A consistência da política em várias propriedades de nuvem tem sido o principal desafio que as organizações enfrentam desde que perguntamos sobre os desafios multinuvem. A recente diáspora de aplicações e controle de acesso só serve para exacerbar a importância da implementação de um ponto de controle de acesso unificado capaz de impor um conjunto consistente de políticas de acesso.
Embora o SaaS não seja realmente tão novo, o que é novo é a variedade de atividades que estão sendo comoditizadas e empacotadas como SaaS. Todos os tipos de funções de negócios estão juntando CRM, SFA, produtividade e comunicações como ofertas de SaaS. E prevemos que as organizações rapidamente aproveitarão a chance de transferir a operação desse software para um fornecedor.
Apesar das mudanças na arquitetura e localização, os problemas de segurança não mudam. Os clientes ainda precisam proteger as aplicações, garantir a disponibilidade e se defender contra ataques de DDoS. A segurança de aplicações é apenas um desafio maior agora devido à expansão das superfícies de ataque e vulnerabilidades.
Com a ajuda de uma doação F5 Global Good Tech for Good, a United Way Bay Area conseguiu fazer a transição para a prestação de serviços virtuais para seus clientes durante a pandemia. Essa injeção de fundos ajudou a expandir a infraestrutura digital dos Centros SparkPoint e colaborou com o treinamento virtual para voluntários da linha de apoio.
A F5 acredita que um elemento importante dessa automação mais sofisticada é permitir que as aplicações se adaptem. Muito parecido com um organismo vivo, as aplicações adaptativas crescem, encolhem, defendem e curam-se com base no ambiente em que estão e na forma como estão sendo usadas. Isso se aplica tanto a organizações nativas digitais nascidas na nuvem quanto a empresas estabelecidas com uma combinação complexa de arquiteturas tradicionais e modernas.
Os processos ágeis permitem lançamentos rápidos para entregar valor ao cliente de forma rápida e contínua; e novas tecnologias tornam viável entregar lançamentos diários, especialmente para clientes que operam em uma escala global maciça. O código aberto fornece um modelo que oferece a flexibilidade, agilidade e estabilidade que as empresas precisam para entregar aplicações de maneira eficiente a seus usuários finais, sem as restrições de dependência de fornecedor.
Existem duas paredes no caminho da entrega das aplicações. A primeira (que tem causado muitos atritos) é entre o desenvolvimento e a produção. E embora as metodologias de DevOps tenham começado a quebrar essa barreira, a outra, aquela entre a produção e a entrega aos consumidores, não é violada tão facilmente.
Chad Davis da F5: A ruptura digital chegou para empresas de serviços financeiros notoriamente cautelosas. As aplicações são um dos diferenciais competitivos mais importantes na indústria hoje, impulsionando tudo, desde sistemas de contabilidade a mecanismos de transação e a experiência do cliente. O que é mais surpreendente é que essas aplicações estão cada vez mais sendo executados na nuvem.
A maioria das organizações opera em várias propriedades de nuvem, além de sua própria nuvem privada local. Nos últimos três anos, perguntamos sobre os desafios e frustrações dos profissionais em todas as funções da experiência de TI ao operar nesse modo. Todos os anos, a melhor resposta é a mesma: consistência.
CEO da F5: “Os clientes continuam buscando a F5 para habilitar suas necessidades de aplicações de missão crítica e implantar uma combinação de soluções que abrangem nosso portfólio de serviços de aplicações multinuvem F5, NGINX e Shape. Em um ambiente de COVID-19 desafiador, nossa profunda incumbência e o alinhamento estreito com as prioridades de investimento dos clientes está provando vantagens competitivas distintas e impulsionando a resiliência em nosso negócio”.
Nas três fases da transformação digital, a primeira fase é toda sobre automação. O foco na digitalização de fluxos de trabalho na fase dois acabará por oferecer às empresas um caminho para a terceira fase, na qual os serviços orientados por dados gerarão percepções acionáveis que melhoram a eficiência, reduzem o atrito do processo e aumentam a produtividade e os lucros.
A Big Table dedica-se a cuidar daqueles que estão em crise, em transição ou em perigo de serem negligenciados no setor de restaurantes e hospitalidade. Eles se inscreveram e receberam um subsídio da F5 Global Good “Tech for Good” para resposta à COVID-19, atualizando notebooks e comprando câmeras, iluminação, cenários, um teleprompter e outros equipamentos para permitir a transmissão ao vivo de eventos.
Privacidade online não é mais simplesmente ficar longe de olhos curiosos. A criptografia na Web desempenha um papel fundamental para garantir nossa privacidade e está em constante mudança.
Devido à COVID-19, os hospitais universitários de Lancashire do NHS Foundation Trust precisaram que um número significativamente maior de funcionários trabalhassem em casa. A F5 e seu parceiro, Full Proxy, rapidamente combinaram forças para garantir que mesmo um aumento de dez vezes no número de usuários remotos não tivesse impacto na experiência do usuário.
[Artigo DevCentral da F5] Um novo anúncio de vulnerabilidade de execução remota de código que afeta várias versões do BIG-IP acaba de ser lançado em 30 de junho de 2020. Devido à gravidade dessa vulnerabilidade, recomendamos instalar imediatamente a versão com patch mais recente para proteger seu sistema BIG-IP de comprometimento.
Peter Silva explica os detalhes e por que bloquear a porta de gerenciamento é a principal dica da SIRT da F5 para manter seu BIG-IP e sua rede protegidos contra intrusos.
O Silverline Shape Defense, um serviço totalmente gerenciado da F5, ajuda os clientes a se concentrar melhor em seus usuários e a proteger os negócios contra bots, preenchimento de credenciais, extração de dados e outros ataques automatizados que resultam em fraude e abuso, levando a eficiência comprometida, perda de receita e danos à marca.
Gail Coury: Com o Silverline Shape Defense, as empresas obtêm os resultados de visibilidade, detecção e mitigação que precisam para eliminar a fraude; reduzem hospedagem em nuvem, largura de banda e custos de computação; melhoraram as experiências do usuário; e otimizam seus negócios com base no tráfego humano real.
Inicialmente confinado ao data center, o monitoramento de desempenho de aplicações (APM) tornou-se cada vez mais orientado ao contexto em torno das experiências do usuário baseadas na Web. Hoje, não é suficiente identificar o que deu errado depois do fato. As empresas precisam identificar onde os problemas podem ocorrer antes que aconteçam.
Se você é um usuário do Fastly CDN, os recursos de análise de log líderes do setor do Shape estão ao seu lado. O impacto no tráfego de produção é zero, portanto, não há risco de consequências negativas — apenas a coleta direta de informações. Frank Strobel da F5 dá uma olhada mais de perto.
Queremos compartilhar esta mensagem poderosa para os funcionários da F5 emitida pelos líderes do grupo de inclusão de funcionários FAB como uma publicação no blog para ajudar a canalizar nossa energia coletiva para ações concretas. A F5 se solidariza com a comunidade negra e com aqueles que protestam em apoio à justiça social em todo o mundo.
Publicado originalmente para o Mês da História Negra, François Locoh-Donou conversa com Monique Thompson, copresidente da F5 Appreciates Blackness, sobre sua jornada pessoal, como é ser um homem negro na América corporativa e como promover o diálogo e a compreensão sobre os desafios enfrentados pelos negros americanos.
Na F5, nosso compromisso com a luta contra o racismo é uma parte fundamental da nossa cultura como empresa. Consideramos a diversidade e a inclusão parte de ser um funcionário da F5. Assim, nosso grupo de inclusão de funcionários F5 Appreciates Blackness (FAB), a equipe de Diversidade e Inclusão e os executivos estão compartilhando os passos que estamos tomando como empresa e o compromisso que estamos assumindo como indivíduos.
Há um fluxo e refluxo nos ciclos de tecnologia. Sua inevitabilidade existe em muitas teorias, como a curva S da inovação e o ciclo de campanha publicitária de uma certa firma de analistas bem conhecida. A nuvem está sujeita a essas mesmas ondas. Vimos dois ciclos muito fortes nos últimos dez anos e parece que uma terceira onda está começando a crescer.
Yuichi Gonda, vice-presidente regional da F5 Networks Japan, comentou: “Estamos muito satisfeitos em apoiar a Rakuten Mobile em sua jornada 5G para se tornar um provedor global de telecomunicações. Isso demonstra como as soluções F5 entregam e protegem aplicações — desde o código até o cliente, reduzindo a complexidade operacional e os custos das empresas de telecomunicações”.
Kara Sprague, vice-presidente executiva: A pandemia aumentou as apostas da noite para o dia nas experiências digitais. O manual para prosperar tem quatro fases distintas, que ouvi consistentemente de clientes e observadores do setor. Várias organizações estão aplicando essa abordagem para aprimorar suas operações com novos processos digitais que irão impulsionar a diferenciação contínua.
A Equinix aborda os desafios de aplicações distribuídas com conectividade, latência e capacidade nas camadas de rede com seus locais de borda de nuvem e magia de rede. Com segurança e visibilidade total dos fluxos de tráfego, também atua como um ponto de controle entre usuários, locais, nuvens e dados em que as organizações podem implantar e aproveitar os benefícios e recursos de um gateway de nuvem (como o BIG-IP da F5).
Na era da nuvem, o foco mudou da escala vertical para a horizontal. Ainda precisamos de mais largura de banda e capacidade de computação e processamento, mas aprendemos como distribuir essa necessidade. É a maneira como os recursos são reunidos que muda o jogo. E não se engane, o jogo mudou graças aos contêineres.
Para provedores de serviços e empresas em transição para infraestrutura de rede 5G e arquiteturas de nuvem modernas, os ambientes virtuais agora podem ser hospedados em servidores baseados em padrões de baixo custo, ao mesmo tempo em que movem funções específicas para uma placa de interface de rede inteligente, aumentando assim o desempenho e reduzindo a latência no núcleo e na extremidade da rede.
Para marcar o Dia das Mulheres na Engenharia deste ano, conectamo-nos com Sara Boddy, diretora sênior das Comunidades da F5 (F5 Labs e DevCentral), para discutir sua carreira até o momento e por que precisamos nos esforçar continuamente para obter mais diversidade em tecnologia.
Scot Rogers, patrocinador executivo do grupo de inclusão de funcionários (EIG) F5 Pride, compartilha seus pensamentos sobre a defesa da comunidade LGBTQ+ na F5 e como as experiências e a perspectiva de um parente próximo ilustraram “a importância de aceitar todas as pessoas por quem elas são, como elas são e onde quer que estejam em sua jornada de vida”.
Embora seja verdade que as taxas de adoção ficaram aquém das previsões iniciais, há muitas evidências que sugerem que a NFV (Virtualização de funções de rede) é tão relevante como sempre foi. Talvez ainda mais.
Os prêmios Fortress Cybersecurity destacam as empresas e produtos líderes mundiais que trabalham para manter os dados e ativos eletrônicos protegidos contra as ameaças crescentes de hackers.
Os dados são provenientes de diversas fontes no caminho do código para o cliente. Aplicações. Plataformas. Serviços de aplicações. Infraestrutura. Dispositivos. Todos são capazes de emitir dados que podem ser transformados em valor comercial pela solução certa. O obstáculo durante qualquer discussão sobre o uso de dados é, obviamente, a privacidade.
Vivemos em tempos de teste. Para as operadoras de telecomunicações, a pandemia da COVID-19 apresenta desafio após desafio. Isso vai desde uma grande incompatibilidade entre a configuração da rede e os novos padrões de tráfego, até ataques físicos à infraestrutura 5G e formas elaboradas de fraude planejadas por uma nova geração de criminosos. Ao mesmo tempo, os clientes subempregados consultam as faturas e questionam seus planos tarifários.
A primeira etapa em uma discussão sobre arquitetura de dados é definir qual é a abrangência do conceito de “arquitetura de dados”. Sem surpresa, a resposta acaba sendo matizada — ela é multifacetada e em camadas. Para ajudar a fundamentar a discussão, é útil começar pensando sobre ela em termos da jornada dos dados de telemetria coletados.
Os pagamentos digitais se tornaram tão comuns quanto o dinheiro costumava ser. As paralisações devido à pandemia da COVID-19 apenas aceleraram a taxa dos consumidores que dependem de tais serviços. Mas também acelerou os pagamentos digitais no lado corporativo. Afinal, as empresas ainda têm contas a pagar e a receber, estejam abertas ao público ou não.
Com o desenvolvimento de tecnologias de orquestração de contêineres, trabalhar com contêineres é mais fácil e mais programático do que nunca. Mas a orquestração é apenas metade da batalha. Estratégias de contêiner eficazes também exigem soluções para os diferentes elementos vinculados às aplicações, como redes, armazenamento, segurança, gerenciamento de tráfego e DNS.
Geng Lin, diretor de Tecnologia: Hoje, a F5 oferece os serviços de aplicações mais abrangentes ao longo do código para o caminho do cliente. Para o futuro, estamos dobrando as telemetrias e análises de aplicações para ajudar nossos clientes a obter percepções sobre suas aplicações, fluxos de negócios e experiências do usuário. À medida que desenvolvemos nossos recursos de análise de nuvem, vamos aproveitar ainda mais o ML/IA para ajudar nossos clientes a melhorar seus serviços de negócios.
Em um ambiente imediatista, você precisa de uma maneira rápida e fácil de garantir que suas aplicações Web sejam cobertas por proteções fundamentais. A F5 reconhece as pressões que estão na linha de frente da crise da COVID-19, e não queremos que uma nova tecnologia seja outra.
Zero Trust é uma estratégia poderosa que pode ajudar uma empresa a caminhar mais rápido e ser mais segura. Embora não seja um conceito novo, é aquele que assumiu relevância particular para os negócios baseados em aplicações e ambientes multinuvem atuais.
A F5 anuncia a nomeação de Tom Fountain como vice-presidente executivo de Serviços Globais e diretor de Estratégia. Nessa função, ele chefiará as operações de suporte global, consultoria profissional, serviços educacionais, sucesso do cliente, manufatura e serviços de tecnologia da F5.
A demanda por experiências digitais aumentou. E não há nada mais frustrante para um usuário do que uma falha de carregamento de uma aplicação ou site. Para ser honesto, não há nada mais frustrante para uma operadora do que uma aplicação ou site que não carrega. Alcançar alta disponibilidade não é apenas uma questão de inserir um balanceador de carga no caminho de dados. Isso faz parte da equação, mas é apenas uma das etapas necessárias para garantir que uma aplicação ou site permaneça disponível.
Jay Kelley analisa como as organizações estão começando a mudar suas preocupações com a tecnologia do acesso às aplicações e manutenção da produtividade do usuário em direção à segurança das aplicações. O artigo também mostra como os cibercriminosos estão se adaptando e o que você pode fazer a respeito.
Não deve ser surpresa que, à medida que uma nova geração de arquiteturas de aplicações evolui, uma nova geração de balanceamento de carga a acompanha. Desde o nascimento do balanceamento de carga, pouco antes da virada do século, a tecnologia avançou em um ritmo previsível, o que significa que é hora de inovar.
As soluções de Beacon, BIG-IQ e NGINX Controller da F5 oferecem aos clientes visibilidade de ponta a ponta sobre a integridade e o desempenho das aplicações, junto com o tráfego integrado, a segurança e os controles de gerenciamento de APIs para agir com base nessas percepções, revelando novas maneiras de reduzir a sobrecarga operacional e alcançar um tempo de colocação no mercado mais rápido.
Com o portfólio de soluções de visibilidade da F5, os clientes podem coletar e analisar as métricas da aplicação, não importa onde a aplicação ou os serviços da aplicação estejam implantados. Eles podem se conectar a aplicações onde quer que vivam, dimensionar análises nativamente e fechar lacunas desconhecidas na visibilidade da aplicação para expandir e fortalecer a segurança e a confiabilidade.
À medida que começamos a lidar com o fato de que nossa recuperação não acontecerá tão rapidamente quanto gostaríamos, estamos criando maneiras inovadoras de manter os negócios progredindo. Estamos oferecendo novas ferramentas e recursos para nossa comunidade de parceiros para ajudar a resolver os desafios dos clientes com acesso remoto e segurança.
Pode parecer que já faz um milhão de anos desde que hospedamos nosso primeiro Simpósio LGBT+ EMEA no Simpósio de Trabalho em Londres (que incluiu o lançamento oficial da filial do Reino Unido e Irlanda da F5 Pride), mas nosso trabalho nos bastidores continuou acelerado. De muitas maneiras, nossa missão está apenas começando.
Lori MacVittie: Assim como a integridade do nosso aquário de recife doméstico, a integridade das aplicações requer atenção cuidadosa às principais métricas. Desvios, especialmente flutuações violentas, podem indicar um problema. O ajuste manual de métricas não é um processo que você deseja imitar quando se trata de aplicações (uma vez que uma organização média mantém de 100 a 200 aplicações em seu portfólio digital).
Juntos, o Azure Active Directory e o BIG-IP APM oferecem segurança unificada e experiência do usuário entre aplicações modernas e clássicas, fornecendo um único plano de controle de identidade e proporcionando SSO de qualquer dispositivo para todas as aplicações, sejam elas hospedadas no local ou na nuvem, e se elas comportam ou não autenticação e autorização modernas.
Com os impactos da COVID-19, agora, os funcionários em trabalho remoto e de suas residências requerem acesso seguro e contínuo às aplicações que precisam para serem produtivas, especialmente com todos os novos desafios que enfrentam todos os dias. O BIG-IP APM da F5 e o Azure Active Directory simplificam a experiência do usuário para acesso à aplicação ao permitir que os usuários façam logon uma vez e acessem todas as aplicações aos quais têm direito em qualquer local.
Mika Yamamoto, diretora de Marketing e Experiência do Cliente, discute a conferência virtual Agility da F5, o evento líder do setor para arquitetos, engenheiros e desenvolvedores aprenderem como construir, gerenciar e proteger aplicações em ambientes multinuvem pode acelerar a transformação digital e proporcionar melhores experiências ao cliente.
A cultura não é algo que pode ser ativado em resposta a uma crise. A transformação digital, acima de tudo, é uma resposta a uma necessidade do negócio. Portanto, as iniciativas que a apoiam precisam ser projetadas com os resultados de negócios em mente. Teri Patrick da F5 analisa como os resultados de negócios foram informados pela cultura organizacional no contexto da pandemia atual.
James Feger, gerente geral de Provedores de Serviços da F5: Esta nova área de parceria é significativa, pois lança um holofote global sobre os valores compartilhados da F5 e da IBM para oferecer aos provedores de serviços opções mais amplas de arquiteturas e infraestruturas modernas — com opções de hardware e software para habilitar contêineres de nuvem híbrida de código aberto e inovar em direção à rápida transformação da rede.
Em meio a essa pandemia, os sistemas de processamento de pedidos de seguro-desemprego em muitos estados dos EUA correram perigo. Desenvolvidos usando COBOL, os sistemas enfrentaram uma demanda esmagadora, gerando chamadas urgentes para aqueles proficientes em uma linguagem de programação que datava de 1959. Paralelamente, muitas aplicações que conduzem os esforços contemporâneos de transformação digital são baseadas em microsserviços. Essas aplicações, como seus antepassados COBOL, provavelmente serão tão críticos que também poderão estar em execução em 50 ou 60 anos.
A expansão de aplicações vinculadas aos esforços de transformação digital das organizações também aumenta o número de superfícies de ataque para alvo dos criminosos, com os efeitos da atual pandemia acelerando ainda mais esse crescimento. Juntamente com a tendência dos usuários de reutilizar senhas, infelizmente você tem um ambiente excelente para ataques de preenchimento de credenciais. Neste artigo, Renuka Nadkarni, do escritório do diretor de Tecnologia da F5, destaca as melhores práticas que podem ajudar empresas e consumidores a se protegerem.
À luz das iniciativas de transformação digital que estão rapidamente se tornando uma “caixa de seleção” para empresas modernas, é fundamental o gerenciamento eficaz de serviços de aplicações, bem como dos dispositivos que os alimentam. Também não é fácil, simples ou óbvio, especialmente no mundo multinuvem. É por isso que a F5 é tão dedicada em fornecer visibilidade e controle de aplicação ponta a ponta, do código ao cliente, com o BIG-IQ 7.1.
“Vimos uma aceitação rápida e contínua do nosso software e de ofertas baseadas em assinatura à medida que empresas e clientes provedores de serviços em todo o mundo buscam a F5 para garantir acesso, entrega e segurança consistentes de aplicações”, disse François Locoh-Donou, CEO e presidente da F5. “No último mês do trimestre, também observamos um aumento na demanda por capacidade, à medida que os clientes procuravam rapidamente e, em alguns casos, escalar maciçamente os recursos de acesso remoto para manter seus funcionários seguros e seus negócios funcionando”.
Frank Strobel, diretor de Segurança Cibernética e Alianças de IoT da F5: “Os clientes que executam soluções BIG-IP e NGINX no Azure agora têm uma escolha adicional para gerenciamento de chaves que preserva a escalabilidade enquanto fornece controle total na proteção do tráfego do site”.
A ascensão da nuvem e a adoção contínua de contêineres apontam para caminhos de dados dinâmicos por meio dos quais as aplicações são entregues. Um único ponto estratégico de controle e execução muitas vezes não é mais viável em termos operacionais ou de arquitetura. Mas isso não significa que um ponto unificado de controle não seja mais possível, desde que se escolha uma ferramenta adequada.
Ao priorizar a saúde e o bem-estar, as organizações em todo o mundo estão descobrindo como podem trabalhar com eficácia quando os funcionários estão separados pela distância física. Ian Jones, chefe das equipes globais de Serviços Profissionais e Serviços de Treinamento da F5, destaca as formas como as organizações estão atendendo às demandas de hoje e revelando lições que serão aplicadas muito depois do fim da pandemia.
Nos ambientes de TI heterogêneos de hoje, é muito fácil a proliferação de regras e objetos associados aos dispositivos que compõem a rede, adicionando complexidade e risco. Para ajudar a resolver isso, a AlgoSec trabalhou em estreita colaboração com a F5 para estender os recursos de visibilidade e orquestração em toda a estrutura de segurança de rede de vários fornecedores.
Áudio e transcrição da recente aparição da CMCXO da F5, também abordando a transformação digital e o significado de “o código conecta todos nós”. (Podcast também disponível no Spotify, Podcasts da Apple, Google Play, iHeartRadio, entre outros.)
Tempos extraordinários exigem medidas extraordinárias. Muitas pessoas pronunciaram essa frase em relação à COVID-19. Uma dessas medidas extraordinárias foi um pivô para o trabalho remoto para muitos de nós. Nesse contexto, o acesso a aplicações essenciais é discutido com frequência, mas raramente ouvimos os detalhes sobre como esse acesso foi habilitado.
Um ponto de inserção é um local distinto no código em termos arquitetônicos para o caminho de dados do cliente no qual faz sentido adicionar funcionalidade que geralmente está fora do alcance do desenvolvimento ou operacionalmente mais eficiente. Os pontos de inserção incluem o cliente, a infraestrutura e a própria aplicação. Então, o que estamos procurando são serviços de aplicações que sejam operacionais e econômicos no ponto de inserção; neste caso, estamos focados no próprio servidor de aplicações (plataforma).
Como sempre importante, a segurança da rede virtual privada (VPN) agora é imperativa, dada a atual pandemia da COVID-19. O trabalho remoto rapidamente se tornou o novo normal e, dessa forma, a demanda por recursos de VPN disparou. Infelizmente, embora não seja surpresa, os ataques a VPNs aumentaram paralelamente de forma acentuada.
Kunaciilan Nallappan da F5 reflete sobre os primeiros dias de 2020, compartilhando suas ideias sobre a resposta inicial da empresa à pandemia da COVID-19 e a importância contínua de colocar funcionários, clientes e comunidades em primeiro lugar enquanto vencemos os obstáculos desse período juntos.
Para os provedores de serviços móveis, a COVID-19 tem sido recentemente o catalisador para o crescimento expressivo do tráfego, já que as empresas e os consumidores seguem as diretrizes obrigatórias para ficar em casa. Felizmente, muitos provedores de OTT restringiram seus fluxos de vídeo para reduzir a pressão sobre a rede, mas isso também destacou a importância dos provedores de serviços estarem preparados.
Essa componentização da TI é como a componentização das aplicações que tem a tarefa de proteger e entregar. Estima-se que 80 a 90% das aplicações modernas são compostos de componentes de terceiros, a maioria deles de código aberto. Os benefícios de fazer isso incluem velocidade, capacidade de resposta às mudanças (agilidade) e redução no custo de criação do software. Afinal, se outra pessoa já escreveu o código de uma roda, por que reinventá-la?
À medida que as organizações mobilizam rapidamente equipes globais para trabalhar em casa, elas estão considerando o desempenho, a disponibilidade e a segurança de suas aplicações corporativas. Em conversas recentes com clientes e parceiros em todo o mundo, vemos um foco renovado em alguns dos mesmos serviços de aplicações que lideraram a lista em 2015 — balanceamento de carga, firewall de rede, antivírus e, o mais importante, identidade e acesso.
À medida que a COVID-19 continua causando impacto em escala mundial, a diretora de Recursos Humanos da F5, Ana White, e o diretor de Marketing e Experiência do Cliente, Mika Yamamoto, refletem sobre a implementação de esforços de resposta e prontidão que alcançam funcionários e comunidades em todo o mundo.
“Durante toda a carreira, Sri esteve na vanguarda de como a tecnologia pode ser aproveitada para tornar os serviços financeiros e comerciais mais convenientes, acessíveis e seguros”, disse François Locoh-Donou, presidente e CEO da F5. “Seu histórico será um grande trunfo para a F5 à medida que expandimos ainda mais as maneiras de nos conectamos com nossos clientes por meio de SaaS, nuvem e esforços digitais de entrada no mercado”.
Kara Sprague, vice-presidente executiva da F5: Um dos motivos pelos quais a visibilidade no nível da aplicação permanece tão elusiva é porque os caminhos de dados da aplicação são complexos. Geralmente, existem vários silos operacionais ao longo do caminho de dados para uma única aplicação e ainda mais silos operacionais para cada uma das arquiteturas de aplicação e ambientes de infraestrutura usados em qualquer arquitetura multinuvem. E onde há silos, a visibilidade é limitada.
A pandemia da COVID-19 criou uma nova realidade de trabalho quase da noite para o dia. Globalmente, empresas como a F5 estão encontrando novas maneiras de reforçar a flexibilidade e a colaboração inovadora como elementos-chave da cultura do funcionário. Neste artigo, Jay Kelley examina mais de perto as atividades da equipe de Serviços de Tecnologia da F5 durante o mês de março de 2020 para atender às necessidades de mudança da empresa e de seus clientes.
O domínio geral do tráfego de vídeo e SaaS hoje é, em parte, o motivo pelo qual os serviços de acesso remoto estão sendo sobrecarregados. Paralelamente, a ascensão da telemedicina durante esta pandemia está aumentando e, com ela, o tráfego de vídeo ao vivo. Uma maneira de aumentar a capacidade e melhorar o desempenho para usuários remotos é atualizar sua configuração de acesso remoto para refletir a composição moderna do tráfego de aplicações.
O Essential App Protect elimina a complexidade e as suposições de proteger as aplicações, oferecendo segurança simples, rápida e escalonável baseada na nuvem para aplicações Web — onde quer que estejam implantadas. O serviço pode ser ativado em minutos, oferecendo às aplicações proteção imediata contra explorações comuns da Web, IPs maliciosos e ataques coordenados.
Ken Arora, do escritório do diretor de Tecnologia da F5, examina como a evolução das aplicações e serviços de aplicações interage e harmoniza com a megatendência maior de extração de valor de dados (bem como a transformação digital), em que ponto essa simbiose está hoje e, finalmente, para onde está indo no próximo futuro.
Uma nova realidade traz novas vulnerabilidades. Com quase 100% da equipe trabalhando à distância, qual se torna o elo mais importante na cadeia de conectividade? Quando exponencialmente mais clientes dependem da Internet para fazer pedidos de produtos, que parte das operações de uma organização de repente se torna a mais crítica? Claro, é a rede.
A COVID-19 e sua rápida disseminação pelo mundo alteraram, no entanto, infelizmente e não intencionalmente, as percepções sobre como é a agilidade dos negócios, em especial no contexto da mudança repentina de funcionários que exigem acesso a aplicações e dados de locais amplamente distribuídos.
Esteja você lutando para responder aos picos de uso, comunicar-se de forma eficaz com uma força de trabalho que recentemente tornou-se remota ou garantir que todos os funcionários tenham acesso às aplicações e sistemas que permitem que eles façam seus trabalhos, estas são algumas dicas simples para ajudá-lo a se adaptar à nova realidade.
Para obter mais informações e visibilidade sobre como a empresa está respondendo à COVID-19, confira aqui uma cópia do e-mail recente enviado aos clientes da F5, NGINX e Shape em todo o mundo pelo nosso CEO como uma publicação no blog.
A última pesquisa do NetDevOps está disponível e os resultados mostram uma promessa para o estado do pipeline de implantação empresarial. Um esforço da comunidade, a pesquisa do NetDevOps busca detalhes normalmente não encontrados em pesquisas com foco na “rede”.
Estimulada pelo coronavírus, uma mudança em massa no trabalho à distância tem sido uma das formas mais notáveis pelas quais empresas como a F5 estão agindo rapidamente para garantir que os clientes estejam sempre prontos e em pleno funcionamento. Mas, à medida que essa mudança se instala em todo o setor, as complexidades surgem também em outras áreas.
Se você acha que os DevOps são apenas desenvolvedores que escrevem scripts e gerenciam pipelines de CI/CD, você está errado. Se você pensasse que eram apenas operações que se concentram no pipeline de desenvolvimento, também estaria errado.
Com a COVID-19 solicitando esforços generalizados de proteção e prevenção, como agora os trabalhadores que estão em casa e remotos podem se manter produtivos, acessar aplicações localizadas em qualquer lugar (de qualquer local, em diferentes dispositivos) e manter as aplicações e dados corporativos protegidos? Jay Kelley fornece algumas orientações úteis no contexto da solução de gerenciamento de acesso da F5, BIG-IP Access Policy Manager (APM).
Se você é um profissional de TI, o impacto da COVID-19 apresenta uma série de novos desafios de continuidade de negócios, juntamente com seus inúmeros ajustes interpessoais. Você precisa responder rapidamente a mudanças sem precedentes nos horários de trabalho, ao acesso remoto a aplicações e aos picos nas demandas de rede e dados. Qualquer um deles pode resultar na integridade e no desempenho da aplicação devido a recursos sobrecarregados, afetando sua capacidade de atender aos clientes à medida que eles se adaptam a novas realidades.
Kara Sprague, vice-presidente executiva da F5: As organizações de hoje estão tentando conciliar um ritmo extremo de mudança com demandas crescentes — atendendo a usuários que nem sempre sabem o que querem, enquanto enfrentam pressão constante para inovar, competir e responder aos desenvolvimentos do mercado. Para muitos dos nossos clientes, essas dinâmicas em rápida mudança se tornaram um catalisador para embarcar em transformações em grande escala.
Alinhada com o Dia Internacional da Mulher, Lori MacVittie reserva um momento para discutir sua carreira até o presente, dicas para mulheres que procuram entrar na área de tecnologia e razões para otimismo adicional no horizonte (especialmente no espaço de computação em nuvem) nesta seção de perguntas e respostas com Neil Jaques da EMEA.
Quando as organizações adotam novas arquiteturas e desenvolvem novas aplicações, normalmente não jogam fora os que já existem. Embora sempre haja alguma seleção de portfólio ocorrendo ao longo do tempo, geralmente é verdade que as aplicações colocadas em serviço anos atrás usando arquiteturas tradicionais ainda estão em serviço, desde que continuem oferecendo valor de negócios.
Quando investigamos o Estado dos Serviços de Aplicações a cada ano, não nos concentramos apenas nos serviços de aplicações. Há uma infinidade de tendências e tecnologias que impactam os serviços de aplicações em geral, como novas arquiteturas de aplicações, automação e nuvem, que têm cada vez mais um impacto sobre os tópicos circundantes. É necessária uma mudança da entrega de serviços de aplicações como software para software acoplado ao hardware, de máquinas virtuais para a nuvem e, mais recentemente, para contêineres.
Os benefícios de migrar de ambientes dominados por hardware para nuvem e arquiteturas definidas por software são bem conhecidos — maior escalabilidade, agilidade operacional e flexibilidade econômica, para citar apenas alguns. Mas também existe o equívoco comum de que, para obter esses ganhos, as organizações são forçadas a fazer um sacrifício em relação ao desempenho das suas aplicações.
Lori MacVittie continua uma série de blog sobre o F5 Beacon e a visibilidade da aplicação: A maioria de nós que já trabalhamos em um ambiente corporativo tem pelo menos uma história de incapacidade de localizar uma aplicação em execução em algum lugar nas instalações. Seja em um servidor esquecido há muito tempo sob a mesa de alguém ou nas profundezas do data center, as empresas de longa data estão fadadas a perder uma aplicação uma vez ou outra.
A F5 anunciou o lançamento da filial do Reino Unido e Irlanda (UKI) do seu grupo de inclusão de funcionários (EIG) F5 Pride esta semana. Também hospedou o primeiro F5 Pride pan-EMEA da empresa: LGBTQ+ no Simpósio de Trabalho, destacando as melhores práticas para diversidade e inclusão, bem como mapeando planos para reforçar ainda mais o suporte de toda a empresa para a equipe LGBTQ+.
[Comunicado à imprensa] Na RSA, a F5 apresentou sua abordagem focada no cliente para proteção de aplicações, reforçada por novas ofertas e pela recente aquisição da Shape Security pela empresa. Inspirado por casos de uso de clientes, práticas de ataque proeminentes da indústria e inteligência contra ameaças do F5 Labs, o extenso portfólio da F5 protege todas as aplicações sem afetar a experiência do usuário final ou reduzir o tempo de colocação no mercado.
Embora ainda seja um termo com muitas definições, nativo da nuvem pode ser considerado uma metodologia e abordagem, não uma tecnologia específica. E a importância de incutir isso com firmeza em sua organização não pode ser exagerada. A prioridade para equipes e indivíduos envolvidos na transformação digital é garantir que eles concordem e entendam o resultado do negócio, usando-o para informar projetos/soluções técnicas.
A F5 deu início à semana de RSA com brilho e estilo no Microsoft Security 20/20. Esse evento de gala celebrou e homenageou seus principais parceiros dentro do ecossistema de segurança da Microsoft. É extremamente gratificante ser reconhecido pela obsessão que a F5 tem pelo cliente com o Prêmio Impacto no Cliente, visto que a segurança é uma iniciativa crítica e competência central para a F5 e para a Microsoft.
Estamos usando telemetria apenas porque parece mais sexy do que dados? Em última análise, tanto os dados quanto a telemetria são bits organizados de informação. Usá-los de forma intercambiável não é crime. Mas a realidade é que, se você quiser ser preciso, há uma diferença. E essa diferença se tornará cada vez mais importante à medida que as organizações avançam na economia de dados.
Embora tenhamos que agradecer em grande parte a Hollywood e à ficção científica por nossa compreensão popular do tópico complexo, em termos simples, pode-se definir inteligência artificial como “ensinar um computador a imitar aspectos da inteligência humana”. Para entender como a IA e os serviços de aplicação funcionarão juntos no futuro, primeiro é necessário examinar três tipos distintos de IA: forte, fraca e assistiva.
Um número crescente de serviços de aplicações está se tornando componentes integrais de arquiteturas nativas da nuvem, e os serviços de aplicações emergentes são quase exclusivamente serviços de aplicações nativas de contêiner. (Estes são geralmente, embora nem sempre, implantados como parte do ambiente operacional circundante necessário para fornecer uma aplicação nativo da nuvem.) Lori MacVittie examina exemplos de tais serviços, bem como seu valor crescente para as organizações.
[Comunicado à imprensa] A F5 anunciou a disponibilidade do seu relatório Estado dos Serviços de Aplicações 2020. A pesquisa deste ano mostrou que muitas organizações estão começando a perceber os benefícios do aumento da escala e da velocidade de implantação de aplicações em seus negócios. Esse valor, no entanto, pode trazer uma complexidade significativa à medida que as organizações mantêm a infraestrutura legada e, ao mesmo tempo, dependem cada vez mais de várias nuvens públicas e privadas, implementam arquiteturas de aplicações modernas e enfrentam um cenário de ameaças sofisticado e em evolução.
Ataques de negação de serviço distribuído (DDoS) contra provedores de serviços estão aumentando significativamente, de acordo com pesquisas recentes. Uma análise dos dados globais de incidentes de segurança do cliente nos últimos três anos, tanto móveis quanto fixos, também constatou que os ataques de força bruta, embora ainda predominantes, estão diminuindo. Outras ameaças proeminentes observadas incluem dispositivos comprometidos e ataques de injeção na Web.
Bart Salaets: No passado não muito distante do reino do provedor de serviços, foi traçada uma linha com limites estabelecidos. Por um lado, as equipes de rede e segurança lideraram a evolução para uma arquitetura NFV, com um forte foco na virtualização de rede e funções de segurança. Por outro lado, os desenvolvedores adotaram com entusiasmo as plataformas em nuvem, as metodologias DevOps e a automação por meio de pipelines de CI/CD. O limite é onde eles se encontram.
[Publicação no blog] Meses analisando mais de 2.600 respostas à nossa pesquisa sobre o estado dos serviços de aplicações culminaram em uma visão fascinante do impacto da transformação digital nas organizações em todo o mundo. As empresas estão em uma jornada de transformação tecnológica. Quatro em cada cinco executivos nos disseram que estão atuando em iniciativas de transformação digital e que essas iniciativas estão impulsionando a adoção de arquiteturas nativas da nuvem e serviços de aplicações, com automação e segurança também prioritárias.
A F5 apresenta o NGINX Controller 3.0, uma solução de entrega de aplicações nativas da nuvem para ajudar as organizações a aumentar a agilidade dos negócios, reduzir riscos e aprimorar as experiências digitais dos seus clientes. Construída para liberar produtividade e eficiência, a série 3.x oferece a primeira plataforma de autoatendimento multinuvem que remove o atrito entre DevOps, NetOps, SecOps e desenvolvedores de aplicações.
À medida que as organizações avançam continuamente em sua jornada pela transformação digital, a questão da integração se torna crítica. Além dos desafios de integração óbvios decorrentes do portfólio de aplicações heterogêneas da maioria das empresas, existem desafios semelhantes decorrentes do portfólio de serviços de aplicações heterogêneas que as organizações também mantêm. Lori MacVittie aponta para essa integração F5/VMware para destacar como os clientes podem garantir a segurança, escala e desempenho das aplicações.
Com aplicações residentes no local, você pode ter uma compreensão de onde todos eles estão ou pelo menos como encontrá-los, se solicitado. Mas com a mudança para aplicações nativas da nuvem e a migração para implantações na nuvem, você sabe onde todas as suas aplicações estão em ambientes multinuvem? Jonathan George explora esses tópicos no contexto do F5 Beacon, a solução SaaS de visibilidade e análise de aplicações da empresa.
A F5 anunciou os resultados financeiros de seu primeiro trimestre fiscal encerrado em 31 de dezembro de 2019. A receita de US$ 569,3 milhões no primeiro trimestre do ano fiscal de 2020 reflete um crescimento de 5% de US$ 543,8 milhões no primeiro trimestre do ano fiscal de 2019, impulsionado pelo crescimento da receita de soluções de software de 50%.
A incapacidade de verificar a integridade ou exatidão dos dados deve ser uma preocupação significativa para as organizações que buscam esforços de transformação digital (que dependem fortemente de dados). Esses dados serão usados não apenas para conduzir os negócios, mas também formam a base para o reconhecimento de padrões e comportamentos. Consequentemente, potencializarão análises avançadas que automaticamente tomam decisões operacionais e de negócios sem intervenção humana.
Tim Wagner da F5 traça paralelos entre arquitetura de nuvem segura e planejamento urbano em seu blog mais recente, apontando as principais considerações, itens a serem levados em conta e, crucialmente, perguntas a serem feitas logo no início que podem ajudar a produzir os resultados desejados.
François Locoh-Donou, CEO da F5: O novo NGINX Controller 3.0 traz recursos empresariais aprimorados que vão além do que as soluções tradicionais e nativas da nuvem podem oferecer. Ao dar aos clientes (que abrangem DevOps a NetOps) a capacidade de automatizar funções em modelos de implantação e locais, estamos abrindo um novo conjunto de recursos de autoatendimento que irão aumentar a agilidade, mitigar riscos e aprimorar as experiências que as organizações são capazes de oferecer seus clientes.
Gus Robertson, vice-presidente executivo e gerente geral da NGINX na F5: Uma abordagem centrada na aplicação capacita os desenvolvedores por meio do autoatendimento, mas a partir de uma solução centralizada que mantém o controle e a conformidade para as equipes de operações. A chave para equilibrar a produtividade do AppDev com a conformidade de Ops é mudar o centro de gravidade da instância da infraestrutura que dá suporte à aplicação para a própria aplicação. Com o Controller, as equipes que abrangem DevOps, NetOps, SecOps e AppDev podem trabalhar em todo o ciclo de vida da aplicação, gerenciando as tarefas relevantes para sua função.
Juntas, a F5 e a Shape representam uma solução de segurança de aplicações ponta a ponta, reduzindo a complexidade da infraestrutura enquanto protege cada aspecto da jornada do “código até o cliente” contra perdas por fraude online, danos à reputação e interrupções em serviços online essenciais.
O cofundador da Shape, Derek Smith, compartilha suas ideias sobre uma empresa combinada neste novo blog.
O que diferencia a Shape e a F5 é a capacidade da F5 de capturar dados de alta fidelidade a partir da nossa posição na frente de milhões de aplicações de clientes de missão crítica, combinados com a sofisticada plataforma de análise assistida por IA da Shape. Ao integrar a Shape e a F5, estamos executando nossa visão para criar um conjunto avançado de recursos de segurança que podem lidar com os ataques mais sofisticados da atualidade.
API significa Interface de Programação de Aplicação. Com o passar dos anos, evoluiu de uma especificação imperativa fortemente acoplada para um modelo declarativo fracamente acoplado. Independentemente da implementação e do modo de invocação, as APIs tendem a ser associadas ao desenvolvimento de aplicações. Mas outra economia de APIs tem se expandido continuamente. Esta encontra-se dentro das operações. E nesse domínio, o “A” em API significa automação.
Não é incomum que os engenheiros de DevOps usem ferramentas nativas da nuvem, soluções de código aberto ou outros recursos baratos (ou gratuitos) que não exigem investimento significativo ou interação com a equipe de compras. Mas e se você precisar defender um investimento de TI mais rico para impulsionar as eficiências necessárias, bem como para garantir melhor segurança e desempenho da aplicação?
Pare por um minuto e pergunte-se o seguinte: Você sabe quantas aplicações você tem? Você sabe qual é o desempenho dessas aplicações? Você sabe o que essas aplicações estão fazendo? Essas perguntas podem parecer bem básicas, mas muitas empresas estão lutando para encontrar respostas para elas. Adil Laari da F5 explora a visibilidade da aplicação no contexto da nova oferta de SaaS da empresa, o F5 Beacon.
Agilidade é o estilo adotado pela TI hoje em dia. Todos nós nos esforçamos para que os desenvolvedores e as operações sejam mais rápidos para liberar a criatividade, desimpedidos das cargas de provisionamento de recursos e infraestrutura de aplicações. O truque é equilibrar nossa necessidade de velocidade de entrega de aplicação com a necessidade de permanecer seguro e compatível (ao mesmo tempo em que incorpora microsserviços, arquiteturas distribuídas baseadas em API, contêineres e implantações multinuvem).
De acordo com o ciclo do zodíaco chinês, o ano do rato (de metal) está chegando. Como o primeiro animal do zodíaco, o forte e próspero rato traz um ano de novos começos e oportunidades. Peter Silva dá sua opinião sobre os próximos meses e o que eles podem trazer para a indústria.
Hoje, existem muitas aplicações corporativas que as organizações usam para conduzir negócios onde a TI não tem visibilidade. Embora esse tipo de proliferação seja um convite ao risco, costuma ser visto como relativamente inofensivo. Isso pode ser porque os executivos e as partes interessadas não estão cientes dos impactos reais de uma incapacidade de administrar um portfólio crescente de aplicações “achadas e perdidas”.
As arquiteturas de aplicações evoluíram várias vezes desde os primeiros dias da computação e não é mais ideal confiar apenas em um único caminho de dados conhecido para inserir serviços de aplicações. Além disso, como muitos dos caminhos de dados emergentes não são tão adequados para uma plataforma baseada em proxy, devemos olhar para os outros pontos potenciais de inserção possíveis para dimensionar e proteger aplicações modernas.
O uso de APIs tem o potencial de ser transformador ao permitir novos modelos de negócios e fluxos de receita. Implementadas sem proteções adequadas, no entanto, as APIs também têm o potencial de interromper e colocar os negócios em risco. Concluindo sua série de blog em duas partes, Mark Campbell descreve as etapas que as organizações podem realizar para ajudar a resolver as atuais lacunas de segurança de API do setor.
A Shape, líder em prevenção de fraude e abuso, adiciona proteção contra ataques automatizados, botnets e fraude direcionada ao portfólio de classe mundial de serviços de aplicações da F5, protegendo as experiências digitais dos clientes. A aquisição estratégica acelera o ímpeto de crescimento da F5 e mais do que dobra o mercado endereçável da F5 em segurança.
François Locoh-Donou compartilha uma cópia do e-mail enviado à equipe global anunciando o acordo da F5 para adquirir a Shape Security.
A transformação digital aumentou significativamente o volume de aplicações. As arquiteturas de aplicações modernas são de natureza diversa e se estendem por ambientes híbridos e multinuvem, com cada serviço de aplicação carregando um potencial de compromisso e maior exposição. A necessidade de proteger cada serviço de aplicação só se tornou mais relevante porque as ameaças à camada de aplicação continuam sendo o tipo de ataque n.º 1.
A transformação de aplicações monolíticas em ecossistemas de microsserviços tornou as APIs um elemento estratégico e crítico para o sucesso dos negócios. As APIs são normalmente projetadas para serem expostas externamente e acessadas por parceiros de negócios, clientes e microsserviços. Porém, assim como as aplicações Web, as APIs podem ser uma porta de acesso não autorizado a dados confidenciais. E, como acontece com muitos avanços da tecnologia, as considerações de segurança geralmente ficam para trás.
Considere o seguinte: 54% dos contêineres vivem menos de cinco minutos. Previsivelmente, isso leva a tópicos de segurança. Se você está tentando proteger o acesso (e deveria estar) e tentando proteger a aplicação ou API em execução nesse contêiner, certifique-se de que seus serviços de segurança estejam constantemente ajustando as políticas para corresponder ao estado atual do cluster. Muitas mudanças estão acontecendo, o que significa uma grande sobrecarga operacional.
Para desenvolvedores de aplicações, trabalhar com uma grande equipe de plataforma de infraestrutura pode ser uma bênção ou uma maldição. Quando essa equipe fornece serviços de infraestrutura, rede e segurança em um modelo gerenciado de autoatendimento — liberando assim os desenvolvedores do trabalho árduo de gerenciar a infraestrutura — é realmente uma bênção. Mas se a entrega principal da equipe de infraestrutura for uma lista de pendências de algumas semanas com uma porta giratória de transferências, os desenvolvedores podem se sentir amaldiçoados.
Peter Silva da F5: À medida que cada ano chega ao fim, os especialistas em tecnologia sopram a poeira de suas bolas de cristal e compartilham suas previsões para o ano que se inicia. Como alguém que (digamos generosamente) reaproveitou os objetivos de outros desde 2012 em vez de pensar por conta própria, aqui está o que algumas das pessoas inteligentes esperam que aconteça... incluindo alguns comentários leves, perspectivas, observações e conselhos ao longo do caminho.
Uma boa maneira de pensar sobre como a transformação digital e as práticas de DevOps estão influenciando a implantação de aplicações é imaginar uma fábrica de aplicações. Em vez de políticas feitas à mão e processos de revisão manuais, os especialistas em rede e segurança precisam definir políticas reutilizáveis para os desenvolvedores implantarem com suas aplicações como parte de um pipeline de implantação automatizado.
A transformação digital refere-se à forma como mover a tecnologia das interações de negócios para processos para novos modelos. A princípio, trata-se de aplicações. Mas, à medida que os portfólios de aplicações se expandem, passa a se concentrar na automação e orquestração. Com o aumento da geração de dados, a transformação se torna o ponto central para novas oportunidades de negócios.
“Com grandes poderes vem grandes responsabilidades”. Reconhecendo Voltaire e Churchill, a citação é mais conhecida dos quadrinhos do Homem-Aranha, atribuídos ao tio Ben. Claro, parte da prevalência cultural da linha é que ela pode ser aplicada a qualquer número de situações e tópicos, incluindo a inspeção TLS.
Para muitas empresas, novos padrões de trabalho precisam coexistir com aplicações, equipes e tecnologias que se enraizaram ao longo do tempo e agora estão firmemente integrados à estrutura de fornecimento de TI. Zach Westall examina mais de perto como a F5 e o BIG-IP ajudam as equipes de DevOps (e os grupos com os quais trabalham) a implantar serviços em toda a pilha de entrega de aplicações em suporte às práticas de CI/CD.
O futuro da segurança repousa na telemetria, que é mais do que pontos de dados técnicos retirados de pacotes. Requer uma visão holística das interações do cliente à aplicação e ao comportamento. O aprendizado de máquina requer enormes quantidades de dados para estabelecer e reconhecer padrões. É por isso que os proxies programáveis são uma parte tão crítica de uma abordagem de segurança avançada.
O F5 Beacon foi expressamente projetado com o objetivo de dar visibilidade a todas as aplicações, em qualquer lugar. Com base nesse princípio fundamental, criamos uma API aberta robusta, IU intuitiva e análises habilitadas que fornecem respostas para algumas das perguntas mais comuns feitas por líderes de negócios e de TI em todos os lugares.
O principal divulgador da nuvem, Tim Wagner, descreve uma progressão típica dos esforços de migração da nuvem (referenciando as compras de fim de ano e a conferência AWS re:Invent ao longo do caminho), bem como algumas das armadilhas muito comuns que podem derrubar até mesmo a mais bem-intencionada das equipes de TI e desenvolvimento.
A visibilidade continua sendo a chave para as organizações protegerem, dimensionarem e acelerarem as aplicações. E à medida que as aplicações são cada vez mais distribuídas — entre contêineres, nuvens, etc. — mais ampla precisa ser a distribuição dos serviços de aplicações que fornecem maior visibilidade para aprimorar o desempenho.
Tom Atkins enfatiza alguns dos benefícios que os clientes da F5 e da AWS percebem ao construir, migrar e proteger suas aplicações. Com base em vários exemplos, este blog também destaca o valor que os esforços de parceria F5/AWS têm para as organizações que implantam todos os tipos de ambientes de nuvem.
Hitesh Patel e Owen Garrett publicam um blog oportuno com a KubeCon desta semana, observando que: a F5 acredita que não precisa haver um conflito entre a comunidade e as soluções comerciais. Pode ser alcançado um equilíbrio, mas requer um compromisso de trabalhar em conjunto e um refinamento constantemente esse equilíbrio à medida que surgem novos desafios e inovações.
Um dos motivos pelos quais você vê o NGINX e, por extensão, o NGINX Plus implantado de forma tão ampla é que ele tem muitas funções em arquiteturas modernas e tradicionais. Neste blog, Lori MacVittie destaca as vantagens do NGINX Plus na operação de cargas de trabalho em contêineres com a OpenShift Container Platform da Red Hat.
Muitas organizações ainda estão aprendendo a como definir o conceito e o papel da engenharia de confiabilidade do site, bem como incorporar elementos da engenharia do caos. Keiichiro Nozaki da F5 explora esses tópicos resumindo comentários de um painel de discussão recente na NGINX Conf.
Robert Haynes destaca o “Relatório do Estado do DevOps de 2019” da Puppet, baseando-se em seu conteúdo e em sua experiência profissional para observar: As vantagens de transferir a segurança para o ciclo de vida do software dependem da transferência desses princípios de comportamento do DevOps para as equipes de segurança, tanto quanto, se não mais do que, mover ferramentas de segurança para os pipelines.
Renuka Nadkarni, do escritório do diretor de Tecnologia da F5: Alguns ataques são apenas um incômodo, degradando o desempenho da rede ou interrompendo a disponibilidade. Alguns outros podem ser relativamente raros, mas têm impactos muito mais sérios na forma de violações de dados. Como as pragas disseminadas por ratos que destruíram cidades em uma era passada, os ataques de hoje acabam com a reputação da marca e o valor comercial.
É certo que os tópicos de balanceamento de carga podem não estar no topo da sua lista de prioridades atual, mas Lori MacVittie aponta para algumas considerações interessantes sobre o rumo que a tecnologia está tomando (e como ela beneficiará ainda mais os clientes) neste blog.
Kara Sprague, vice-presidente executiva: A pressão para transformação digital se tornou universal. Seja qual for a sua estratégia, o truque é implantar e gerenciar aplicações de forma consistente em todos os seus diferentes silos de infraestrutura. A melhor maneira de fazer isso — e obter visibilidade dos caminhos do código para o cliente para todas as suas aplicações — é aproveitar um conjunto consistente de serviços de aplicações multinuvem.
Com sua natureza distribuída, a computação de borda capacita os provedores de serviços a oferecer novas soluções e serviços que simultaneamente aumentam os fluxos de receita e reduzem os custos de transporte de rede. Em outras palavras, é um grande negócio e coloca os provedores de serviços em uma posição única para sacudir setores inteiros (inclusive o seu).
Arquiteturas de aplicações modernas, como microsserviços, dependem cada vez mais de APIs, tornando-as um alvo particularmente atraente para invasores que entendem o valor de obter controle sobre esses pontos de extremidade. Lori MacVittie analisa algumas das opções preliminares na proteção de APIs.
Geng Lin, diretor de Tecnologia da F5: As organizações estão aproveitando a proliferação de tecnologias digitais para definir novos modelos de negócios ou para melhorar a produtividade dos negócios com os modelos existentes. Embora o ritmo da transformação digital varie de acordo com o negócio e o setor em que se encontra, de modo geral, a jornada da transformação digital tem três estágios.
[Comunicado à imprensa] As tecnologias da F5 apoiam o lançamento da Rakuten em outubro da primeira rede móvel nativa da nuvem totalmente virtualizada no mundo e sua futura implantação de 5G. A operadora aproveitará os recursos de virtualização de funções de rede (NFV) da F5 para otimizar sua nova rede móvel e acelerar seu caminho para os serviços 5G em 2020.
Barry Russell, vice-presidente de Negócios de Nuvem Globais da F5, oferece uma entrevista com perguntas e respostas que acrescenta cor ao anúncio de 23 de outubro de um Acordo de Colaboração Estratégica entre a F5 e a AWS, bem como o que isso significa para os clientes.
Não importa a rapidez com que você consegue entregar se a implantação atrasar o lançamento. Enquanto o NetOps está se aquecendo para automação e orquestração, existem desafios significativos enfrentados por seus esforços para acelerar a implantação. O DevOps está na melhor posição para ajudar nessa tarefa.
Todas as jornadas na nuvem são únicas e podem ser complicadas, com objetivos, estratégias e obstáculos muito diferentes. Algumas organizações estão apenas começando e outras estão avançando a todo vapor — expandindo para arquiteturas multinuvem e modernizando aplicações para abraçar a automação e serviços nativos.
A empresa anuncia seus resultados trimestrais, juntamente com os lucros do ano fiscal de 2019, com a receita de software continuando crescendo.
Peter Silva: O phishing se tornou o vetor de ataque número um por um bom motivo. E qual é a época do ano mais ativa para esquemas online fraudulentos, como phishing e fraude? Essencialmente, agora durante a temporada de compras natalinas. (Achei melhor chamar sua atenção perto do sino de abertura.)
[Comunicado à imprensa] A F5 e a AWS avançam com um Acordo de Colaboração Estratégica (SCA) global plurianual para melhor permitir que os clientes usem a F5 para novas cargas de trabalho de aplicações nativas da nuvem e estendam seus investimentos da F5 existentes na AWS.
A visibilidade é um desafio frequentemente citado, geralmente referindo-se à capacidade de inspecionar tráfego, transações e erros que ocorrem durante a execução de uma aplicação. Mas há outro, talvez mais crítico, que significa visibilidade na camada de negócios: um inventário completo do portfólio de aplicações corporativas.
[Blog e vídeo] Maggie Miller da F5 conversa com um analista do setor sobre as tendências que impulsionam o otimismo no canal, como os compradores de hoje são diferentes e conselhos para os parceiros da F5 neste mercado em constante mudança.
A F5 expande a presença global implantando pontos de presença em localizações geográficas adicionais, tornando suas ofertas do Silverline disponíveis para clientes em toda a Ásia-Pacífico. Isso aprimora as opções dos clientes para proteger aplicações e propriedades da Web sem investimentos iniciais em infraestrutura e suporte de TI.
Quando você pergunta aos clientes por que eles estão adotando uma abordagem multinuvem, uma das principais respostas é “evitar o aprisionamento do fornecedor”. Essa tem sido a razão por ter vários fornecedores na empresa há mais de vinte anos. Não é de surpreender que isso também seja verdadeiro para a nuvem pública. Afinal, a nuvem é um produto tão certo quanto um switch de rede ou servidor de data center.
Durante sete semanas em julho e agosto, a F5 fez parceria com a Girls Who Code para hospedar 20 garotas do ensino médio em nossa nova sede no centro de Seattle com dois objetivos: ensinar-lhes habilidades de codificação e prepará-las para uma possível carreira em tecnologia. Ao saudar suas realizações no Dia Internacional da Menina, Kara Sprague apresenta um blog retrospectivo detalhando esse esforço vinculado ao Programa Global Good da F5.
Tendemos a ouvir “ecossistema” e pensar em aplicações, não naqueles que se concentram na transformação da rede. A integração em ambos os ecossistemas é importante porque os serviços de aplicação continuam fornecendo funções críticas como aceleração, segurança e escala. Enfatizando essa abordagem, a Intel nomeou a F5 como parceira do Quadro de Líderes de 2019 no programa Intel Network Builders.
Hoje, “máquina” também inclui código executado independentemente em dispositivos, APIs, contêineres, arquiteturas sem servidor e, claro, VMs. Por serem definidas por software, esses tipos de máquina são facilmente criados, alterados e destruídos ao longo do dia, todos os dias, tornando as máquinas definidas por software uma parte importante do fluxo de trabalho de desenvolvimento de aplicações. Frank Strobel explora esses tópicos no contexto da F5 e do parceiro de tecnologia Venafi.
Na jornada em direção à TI contínua, há grande foco na segurança. E deve haver. As violações são abundantes. Vulnerabilidades são descobertas diariamente, e a lacuna de patch não parece estar diminuindo. Embora uma das soluções sugeridas com frequência para um código mais seguro seja, previsivelmente, a digitalização do código-fonte, a digitalização só leva você até aí.
Peter Silva: Embora a conscientização sobre a segurança cibernética deva ser uma aventura diária, ainda é bom ter um mês inteiro dedicado a aumentar a conscientização sobre a importância da segurança cibernética e para garantir que todas as pessoas tenham as informações que precisam para ficar mais seguras e protegidas online.
A F5 tem uma solução baseada em nuvem chamada serviço DNS Load Balancer Cloud da F5 que aproveita o AWS SaaS Enablement Framework e agora está disponível no AWS Marketplace. Embora o balanceamento de carga tenha sido tradicionalmente tratado no local com bastante sucesso, Roger Barlow descreve as muitas vantagens de uma abordagem baseada em SaaS.
Com milhares de aplicações em uso diariamente, hospedados em todos ou em qualquer combinação de locais, como as organizações podem garantir o acesso do usuário seguro e apropriado sem exigir que os usuários façam login várias vezes? Além disso, como as organizações podem encerrar o acesso do usuário a cada aplicação sem ter que acessar cada aplicação individualmente? O vice-presidente John Morgan se aprofunda nos detalhes.
O movimento do código aberto sempre focou na liberdade. A liberdade de escolher a solução que funciona melhor para você de acordo com suas habilidades, orçamentos, arquitetura e metas. Esse princípio continua sendo um fator significativo hoje quando se trata de construir uma infraestrutura repetível para o pipeline de implantação.
É aquela época do ano em que o cheiro de abóbora está em todos os lugares, e pedimos sua opinião sobre o Estado dos Serviços de Aplicações e as tendências/tecnologias que os moldam. Portanto, reserve alguns minutos para compartilhar suas perspectivas, opiniões e planos — nós agradecemos!
Apesar da educação e da constante ladainha de lembretes de que a segurança é responsabilidade de todos, não apenas a barreira do consumidor corporativo está sendo violada com regularidade, mas as práticas de segurança mais básicas estão sendo completamente ignoradas quando se trata de aplicações e senhas, apontando para os benefícios ainda atraentes da autenticação multifator (MFA) e requisitos de complexidade de senha.
[Publicação do blog do convidado] Para promover a automação da entrega de aplicações, o Terraform da HashiCorp permite que as equipes de operações de rede tratem a plataforma BIG-IP da F5 “como código”, para que a infraestrutura de rede possa ser provisionada automaticamente quando novos serviços forem implantados. Os recursos de registro de serviço central e descoberta de serviço da Consul rastreiam o local da rede em tempo real e o status de integridade de todos os serviços de back-end.
Pesquisadores da Universidade do Kansas e do Instituto de Tecnologia Stevens estão focados no desenvolvimento de uma nova estrutura de métricas para centros de operação de segurança (SOCs) que mede e valida o desempenho do SOC em relação à segurança da rede corporativa. Peter Silva fornece mais detalhes sobre esse projeto e a respectiva conexão com a F5.
A F5 anuncia o Unity+, um programa de canal inovador projetado para criar um crescimento lucrativo de parceiros de longo prazo. O Unity+ aprimora as oportunidades e incentivos dos parceiros, captura novos fluxos de receita e impulsiona a colaboração mais estreita para ajudar os clientes nas transformações de tecnologia.
Por meio do Unity+, a F5 está colaborando com nossos parceiros para melhor atender às necessidades dos respectivos negócios e atender nossos clientes mútuos com modelos de licenciamento flexíveis, maior diferenciação de registro de negociação e caminhos de aprendizado técnico de pré-vendas e vendas fáceis de consumir. O vice-presidente Colleen McMillan fornece detalhes adicionais neste blog.
O código aberto não envolve apenas código. As operações estão, e deveriam estar, adotando soluções de código aberto. No entanto, para perceber totalmente os benefícios, as operações também devem participar ativamente e contribuir com as comunidades criando as configurações, modelos e melhores práticas em torno de sua implementação.
Seguindo o popular relatório de proteção de aplicações de 2018, o F5 Labs (equipe de pesquisa de inteligência contra ameaças de segurança da empresa) está apresentando um portal para sua série de pesquisas de proteção de aplicações para cobrir prazos mais longos e o panorama geral de ameaças. A equipe também está lançando uma série de educação centrada em conceitos fundamentais em segurança da informação, projetada para pessoas novas no setor ou interessadas em explorar um nicho específico.
Gus Robertson resume o Dia 1 do NGINX Conf 2019 com seus três principais tópicos, explicando como a F5 e a NGINX juntas estão apoiando a mudança para um mundo de aplicações vivas, ajudando empresas a aumentar a velocidade do código ao cliente e a construir novos recursos em todo o ecossistema.
Este blog resume o Dia 2 do NGINX Conf 2019 com três pontos principais: o compromisso da F5 com a comunidade do NGINX Open Source, um ano de atualizações da NGINX e uma prévia do que está por vir, além de histórias de clientes sobre seus sucessos com a NGINX.
O portfólio combinado da F5 e da NGINX agora tem duas ofertas de malha de serviços para escalar, proteger e fornecer visibilidade em ambientes de contêiner. Ambas permitem o gerenciamento e a visualização de clusters Kubernetes. Ambas oferecem sua solução como uma opção local e ambas fornecem rastreamento e métricas que são essenciais para abordar o problema de visibilidade. Então, qual é a certa para você?
Na NGINX Conf, a F5 Networks (NASDAQ: FFIV) anunciou várias novas soluções projetadas para ajudar as equipes de DevOps, NetOps e SecOps a colaborar melhor na entrega das aplicações atuais. O desenvolvimento acelerado da NGINX e novas soluções aumentam o nível das infraestruturas de aplicações e API dos clientes.
Kara Sprague: A F5 e a NGINX não estão apenas se integrando para ir ao mercado juntas da mesma maneira antiga. A inspiração fundamental por trás da aquisição foi o fato de que podemos agregar muito valor juntas como um portfólio combinado. Juntas, oferecemos soluções que abrangem todo o ciclo de vida da aplicação para aplicações monolíticas, de três camadas e baseados em microsserviços.
Lori MacVittie faz uma análise bem-humorada de como as previsões ou afirmações de que o data center está morto (ou, pelo menos, em seu leito de morte) persistem desde a ascensão da nuvem para a maior parte da mentalidade do setor. Além disso, eles continuam incorretos, com uma das razões para essas previsões imprecisas sendo a fusão proposital de SaaS com IaaS.
Peter Silva observa algumas das maneiras modernas de como as capacidades dos nossos cinco sentidos primários estão sendo recriadas usando sensores. Hoje, dispositivos (e tecnologias de IoT) estão sendo desenvolvidos para trabalhar em conjunto, aprimorar ou, em alguns casos, substituir as funções tradicionais dos olhos, ouvidos, nariz, língua e mãos.
Um dos impactos da transformação digital é o desejo de se mover com velocidade. As organizações desejam desenvolver e entregar aplicações com mais rapidez. Elas querem se adaptar a mudanças imprevisíveis nas condições de negócios com mais rapidez. Elas querem responder aos ataques com mais rapidez. Então, como elas vão conseguir isso?
Neste verão, a Sala de redação da F5 revisita alguns dos nossos conteúdos mais populares de firewall de aplicação Web | WAFs baseados em proxy são essenciais para a proteção de aplicações. Eles também são uma solução ideal para abordar vulnerabilidades de dia zero por meio de atualizações de assinaturas ou do uso de funções programáticas para corrigir aplicações virtualmente. Mas ainda há a questão da localização.
No VMworld 2019 em San Francisco, a F5 entrevistou os participantes em seu estande para descobrir quais eram os desafios mais formidáveis em seus empregos. Focada nas funções de NetOps, DevOps, SecOps e AppDev, esta pesquisa atual revela como várias equipes de TI estão pensando em automação, segurança, transformação digital e colaboração entre grupos separados.
A computação em nuvem mudou a maneira como desenvolvemos, construímos e implementamos aplicações. As aplicações que nasceram na nuvem pública naturalmente assumiram muitas das mesmas dependências e características. Assim, o termo “nativo da nuvem” representa com precisão a etimologia do estilo arquitetônico em oposição a um requisito de nuvem específico.
Neste verão, a Sala de redação da F5 revisita alguns dos nossos conteúdos mais populares de firewall de aplicação Web | Com base no trio de regras gerenciadas fornecidas anteriormente para WAF nativo da AWS, este conjunto de regras se concentra exclusivamente em proteger suas APIs contra ameaças existentes e emergentes, incluindo ataques de entidade externa XML e falsificação de solicitação do lado do servidor.
A implantação de aplicações na velocidade dos usuários pode, paradoxalmente, ser um trabalho árduo. Organizações de TI, DevOps e SecOps podem passar horas/dias/meses tentando descobrir maneiras de simplificar a entrega de aplicações e, ao mesmo tempo, fornecer a proteção necessária para os usuários de hoje. Este blog mostra uma maneira de como a F5 e seus parceiros de tecnologia estão enfrentando os desafios associados.
Como Lori MacVittie coloca, o termo comunidade é muito usado atualmente, mas NGINX Conf realmente significa reunir duas comunidades diferentes — código aberto e usuários corporativos da NGINX. Realizada em setembro em Seattle, a Conf é uma grande oportunidade de compartilhar ideias e colaborar nas abordagens técnicas, arquitetônicas e operacionais que os clientes e a indústria circundante estão adotando para a entrega de aplicações.
Neste verão, a Sala de redação da F5 revisita alguns dos nossos conteúdos mais populares de firewall de aplicação Web | As aplicações de hoje são a porta de entrada para dados corporativos e de clientes, e os métodos tradicionais de controle de acesso na camada de rede não são suficientes — com criminosos cada vez mais visando identidades e aplicações. Então, como, exatamente, um WAF atenua todas as vulnerabilidades que continuam surgindo como ervas daninhas no jardim?
Os dados confidenciais devem incluir código e devem ser protegidos. O código é o coração de um negócio digital e o pipeline de fornecimento é cada vez mais considerado um vetor de ataque. Ao implementar um modelo de acesso de usuário com privilégios, você pode ter mais certeza de que as credenciais, e o usuário por trás delas, são legítimos.
Com muitas organizações implantando dezenas a centenas de aplicações, seu valor está crescendo constantemente, mas a visibilidade e a capacidade de gerenciamento de todos essas aplicações não é pouca coisa. A versão mais recente do BIG-IQ é um salto significativo que pode ajudar NetOps, SecOps, DevOps e proprietários de aplicações a construir, implantar e gerenciar aplicações, dispositivos e serviços de forma mais inteligente.
Neste verão, revisitaremos alguns dos conteúdos mais populares relacionados ao WAF da F5 | A mudança para a nuvem permite que os desenvolvedores contornem as funções de TI corporativas tradicionais que são obviamente necessárias, considerando o número crescente de violações da nuvem. Também pode permitir que as empresas implantem sistemas com recursos de segurança mal configurados, não porque querem, mas porque os indivíduos podem não entender as consequências (ou podem presumir que uma violação é improvável).
Quando um pipeline (sistema) é projetado por uma equipe, ela pode levar em consideração o pipeline como um todo, em vez de suas partes compostas. Ou seja, os canais de comunicação individuais entre os domínios de TI apontam para um processo de mesmo nível que facilita o projeto de um sistema que abrange várias questões.
O principal provedor de software de aprendizagem e gerenciamento de talentos baseado em nuvem da Europa precisava dimensionar suas operações de TI para atender às ambiciosas metas de expansão global. Com uma solução da F5 implementada em nuvem privada, data center e ambientes Microsoft Azure, ela foi capaz de fornecer a 9 milhões de usuários em 130 países o acesso ao software em qualquer dispositivo, de qualquer local.
Neste verão, a Sala de redação da F5 revisita alguns dos nossos conteúdos WAF mais populares — Neste blog, Lori MacVittie navega no dar e receber entre segurança e desempenho, as armadilhas de abrir mão de um pelo outro e como WAFs podem ajudar as organizações a implantar segurança estrategicamente para impedir a exploração, detectar violações e proteger as aplicações.
A série de blogs da F5 termina com um rápido resumo dos tópicos cobertos, lições principais e temas abrangentes, observando a relevância das técnicas que você provavelmente usou em outros lugares para proteger aplicações e infraestrutura tradicionais. A série termina com um lembrete de despedida saliente: os clientes esperam segurança. Não os decepcione.
Com a F5, a Shinsegae Internet Duty Free melhorou sua experiência de varejo online, desempenho de aplicações e segurança de dados do cliente. O Advanced WAF ajudou a mudar o foco para a proteção automatizada contra ameaças e medidas de segurança mais proativas, obtendo benefícios significativos em relação às abordagens tradicionais do WAF.
O sistema BIG-IP da F5 possui um poderoso recurso de programação chamado iRules, baseado em uma Tool Command Language (Tcl) estendida e personalizada. Como acontece com qualquer linguagem de programação, os desenvolvedores precisam entender os comandos e a funcionalidade da linguagem para evitar possíveis vulnerabilidades e outros problemas. Este vídeo destaca um desses comandos e discute a necessidade de práticas seguras de codificação.
É importante que as equipes de segurança se familiarizem com os diagramas arquitetônicos típicos para realmente entender as aplicações. Uma porcentagem significativa de ataques (bem-sucedidos) é executada na camada de aplicação. Quanto mais tempo deixarmos de reconhecer as características exclusivas de vários tipos de aplicações, mais tempo essas aplicações permanecerão vulneráveis.
Neste verão, a Sala de redação da F5 revisita alguns dos nossos conteúdos WAF mais populares — neste blog, Lori MacVittie menciona três regras de segurança de aplicações Web que estendem a funcionalidade WAF da AWS para fornecer proteção para qualquer aplicação. Elas são gerenciadas, o que significa que os especialistas em segurança os mantêm e atualizam para que você possa ter certeza de que eles estão sempre atualizados e se defendendo das ameaças mais recentes.
A chave para simplificar as arquiteturas multinuvem é padronizar os elementos sempre que possível. Ao empregar ferramentas que podem ser usadas em vários ambientes, grande parte dessa complexidade é abstraída à medida que você muda de um portfólio de serviços específico da nuvem para um agnóstico de nuvem.
“Una os braços aos seus colegas funcionais e se esforce para atingir um conjunto comum de metas. É quando você eleva a posição do marketing, a experiência do cliente e os resultados da empresa — que é realmente o que importa.”
Neste verão, a Sala de redação da F5 revisita alguns dos nossos conteúdos de firewall de aplicação Web mais populares — neste blog, Brian McHenry aborda como os ataques modernos podem contornar virtualmente todos os mecanismos de detecção de WAF tradicionais e explora os recursos necessários para combater as ameaças em evolução vistas no panorama de segurança de aplicações.
Estamos passando de uma economia de operações especializadas para uma economia de operações mercantilizadas. Hoje, espera-se que os aspectos operacionais da implantação da infraestrutura de serviços de rede e aplicações sejam acessíveis a um conjunto mais amplo de funções dentro da organização. Para chegar lá, é preciso simplificar.
A quarta parte da série de blogs da F5 explica que, embora “carga de trabalho” seja um termo bastante recente, frequentemente usado para descrever aplicações, também pode se referir a serviços de infraestrutura. Isso é importante, porque pode haver uma variedade de “cargas de trabalho” em execução em seus clusters de contêiner que não vêm necessariamente de seus desenvolvedores.
A terceira entrada na série de blog de noções básicas de segurança de contêiner da F5 examina como a camada de orquestração da segurança de contêiner se concentra no ambiente responsável pela operação diária dos contêineres. (E pelos dados disponíveis hoje, se você estiver usando contêineres, é quase certo que está aproveitando o Kubernetes como orquestrador.)
A receita de US$ 563,4 milhões no terceiro trimestre do ano fiscal de 2019 reflete um crescimento de 4% de US$ 542,2 milhões no terceiro trimestre do ano fiscal de 2018, impulsionado pelo crescimento total da receita de soluções de software de 91%, incluindo uma contribuição parcial do trimestre da NGINX.
Kara Sprague, vice-presidente executiva da F5: Se vamos ganhar uma posição para minimizar as ameaças para que possamos maximizar o valor do ecossistema de aplicações, as organizações precisam começar a investir a mesma energia e recursos em seu capital de aplicações como fazem com ativos físicos e talentos.
Tradicionalmente, existem três planos arquitetônicos associados à infraestrutura de rede: dados, controle e gerenciamento. Mas uma quarta camada, a camada de orquestração, integra-se aos ambientes de contêiner e faz uso de recursos relacionados para automatizar a descoberta de serviços e instâncias.
A série do blog da F5 sobre noções básicas de segurança de contêiner continua. O pipeline de CI/CD é um componente crítico sobre o qual se baseia a velocidade e a segurança das aplicações que cria e entrega. Consequentemente, há dois elementos principais de segurança do pipeline: primeiro, a segurança do próprio pipeline. Em segundo lugar, a segurança no pipeline.
A F5 está expandindo seu programa existente de Contratos de licença empresarial (ELAs) para aumentar o valor das infraestruturas físicas e virtuais dos clientes. Especificamente, estamos adicionando suporte do ELA ao software NGINX, com base na aquisição recente, e ao software BIG-IP executado em dispositivos da F5.
Quando se trata de violações envolvendo aplicações e exposição de dados, quase sempre os dedos apontam para os desenvolvedores. Mas Lori MacVittie discute por que não podemos culpar os desenvolvedores por todos os invasores.
Com 2019 cruzando o meio do caminho, Peter Silva analisa algumas das tendências de tecnologia notáveis do ano para otimistas e pessimistas, especialmente no que diz respeito à segurança.
A adoção de contêineres continua acelerando em (quase) todas as áreas de TI. Mas o que realmente significa segurança de contêiner? Jordan Zebor e Lori MacVittie da F5 oferecem sua opinião na primeira de uma série de blogs focada no assunto.
Lori MacVittie continua nossa série de blog em torno da aquisição da NGINX pela F5, discutindo o conceito de simplicidade operacional.
O que é Magecart? Magecart é, na verdade, um termo dado a um grupo de unidades de crimes cibernéticos. Pelo menos uma dúzia de grupos são responsáveis e cada um tem sua especialidade. Peter Silva da F5 examina como também foi a causa raiz n.º 1 de violações de varejo, tecnologia e manufatura no ano passado.
O foco da TI ao se mover pela transformação digital deve ser modernizar as operações — da tecnologia às equipes que a usam para inovar e agregar valor aos negócios. O blog de Lori MacVittie fala sobre como os silos dentro de uma organização podem impedir transformações bem-sucedidas.
Quando se trata de consistência multinuvem, Lori MacVittie discute por que a falha em reconhecer os dois tipos diferentes de consistência, funcional e operacional, e sua importância está na raiz do problema com a implementação.
O que isso tem a ver com valor e aplicações? Tudo. Porque, ao que parece, a TI tradicional está realmente indo para a produção em um circuito serial, enquanto os desenvolvimentos de aplicações modernas estão queimando o tempo todo em um circuito paralelo.
Parece que o mundo inteiro está criptografado. Isso pode ser uma coisa muito boa, pois a criptografia mantém nossas informações pessoais seguras. Mas a criptografia também cria desafios de segurança, como pontos cegos onde ameaças ocultas como malware e cargas mal-intencionadas podem se esconder. Felizmente, a F5 e a Cisco têm uma solução.
Disponível para pré-visualização, o serviço DNS Load Balancer Cloud da F5 apresenta proteção contra DDoS direcionada a DNS e Global server load balancing (GSLB) altamente disponível e responsivo.
Se você deseja manter baixos os custos de operação na nuvem, dê uma olhada em suas práticas de segurança no lado do gerenciamento de operações.
A solução combinada fornece os serviços de disponibilidade e segurança líderes da indústria da F5 na plataforma SDN da Cisco para desempenho superior das camadas 2 a 7.
O vice-presidente sênior da F5, Calvin Rowland, explica como a F5 e a Cisco estão aproximando o ACI e o BIG-IP.
A realidade é que, a menos que você seja uma start-up em campo, você tem aplicações tradicionais e modernas em execução agora. O que significa que você precisa oferecer suporte a arquiteturas herdadas e modernas ao mesmo tempo. Discutiremos como fazer isso com a ajuda de contêineres.
Peter Silva resume um relatório recente sobre como as organizações estão se movendo rapidamente para adotar o novo padrão de Transport Layer Security (TLS) 1.3, ao mesmo tempo em que aborda questões operacionais e de segurança como resultado da transição.
Com um número impressionante de 60% dos usuários experimentando um incidente de segurança de contêiner nos últimos 12 meses, se você ainda não está praticando a conteinerização segura, Lori MacVittie compartilha cinco etapas para considerar colocar em prática.
Frank Strobel compartilha suas ideias sobre como as novas tecnologias e soluções estão impactando o mundo real, depois de passar a semana no Bosch Connected World 2019 — a principal conferência sobre IoT e transformação digital — em Berlim, na Alemanha.
O novo Centro de Excelência em Hyderabad tem como objetivo aumentar e dimensionar o portfólio de software e nuvem da F5 para atender às necessidades dos clientes em todo o mundo. Saiba mais sobre como esse espaço de escritório permitirá uma cobertura de fuso horário expandida e aprimorada, junto com o atendimento ao cliente e a capacidade de recuperação de desastres em apoio aos negócios globais da F5.
Observamos as tendências e mudanças no uso de serviços de aplicação — em segurança, desempenho e identidade/acesso — desde o primeiro trimestre de 2019.
O vice-presidente sênior da F5, Calvin Rowland, recapitula a Reunião de cúpula da Red Hat da semana passada em Boston, destacando a parceria contínua entre as duas empresas que resultou na homenagem à F5 com o Prêmio de Inovação em Tecnologia de Parceiro da Red Hat.
A maioria das organizações em todo o mundo e em todos os setores está atualmente em processo de transformação digital. Lori MacVittie analisa as tendências mais recentes em torno da economia digital e das cadeias de suprimentos para entender melhor como as empresas estão mudando a forma como desenvolvem aplicações, quando implementam aplicações e com quais arquiteturas.
Leia o blog de Gus Robertson sobre a visão compartilhada para cultura, tecnologia e futuro, agora que a aquisição da NGINX é definitiva.
A F5 concluiu a aquisição da NGINX, líder de código aberto na entrega de aplicações. Para obter mais informações, leia o comunicado à imprensa e outras perspectivas da liderança da F5 e da NGINX.
Os funcionários muitas vezes ficam frustrados com as políticas de segurança corporativa e, em geral, os empregos primários da maioria das pessoas não estão relacionados à segurança. Peter Silva, da F5 Security, discute por que é importante desenvolver políticas de segurança que funcionem a favor, e não contra os funcionários.
Mika Yamamoto ingressou na empresa em um novo cargo de diretora de Marketing e Experiência do Cliente, e Geng Lin assumirá a função de diretor de Tecnologia.
As operações precisam de integração. Sem ela, não podemos automatizar processos (ou seja, a orquestração) porque os processos necessariamente abrangem vários sistemas, serviços e dispositivos — cada um dos quais provavelmente tem seu próprio domínio operacional e conjunto de ferramentas.
Nossa série Preenchimento de lacunas continua com Robert Haynes abordando o antigo mito nas comunidades de rede e segurança; que as arquiteturas de software seguras são inflexíveis e o software entregue como ágil é menos seguro.
Atualmente estamos quase insensíveis a violações porque acontecem com uma frequência alarmante. Ao mesmo tempo, ficamos tão fascinados por nosso próprio brilhantismo na criptografia que esquecemos que a maioria dos dados em repouso — escondidos em bancos de dados — não está criptografada.
Reunindo a F5 e a NGINX, seremos capazes de satisfazer os requisitos de “confiabilidade” independentemente da definição. Quer isso se aplique à confiabilidade de pequenas implantações orientadas ao desenvolvedor que escalam aplicações modernas ou grandes implantações que escalam serviços de aplicações e aplicações tradicionais, um portfólio combinado oferecerá aos clientes a capacidade de usar a ferramenta certa para a aplicação certa.
A receita de US$ 544,9 milhões no segundo trimestre do ano fiscal de 2019 reflete um crescimento de 2% de US$ 533,3 milhões no segundo trimestre do ano fiscal de 2018, impulsionado pelo crescimento da receita de soluções de software de 30%. A combinação da demanda por segurança de aplicações e novos modelos de consumo de software da F5, incluindo os Contratos de licença empresarial, ajudou a fortalecer o crescimento da receita de software de 30% no trimestre.
Há uma demanda crescente por APIs. Seja ajudando a alimentar a economia digital ao habilitar aplicações móveis ou ao aumentar internamente a produtividade por meio de iniciativas de automação e orquestração, as APIs estão em todo lugar.
Conforme o mundo da tecnologia de contêineres amadurece, também amadurece a integração da tecnologia de classe empresarial necessária para suportá-la, incentivando as ofertas tradicionais a se moverem na direção de ambientes de orquestração de contêineres como o Kubernetes.
Hoje, as arquiteturas tradicionais e modernas são válidas e necessárias para que os negócios tenham sucesso na entrega de recursos digitais com mais rapidez e frequência e, o mais importante, da maneira mais eficiente possível para oferecer suporte ao seu ativo mais valioso: um portfólio de aplicações multigeracional.
Seja uma biblioteca inteira de filmes e programas de televisão disponíveis ao nosso alcance ou a capacidade de pegar uma carona, reservar uma mesa ou encontrar o posto de gasolina mais próximo, todo tipo de organização está sob pressão para atender às necessidades dos clientes e agregar valor em termos digitais.
Se você já começou a automatizar os serviços de aplicações da F5, provavelmente está familiarizado com o uso de ferramentas de automação como o Ansible. Para oferecer suporte a mais casos de uso e tornar a implantação do serviço de aplicações mais fácil, a F5 está lançando o Application Services 3 (AS3) como parte do F5 Automation Toolchain.
Nem todos os clientes estão no mesmo lugar na jornada para a automação, então criamos o Automation Toolchain da F5 como um conjunto de componentes que podem ser separados e usados de forma independente e, em seguida, reunidos como uma unidade quando chegar a hora certa.
É um tanto irônico que o número um dos entrevistados no serviço de aplicações não implante uma aplicação sem segurança, mas, ao se aprofundar nos detalhes de implantação, talvez isso não seja totalmente verdade. Na nuvem, pelo menos, parece que a segurança está sendo deixada de lado com mais frequência do que deveria.
Com serviços e políticas consistentes no Alibaba Cloud e em outros ambientes de nuvem com suporte, as equipes de operações podem proteger e otimizar confortavelmente qualquer aplicação, ao mesmo tempo que fornecem aos desenvolvedores a flexibilidade arquitetônica para escolher a nuvem de sua preferência.
Vemos muitos artigos que colocam as equipes DevOps e as equipes NetOps em oposição, quase no nível pessoal. Isso não é útil, e este não é um deles.
Hitesh Patel da F5: Neste ambiente, a barreira para o sucesso não é mais o lançamento de um novo produto. Ele está continuamente se envolvendo e ouvindo todos os constituintes do produto — clientes, parceiros, engenheiros da F5, equipe de suporte — em um ciclo de vida constante de inovação e melhoria.
Com a disponibilidade geral do GKE On-Prem (um componente principal do Anthos do Google Cloud), a F5 revela sua integração com esta nova solução, permitindo que seus usuários cheguem um passo mais perto de criar uma arquitetura de nuvem verdadeiramente híbrida.
Nos últimos anos, tem havido uma série de rumores sobre a substituição do petróleo por dados como o recurso mais valioso do mundo. E, como você pode imaginar, está longe de ser um acordo uniforme sobre o assunto.
Nos velhos tempos, as empresas podiam contar com o uso de proxies implantados estrategicamente para melhorar o desempenho das aplicações. Isso porque as aplicações tradicionais — monólitas e arquiteturas de três camadas — geralmente empregam um único caminho de dados entre o cliente e o servidor.
Olhando para o futuro, a F5 e a NGINX podem permitir que as empresas atendam a uma das necessidades mais urgentes de TI: implementações rápidas e frequentes em um conjunto variado de arquiteturas de aplicações que residem em várias propriedades de nuvem. Acreditamos que fazer issocom sucessodepende do NGINX permanecer como código aberto e ser conduzido em grande parte pela comunidade que o criou.
O CEO da F5, François Locoh-Donou, apresenta uma série de blogs para explorar a divisão que existe entre as aplicações modernas de código aberto desenvolvidas na (e para) a nuvem e as aplicações tradicionais de missão crítica que costumam ser os últimos a migrar para fora do data center empresarial.
O DNS continua sendo um dos serviços de aplicações menos apreciados. Seu papel é tão importante, que seu fracasso é considerado catastrófico. Se todos os sistemas DNS parassem de responder às perguntas, a economia digital cairia de joelhos em minutos.
Com lançamento na AWS, novas ofertas de SaaS fornecem serviços otimizados e fáceis de consumir para desenvolvedores de aplicações e equipes de DevOps.
Venu Aravamudan, vice-presidente sênior e gerente geral de F5 Cloud Services: O F5 Cloud Services acelera a entrega de aplicações por meio de uma plataforma multinuvem intuitiva e sem atrito. Essas soluções SaaS são otimizadas para aplicações e microsserviços nativos da nuvem.
Com o lançamento do F5 Cloud Services, o gerente de produto principal Roger Barlow apresenta as vantagens específicas do DNS Cloud Service, oferecendo DNS autoritativo secundário.
O vice-presidente sênior de desenvolvimento de negócios Calvin Rowland compartilha seu entusiasmo com a aquisição da NGINX pela F5 e espera a promessa de combinar ecossistemas de parceiros de tecnologia com esforços de código aberto para beneficiar os clientes e fornecer serviços de aplicações de ponta a ponta.
Acompanhando as recentes notícias de aquisição, o CEO da NGINX, Gus Robertson, discorre sobre o compromisso da F5 com a tecnologia, com os desenvolvedores e com a comunidade do NGINX Open Source.
O vice-presidente Trevor Rodriguez discute suas experiências anteriores de trabalho para uma empresa de telecomunicações de Nível 1 e como elas ajudam a ilustrar o valor que a oferta do F5 Service Provider Essentials oferece às equipes de operações de SP.
A Lei de Moore é frequentemente expressa em termos da capacidade de computação que dobra a cada dois anos. Mas, aproveitando o poder dos contêineres e da nuvem, e a confiabilidade e velocidade das redes modernas, não precisamos esperar dois anos para aumentar nossa capacidade de processar dados e tomar decisões com mais rapidez.
Dada a adoção lenta, mas constante, do HTTP/2 e os desafios de segurança impostos pelo HTTP/3, é provável que este último enfrente uma longa e árdua estrada para adoção em um futuro previsível.
Keiichiro Nozaki reflete sobre o DevSecCon Singapore 2019 e a evolução das funções das equipes de DevOps e Segurança, bem como os benefícios da colaboração para ambos.
“A aquisição da NGINX pela F5 fortalece nossa trajetória de crescimento ao acelerar nosso software e a transformação multinuvem”, disse François Locoh-Donou, presidente e CEO da F5.
Para informações adicionais sobre o anúncio de 11 de março, o CEO da F5 compartilha suas ideias relacionadas ao acordo da empresa para adquirir a NGINX.
Falhar rápido é o mantra da velocidade hoje. Embora a teoria dessa filosofia seja boa (para os negócios e para DevOps), na prática, o resultado geralmente é apenas mais fracasso.
A parceria entre a F5, a HPE e a Microsoft estende a integração anunciada em setembro para permitir ainda mais agilidade para ambientes de aplicações do cliente que usam o Azure Stack.
A estrutura da equipe é importante porque ajuda a definir seu propósito e prioridades. Isso, por sua vez, determina as métricas pelas quais o sucesso é medido. Isso é significativo não apenas por causa da necessidade de encorajar uma cultura mais colaborativa, mas também pela maneira como isso afeta as decisões e as escolhas de tecnologia.
Microsserviços e Função como Serviço (FaaS) geralmente facilitam o desenvolvimento Ágil porque uma equipe relativamente pequena pode projetar, desenvolver e refinar um serviço muito mais rapidamente do que uma aplicação grande e monolítica. Mas há outro benefício interessante dos microsserviços e FaaS que não está sendo alardeado tanto quanto deveria: a segurança.
O vice-presidente e gerente geral de provedores de serviços, James Feger, compartilha suas ideias sobre 5G, automação, IoT e outros tópicos da indústria que estarão em foco durante o evento Mobile World Congress deste ano.
Por cinco anos, fizemos uma pergunta simples a milhares de entrevistados em todas as funções de TI e em todo o mundo: Sem qual recurso você nunca implantaria uma aplicação? Em outras palavras, qual é a coisa mais importante que você pode fornecer para suas aplicações?
Ao colocar em camadas um F5 Advanced WAF na frente de um gateway de API 3scale, os clientes se beneficiam de medidas de segurança adicionais que incluem o uso de inteligência de IP para identificar ameaças com mais rapidez e precisão, a capacidade de oferecer uma fachada segura da API interna ou externamente e proteção contra diversos ataques à camada de aplicação.
Novas ferramentas e serviços permitem que as telecomunicações façam a transição para 5G a fim de otimizar redes, monetizar novos serviços hoje e proteger suas redes em todas as camadas. A F5 também está apresentando um plano de serviço e suporte projetado especificamente para atender às necessidades complexas e em evolução dos provedores de serviço.
À medida que a rede de telecomunicações evolui para oferecer suporte a 5G e a diversos casos de uso em diferentes setores da indústria, observamos na pesquisa sobre o Estado dos Serviços de Aplicações de 2019 que os respondentes de telecomunicações estão aumentando seu perfil de tecnologia como líderes.
Embora a maior parte do foco da programabilidade esteja nas operações hoje, ainda existe uma quantidade significativa de programabilidade do caminho de dados que é vital para permitir que os consumidores interajam com as aplicações.
A Função como Serviço (FaaS) está rapidamente encontrando uso em uma variedade de contextos operacionais e de desenvolvimento. E embora a estrela em ascensão da computação em nuvem seja frequentemente mencionada em conjunto com APIs e IoT e aplicações móveis, há um uso significativo fora do desenvolvimento para a tecnologia.
Keiichiro Nozaki fornece sua perspectiva sobre o Estado dos Serviços de Aplicações em 2019 observando tendências e temas regionais para fornecer uma visibilidade mais profunda sobre as prioridades das organizações de hoje, bem como as iniciativas de tecnologia que estão buscando.
A F5 anuncia a disponibilidade de uma solução conjunta com a Equinix que fornece recursos automatizados de HSM (módulo de segurança de hardware) como serviço. Essa integração combina as tecnologias BIG-IP e Equinix SmartKey da F5 para simplificar o gerenciamento do ciclo de vida da chave de criptografia e fornecer segurança superior para organizações que hesitam em armazenar seu número cada vez maior de chaves na nuvem pública.
O vice-presidente sênior Calvin Rowland busca uma solução conjunta com a Equinix que permite a recuperação de chaves em alta velocidade, permitindo que o BIG-IP descriptografe e orquestre o tráfego SSL para qualquer aplicação independentemente de sua localização — local, nuvem privada ou pública — simplificando em muito o gerenciamento de chaves multinuvem... e dando a você uma coisa a menos com que se preocupar.
O Ano do Porco está chegando! Peter Silva oferece suas ideias sobre o próximo ano e o que isso pode representar para as empresas, a segurança e a indústria em geral à medida que 2019 se desenrola.
Sabemos que quase metade do tráfego da Internet hoje é gerado por bots. Alguns bons, mas a maioria ruim. Eficiências operacionais de automação e aprendizado de máquina — geralmente discutidas em um contexto mais positivo — também estão sendo transformadas em armamentização para realizar testes de reconhecimento e ataques semelhantes.
A Capital One Financial Corporation (NYSE: COF) anunciou que o CEO da F5, François Locoh-Donou, foi nomeado para o Conselho de Administração da empresa a partir de 1º de março de 2019. O Sr. Locoh-Donou se candidatará às eleições pelo acionistas da Capital One em maio de 2019. >
A importância estratégica dos dados só pode ser percebida por meio de uma aplicação. E uma aplicação só pode cumprir seu propósito interagindo com os dados. Essa codependência estratégica pode ser vista claramente no relatório sobre o Estado dos Serviços de Aplicações deste ano. >
A pesquisa anual é fornecida aos principais executivos, diretores e analistas financeiros para identificar empresas com as mais sólidas reputações dentro e entre os setores. Este é o segundo ano consecutivo que a F5 faz parte da lista. >
A adoção de contêineres tem sido um curso constante para consumir o orçamento por alguns anos. O que pode ser uma surpresa são as razões por trás dessa adoção. Alerta de spoiler: não se trata realmente de microsserviços. >
Conforme o DevOps continua pressionando seu caso dentro da TI, vimos a adoção de automação e metodologias “como código”, incluindo o uso crescente de ferramentas CI/CD como GitHub Enterprise e Jenkins dentro do pipeline de produção. Esta publicação de Lori MacVittie e do escritório do diretor de Tecnologia examina mais de perto a Infraestrutura como Código e o que a F5 está fazendo para habilitá-la e apoiá-la. >
A receita de US$ 543,8 milhões no primeiro trimestre do ano fiscal de 2019 foi 4% superior aos US$ 523,2 milhões no primeiro trimestre do ano fiscal de 2018. O crescimento em comparação com o primeiro trimestre do ano fiscal de 2018 foi impulsionado pelo impulso contínuo em soluções de software, que fortaleceu o crescimento da receita do produto ano após ano pelo terceiro trimestre consecutivo. >
APIs são a nova CLI. Cada vez mais é por meio de uma API que os serviços de infraestrutura e aplicações são provisionados, configurados e operados. Entre a automação e a integração em pipelines de implantação, a API é um componente crítico que todo dispositivo — hardware, software, local ou nuvem — deve ter. >
Mergulhar apenas nos serviços de aplicações é (quase) sempre interessante. Mas nos aprofundar nas aplicações, ambientes, tendências e tecnologia que levam as organizações a usar uma média de 16 serviços de aplicações diferentes nos dá uma ideia valiosa de como será a TI e os negócios no próximo ano. >
Recém-anunciado, o estudo do Estado dos Serviços de Aplicações de 2019 examina as maneiras pelas quais a transformação digital está conduzindo as decisões estratégicas em torno da implantação e do gerenciamento de aplicações. O relatório anual reflete as contribuições de quase 2.000 entrevistados globalmente em diversos setores, tamanhos de empresas e funções. >
Ter uma “Estratégia de Zero Trust” é muito parecido com uma “Estratégia de nuvem”; é muito sem sentido sem o contexto do que você está tentando alcançar e onde está hoje. O arquiteto de soluções globais Graham Alderson identifica os principais tópicos a serem considerados para as organizações que buscam esse tipo de abordagem de segurança. >
Cinco anos atrás, o setor questionava o papel da TI tradicional — hoje, as organizações de TI estão adotando a nuvem e investindo nas habilidades e conjuntos de ferramentas necessários para a automação. Cindy Borovick analisa a progressão da indústria no contexto do relatório do Estado dos Serviços de Aplicações de 2019 recém-lançado. >
A F5 dá as boas-vindas a Nick Mehta, CEO da Gainsight, Inc., e Marie E. Myers, diretora financeira da UiPath, Inc., ao seu Conselho de Administração. Mehta e Myers trazem experiências de liderança consideráveis para o Conselho da F5, juntamente com valiosa experiência em tecnologia. >
Lori MacVittie: Desde que me lembro, o que faz muito tempo, o canto da sereia de um painel de controle único através do qual se pode ver e operar a infraestrutura atraiu a TI. Como o Santo Graal, ele nunca foi descoberto e muitos profissionais de TI tornaram-se cínicos quanto à sua existência. >
Lori MacVittie comenta sobre a função da nuvem e dos serviços de aplicações no contexto do próximo relatório sobre o Estado dos Serviços de Aplicações da F5. Em todas as suas formas — pública, privada local e SaaS — a nuvem manteve seu lugar de importância estratégica, impactando os serviços de aplicações implantadas, as ferramentas e tecnologias usadas para automatizar e orquestrar a TI e até mesmo na evolução das estruturas de equipe dentro das organizações. Este ano continuará a tendência? >
Sem servidor é a queridinha em ascensão do mundo da nuvem, mas muitas vezes é mal compreendido e atribuído a poderes quase sobrenaturais para reduzir custos, acelerar o tempo para valorizar e levar o café da manhã na cama. E se isso não bastasse, também é frequentemente confundido com Função como Serviço (FaaS). >
Anteriormente disponível para ambientes AWS e VMware, o suporte do BIG-IP Cloud Edition para Azure oferece aos clientes outra solução fácil de comprar e pronta para usar para fornecer disponibilidade, desempenho, visibilidade e segurança de aplicações. >
O crescimento do desenvolvimento de aplicações de contêiner incorporado aos pipelines DevOps está se aproximando do pico de adoção em todo o cenário de aplicações, mas alguns desafios persistem. Soluções declarativas de automação e orquestração da F5 combinadas com integrações de ecossistemas são capazes de fornecer serviços de aplicações em qualquer lugar, inclusive como entrada em ambientes de contêiner. >
À medida que os mundos de DevOps e NetOps colidem e os ambientes de contêiner incorporam as definições tradicionalmente usadas na rede, vamos explorar o uso do termo muitas vezes confuso “entrada” em termos de caminho de dados e ambientes de contêiner. >
Ankita Bhalla revê a importância de compreender o uso de hardware de terceiros pela indústria, destacando o iHealth da F5 e o novo recurso de Atestado remoto para cadeia de custódia TPM como exemplos de como a F5 ajuda a manter você e suas aplicações protegidas. >
A vice-presidente regional de canais Lisa Citron parabeniza os vencedores do Prêmio Parceiros do Ano da América do Norte 2018, reconhecendo o desempenho excepcional de revendedores estratégicos, provedores de serviços e distribuidores no fornecimento de treinamento, soluções e suporte para estender ainda mais o valor das tecnologias da F5 para os clientes. >
A nuvem nos mostrou uma maneira melhor de integrar, provisionar e operar a infraestrutura de rede e de aplicações — aspectos que têm sido constantemente empurrados para os data centers de organizações em todo o mundo. Mas a transformação digital que começou com a nuvem agora está se infiltrando nos sistemas locais para trazer algo muito mais interessante: a divisão da rede. >
Juntamente com os recursos de redução de ameaças e desempenho da série Cisco Firepower, o SSL Orchestrator executa a carga de trabalho computacionalmente pesada de descriptografar o tráfego antes de distribuí-lo para outros dispositivos em uma pilha de segurança, para que esses mesmos dispositivos de segurança agora possam ser escalonados de maneira econômica. >
MAXIMUS fornece programas essenciais de saúde e serviços humanos para uma ampla gama de comunidades. Anteriormente, a infraestrutura e as operações de TI não eram dimensionadas para atender às suas necessidades, e a implantação de aplicações era um processo complicado e demorado. A equipe recorreu à F5 para ajudar a migrar para a AWS e automatizar seus processos a fim de liberar recursos para outros projetos. >
Um despacho da KubeCon de Robert Haynes da F5: Uma das tecnologias capacitadoras por trás da adoção de plataformas e práticas de trabalho tem sido os sistemas que vinculam a intenção à ação de forma automatizada e integrada. Os serviços de aplicação precisam fazer parte dessa cadeia e isso representa uma mudança mais fundamental do que simplesmente uma mudança nos tempos de execução. >
É importante reconhecer que nem sempre as equipes do NetOps atrapalham a implantação do item/aplicação/serviço mais recente. Os impedimentos à velocidade são muitas vezes devido a uma falha em adotar todas as premissas do DevOps enquanto as organizações buscam transformar as operações de TI. >
Keiichiro Nozaki, arquiteto/divulgador de marketing regional, participou recentemente do Gartner Symposium/ITxpo 2018 Ásia-Pacífico na Gold Coast e faz a seguinte pergunta: Quantas organizações estão prontas para a transformação digital? >
É a época do ano em que podemos ver as bolas de cristal, e muitos especialistas divulgam suas previsões anuais para o ano seguinte. Peter Silva reúne suas escolhas de listas de previsões notáveis reveladas à medida que 2018 chega ao fim, junto com um breve comentário sobre cada uma. >
Esta semana vemos o lançamento do BIG-IQ 6.1, a evolução mais recente da plataforma de gerenciamento da F5. Dan Schrader explica os benefícios dessa nova versão, com foco na tecnologia declarativa para automatizar o fornecimento de serviços de rede, bem como relatórios e painéis de segurança atualizados. >
A vice-presidente sênior Kara Sprague discute o papel cada vez mais importante dos contêineres em meio à escassez de desenvolvedores na era do capital de aplicações, observando também o beta aberto da F5 recém-lançado para Aspen Mesh, uma malha de serviços totalmente compatível desenvolvida no Istio. >
Com “identidades de máquina”, estamos simplesmente falando sobre como garantir que um processo automatizado possa se identificar e como outros sistemas e processos automatizados concedem o nível apropriado de acesso a recursos relevantes. Este conceito não é novo. O que é relativamente novo é a escala em que precisa ser implementado. >
Na KubeCon, a Aspen Mesh (uma inovação da F5 Networks) anunciou um beta público aberto de sua malha de serviços totalmente compatível e pronta para empresas, criada no Istio para ajudar as empresas a adotar um modelo em que as aplicações são desenvolvidas e implantadas continuamente. >
Lori MacVittie: Continua havendo uma tendência de equiparar contêineres a microsserviços. E por igualar, quero dizer “usar de forma intercambiável”. Esta é uma suposição errada. >
Enquanto assenta a poeira da recente conferência re:Invent, Tom Atkins reflete e analisa mais de perto os avanços mais notáveis daquele que tem sido outro ano dinâmico e produtivo para a F5 na AWS. >
Programado para coincidir com a KubeCon da próxima semana em Seattle — uma das maiores conferências voltadas para DevOps de 2018 — estamos destacando uma dúzia das nossas peças favoritas de conteúdo relacionado a DevOps do ano passado. >
Shawn Wormke da Aspen Mesh explica como a malha de serviços é uma cola que ajuda a unir as equipes de Desenvolvimento e Operações, fornecendo um lugar na pilha em que você pode gerenciar microsserviços em tempo de execução sem alterações na aplicação ou cluster. >
A estabilidade e a velocidade das redes atuais permitem que os serviços de aplicações atuem em um sistema escalonável. Em vez de um sistema implantado em uma caixa, a entrega de aplicações pode adotar um design moderno baseado em pilha. Agora ele pode ser distribuído para aproveitar melhor os avanços em tecnologia e software, enquanto continua se beneficiando da experiência adquirida em anos anteriores. >
O ano de 2018 nos trouxe violações maiores, ataques de DDoS maiores e desafios cada vez mais intensos para as organizações enfrentarem ao defender sua infraestrutura contra criminosos. As aplicações eram notavelmente um alvo principal e, conforme 2019 se aproxima, precisamos estar preparados para a evolução contínua do crime cibernético e da segurança. >
Os mainframes têm uma má reputação em TI. Eles são vistos como dinossauros, quando a realidade é que eles fornecem uma fonte significativa de poder de computação para muitas organizações — poder de computação que está crescendo em uso. Eles também têm mais a ver com DevOps, Ágil e outras metodologias modernas do que você imagina. >
As empresas que desenvolvem e implantam aplicações na nuvem podem enfrentar operações de TI ineficientes, recursos escassos do desenvolvedor, expectativas crescentes de experiência de aplicações dos usuários, riscos crescentes de segurança e desafios de migração para a nuvem — apenas para citar alguns. A vice-presidente sênior Kara Sprague investiga o papel que o caos desempenha no estímulo à inovação de TI e como as soluções da F5 aprimoram e protegem os ativos mais valiosos das organizações: as aplicações. >
Lori MacVittie destaca a pesquisa do F5 Labs sobre ataques globais contra dispositivos IoT de janeiro a junho de 2018, apontando as implicações preocupantes. Os dispositivos IoT não só continuam sendo explorados, como também estão sendo transformados em plataformas de ataque, o que significa que os invasores podem aproveitar melhor o que surgiu como um mercado de crescimento garantido. >
Na AWS re:Invent 2018, estamos anunciando o lançamento do programa de pré-visualização de acesso antecipado da F5 para o primeiro dos nossos serviços de aplicações baseadas em nuvem. Os usuários agora têm acesso de teste instantâneo aos serviços DNS e Global Server Load Balancing (GSLB), com soluções adicionais nativas da nuvem, automatizadas e de autoatendimento a seguir. Ouça mais do vice-presidente sênior e gerente geral da F5 Cloud Services, Venu Aravamudan. >
A segurança moderna é uma proposta de vários fornecedores. As soluções de firewall de aplicações Web líderes do setor da F5 (como Advanced WAF) agora podem ser integradas ao AWS Security Hub, permitindo que informações de alerta predefinidas de tráfego bloqueado (como tipo de ataque, origem, etc.) sejam escaladas para este console central para revisão adicional, juntamente com informações de outros produtos de segurança. >
Antes do início da AWS re:Invent, temos o prazer de compartilhar a nova integração de Início Rápido entre a F5 e a AWS. Tom Atkins da F5 discute como o serviço inicia, configura e executa a computação, rede, armazenamento e outros serviços da AWS necessários para implantar suas cargas de trabalho na AWS. >
Robert Haynes da F5 espera ansiosamente pela AWS re:Invent, compartilhando suas perspectivas e dicas sobre como evitar uma “ressaca de entusiasmo” após a conferência ao retornar de uma semana de discussões intensas sobre inovação em nuvem, recursos aprimorados e novas oportunidades. >
Uma vantagem particularmente atraente de aplicar o aprendizado de máquina à segurança de aplicações é que ele se concentra em aprender constantemente o que é normal e identificar o que não é. Lori MacVittie explica como a proteção de negação de serviço (DoS) comportamental de camada 7 é semelhante a uma vacina contra a gripe que é capaz de detectar o vírus responsável com base em seu comportamento ao invés da sua composição real. >
A criptografia é naturalmente um processo caro do ponto de vista computacional, o que significa que leva mais ciclos de CPU para criptografar ou descriptografar uma mensagem do que para executar a lógica de negócios. Para implantações em nuvem, esses ciclos de CPU adicionados têm sido um custo aceito porque o objetivo é transferir os custos de capital para despesas operacionais. Mas descriptografar e criptografar uma mensagem várias vezes — a um custo diferente de zero todas as vezes — pode realmente somar. >
Em tecnologia, simplificação significa abstração, com interfaces declarativas servindo como um bom exemplo dessa abstração. Ao simplificar as interfaces usadas para provisionar, configurar, gerenciar e integrar a infraestrutura hoje, as interfaces declarativas democratizam a infraestrutura e abrem oportunidades para NetOps e DevOps. >
Seja mudando as aplicações existentes ou desenvolvendo soluções nativas da nuvem, há enormes benefícios em escalabilidade e disponibilidade obtidos com a nuvem Amazon Web Services (AWS). O arquiteto de soluções da F5, Greg Coward, percorre uma implantação típica de aplicação utilizando o BIG-IP Cloud Edition da F5 para fornecer um ponto centralizado de controle para provisionamento, configuração e gerenciamento de controladores de entrega de aplicações da F5. >
É hora de aprofundar nos serviços de aplicações que as organizações estão realmente usando para tornar as aplicações mais rápidas e seguras. Vale ressaltar que neste trimestre, mais uma vez, há um aumento contínuo no uso de serviços de defesa de bots, bem como o crescimento em serviços relacionados a análises. >
De modo geral, “ignorar vulnerabilidades” não é algo que você espera ouvir de uma empresa de segurança. E você certamente não vê “ignorar vulnerabilidades” emparelhado com a noção de “melhorar a segurança”. Mas agora você vê. Lori MacVittie da F5 é gentil o suficiente para explicar em detalhes. >
Para atender às suas diversas necessidades — incluindo funcionários remotos, visitantes de locais de cidadãos, polícia e serviços de emergência, equipes de manutenção, entre outros — Bellevue optou pela F5 para acesso atualizado, balanceamento de carga e capacidade, bem como uma solução que posicionaria bem a cidade para o crescimento futuro. >
Com mais de 22 anos de experiência no setor, Dias será responsável por gerenciar e expandir as operações da F5 na Índia. Juntando-se formalmente à F5 em 12 de novembro de 2018, ele ficará baseado em Bangalore e se reportará a Adam Judd, vice-presidente sênior da F5 na Ásia-Pacífico, China e Japão. >
Ao abordar seu pipeline de produção “como código”, é certo que vários conjuntos de operadores e desenvolvedores serão responsáveis por ele. Isso está no cerne do impulso para a padronização — especialmente quando o NetOps se lança no desenvolvimento e na manutenção de sistemas para automatizar e orquestrar elementos da rede e da infraestrutura de serviço de aplicações. >
A F5 reportou receita de US$ 562,7 milhões no quarto trimestre do ano fiscal de 2018, acima dos US$ 538 milhões no quarto trimestre do ano fiscal de 2017. Os resultados foram impulsionados pelo impulso contínuo em soluções de software, fortalecendo o crescimento contínuo da receita de produtos ano após ano. A empresa também gerou receita no ano fiscal de 3,4% com forte desempenho operacional. >
Assim como é verdade que a plataforma de aplicações — o servidor Web ou de aplicações ou o mecanismo de aplicações — deve ser provisionada primeiro, da mesma forma as plataformas de rede e de serviços de aplicações devem ser provisionadas antes de serem configuradas. Cada vez mais, e especialmente em ambientes de nuvem, esse processo de provisionamento e configuração é conduzido por sistemas como o Terraform da HashiCorp. >
Então, como alguém desenvolve um plano detalhado de transformação digital? Primeiro, dê uma olhada rápida na relação entre as aplicações e suas ambições em relação à digitalização. Em seguida, trabalhe com parceiros e fornecedores que há anos orientam a evolução dos processos de negócios com foco em aplicações e que geraram resultados tangíveis. >
Continuam as especulações sobre por que as empresas e setores anteriormente relutantes em encorajar oficialmente o uso de software de código aberto repentinamente o adotaram. Na maioria das vezes, presume-se que o culpado pelo legado seja o medo da responsabilidade legal. Mas outro catalisador é a força motriz da transformação digital. >
Sem servidor significa que os desenvolvedores não precisam se preocupar com a infraestrutura. E a empresa também vê valor em sua velocidade e eficiência. Combinado com a natureza sem atrito da implantação de código sem servidor, você pode sair com a funcionalidade em horas, em vez de semanas ou meses. >
O arquiteto-chefe Dave Schmitt e o escritório do diretor de Tecnologia refletem sobre a importância da experiência em segurança de hardware no contexto do artigo recente da Bloomberg sobre supermicro. O artigo também inclui perguntas a serem feitas a seus fornecedores para ajudar a garantir que seus sistemas estejam protegidos. >
A F5 é uma parte de um grupo exclusivo de parceiros de lançamento do programa de ofertas privadas de parceiros de consultoria da AWS, oferecendo aos parceiros recursos estendidos para disponibilizar serviços de aplicações da F5 aos clientes por meio do AWS Marketplace. >
Infraestrutura, configuração, pipeline, operações. De repente, tudo é “como código”. Lori MacVittie tenta classificar a terminologia e identificar os diferentes componentes em uma pilha de TI contínua. >
Lori MacVittie explora como o setor se encontrou com um estranho híbrido de arquiteturas orientadas a serviços e microsserviços que deixa muitos se perguntando onde termina uma e começa a outra. >
Um imigrante do Togo que veio para os EUA via França, François Locoh-Donou oferece suas perspectivas sobre a inclusão e o “negócio de fazer o bem” na Reunião Anual da Câmara Metropolitana de Comércio de Seattle em 2018. (Artigo GeekWire com áudio de apresentação) >
O vice-presidente sênior da F5 passa pelo estúdio livestreaming da SiliconANGLE Media durante a recente conferência Ignite para discutir a função dos serviços de aplicações da F5 no suporte a ambientes multinuvem, a ênfase da empresa na segurança e o impacto das tecnologias emergentes. >
Quando recentemente entrevistamos profissionais de TI sobre o “estado da automação de rede”, descobrimos que o mercado está passando por uma série de desafios. Entre as citadas especificamente por profissionais de NetOps, estava a falta de ferramentas integradas com as quais avançar nos esforços de automação. >
Embora a adoção de nuvem e contêineres tenha interrompido arquiteturas de rede típicas, as aplicações permanecem presas aos dados para os quais são a interface principal. O diretor de Tecnologia Ryan Kearny explica como uma relação de causa e efeito entre aplicações e dados é crítica para o futuro da entrega de aplicações, principalmente porque estamos prestes a gerar mais dados do que podemos mover. >
O objetivo da automação em quase todos os setores se concentra na otimização e na eliminação de gargalos. No mundo da TI, isso normalmente significa abordar as etapas intermediárias de um processo operacional. >
Analisamos rapidamente as melhorias deste verão no site do F5 Labs e como a equipe está melhorando seu acesso à segurança de aplicações e à pesquisa de análise de ameaças. >
Desde o primeiro dia de desenvolvimento até a pós-implantação, as escolhas que fazemos em relação à segurança de toda a pilha de aplicações têm consequências de longo alcance. >
Para muitos grupos de TI, a pressão para migrar para nuvens públicas é imensa. Uma colaboração da F5 simplifica as aplicações em execução nas regiões do Microsoft Azure Stack em uma infraestrutura consolidada para operações de negócios. >