拡大しています。そこでは、APIの「A」はAutomation(自動化)を意味します。

ブログ | LORI MACVITTIE

シフトするアプリケーション アーキテクチャにアプリケーション サービスを挿入する

アプリケーション アーキテクチャは、コンピューティングの初期の頃から何度か進化を重ねており、アプリケーション サービスを挿入するために、単一の既知のデータ パスのみを使用することはもはや最善策ではなくなっています。さらに、新種のデータ パスの多くはプロキシベースのプラットフォームに適していないため、最新のアプリケーションを拡張して保護するには、別の潜在的な挿入ポイントに目を向けなければなりません。

ブログ | LORI MACVITTIE

デジタル変革:2020年とその先の展望

デジタル変革とは、テクノロジーをビジネス インタラクションからプロセスへ、さらに新しいモデルへと移行することです。最初はアプリケーションに焦点が当てられますが、アプリケーション ポートフォリオが拡大するにつれ、焦点は自動化とオーケストレーションにシフトします。データ生成量の増加に伴い、変革は新たなビジネス チャンス生み出す転換点となります。

ブログ | RENUKA NADKARNI

プロキシはセキュリティの未来を左右する重要な要素

セキュリティの未来はテレメトリにかかっています。テレメトリでは、パケットから技術的なデータ ポイントを抽出するだけでなく、クライアントからアプリケーション、挙動に至るまでのインタラクションを総合的に把握することが必要です。機械学習では、パターンを確立して認識するために膨大な量のデータが必要になります。プログラマブル プロキシが高度なセキュリティ アプローチに不可欠であるのは、このためです。

ブログ | Geng Lin

デジタル変革の3つのフェーズ

組織は、新しいビジネス モデルを定義したり、既存のモデルでビジネスの生産性を向上させたりするために、急成長を遂げているデジタル テクノロジーを活用しています。デジタル変革のペースは組織とその業種によって異なりますが、概して言えることは、デジタル変革には3つのステージがあるということです。

ブログ | LORI MACVITTIE

カスタマ エクスペリエンスは可視性によって決まる

可視性は今もなお、組織がアプリケーションを保護、拡張、高速化するための鍵です。また、アプリケーションがコンテナやクラウドに分散されるほど、パフォーマンス向上のために可視性を高めるアプリケーション サービスも広く分散させる必要があります。

ブログ | RENUKA NADKARNI

サイバー攻撃が巧妙になるほど、セキュリティ対策のスマート化が必要

攻撃の中には、ネットワークのパフォーマンスや可用性を低下させるものなど、単なる迷惑行為に過ぎないものもあります。その一方で、発生頻度はそれほど高くないものの、データ侵害という形ではるかに深刻な影響を及ぼすものもあります。かつて、ネズミによって拡散された疫病が街を滅ぼしたように、今日の攻撃はブランドの評判やビジネス バリューを台無しにしてしまいます。