CTO실

What is F5’s latest thinking?

In today's global market, organizations wanting to remain competitive must be able to operate as digital businesses, increasing the demand for secure, high performing applications. As a result, enterprises in every industry sector are in the midst of a digital transformation journey. 

Stay up to date on the latest trends in digital transformation, the future of application services, technology and architectures evolving from the transition to an AI-assisted future, and insights into emerging application security models with articles and blogs from the Office of the CTO.

BLOG | Lori Macvittie

App vs. API Security? Bots don't care. Defend Your Digital Assets

Discover why bot security for both apps and APIs is crucial. Learn strategies to detect and prevent bot attacks in your organization's digital environment.

BLOG | Lori Macvittie

Protecting API Endpoints Makes APIs Hard to Secure

Explore the complexities of API security, why organizations face challenges, evolving API endpoint attacks, and the need for tailored security policies.

BLOG | Lori Macvittie

Prompt Engineering is Producing Natural Language Algorithms

As prompt engineering evolves, the techniques being produced are transforming into natural language algorithms for effective AI communication. 

LORI MACVITTIE

Solving for Security and Reliability of Generative AI

Generative AI comes with benefits, but also with risks. Get valuable insights to solve for AI security and reliability with the data that it handles.

BLOG | Lori Macvittie

Data Masking and How It Differs from Data Leak Prevention

Explore the differences between data masking and data leak prevention strategies and learn about the emerging role of data masking in the era of generative AI.

BLOG | Lori Macvittie

eBPF: Revolutionizing Security and Observability in 2023

Discover eBPF's impact on security and observability, strategic choice for enterprise cost-cutting, visibility boost, and fueling AI data pipelines.

BLOG | Maxwell Wynter

Mitigating AI Hallucinations and Protecting Privacy with GraphQL

Learn how we're garnering insights from Generative AI while minimizing hallucinations and addressing data privacy concerns with the use of GraphQL. 

ARTICLE | lori macvittie

F5 2024 Technology Outlook

Generative AI's impact on the market has been seismic, but there's another trend on the rise for 2024—the convergence of security and observability—and four technologies accelerating it.

BLOG | Sam Bisbee

Common Cybersecurity Awareness Myths

Don't fall prey to common cybersecurity awareness myths and misconceptions. Instead, use a data-driven, risk-aware approach to security education and help your teams make informed decisions when it comes to the usage of email links, public-WiFi, and USB charging.

BLOG | lori macVittie

AIOps solutions need both traditional AI and generative AI

AIOps solutions need a combined approach of both traditional AI and generative AI to reach their full potential. Learn more about the future of AIOps.

BLOG | lori macVittie

Supercloud Simplicity Via Multi-Cloud Networking

Supercloud is more than a buzzword. It’s a vision of simplicity that starts with multi-cloud networking to enable hybrid IT across cloud providers.

BLOG | lori macVittie

AI in Operations: Enhancing Efficiency and Impact

Explore the role of AI in operations as a force multiplier, debunking myths, exploring ethics, and highlighting its potential to enhance efficiency.

BLOG | lori macVittie

The Case for Integrated App and API Security Strategies

Discover the key differences between app and API security, and why an integrated strategy is the way forward. Learn about shared risks, unique challenges, and how combining solutions streamlines operations and increases response speed.

ARTICLE | lori macVittie

App delivery patterns for scaling apps and APIs

Load balancing algorithms play a vital role in application delivery, but the overall architectural approach has a greater impact on performance and scale. Explore various modern capabilities and application delivery patterns to enhance customer satisfaction, conversion rates, and revenue generation from your digital services.

BLOG | lori macVittie

Generative AI and the Urgency to Accelerate Digital Transformation

Discover the impact of generative AI on organizations and the urgency to accelerate digital transformation. Download the full report by F5 to learn more.

BLOG | lori macVittie

The 2023 Digital Enterprise Maturity Index

There are maturity markers that can help leaders understand how they've progressed on their digital transformation journey. But despite spending decades focused on digital productivity and experiences, most organizations are still only dabbling in what's needed to thrive as a digital business.

BLOG | ADITYA SOOD, BHARATHASIMHA REDDY, AMIT NAGAL

F5 Published Cybersecurity Research: Performance and Effectiveness on ML/AI Frameworks

Solve cybersecurity challenges in a fast and scalable way with F5 research that looks at the effectiveness and performance of ML/AI frameworks.

BLOG | TABITHA R. R. POWELL

Digital Business Maps to Observability and Automation

Digital business can't thrive when restricted to the limits of human scale. Observability and Automation are the solution to enabling real-time insight and action and must be included as core capabilities in modernized enterprise architectures.

BLOG | LORI MACVITTIE

Apache Arrow and OpenTelemetry: How open source fuels observability

Observability relies on data points from the entire IT stack, but transporting and process that data is cumbersome and costly. Open source projects and standards are contributing significant advantages to speed and efficiency for telemetry processing.

BLOG | KEN ARORA

Zero Trust: Three Key Strategic Components of Assume Breach

Breaches and failures occur. Cybersecurity professionals must embrace the ZT principle of assume breach to internalize what other professions have long understood.

BLOG | LORI MACVITTIE

Telemetry and Digital Business

Leverage telemetry data to go beyond application monitoring and observability. Learn the importance of this in a maturing digital business and IT modernization.

BLOG | SAM BISBEE

Whether to Allow and Adopt AI with Lessons from the Public Cloud

AI adoption is imminent and could be critical to remaining competitive. This means security must be proactive and get ahead of AI adoption now to guide it along a risk-appropriate path.

BLOG | LORI MACVITTIE

State of App Strategy 2023: Security at your Service. Literally.

Security services are being increasingly deployed off-premises as organizations recognize SECaaS benefits speed twofold—for performance speed and speed to address emerging threats.

BLOG | TABITHA R. R. POWELL

Modern App Delivery Sets Stage for Digital Business Success

App delivery and security needs to be incorporated into the design process, rather than viewed as individual component decisions to be made after the fact, or businesses risk eliciting poor digital experiences.

BLOG | GENG LIN

Multi-Cloud Networking: Challenges and Opportunities

F5 knew it couldn’t approach a multi-cloud world with a legacy mindset. And because our customers' digital journeys involve the evolution from traditional data centers to cloud to edge architectures, we meet them where they are and invest in the capabilities that will give them the resilience and agility to grow with confidence.

BLOG | LORI MACVITTIE

State of App Strategy 2023: Cost and Complexity Top Drivers of Multi-Cloud Networking

Multi-cloud networking solutions spur excitement in industry with seamless and secure interconnection solutions across core, cloud, and edge, as it looks to solve the challenges of today's hybrid IT.

BLOG | LORI MACVITTIE

What is AI Bias and Why It Matters to IT?

Learn about the basis of AI learning. See how bias can develop in AI, and the risks it poses for IT and digital transformation.

BLOG | LORI MACVITTIE

State of App Strategy 2023: Digital Transformation Journey Is Finally Paying Off

Learn about the digital transformation journey progress across organizations, as we give a sneak peek into F5's State of Application Strategy report for 2023.

Blog | TABITHA R. R. POWELL

All Digital Assets Secure within Modern Enterprise Architectures

Digital assets should have layers of protection proportional to their value, enabling a risk versus reward security approach that is supported by modern enterprise architectures. 

BLOG | LORI MACVITTIE

What is Generative AI and is it the Way to AIOps?

Discover generative AI and explore how this new technology could kick off the way to AIOps. It has broader applications than simply writing high school essays.

BLOG | GILAD BRACHA, MICHAEL FICARRA, LAURENT QUEREL

Beyond the C

The C family programming languages have been the standard for systems code for decades, but they're memory unsafe. Lack of memory safety is the largest single source of security vulnerabilities in software, and it's urgent the industry moves to memory safe languages for new system code.

Blog | TABITHA R. R. POWELL

SRE Brings Modern Enterprise Architectures into Focus

The siloes experienced by business and IT can be bridged with the incorporation of Site Reliability Engineering (SRE) into modern enterprise architectures, thereby supporting the transformation journey into an efficient and scalable digital business.

BLOG | LORI MACVITTIE

What Hybrid IT Means for App and API Security

The year 2022 will be remembered as the year the industry finally reconciled itself to the fact that IT is and will be for the foreseeable future, hybrid. The question is, what does that mean for security and, specifically, for app and API security.

BLOG | LORI MACVITTIE

You Can’t Build a Digital Experience

Experience is based on perspective, and since you can't build perspective, focus needs to be directed toward architecting a digital service that addresses the technical requirements of a positive digital experience: availability, security, and performance.

BLOG | GENG LIN

Six Technical Capabilities to Accelerate Digital Transformation

Today's enterprise architectures lack the necessary factors of agility, scale, security, and observability, which are key to driving technological change, but these six core capabilities will help businesses manage risk and challenges throughout their digital transformation.

블로그 | GENG LIN

디지털 혁신을 가속화하는 6가지 기술적 역량

오늘날의 엔터프라이즈 아키텍처에는 기술 변화를 주도하는 데 필수적인 민첩성, 확장성, 보안, 관찰 가능성 등의 요소가 부족하지만, 이 6가지 핵심 기능은 기업이 디지털 전환 전반에 걸쳐 위험과 과제를 관리하는 데 도움이 됩니다.

BLOG | LORI MACVITTIE

Headless architecture is on the rise

The explosive and expansive use of APIs is contributing to the rise of headless architecture and providing GraphQL a prominent place in this neomodern application architecture.

BLOG | LORI MACVITTIE

What is a Digital Service?

Businesses are on a digital transformation journey and the quality of their digital services impact the digital experience of their consumers—be it human, software, or system. App delivery and security is critical to supporting these digital services and enabling companies to compete in a digital world.

Blog | TABITHA R. R. POWELL

Modern Hardware Enables Digital Business to Scale

Today’s xPU technology is the enabler for economies of scale because it exponentially improves performance and drives digital transformation through a specialized piece of hardware that contains specific acceleration functions in silicon that are meaningful to networking and applications. But to leverage the maximized computing and processing power of xPUs, organizations need to modernize their enterprise architecture around their applications.

BLOG | SAM BISBEE

Reframing the Cybersecurity Talent Shortage

Measures being taken to address the shortage of cyber security professionals need to be corrected. There's a leadership shortage, not a talent shortage. Organizations need to address these challenges by creating actionable plans to foster the sustainability of their security programs and people.

BLOG | RAJESH NARAYANAN

Inverting the API is the Digital Transformation that Enterprises Need to Participate and Compete in an API Economy

Organizations hold latent value—in the form of internal APIs—that they need to tap into in order to compete in an API economy. While security and technical challenges deter some, businesses need to recognize that inverting their APIs will unlock the value of the enterprise as a platform.

BLOG | LORI MACVITTIE

Three Reasons Adopting Zero Trust Leads to Bot Protection and Web and API Security

Zero trust security is not achieved with the implementation of one specific technology product. It is a mindset that embraces a set of assumptions, which results in the use of distinct tools and technologies, such as bot protection and web and API security.

BLOG | LORI MACVITTIE

What is Confidential Computing and Why is it Important?

The whole technology industry shares interest in confidential computing and establishing standards due to its ability to protect sensitive data where cryptography falls short—in processing. Its design will be the enabler of securely leveraging the benefits of cloud and edge infrastructure.

BLOG | LORI MACVITTIE

Security Rule Zero is a Core Component of Zero Trust

Security Rule Zero is a core component of Zero Trust and leads to more efficient, safer services and APIs.

BLOG | LORI MACVITTIE

Modernizing IT Starts with Infrastructure

Hardware and software have evolved rapidly since the early days of the internet, but to take full advantage of their ensuing benefits organizations must evaluate and modernize their infrastructure and app delivery. Accelerate modernization efforts with our new F5 rSeries.

BLOG | TABITHA R. R. POWELL

Enterprise Architecture Must Evolve for Digital Transformation

Organizations face friction on their digital transformation journeys that can only be addressed with a modernized enterprise architecture.

BLOG | LORI MACVITTIE

The Curious Connection Between Cloud Repatriation and SRE Operations

While the topic of public cloud repatriation may be taboo, more organizations are doing it. And our research and data indicate companies applying SRE practices are the most significant 'offenders.'

Blog | Lori Macvittie

The Commodification of Cloud

Public cloud is no longer the bright new shiny toy, but it paved the way for XaaS, Edge, and a new cycle of innovation.

BLOG | JAMES HENDERGART

eBPF: It's all about observability

Full-stack observability is possible today, but at a price: cost efficiency and efficacy. eBPF is about to become ubiquitous - supporting Linux and Windows - and change that equation in the process.

BLOG | LORI MACVITTIE

State of Application Strategy 2022: Security Shifts to Identity

Evidence shows a significant shift toward identity-based security, driven by accelerated transformation and the growing importance of APIs. The end result is the eager embrace of Zero Trust as a foundational approach to security.

BLOG | LORI MACVITTIE

State of Application Strategy 2022: Edge Workloads Expanding to Apps and Data

Many organizations are planning to deploy data and app distribution workloads at the edge, but to do that will require an edge application platform capable of supporting those workloads. That platform will need to meet the needs of new application patterns and focus on both the ops experience and flow of data and control.

BLOG | LORI MACVITTIE

The Third Wave of the Internet Is Driving the Need for a New Edge Platform

Edge computing is under pressure to simultaneously evolve with each wave of the internet. As we ride the third wave, this next evolution demands the creation of a platform to support new capabilities within the edge ecosystem. A platform that cannot simply be bolted together, but requires a new approach with design considerations at the architectural level. 

BLOG | LORI MACVITTIE

Meet the Minds behind F5’s Advanced Threat Research Center of Excellence (ATRCoE)

Not even the stealthiest threats can hide from F5's Advanced Threat Research Center of Excellence. The team conducts rigorous research to unravel the details of today's cybersecurity threats and then shares their insights to help shut them down.

BLOG | LORI MACVITTIE

The Move to Modernize Ops Will Increase the Need for Software Supply Chain Security

Existing security for the software supply chain is lacking, and it's only going to get worse as organizations modernize ops with SRE approaches. Organizations wanting to survive their digital transformation journey should take this deficit seriously, incorporating secure software supply chain approaches to tooling and operational software from the start.

BLOG | KEN ARORA

What Hollywood Taught Me about Zero Trust

If the intergalactic spacecrafts from our favorite sci-fi shows were to incorporate the core beliefs of Zero Trust when securing their critical systems, they would have successfully prevented a substantial amount of systems attacks and malfunctions.

블로그 | KEN ARORA

할리우드가 제로 트러스트에 대해 가르쳐준 것

우리가 즐겨 보는 공상 과학 드라마에 나오는 은하계 우주선이 중요 시스템을 보호할 때 제로 트러스트의 핵심 개념을 도입했다면 상당수의 시스템 공격과 오작동을 성공적으로 방지할 수 있었을 것입니다.

BLOG | LORI MACVITTIE

Modernizing IT: An Enterprise Architecture for Digital Business

The enterprise architecture frameworks used by business, established nearly half a century ago, are not sufficient to support today's digital transformation. To successfully become a digital business, business and IT need to modernize their enterprise architecture.

BLOG | LORI MACVITTIE

State of Application Strategy 2022: Performance Trends

Performance reigns supreme, so much so that businesses would exchange security to see its improvement. In addition, performance presents a significant obstacle to realizing the benefits of multi-cloud strategies and is definitively driving businesses to extend to the edge.

BLOG | LORI MACVITTIE

State of Application Strategy 2022: Time to Modernize Ops

It's become clear that to continue the momentum of their digital transformation journey, organizations need to renew their focus on business functions. While customer-facing experiences are still priority, enabling business functions such as legal, HR, and finance to digitize is necessary. This means CIOs are taking the driver's seat as digital transformation transitions from modernizing aps to modernizing ops. 

BLOG | LORI MACVITTIE

F5 to Demonstrate Advanced Threat Research at NVIDIA GTC

Traditional cybersecurity methods and tools are falling behind as a digital world offers nearly unlimited targets for attackers. Security companies need to capitalize on new hardware and technologies that leverage AI/ML for real-time detection and mitigation of threats at scale.

블로그 | LORI MACVITTIE

F5 엔지니어가 AI를 사용하여 소프트웨어를 최적화하는 방법

AI는 비즈니스, 운영, 보안 전반에 걸쳐 도입되면서 디지털 비즈니스의 성공에 필수적인 요소로 빠르게 인식되고 있습니다. 하지만 그다지 광범위하게 논의되지 않고 있는 분야가 패턴 인식 및 모델링을 위한 개발에 AI를 통합할 때의 이점입니다.

블로그 | LORI MACVITTIE

데이터 편향의 비용은 IT 부서와 기업이 분담합니다.

디지털 비즈니스를 운영하려면 인사이트를 얻기 위해 데이터를 분석해야 합니다. 데이터 편향(의견에 따라 데이터를 수집하는 것)은 성능, 가용성 및 보안에 대한 인사이트를 얻는 능력에 영향을 미쳐 인사이트를 놓치거나 "잘못된" 인사이트를 얻게 됩니다. 완전한 디지털 비즈니스를 달성하려면 IT 부서와 기업에서 데이터 및 관찰 가능성 전략을 개발해야 합니다.

블로그 | LORI MACVITTIE

2022년 디지털 전환의 최우선 순위가 된 법무 분야

디지털 비즈니스 기능은 고객 경험을 지원하는 데 있어 매우 중요하며 법무 역시 크게 필요했던 관심을 받기 시작했습니다. 디지털 전환 여정에서 진척을 보이고 있는 조직은 최근의 빠른 디지털화를 통해 수작업으로 남아 있던 기능을 해결하면서 1단계로 한 걸음 물러나고 있습니다.

블로그 | LORI MACVITTIE

운영의 진화에 대한 필요성

디지털이 기본이 되는 세상에서 운영은 여전히 수동 방식에 지나치게 의존하고 있으며 적응형 애플리케이션을 사용하기 위해서는 진화가 필요합니다. 이러한 진화에는 모든 IT 전반에 걸쳐 상당한 변화가 필요합니다. 따라서 가용성을 유지하고 성능을 최적화하며 보안을 보장하는 AI 기반 적응성이 필요합니다.

블로그 | ADVANCED THREAT RESEARCH CENTER OF EXCELLENCE

지능형 위협 연구: 러시아에서 기원된 Collector-Stealer 맬웨어 분석

Collector-stealer는 전 세계에서 활발하게 사용되는 맬웨어로, 다양한 메커니즘을 사용하여 사용자 시스템에 침투한 후 민감한 데이터를 조용히 훔칩니다. F5 보안 전문가들이 이 최신 위협 연구에서 비밀을 밝혀내고 작동 원리를 공개했습니다.

블로그 | LORI MACVITTIE

만반의 준비를 갖춘 봇, 양호한 비즈니스

디지털 환경에서 조직이 진화함에 따라 조직에 대한 위협도 진화하고 있습니다. 봇을 활용한 공격은 디지털 프레즌스 운영에 취약점이 있는 표적 기업에 대한 가치가 증가하면서 CVE를 악용하는 수준을 넘어서는 공격으로 발전했습니다. 이러한 봇을 식별하여 차단하려면 AI와 기계 학습을 기반으로 하는 보안 대책이 필요합니다.

블로그 | LORI MACVITTIE

소비자와 범죄 조직 사이에서 FinTechs에 대한 인기 증가

디지털 경제가 성장하면서 금융 서비스 기관을 통한 결제 처리도 증가하고 있으며, 악의적인 공격자들도 이로 인해 생기는 매력적인 기회에 주목하고 있습니다. 디지털 결제 생태계는 디지털 금융 거래를 촉진하기 위해 API 사용에 의존하고 있으며, API 보안 사고의 수는 매년 증가하고 있습니다. 디지털 기업, 특히 금융 서비스 기업은 고객 및 비즈니스를 보호하기 위해 API 보안에 대한 관심을 높여야 합니다.

블로그 | LORI MACVITTIE

CX, 인간을 우선시하는 기술 접근 방식

고객 경험이 가동 시간과만 관련이 있다고 가정하는 것은 잘못된 생각입니다. CX는 단순히 전원이 켜져 있는지 여부뿐만 아니라 전반적인 상호 작용에서 비롯되는 인식에 의해 영향을 받습니다. 그리고 CX는 고객 대면 앱에만 국한되지 않습니다. 비인간 엔터티(기계, 스크립트 등)가 주로 액세스하는 앱도 프로세스 어딘가에는 사람이 있습니다. 결과적으로 CX는 디지털 전환에서 점점 더 중요한 부분이 되고 있으며 개발 수명 주기와 관련됩니다.

블로그 | RAJESH NARAYANAN & LORI MACVITTIE

디지털 전환이 직면한 위험: API 스프롤

기업은 자연스럽게 사일로화되어 알 필요가 있는 정보만 공유하게 됩니다. 기업이 확장됨에 따라 다양한 사업부, 제품 팀 및 운영 팀도 확장됩니다. 기본적으로 비즈니스가 스프롤되면 전반적인 효과와 효율성이 제한됩니다. 오늘날의 팀과 사업부는 API에 크게 의존하기 때문에 비슷한 효과의 API 스프롤은 거의 필연적입니다.

블로그 | RENUKA NADKARNI & ASH BHALGAT, NVIDIA

AI 및 실시간 텔레메트리로 Distributed Cloud Edge에서 사이버 보안 재정의

디지털 전환과 클라우드 기술 도입으로 애플리케이션 아키텍처가 변화하고 있습니다. 이러한 변화로 인해 새로운 공격 표면이 생겨나고 있으며, 고도로 조직화되고 금전적 이득을 추구하는 지능형 공격 방법의 표적이 되고 있습니다. F5는 NVIDIA의 Morpheus 프레임워크를 활용하여 실시간 텔레메트리 및 AI 기반 분석을 통해 이러한 지능형 위협을 탐지하는 기술을 연구하고 있습니다.

블로그 | Geng Lin

다중 클라우드와 멀티클라우드 비교

멀티클라우드 전략이 기업에서 자리를 잡아가고 있습니다. 하지만 이러한 전략에는 여러 클라우드 제공업체에서 워크로드를 안전하게 관리하는 방법이라는 아주 어려운 과제가 수반됩니다.

블로그 | LORI MACVITTIE

디지털 비즈니스 루프 닫기: 적응형 앱

관찰 가능성(모니터링 2.0)은 사용자 경험과 비즈니스 결과 간의 관계를 이해하고 안정화하기 위해 노력하는 운영자와 디지털 비즈니스의 기술 여정에서 중요한 단계입니다. 그러나 이는 싸움의 절반에 불과하며 나머지 절반에는 분석과 자동화가 포함됩니다.

블로그 | LORI MACVITTIE

제약된 컴퓨팅: 엣지에서 하드웨어 최적화를 위한 사례

컴퓨팅 성능은 무한하지 않으므로, 엣지로 이동하면서 크기와 공간을 늘리는 데 한계가 있는 경우 대신 최적화에 집중해야 합니다. 과거에 용량을 개선해야 했을 때는 최적화된 하드웨어 구성 요소가 도입되었습니다. 하드웨어에 최적화된 컴퓨팅은 엣지에서 조직적 사용을 지원하려는 모든 애플리케이션 중심 플랫폼에 필수적인 기능이 될 것입니다.

블로그 | LORI MACVITTIE

기본으로서의 디지털: 의도치 않은 결과에 대처

기업이 “디지털을 기본으로 하는” 운영 모델로 계속 이동함에 따라 운영 편의성으로 인해 복잡성이 증가하게 됩니다. 즉, 작업 자동화에는 더 많은 코드가 필요하고, 디지털 확장에는 더 많은 연결이 필요하며, AI 지원 비즈니스에는 더 많은 데이터가 필요합니다. 그리고 복잡성은 보안의 적입니다. 따라서 기업은 보안 스택을 조정하여 최신 상태로 유지해야 합니다.

블로그 | LORI MACVITTIE

하이브리드 작업으로 인해 ID 중심 보안으로의 전환 가속화

자동화 및 디지털화의 폭발적인 성장과 하이브리드 작업 모델로 가는 추세로 인해 IP 기반 보안에서 ID 기반 액세스 전략으로의 전환이 가속화될 것입니다.

블로그 | LORI MACVITTIE

누락된 인사이트의 대부분은 데이터 편향으로 인한 것입니다.

비즈니스가 기본 디지털 모델에 가까워지면서 데이터에 대한 의존도가 점점 더 높아질 수밖에 없습니다. 데이터에서 편향성을 제거하는 것은 데이터에 기반한 의사 결정이 고객과 비즈니스에 가능한 한 최상의 결과를 가져올 수 있도록 하는 중요한 단계입니다.

블로그 | LORI MACVITTIE

CX는 DX 빙산의 일부에 불과합니다.

현명한 CIO라면 인터페이스가 기능적, 조직적 경계를 넘어 훨씬 더 포괄적인 디지털 경험을 제공하는 수단이라는 사실을 잘 알고 있습니다. 대부분의 조직이 디지털 전환의 두 번째 단계인 디지털 확장 단계에 있는 상황에서 전체 엔터프라이즈 아키텍처를 디지털화해야 할 필요성은 피할 수 없는 일로 떠오르고 있습니다.

블로그 | LORI MACVITTIE

적응형 애플리케이션 및 이벤트 기반 코드형 인프라

대부분의 조직은 코드형 인프라를 사용하는 자동화를 채택하지만 여전히 배포에 대한 제어권을 유지합니다. 앞으로는 이벤트를 기반으로 트리거 자체가 자동화되는 이벤트 중심 접근 방식이 더 많이 사용될 것입니다. 이는 향후 애플리케이션을 적응형으로 만드는 중요한 부분으로, 이벤트에 자동으로 반응하고 위치, 보안, 용량을 서비스 수준 목표에 맞게 조정할 수 있습니다.

블로그 | LORI MACVITTIE

엣지 네이티브 애플리케이션에서 클라우드의 역할

클라우드의 등장으로 클라우드 네이티브 애플리케이션이 탄생한 것처럼 엣지가 일련의 엣지 네이티브 애플리케이션을 주도하고 있는 것은 놀라운 일이 아닙니다. 그러나 이러한 애플리케이션이 엣지에만 상주하지는 않을 것입니다. 동시에 클라우드와 데이터 센터에 상주하는 애플리케이션을 활용하는 새로운 아키텍처 패턴이 등장하고 있습니다.

블로그 | KEN ARORA

애플리케이션 엣지 통합: 진화에 대한 연구

지난 20년 동안 애플리케이션 딜리버리가 걸어온 길은 수렴 진화의 역사입니다. 특히 이 시대에는 여러 가지 딜리버리 기술이 개발되었는데, 돌이켜 보면 애플리케이션 엣지를 향한 초기 단계의 진화 과정으로 볼 수 있습니다.

블로그 | LORI MACVITTIE

여러분이 기다려온 엣지 사용 사례

고양이를 잃어버렸는데 어디에서도 찾을 수 없고 맛있는 간식도 오늘은 효과가 없다고 가정해 봅니다. 그렇다면 동네에 있는 비디오 초인종, 즉 엣지의 엔드포인트와 노드의 유휴 컴퓨팅 및 처리 능력을 활용하여 고양이를 찾을 수 있다고 상상해 보십시오.

블로그 | LORI MACVITTIE

인프라는 여전히 매력적인 공격 벡터입니다.

클라우드 컴퓨팅은 API와 드래그 앤 드롭 구성 도구를 통해 네트워크와 인프라에 악의적인 공격자가 손대지 못하도록 인프라를 다룰 필요성을 없애고자 오랫동안 노력해 왔습니다. 하지만 주요 공격 대상으로서 클라우드 컴퓨팅 또는 그 프로파일을 무시할 수 없습니다.

블로그 | RENUKA NADKARNI

오픈 뱅킹에서 데이터를 방어하기 위한 FDX API 보호

금융 서비스 부문을 노리는 사이버 범죄자들은 애플리케이션 프로그래밍 인터페이스(API)에 더 많은 공격을 집중하고 있습니다. 동시에 여러 애플리케이션을 사용하는 여러 개발 팀이 서로 다른 도구 세트를 사용하는 경우가 많기 때문에 업계 표준의 중요성이 커지고 있습니다. F5는 전 세계 금융 서비스 고객과 긴밀히 협력하여 오픈 뱅킹을 주도하는 API를 구현하여 안전하게 보호하고 있습니다.

블로그 | LORI MACVITTIE

위치 및 사용자의 다양성 증가로 비즈니스의 엣지화 추진

애플리케이션 도메인의 맥락에서 사용자는 항상 애플리케이션과 상호 작용하는 주체로 언급되어 왔습니다. 애플리케이션 아키텍처의 변화가 애플리케이션을 제공하고 보호하는 기술의 변화를 주도하는 것처럼, 사용자에 대한 정의의 변화는 앱이 배포되는 위치의 변화를 유도했습니다.

블로그 | Geng Lin

F5, NVIDIA와 협력하여 클라우드 및 엣지 컴퓨팅 가속화 및 보호

디지털 전환 및 관련 데이터 생성은 데이터에 의존하여 가치를 창출하는 시스템과 기업에 과부하 문제를 일으키는 위협이 되고 있습니다. 이에 따라 조직은 다중 테넌시를 지원하고 필요한 모든 수준의 성능과 보안 기능을 갖춘 데이터 센터 규모의 애플리케이션을 제공할 수 있는 보다 효율적이고 현대적인 컴퓨팅 아키텍처를 찾고 있습니다.

블로그 | LORI MACVITTIE

관점의 현대화: 애플리케이션과 경험 비교

그리스와 로마의 신들처럼, 많은 신화에서 동일한 인물이 여러 가지 모습으로 나타나는 것을 볼 수 있습니다. 핵심은, 이러한 각각의 모습은 기존 인물의 새로운 얼굴이라는 것입니다. 디지털 환경에서도 비슷한 일이 존재하는데, 우리가 “애플리케이션”이라고 부르는 것은 종종 기존 기능의 다른 모습으로 간주될 수 있습니다.

블로그 | Geng Lin

AI 기반 기업의 미래

우리는 전례 없는 시대에 살고 있습니다. 기술 혁신은 일상적으로 기존 비즈니스 모델을 파괴하고 경우에 따라서는 기존 산업을 완전히 대체하여 우리가 생활하고 서로 상호 작용하는 방식을 지속적이고 근본적으로 변화시킵니다. 이 게시물에서는 현재 AI가 기업에 큰 영향을 미치고 있는 세 가지 영역을 살펴봅니다.

블로그 | KEN ARORA

Living on the Edge: 도달 과정

향후 몇 년 동안, 특히 완전히 분산된 애플리케이션 딜리버리 구조와 엣지의 새로운 역할로 진화함에 따라 유행할 애플리케이션 관련 기술을 살펴보는 블로그 시리즈의 첫 번째 게시물입니다. 먼저 현재 우리의 위치(그리고 지금까지 걸어온 길)를 살펴보겠습니다.

블로그 | Geng Lin

근본적으로 포용적인 세상을 만들기 위한 노력

아시아 태평양계 혈통의 친구, 가족, 동료를 지원하기 위한 인종 차별 반대 투쟁은 훨씬 더 큰 싸움의 일부입니다. 우리는 글로벌 커뮤니티로서 차이를 용인하는 것이 아니라 차이를 즐거운 마음으로 축하하는 근본적으로 포용적인 세상을 만들기 위해 싸우고 있습니다.

블로그 | LORI MACVITTIE

최신 모놀리스의 부상

고객 경험을 직접 구현하는 애플리케이션에 집중하려는 추세가 있지만, 모든 비즈니스 영역에서 궁극적으로 디지털 프레즌스의 핵심이 되는 애플리케이션이 등장할 것입니다. 그러면 이러한 애플리케이션은 최신 모놀리스와 같은 역할을 하게 될 것입니다.

블로그 | Geng Lin

F5, IBM과 협력하여 기업의 하이브리드 클라우드 워크로드 관리 지원

IBM Cloud Satellite는 고객의 데이터가 이미 있는 곳에 클라우드 서비스를 제공하고 고객이 원하는 곳으로 연결할 수 있도록 설계되었습니다. 이는 데이터 센터, 퍼블릭 클라우드, 엣지에 애플리케이션을 배포하여 원활하고 일관되며 안전한 사용자 경험을 보장한다는 F5의 비전과 Edge 2.0에 대한 F5의 야망과도 부합합니다.

블로그 | MARTIN DUKE

QUIC, 인터넷을 먹어치우다.

QUIC는 광범위한 업계 지원을 받고 있으며 인터넷을 통해 비즈니스 가치를 제공하는 대부분의 애플리케이션의 토대가 될 잠재력을 가지고 있습니다. 인터넷을 통해 애플리케이션을 제공하는 모든 기업은 이러한 프로토콜이 가져올 새로운 위협과 기회를 반영하여 운영 방식을 어떻게 바꿔야 할지 고민을 시작해야 합니다.

블로그 | Geng Lin

Edge 2.0 Manifesto: 엣지 컴퓨팅의 재정의

F5가 Volterra 인수를 완료함으로써 엣지 컴퓨팅의 다음 단계인 Edge 2.0의 시대가 시작되었습니다. Edge 2.0 시대에는 모든 산업 분야의 디지털 비즈니스에서 애플리케이션을 제공하고 데이터를 처리 및 분석하기 위해 엣지 컴퓨팅 플랫폼을 채택할 것으로 예상됩니다. 엣지 플랫폼이 모든 디지털 서비스를 위한 사용자 경험의 필수 요소로 자리 잡을 것입니다.

블로그 | LORI MACVITTIE

제품이 곧 디지털 경험입니다.

인터넷에 연결할 수 있고 실제로 연결되는 장치가 가정마다 몇 개 이상 있다는 것은 놀라운 일이 아닙니다. 놀라운 것은 우리 대부분과 대부분의 기업이 디지털 전환의 일부로 "IoT"를 포함시키지 않는다는 것입니다. 하지만 제품을 디지털화하는 것은 비즈니스 여정의 일부이므로 반드시 포함되어야 합니다.

블로그 | KEN ARORA

강력한 데이터 아키텍처의 전략적 이점

잘 구축된 데이터 아키텍처의 이점은 운영 프로세스를 넘어 전략적 운영 효율성, 심층적인 비즈니스 인사이트, 가까운 비즈니스 기회에 도달할 수 있는 능력으로 확장되며, 이 모든 것은 보다 민첩한 방식으로 실행됩니다.

블로그 | LORI MACVITTIE

필터링되지 않은 애플리케이션 동향 설문조사 응답자

디지털 전환, 애플리케이션 아키텍처, 디지털 비즈니스 유지에 있어 텔레메트리의 중요성 등 주제가 무엇이든, 곧 발표될 연례 설문조사 결과는 F5가 시장을 이해하고 전략적 의사 결정을 내리는 데 도움이 됩니다. 올해에는 응답자가 좀 더 자유로운 형식으로 답변할 수 있도록 했으며, 응답자들은 실망시키지 않았습니다.

블로그 | LORI MACVITTIE

클라우드의 네 번째 물결이 다가오고 있습니다.

우리는 최근에 클라우드의 세 번째 물결을 맞이했습니다. 동시에 팬데믹으로 인해 많은 기업의 태도가 바뀌었습니다. 하나는 원격 근무에 대한 접근 방식이고, 다른 하나는 퍼블릭 클라우드에 대한 접근 방식입니다. 실제로 현재 거의 모든 설문조사에서 시장이 클라우드 마이그레이션에 전력을 다하고 있다고 얘기합니다. 하지만, 확실히 관련되어 있지만 클라우드 마이그레이션과 클라우드 도입 사이에는 중요한 차이점이 있습니다.

블로그 | LORI MACVITTIE

비디오 게임을 노리는 자격 증명 스터핑 공격의 증가

게임 계정과 소액 결제는 해커들의 주요 표적이 될 만큼 가치가 높습니다. 다른 업계와 마찬가지로 이러한 계정은 웹사이트, 콘솔, 휴대폰 등과 같은 플랫폼에서 전반적으로 사용할 수 있기 때문에 이를 쫓을 충분한 지식을 갖춘 해커들의 경우 다양한 공격 벡터를 통해 수익을 취하는 기회가 될 수 있습니다.

블로그 | LORI MACVITTIE

앱 현대화 후 모니터링에 대한 생각

API를 사용하여 기존의 모놀리식 메인프레임 앱과 인터페이스하는 모바일 앱이든, 기존의 클라이언트-서버 기반 고객 서비스 애플리케이션에 Slack을 연결하는 메시지 대기열이든, 오늘날 기업 IT가 직면한 과제는 단순히 모놀리스를 마이크로서비스로 전환하는 것이 아니라 마이크로서비스가 모놀리스와 대화할 수 있도록 하는 것입니다.

블로그 | LORI MACVITTIE

인프라 르네상스를 주도하는 엣지

조직에서 데이터 생성이 급증하고 데이터로부터 비즈니스 가치를 추출하려고 노력하면서 AI와 ML에 기반한 분석 및 자동화는 반드시 필요한 기술이 될 것입니다. 이러한 워크로드는 최적화된 인프라의 이점을 누릴 수 있는 유형이지만, 현재는 인프라를 활용할 가능성이 가장 낮은 워크로드입니다.

블로그 | Ken Arora

구조화된 데이터 설계 전략이 중요한 이유: 예시

세심하고 신중한 데이터 전략은 가장 중요한 비즈니스 워크플로의 품질과 비용 효율성을 높이기 위한 토대입니다. 또한 워크플로를 계측하여 관찰된 데이터 소진을 수집 및 분석 인프라로 전송하면 워크플로 자체를 지속적으로 분석하고 개선할 수 있으므로 비즈니스 워크플로를 지속적으로 적응시키고 최적화할 수 있습니다.

블로그 | LORI MACVITTIE

엣지에서 DDoS 방어 규모 확장

2020년에 다양한 DDoS 공격 패턴이 등장한 것은 사실이지만, 인프라 레이어에서의 DDoS 공격은 여전히 우리가 "전통적인" 공격이라고 부를 수 있는 DDoS 공격입니다. 변화하고 있는 것은 분산된 인력, 5G 및 엣지 컴퓨팅에 대한 고려 사항에 수반된 공격 대상과 기회입니다.

블로그 | LORI MACVITTIE

데이터 기반 적응형 애플리케이션

무언가 잘못되었다는 것을 아는 것과 무엇을 해야 하는지 아는 것에는 큰 차이가 있습니다. 올바른 요소를 모니터링한 후에야 사용자 환경의 상태를 파악할 수 있으며, 측정값 분석을 통해 관계와 패턴을 추정할 수 있습니다. 궁극적으로 진정한 적응형 애플리케이션을 구현하는 자동화는 측정값과 이에 대한 이해를 기반으로 이루어집니다.

블로그 | LORI MACVITTIE

디지털 워크플로에서 사기 탐지에는 데이터 이상이 필요

2019년 업계에서는 약 25만 건의 신용카드 사기 시도가 발생했습니다. 이는 2분마다 한 건씩 시도되는 셈입니다. 오늘날 사기를 탐지하기 위해서는 디지털 워크플로의 가능한 많은 지점에서 수집한 데이터의 상관관계와 더불어, 수동 데이터 처리를 통해 제공할 수 있는 속도보다 훨씬 빠르게 수집된 데이터를 분석할 수 있는 능력이 필요합니다.

블로그 | JASON FELDT

느린 속도는 새로운 다운 요소

오늘날 사이트 성능 측정에서 가장 중요한 문제는 "느릴 때의 비용을 측정하는 것이 아니라 다운타임 시 드는 비용을 측정"하는 것이라고 요약할 수 있습니다. 인간은 측정 대상에 맞춰 작업하는 경향이 있습니다. 이는 새로운 개념이 아니며, 사실 DevOps의 신조 중 하나이자 방법론에 가장 중요한 것을 중심으로 한 전환이 측정에 포함되는 이유입니다. 오늘날에는 가용성뿐만 아니라 빠르고 안정적임을 의미하기도 합니다.

블로그 | LORI MACVITTIE

SaaS로 이동

SaaS가 그다지 새로운 것은 아니지만, 새로운 점이라면 SaaS로 상품화되고 패키지화되는 활동의 범위입니다. 모든 종류의 비즈니스 기능이 CRM, SFA, 생산성 및 커뮤니케이션을 SaaS 제품으로 결합하고 있습니다. 그리고 조직은 이러한 소프트웨어의 운영을 제공업체에 오프로딩할 기회에 빠르게 붙잡을 것으로 예상됩니다.

블로그 | RENUKA NADKARNI

클라우드 네이티브 아키텍처로 보안 문제를 해결하는 새로운 방법에 대한 필요성 가속화

아키텍처와 위치의 변화에도 불구하고 보안 문제는 변하지 않습니다. 고객은 여전히 애플리케이션을 보호하고 가용성을 보장하며 DDoS 공격을 방어해야 합니다. 공격 표면과 취약성이 확대되면서 이제 애플리케이션 보안은 더 큰 도전 과제일 뿐입니다.

블로그 | LORI MACVITTIE

가시성 그 이상의 운용성

애플리케이션 딜리버리 경로에는 두 개의 벽이 있습니다. 첫 번째는 수많은 마찰의 원인이 되어왔으며 개발과 프로덕션 사이에 있습니다. DevOps 방법론이 이 벽을 허물기 시작했지만, 프로덕션과 소비자 딜리버리 사이에 있는 다른 벽은 그렇게 쉽게 허물어지지 않습니다.

블로그 | LORI MACVITTIE

디지털 전환: 자동화에서 워크플로로 발전

디지털 전환의 3단계 중 첫 번째 단계는 바로 자동화입니다. 2단계에서는 워크플로의 디지털화에 집중하여 궁극적으로 기업이 3단계로 나아갈 수 있는 길을 제공합니다. 3단계에서는 데이터 기반 서비스를 통해 효율성을 개선하고 프로세스 마찰을 줄이며 생산성과 수익을 모두 높일 수 있는 실행 가능한 인사이트를 생성할 수 있습니다.

블로그 | LORI MACVITTIE

애플리케이션 모니터링의 다음 단계는 예측입니다.

처음에는 데이터 센터에만 국한되었던 애플리케이션 성능 모니터링(APM)이 웹 기반 사용자 경험을 중심으로 점점 더 컨텍스트에 기반한 방식으로 발전하고 있습니다. 오늘날에는 문제가 발생한 후에 무엇이 잘못되었는지 파악하는 것만으로는 충분하지 않습니다. 기업은 문제가 발생하기 전에 문제가 발생할 가능성이 있는 위치를 파악해야 합니다.

블로그 | LORI MACVITTIE

정점에 이른 클라우드의 세 번째 물결

기술 주기에는 썰물과 썰물이 있습니다. 혁신의 S-곡선, 잘 알려진 분석 회사의 하이프 사이클 등과 같은 많은 이론에서 그 필연성을 인정하고 있습니다. 클라우드도 이와 같은 물결의 영향을 받습니다. 우리는 지난 10년간 두 차례의 매우 강력한 주기를 보았으며, 이제 세 번째 물결이 정점에 이르기 시작한 것으로 보입니다.

블로그 | LORI MACVITTIE

데이터 중심 경제에서 개인 정보 보호의 중요성

데이터는 코드에서 고객에게 전달되는 경로 전반에 걸쳐 다양한 소스로부터 생성됩니다. 애플리케이션, 플랫폼, 애플리케이션 서비스, 인프라, 장치 등 모두 적합한 솔루션을 통해 비즈니스 가치로 전환할 수 있는 데이터를 생성할 수 있습니다. 데이터 사용에 대한 모든 논의에서 반드시 짚고 넘어가야 할 문제가 개인 정보 보호입니다.

블로그 | KEN ARORA

분석 중심의 세상에서 데이터 아키텍처의 기본 역할

데이터 아키텍처에 대한 논의의 첫 번째 단계는 “데이터 아키텍처”의 개념이 포괄하는 범위를 정의하는 것입니다. 당연히 그 답에는 미묘한 차이가 있는데, 다층적이고 다면적입니다. 논의의 근거를 마련하기 위해서는 수집된 텔레메트리 데이터의 여정 측면에서 생각하는 것부터 시작하는 것이 좋습니다.

블로그 | LORI MACVITTIE

코로나19 이후 기업 결제의 디지털화

디지털 결제가 예전의 현금처럼 보편화되었습니다. 코로나19 팬데믹으로 인한 셧다운은 그러한 서비스에 대한 소비자 의존도를 가속화했을 뿐입니다. 하지만 기업 측면에서도 디지털 결제가 가속화되었는데, 결국, 기업에는 상장 여부에 관계없이 여전히 미수금과 미지급금이 존재합니다.

블로그 | Geng Lin

다목적 애플리케이션 분석 플랫폼을 향한 F5의 여정

현재 F5는 코드에서 고객까지의 경로를 따라 가장 포괄적인 애플리케이션 서비스를 제공합니다. 향후에는 애플리케이션 텔레메트리와 분석 기능을 강화하여 고객이 애플리케이션, 비즈니스 흐름, 사용자 경험에 대한 통찰력을 얻을 수 있도록 지원할 것입니다. 클라우드 분석 기능을 구축하면서 ML/AI를 더욱 활용하여 고객이 비즈니스 서비스를 개선할 수 있도록 지원할 것입니다.

블로그 | MICHAEL WILEY & LORI MACVITTIE

로드 밸런싱의 진화는 애플리케이션 아키텍처와 밀접한 관련이 있습니다.

새로운 세대의 애플리케이션 아키텍처가 발전함에 따라 새로운 세대의 로드 밸런싱이 수반되는 것은 당연한 일입니다. 세기가 바뀌기 직전에 로드 밸런싱이 탄생한 이래로 이 기술은 예측 가능한 속도로 발전해 왔으며, 이는 곧 혁신이 필요한 시점이라는 것을 의미합니다.

블로그 | LORI MACVITTIE

새로운 COBOL이 될 마이크로서비스

팬데믹으로 인해 미국 여러 주에서 실업 수당을 처리하는 시스템이 위험에 처했습니다. COBOL을 사용하여 개발된 이 시스템은 압도적인 수요에 직면했고, 1959년에 개발된 프로그래밍 언어에 능숙한 인력이 긴급히 요청되었습니다. 이와 동시에 오늘날 디지털 전환 노력을 주도하는 많은 애플리케이션은 마이크로서비스를 기반으로 하는데, 이러한 앱은 COBOL 전신과 마찬가지로 매우 중요하여 50년 또는 60년 후에도 여전히 실행될 가능성이 높습니다.

블로그 | RENUKA NADKARNI

보안은 (여전히) 모두의 책임입니다.

조직의 디지털 전환 노력과 연계된 애플리케이션의 확장은 악의적인 공격자가 표적으로 삼을 수 있는 공격 표면의 수를 증가시키며, 현재 팬데믹의 영향으로 이러한 증가가 더욱 가속화되고 있습니다. 사용자가 암호를 재사용하는 경향과 함께, 안타깝게도 자격 증명 스터핑 공격에 가장 적합한 환경이 조성되었습니다. 이 기사에서는 기업과 소비자 모두 자신을 보호하는 데 도움이 될 수 있는 확립된 모범 사례를 집중적으로 다룹니다.

블로그 | LORI MACVITTIE

삽입 지점으로서의 앱 서버

삽입 지점은 코드에서 고객 데이터까지의 경로에서 구조적으로 뚜렷하게 구분되는 위치로, 개발 영역을 벗어나거나 운영상 더 효율적인 기능을 추가하는 것이 타당한 지점입니다. 삽입 지점에는 클라이언트, 인프라, 앱 자체가 포함됩니다. 따라서 삽입 지점에서 운영상, 비용적으로 효율성이 모두 높은 앱 서비스를 찾고 있으며, 이 경우 앱 서버(플랫폼) 자체에 초점을 맞추고 있습니다.

블로그 | LORI MACVITTIE

원격 액세스 최적화로 코로나19 기간 동안 WFH 지원

오늘날 비디오 및 SaaS 트래픽이 우세한 것도 어느 정도는 원격 액세스 서비스가 과부하되는 이유입니다. 이와 함께 이번 팬데믹 기간 동안 원격 의료가 증가하고, 이로 인해 라이브 비디오 트래픽도 증가하고 있습니다. 원격 사용자를 위한 용량을 늘리고 성능을 개선하는 한 가지 방법은 애플리케이션 트래픽의 최신 구성을 반영하도록 원격 액세스 구성을 업데이트하는 것입니다.

블로그 | KEN ARORA

애플리케이션을 위한 다음 여정: 방대한 데이터에서 값 추출

"데이터는 새로운 석유입니다" 또는 "데이터는 디지털 경제의 윤활유입니다." 저와 같은 분이라면 이러한 문구 또는 비즈니스 스쿨에서나 볼 수 있는 "데이터 고갈 수익화"라는 표현을 진부할 정도로 많이 들어보셨을 것입니다. 하지만 모든 좋다는 진부한 표현이 그렇듯, 이러한 표현은 근본적인 진실, 즉 이 경우에는 상호 보완적인 진실에 기반을 두고 있습니다.

블로그 | LORI MACVITTIE

텔레메트리: 다른 종류의 데이터

데이터보다 더 매력적으로 들리기 때문에 텔레메트리를 사용하는 것일까요? 궁극적으로 데이터와 텔레메트리는 모두 체계적인 정보의 비트입니다. 두 단어를 혼용하여 사용하는 것이 범죄는 아닙니다. 하지만 현실은, 정확하기를 원한다면 차이가 있다는 것입니다. 그리고 그 차이는 조직이 데이터 경제로 진입함에 따라 점점 더 중요해질 것입니다.

블로그 | JOEL MOSES

AI 및 애플리케이션 서비스의 역할

인공지능은 간단하게 "컴퓨터에 인간 지능의 측면을 모방하는 방법을 가르치는 것"이라고 정의할 수 있습니다. 앞으로 AI와 애플리케이션 서비스가 함께 어떻게 작동할지 이해하려면 먼저 강한 인공지능, 약한 인공지능, 보조 인공지능의 세 가지 유형을 살펴볼 필요가 있습니다.

블로그 | LORI MACVITTIE

오손 데이터가 바로 비즈니스 위험입니다.

데이터의 무결성이나 정확성을 검증할 수 없다는 것은 데이터에 크게 의존하는 디지털 전환 노력을 추구하는 조직에게 중대한 문제입니다. 이러한 데이터는 비즈니스 수행에 사용될 뿐만 아니라 패턴 및 행동 인식의 기반이 됩니다. 따라서 사람의 개입 없이 자동으로 운영되고 비즈니스 의사 결정을 내리는 지능형 분석을 강화할 수 있습니다.

블로그 | RENUKA NADKARNI

Shape와 F5로 차세대 위협에 대처

Shape와 F5의 차별점은 Shape의 정교한 AI 지원 분석 플랫폼과 결합된 업무에 필요한 수백만 개의 고객 애플리케이션 앞에서 충실도 높은 데이터를 수집하는 F5의 능력입니다. 우리는 Shape와 F5의 통합을 통해 오늘날 가장 정교한 공격을 처리할 수 있는 지능형 보안 기능을 개발하겠다는 비전을 실행에 옮기고 있습니다.

블로그 | LORI MACVITTIE

앞으로 API의 A는 자동화를 의미하게 됩니다.

API는 Application Programming Interface의 약어입니다. 수년에 걸쳐 긴밀하게 결합된 명령형 사양에서 느슨하게 결합된 선언형 모델로 발전해 왔습니다. 구현 및 호출 방식에 관계없이 API는 앱 개발과 연관되는 경향이 있습니다. 그러나 또 다른 API 경제가 꾸준히 확장되고 있는데, 바로 운영 영역 내에 있습니다. 이 영역에서 API의 "A"는 자동화를 의미합니다.

블로그 | LORI MACVITTIE

변화하는 앱 아키텍처에 앱 서비스 삽입

애플리케이션 아키텍처는 컴퓨팅 초기부터 여러 차례 진화해 왔으며, 애플리케이션 서비스를 삽입하기 위해 알려진 단일 데이터 경로에만 의존하는 것은 더 이상 최적이 아닙니다. 또한 새롭게 등장하는 데이터 경로 중 상당수는 프록시 기반 플랫폼에 적합하지 않기 때문에 최신 애플리케이션의 확장 및 보호를 위해 가능한 다른 잠재적 삽입 지점을 파악해야 합니다.

블로그 | LORI MACVITTIE

디지털 전환: 2020년 이후

디지털 전환은 비즈니스 상호 작용에서 프로세스 및 새로운 모델로 기술을 이동시키는 것입니다. 처음에는 앱에 관한 것이지만 앱 포트폴리오가 확장되면서 자동화와 오케스트레이션에 초점을 두게 되었습니다. 데이터 생성량이 증가함에 따라 디지털 전환은 새로운 비즈니스 기회의 중심이 됩니다.

블로그 | RENUKA NADKARNI

프록시는 보안의 미래를 위한 핵심 구성 요소입니다.

보안의 미래는 패킷에서 선별한 기술 데이터 포인트 이상의 텔레메트리에 달려 있습니다. 클라이언트에서 애플리케이션 그리고 행동에 이르는 상호 작용에 대한 전체적인 관점이 필요합니다. 기계 학습은 패턴을 설정하고 인식하기 위해 엄청난 양의 데이터를 필요로 합니다. 프로그래밍 가능한 프록시가 지능형 보안 접근 방식에서 매우 중요한 부분인 이유도 바로 이 때문입니다.

블로그 | Geng Lin

디지털 전환의 3단계

조직은 디지털 기술의 확산을 활용하여 새로운 비즈니스 모델을 정의하거나 기존 모델을 통해 비즈니스 생산성을 향상시키고 있습니다. 디지털 전환의 속도는 비즈니스와 해당 분야에 따라 다르지만, 전반적으로 디지털 전환의 여정은 3단계로 나뉩니다.

블로그 | LORI MACVITTIE

가시성에 따라 달라지는 고객 경험

가시성은 조직이 애플리케이션을 보호하고, 확장하고, 속도를 높이기 위한 핵심 요소입니다. 또한 앱이 컨테이너, 클라우드 등에 점점 더 많이 분산됨에 따라 성능을 향상시키기 위해 높은 가시성을 제공하는 애플리케이션 서비스를 더 널리 배포해야 합니다.

블로그 | RENUKA NADKARNI

디지털 마우스가 스마트해지면 디지털 쥐덫도 스마트해져야 합니다.

어떤 공격은 네트워크 성능을 저하시키거나 가용성을 방해하는 단순히 성가신 공격에 불과합니다. 어떤 공격은 상대적으로 드물지만 데이터 유출의 형태로 훨씬 더 심각한 영향을 미칩니다. 과거에 쥐가 퍼뜨린 전염병으로 도시가 전멸했던 것처럼 오늘날의 공격은 브랜드 평판과 비즈니스 가치를 완전히 파괴합니다.