White Papers

F5テクノロジの現状と、F5が重要な業界トレンドをどのように捉えているか紹介します。

F5 VELOSによるセキュアなマルチテナント アーキテクチャの構築

F5 VELOSは、システムのセキュリティやマルチテナントのニーズを満たすマイクロサービスベースのソリューションを提供します。F5の次世代シャーシベース システムの詳細をご覧ください。

Why Every Federal Agency Needs An Enterprise Application Strategy And How To Build One

Find out why it's essential for federal agencies to build an enterprise application strategy and how to do it.

Deploying Amazon CloudFront with the Silverline Managed Services Platform

Learn how a global IT customer uses Amazon CloudFront and the F5® Silverline® Managed Services Platform to provide a highly robust and secure web application delivery experience.

クラウドネイティブ インフラストラクチャにより5Gで成功する

5Gは、サービス プロバイダにとってのデジタル情勢を一変させ、新たなユース ケースや収益機会をもたらしています。5Gへとうまく移行できたサービス プロバイダは、新たなエンタープライズ アプリケーション、産業オートメーション、IoTに加え、ゲーミングやAR/VRなどの消費者サービスからも利益を得ることができます。

Azure Active Directory経由ですべてのアプリケーションへのセキュアなアクセスを容易に構成

F5 BIG-IP APMとMicrosoft Azure ADがシームレスに連携し、従来のアプリケーションやカスタム アプリケーションを含む、あらゆるアプリケーションへのアクセスを統合します

DDoSアーキテクチャ ダイアグラムとホワイト ペーパー

ますます高度化するアプリケーション層のDDoS攻撃から保護することを目的としたアーキテクチャの設計、導入、管理に関するセキュリティおよびネットワーク設計者向けのホワイト ペーパー。リスクを緩和する方法について、当社のダイアグラムをご覧ください。

BIG-IP VE for SmartNICsでクラウド/NFV環境のDDoS対策を強化

分散型サービス拒否(DDoS)攻撃は、活動家、犯罪者、ゲーマー、さらには政府機関による妨害行為の一形態としてますます一般的になっています。サービス プロバイダが5Gインフラストラクチャを実装し、企業がデジタル変革を進めるのに伴い、潜在的な攻撃の規模と標的対象は拡大すると予想されています。このようなリスクの増大に加え、組織が効果的でコスト効率の高いソフトウェア定義アーキテクチャに移行する傾向があり、クラウド/NFV環境におけるDDoS緩和対策の重要性はかつてないほど高まっています。

F5 and Containerization

Organizations constantly struggle between embracing technological changes to open up new business opportunities and protecting the business from new challenges and risks. In this paper, we’ll examine containerization and how the adoption of this technology in F5 products affects IT professionals, architects, and business decision makers.

暗号化された脅威の緩和と安全な暗号化の確保

世界中のほぼすべての組織がデジタル変革に向けて動き出しています。この変革を推し進めているのが、ユーザー データ、顧客データ、患者データ、企業データなどの機密データを収集して送信する必要性です。つまり、今日の私たちの生活はデータを中心に回っているのです。したがって、データの機密性と安全性を維持することが不可欠です。

Secure Application Delivery

SSL security often means information obscurity for IT. But it doesn’t have to be that way. Protect the entire organization with an end-to-end solution that offers algorithm diversity and advanced key protection while maintaining application visibility and delivery.