Die Konsistenz der Richtlinien über mehrere Cloud-Eigenschaften hinweg ist seit Beginn unserer Fragen zu Multi-Cloud-Herausforderungen die größte Herausforderung für Unternehmen. Die jüngste Vermehrung von Anwendungen und Zugriffskontrollen unterstreicht nur noch die Bedeutung der Implementierung eines einheitlichen Zugriffskontrollpunkts, der in der Lage ist, einen konsistenten Satz von Zugriffsrichtlinien durchzusetzen.
Obwohl SaaS nicht wirklich neu ist, besteht das Neue darin, dass die verschiedenen Aktivitäten als SaaS-Ware angeboten und verpackt werden. CRM, SFA, Produktivität und Kommunikation werden zu allen möglichen Geschäftsfunktionen als SaaS-Angebote hinzugefügt. Und wir gehen davon aus, dass Unternehmen die Chance, den Betrieb einer solchen Software an einen Anbieter auszulagern, schnell ergreifen werden.
Trotz Änderungen der Architektur und des Standorts ändern sich die Sicherheitsprobleme nicht. Kunden müssen weiterhin Anwendungen schützen, die Verfügbarkeit sicherstellen und sich gegen DDoS-Angriffe verteidigen. Aufgrund der wachsenden Angriffsflächen und Schwachstellen stellt die Anwendungssicherheit heute eine größere Herausforderung dar.
Mithilfe eines Zuschusses von F5 Global Good Tech for Good konnte United Way Bay Area während der Pandemie auf eine virtuelle Bereitstellung von Diensten für seine Kunden umstellen. Diese Finanzspritze half dabei, die digitale Infrastruktur der SparkPoint-Zentren auszubauen und virtuelle Schulungen für Helpline-Freiwillige zu unterstützen.
F5 ist davon überzeugt, dass ein wichtiges Element dieser ausgefeilteren Automatisierung darin besteht, die Anpassungsfähigkeit von Anwendungen zu ermöglichen. Ähnlich wie ein lebender Organismus wachsen, schrumpfen, verteidigen und heilen sich adaptive Anwendungen selbst, je nachdem, in welcher Umgebung sie sich befinden und wie sie genutzt werden. Dies gilt für in der Cloud geborene, digital native Organisationen ebenso wie für etablierte Unternehmen mit einem komplexen Mix aus traditionellen und modernen Architekturen.
Agile Prozesse ermöglichen schnelle Releases, um den Kunden schnell und nahtlos Mehrwert zu bieten. Und neue Technologien machen es möglich, tägliche Releases bereitzustellen, insbesondere für Kunden, die in großem Maßstab und weltweit tätig sind. Open Source bietet ein Modell, das die Flexibilität, Agilität und Stabilität bietet, die Unternehmen brauchen, um ihren Endbenutzern effizient Anwendungen bereitzustellen – ohne die Einschränkungen einer Abhängigkeit von einem bestimmten Anbieter.
Im Zustellungsweg der Bewerbungen befinden sich zwei Wände. Der erste (und für viele Reibereien verantwortliche) besteht zwischen Entwicklung und Produktion. Und während DevOps-Methoden begonnen haben, diese Mauer niederzureißen, lässt sich die andere – die zwischen Produktion und Auslieferung an den Verbraucher – nicht so leicht durchbrechen.
Chad Davis von F5: Bei den bekanntermaßen vorsichtigen Finanzdienstleistungsunternehmen ist die digitale Disruption angekommen. Anwendungen zählen heute zu den wichtigsten Wettbewerbsfaktoren in der Branche und bilden die Grundlage für alles, von Buchhaltungssystemen über Transaktionsmaschinen bis hin zum Kundenerlebnis. Noch aufschlussreicher ist die Tatsache, dass diese Apps zunehmend in der Cloud ausgeführt werden.
Die meisten Organisationen nutzen zusätzlich zu ihrer eigenen privaten Cloud vor Ort mehrere Cloud-Ressourcen. In den vergangenen drei Jahren haben wir nach den Herausforderungen und Frustrationen gefragt, die Fachleute in allen Rollen der IT erleben, wenn sie in diesem Modus arbeiten. Die wichtigste Antwort ist jedes Jahr die gleiche: Beständigkeit.
CEO von F5: „Kunden verlassen sich weiterhin auf F5, um ihre unternehmenskritischen Anwendungsanforderungen zu erfüllen und eine Kombination von Lösungen einzusetzen, die unser Portfolio an Multi-Cloud-Anwendungsdiensten von F5, NGINX und Shape umfassen. In einem schwierigen Umfeld aufgrund von COVID-19 erweisen sich unsere starke Präsenz und die enge Ausrichtung auf die Investitionsprioritäten unserer Kunden als deutliche Wettbewerbsvorteile und fördern die Widerstandsfähigkeit unseres Unternehmens.“
In den drei Phasen der digitalen Transformation dreht sich in der ersten Phase alles um die Automatisierung. Der Schwerpunkt auf der Digitalisierung von Arbeitsabläufen in Phase zwei wird Unternehmen letztendlich einen Weg in die dritte Phase ebnen, in der datengesteuerte Dienste umsetzbare Erkenntnisse generieren, die die Effizienz verbessern, Prozessreibungen reduzieren und sowohl die Produktivität als auch den Gewinn steigern.
Big Table kümmert sich um diejenigen in der Restaurant- und Hotelbranche, die sich in einer Krise oder einer Übergangsphase befinden oder Gefahr laufen, durch das Raster zu fallen. Sie haben einen F5 Global Good „Tech for Good“-Zuschuss zur Reaktion auf COVID-19 beantragt und erhalten. Damit können sie Laptops aufrüsten und Kameras, Beleuchtung, Hintergründe, einen Teleprompter und andere Geräte kaufen, um Live-Streaming-Events zu ermöglichen.
Beim Online-Datenschutz geht es nicht mehr nur darum, neugierige Blicke zu meiden. Die Verschlüsselung im Internet spielt eine Schlüsselrolle beim Schutz unserer Privatsphäre und verändert sich ständig.
Aufgrund von COVID-19 musste der Lancashire Teaching Hospitals NHS Foundation Trust deutlich mehr Mitarbeiter von zu Hause aus arbeiten. F5 und sein Partner Full Proxy bündelten rasch ihre Kräfte, um sicherzustellen, dass selbst eine Verzehnfachung der Zahl der Remote-Benutzer keine Auswirkungen auf das Benutzererlebnis hatte.
[F5 DevCentral-Artikel] Am 30. Juni 2020 wurde eine neue Ankündigung zu einer Remote Code Execution-Sicherheitslücke veröffentlicht, die mehrere Versionen von BIG-IP betrifft. Aufgrund der Schwere dieser Sicherheitslücke empfehlen wir, umgehend die neueste gepatchte Version zu installieren, um Ihr BIG-IP-System vor Kompromittierungen zu schützen.
Peter Silva führt Sie durch die Details und erklärt, warum die Sperrung des Management-Ports der Top-Tipp von F5 SIRT ist, um Ihr BIG-IP und Ihr Netzwerk vor Eindringlingen zu schützen.
Silverline Shape Defense, ein vollständig verwalteter Dienst von F5, hilft Kunden, sich besser auf ihre Benutzer zu konzentrieren und Unternehmen vor Bots, Credential Stuffing, Scraping und anderen automatisierten Angriffen zu schützen, die zu Betrug und Missbrauch führen – und die Effizienz beeinträchtigen, Umsatzeinbußen hinnehmen und der Marke schaden.
Gail Coury: Mit Silverline Shape Defense erhalten Unternehmen die Transparenz, Erkennung und Schadensbegrenzung, die sie benötigen, um Betrug einzudämmen, die Kosten für Cloud-Hosting, Bandbreite und Rechenleistung zu senken, das Benutzererlebnis zu verbessern und ihr Geschäft auf der Grundlage des tatsächlichen Kundenverkehrs zu optimieren.
Zunächst war das Application Performance Monitoring (APM) auf das Rechenzentrum beschränkt, heute konzentriert es sich zunehmend auf den Kontext webbasierter Benutzererfahrungen. Heute reicht es nicht mehr aus, im Nachhinein festzustellen, was schiefgelaufen ist. Unternehmen müssen mögliche Probleme erkennen, bevor sie auftreten.
Wenn Sie Fastly CDN-Benutzer sind, sind die branchenführenden Protokollanalysefunktionen von Shape nur einen Schalter umlegen entfernt. Der Produktionsverkehr wird nicht beeinträchtigt, es besteht also kein Risiko negativer Konsequenzen – es geht lediglich um die reine Informationsbeschaffung. Frank Strobel von F5 wirft einen genaueren Blick darauf.
Wir möchten diese kraftvolle Botschaft der Leiter unserer FAB-Mitarbeiterintegrationsgruppe an die F5-Mitarbeiter in Form eines Blog-Beitrags weitergeben, um dabei zu helfen, unsere gemeinsame Energie in konkrete Maßnahmen umzusetzen. F5 steht solidarisch an der Seite der schwarzen Community und aller Menschen, die weltweit für soziale Gerechtigkeit protestieren.
Ursprünglich anlässlich des Black History Month veröffentlicht, spricht François Locoh-Donou mit Monique Thompson, Co-Vorsitzende von F5 Appreciates Blackness, über seinen persönlichen Werdegang, wie es ist, ein Schwarzer in der amerikanischen Wirtschaft zu sein und wie man den Dialog und das Verständnis für die Herausforderungen fördern kann, denen schwarze Amerikaner gegenüberstehen.
Bei F5 ist unser Engagement im Kampf gegen Rassismus ein grundlegender Bestandteil unserer Unternehmenskultur. Für uns sind Diversität und Inklusion Teil des F5-Daseins. Dementsprechend informieren unsere Mitarbeiterinklusionsgruppe F5 Appreciates Blackness (FAB), das Diversity & Inclusion-Team und die Führungskräfte über die Schritte, die wir als Unternehmen unternehmen, und die Verpflichtung, die wir als Einzelpersonen eingehen.
Technologiezyklen unterliegen einem Auf und Ab. Seine Unvermeidlichkeit ist in vielen Theorien verankert, beispielsweise in der S-Kurve der Innovation und im Hype-Zyklus eines gewissen namhaften Analystenunternehmens. Auch Wolken sind diesen Wellen ausgesetzt. Wir haben in den vergangenen zehn Jahren zwei sehr starke Zyklen erlebt, und es scheint, als ob eine dritte Welle ihren Höhepunkt erreicht.
Yuichi Gonda, Regional VP bei F5 Networks Japan, kommentierte: „Wir freuen uns, Rakuten Mobile auf ihrem 5G-Weg zu einem globalen Telekommunikationsanbieter zu unterstützen. Dies zeigt, wie F5-Lösungen Apps bereitstellen und schützen – vom Code bis zum Kunden – und so die betriebliche Komplexität und die Kosten der Telekommunikationsunternehmen reduzieren.“
Vizepräsidentin Kara Sprague: Durch die Pandemie sind die Anforderungen an digitale Erlebnisse über Nacht gestiegen. Das Erfolgsrezept für den Erfolg besteht aus vier klar unterscheidbaren Phasen, die mir sowohl von Kunden als auch von Branchenbeobachtern immer wieder genannt werden. Zahlreiche Unternehmen wenden diesen Ansatz an, um ihre Betriebsabläufe mithilfe neuer digitaler Prozesse zu verbessern und so eine kontinuierliche Differenzierung voranzutreiben.
Equinix begegnet den Herausforderungen verteilter Anwendungen hinsichtlich Konnektivität, Latenz und Kapazität auf den Netzwerkebenen mit seinen Cloud-Edge-Standorten und der Magie des Netzwerks. Dank seiner Sicherheit und vollständigen Transparenz der Verkehrsflüsse fungiert es außerdem als Kontrollpunkt zwischen Benutzern, Standorten, Clouds und Daten, an dem Unternehmen die Vorteile und Funktionen eines Cloud-Gateways (wie etwa F5 BIG-IP) bereitstellen und nutzen können.
Im Cloud-Zeitalter hat sich der Fokus von der vertikalen auf die horizontale Ebene verlagert. Wir benötigen noch immer mehr Bandbreite sowie Rechen- und Verarbeitungsleistung, aber wir haben gelernt, diesen Bedarf zu verteilen. Die Spielregeln ändern sich durch die Art und Weise, wie die Ressourcen zusammengestellt werden. Und machen Sie sich nichts vor: Dank Containern hat sich die Spielregel geändert.
Dienstanbieter und Unternehmen, die auf eine 5G-Netzwerkinfrastruktur und moderne Cloud-Architekturen umsteigen, können virtuelle Umgebungen jetzt auf kostengünstigen, standardbasierten Servern hosten und gleichzeitig bestimmte Funktionen auf eine Smart Network Interface Card verschieben. Dadurch wird die Leistung gesteigert und die Latenz im Kern und am Netzwerkrand verringert.
Anlässlich des diesjährigen Women in Engineering Day haben wir uns mit Sara Boddy, Senior Director von F5 Communities (F5 Labs und DevCentral), getroffen, um über ihre bisherige Karriere zu sprechen und darüber, warum wir uns kontinuierlich um mehr Vielfalt in der Technologie bemühen müssen.
Scot Rogers, Executive Sponsor der F5 Pride Employee Inclusion Group (EIG), teilt seine Gedanken zum Engagement für die LGBTQ+-Community bei F5 und wie die Erfahrungen und die Perspektive eines nahen Verwandten veranschaulichten, „wie wichtig es ist, alle Menschen so zu akzeptieren, wie sie sind und wo auch immer sie sich auf ihrem Lebensweg befinden.“
Zwar sind die Akzeptanzraten hinter den ursprünglichen Prognosen zurückgeblieben, doch vieles deutet darauf hin, dass NFV heute so relevant ist wie nie zuvor. Vielleicht sogar noch mehr.
Die Fortress Cybersecurity Awards zeichnen die weltweit führenden Unternehmen und Produkte aus, die sich für die Sicherheit von Daten und elektronischen Vermögenswerten angesichts der wachsenden Bedrohung durch Hacker einsetzen.
Die Daten stammen aus einer Vielzahl von Quellen auf dem Weg vom Code zum Kunden. Anwendungen. Plattformen. Anwendungsdienste. Infrastruktur. Geräte. Alle können Daten ausgeben, die mit der richtigen Lösung in geschäftlichen Mehrwert umgewandelt werden können. Das zentrale Thema jeder Diskussion über die Verwendung von Daten ist natürlich der Datenschutz.
Wir leben in schwierigen Zeiten. Für Telekommunikationsbetreiber stellt die COVID-19-Pandemie eine Herausforderung nach der anderen dar. Diese reichen von einer erheblichen Diskrepanz zwischen der Netzwerkkonfiguration und den neuen Verkehrsmustern über physische Angriffe auf die 5G-Infrastruktur bis hin zu ausgeklügelten Betrugsversuchen, die von einer neuen Generation von Kriminellen entwickelt werden. Gleichzeitig stellen unterbeschäftigte Kunden ihre Rechnungen infrage und hinterfragen ihre Tarifpläne.
Der erste Schritt in einer Diskussion über Datenarchitektur besteht darin, zu definieren, was der Begriff „Datenarchitektur“ umfasst. Es überrascht nicht, dass die Antwort differenziert ausfällt – sie ist vielschichtig und facettenreich. Um die Diskussion fundiert zu gestalten, ist es sinnvoll, sich die Reise der erfassten Telemetriedaten zunächst einmal vor Augen zu führen.
Digitale Zahlungen sind mittlerweile so alltäglich geworden wie früher Bargeld. Die durch die COVID-19-Pandemie bedingten Schließungen haben dazu geführt, dass sich die Verbraucher noch stärker auf derartige Dienste verlassen. Aber auch auf Unternehmensseite hat es den digitalen Zahlungsverkehr beschleunigt. Denn schließlich haben Unternehmen auch dann noch Verbindlichkeiten und Forderungen, wenn sie für die Öffentlichkeit zugänglich sind oder nicht.
Mit der Entwicklung von Container-Orchestrierungstechnologien ist die Arbeit mit Containern einfacher und programmatischer als je zuvor. Aber die Orchestrierung ist nur die halbe Miete. Effektive Containerstrategien erfordern auch Lösungen für die verschiedenen mit Anwendungen verknüpften Elemente wie Netzwerke, Speicher, Sicherheit, Verkehrsmanagement und DNS.
Technischer Leiter Geng Lin: Heute bietet F5 die umfassendsten Anwendungsdienste entlang des Pfads vom Code zum Kunden. Für die Zukunft werden wir den Fokus auf Anwendungstelemetrie und -analyse verdoppeln, um unseren Kunden dabei zu helfen, Erkenntnisse über ihre Anwendungen, Geschäftsabläufe und Benutzererfahrungen zu gewinnen. Während wir unsere Cloud-Analysefunktionen ausbauen, werden wir ML/AI stärker nutzen, um unseren Kunden bei der Verbesserung ihrer Geschäftsdienste zu helfen.
In einer Umgebung, in der alles sofort erledigt werden muss, benötigen Sie eine schnelle und einfache Möglichkeit, um sicherzustellen, dass Ihre Web-Apps durch grundlegende Schutzmaßnahmen abgedeckt sind. F5 ist sich des Drucks bewusst, dem die Menschen an der Front der COVID-19-Krise ausgesetzt sind, und wir möchten nicht, dass die neue Technologie einen weiteren Druck ausübt.
Zero Trust ist eine leistungsstarke Strategie, die einem Unternehmen helfen kann, schneller und sicherer zu werden. Obwohl es sich dabei nicht um ein neues Konzept handelt, ist es für die heutigen anwendungsorientierten Unternehmen und Multi-Cloud-Umgebungen besonders relevant geworden.
F5 gibt die Ernennung von Tom Fountain zum Executive Vice President of Global Services und Chief Strategy Officer bekannt. In dieser Funktion leitet er die Bereiche globaler Support, professionelle Beratung, Bildungsdienste, Kundenerfolg, Fertigung und Technologiedienste von F5.
Die Nachfrage nach digitalen Erlebnissen steigt. Und es gibt kaum etwas Frustrierenderes für einen Benutzer, als wenn eine App oder Website nicht geladen wird. Ehrlich gesagt gibt es für einen Betreiber kaum etwas Frustrierenderes, als wenn eine App oder Website nicht geladen wird. Um eine hohe Verfügbarkeit zu erreichen, reicht es nicht aus, einfach einen Load Balancer in den Datenpfad einzufügen. Dies ist ein Teil der Gleichung, aber nur einer der Schritte, die erforderlich sind, um sicherzustellen, dass eine App oder Website verfügbar bleibt.
Jay Kelley untersucht, wie Unternehmen beginnen, ihre Technologiebedenken vom Anwendungszugriff und der Aufrechterhaltung der Benutzerproduktivität auf die Anwendungssicherheit zu verlagern. Der Artikel beschreibt außerdem, wie sich Cyberkriminelle anpassen und was Sie dagegen tun können.
Es dürfte keine Überraschung sein, dass mit der Entstehung einer neuen Generation von Anwendungsarchitekturen auch eine neue Generation der Lastverteilung einhergeht. Seit der Einführung des Lastausgleichs kurz vor der Jahrhundertwende hat sich die Technologie in vorhersehbarer Geschwindigkeit weiterentwickelt. Das bedeutet, dass es Zeit für Innovationen ist.
Mit den Beacon-, BIG-IQ- und NGINX Controller-Lösungen von F5 erhalten Kunden durchgängige Transparenz über den Zustand und die Leistung von Anwendungen sowie integrierte Kontrollmechanismen für Datenverkehr, Sicherheit und API-Verwaltung, um auf Grundlage dieser Erkenntnisse Maßnahmen zu ergreifen. So ergeben sich neue Möglichkeiten, den Betriebsaufwand zu senken und die Markteinführungszeit zu verkürzen.
Mit dem Portfolio an Sichtbarkeitslösungen von F5 können Kunden Anwendungsmetriken erfassen und analysieren, unabhängig davon, wo die Anwendung oder die App-Dienste bereitgestellt werden. Sie können eine Verbindung zu Anwendungen herstellen, wo auch immer diese sich befinden, Analysen nativ skalieren und unbekannte Lücken in der Anwendungstransparenz schließen, um die Sicherheit und Zuverlässigkeit zu erweitern und zu stärken.
Während wir uns mit der Tatsache auseinandersetzen, dass die wirtschaftliche Erholung nicht so schnell erfolgen wird, wie wir es uns alle wünschen, entwickeln wir innovative Wege, um die Unternehmen weiter voranzubringen. Wir bieten unserer Partner-Community neue Tools und Ressourcen an, um Kunden bei der Lösung von Herausforderungen in Bezug auf Fernzugriff und Sicherheit zu unterstützen.
Es mag Ihnen vorkommen, als wäre es eine Million Jahre her, dass wir unser erstes EMEA LGBT+ @ Work Symposium in London veranstaltet haben (bei dem auch die offizielle Eröffnung der britischen und irischen Niederlassung von F5 Pride stattfand), aber unsere Arbeit hinter den Kulissen ist zügig weitergegangen. In vielerlei Hinsicht steht unsere Mission noch ganz am Anfang.
Lori MacVittie: Ähnlich wie bei der Gesundheit unseres heimischen Riffaquariums müssen auch bei der Gesundheit von Anwendungen wichtige Kennzahlen sorgfältig beachtet werden. Abweichungen, insbesondere starke Schwankungen, können auf ein Problem hinweisen. Die manuelle Anpassung von Metriken ist kein Prozess, den Sie nachahmen möchten, wenn es um Anwendungen geht (da ein durchschnittliches Unternehmen 100–200 Anwendungen in seinem digitalen Portfolio verwaltet).
Zusammen bieten Azure Active Directory und BIG-IP APM einheitliche Sicherheit und Benutzererfahrung zwischen modernen und klassischen Anwendungen, stellen eine einzige Identitätskontrollebene bereit und ermöglichen SSO von jedem Gerät aus für alle Anwendungen, unabhängig davon, ob diese vor Ort oder in der Cloud gehostet werden und ob sie moderne Authentifizierung und Autorisierung unterstützen oder nicht.
Aufgrund der Auswirkungen von COVID-19 benötigen Heim- und Remote-Mitarbeiter jetzt einen sicheren und nahtlosen Zugriff auf die Anwendungen, die sie brauchen, um produktiv zu sein – insbesondere angesichts all der neuen Herausforderungen, mit denen sie täglich konfrontiert sind. F5 BIG-IP APM und Azure Active Directory vereinfachen die Benutzererfahrung beim Anwendungszugriff, indem sie es Benutzern ermöglichen, sich einmal anzumelden und an jedem Standort auf alle Anwendungen zuzugreifen, für die sie Zugriffsrechte haben.
Mika Yamamoto, Chief Marketing und Customer Experience Officer, spricht über die virtuelle Agility-Konferenz von F5, die branchenführende Veranstaltung für Architekten, Ingenieure und Entwickler, bei der sie erfahren, wie das Erstellen, Verwalten und Sichern von Anwendungen in Multi-Cloud-Umgebungen die digitale Transformation beschleunigen und bessere Kundenerlebnisse bieten kann.
Kultur ist nichts, was man als Reaktion auf eine Krise einschalten kann. Die digitale Transformation ist in erster Linie eine Reaktion auf ein Geschäftsbedürfnis. Daher müssen die Initiativen, die dies unterstützen, unter Berücksichtigung der Geschäftsergebnisse konzipiert werden. Teri Patrick von F5 untersucht, wie sich die Unternehmenskultur im Kontext der aktuellen Pandemie auf die Geschäftsergebnisse ausgewirkt hat.
James Feger, GM, Dienstleister, F5: Dieser neue Partnerschaftsbereich ist von großer Bedeutung, da er die gemeinsamen Werte von F5 und IBM weltweit ins Rampenlicht rückt und Serviceprovidern eine größere Auswahl an modernen Architekturen und Infrastrukturen bietet – mit Hardware- und Softwareoptionen, um Open-Source-Hybrid-Cloud-Container zu ermöglichen und Innovationen für eine schnelle Netzwerktransformation voranzutreiben.
Inmitten dieser Pandemie gerieten in vielen US-Bundesstaaten die Systeme zur Bearbeitung von Arbeitslosenanträgen in Gefahr. Die mit COBOL entwickelten Systeme waren einer überwältigenden Nachfrage ausgesetzt, was zu einem dringenden Bedarf an Fachkräften führte, die diese bis ins Jahr 1959 zurückreichende Programmiersprache beherrschten. Parallel dazu basieren viele Anwendungen, die die aktuellen Bemühungen zur digitalen Transformation vorantreiben, auf Microservices. Diese Apps werden wahrscheinlich, wie ihre COBOL-Vorgänger, so wichtig sein, dass auch sie in 50 oder 60 Jahren noch laufen könnten.
Mit der zunehmenden Zahl von Anwendungen im Zusammenhang mit den digitalen Transformationsbemühungen von Unternehmen erhöht sich auch die Zahl der Angriffsflächen, die böswillige Akteure ins Visier nehmen können. Die Auswirkungen der aktuellen Pandemie beschleunigen dieses Wachstum noch weiter. Zusammen mit der Tendenz der Benutzer, Passwörter wiederzuverwenden, ergibt sich leider eine ideale Umgebung für Credential-Stuffing-Angriffe. In diesem Artikel hebt Renuka Nadkarni vom Office of the CTO von F5 Best Practices hervor, die sowohl Unternehmen als auch Verbrauchern helfen können, sich zu schützen.
Angesichts der Tatsache, dass Initiativen zur digitalen Transformation für moderne Unternehmen schnell zu einer selbstverständlichen Maßnahme werden, ist die effektive Verwaltung der App-Dienste – und der Geräte, auf denen sie basieren – von größter Bedeutung. Zudem ist es weder leicht noch einfach oder unkompliziert, insbesondere in der Multi-Cloud-Welt. Aus diesem Grund legt F5 so großen Wert darauf, mit BIG-IQ 7.1 durchgängige App-Sichtbarkeit und -Kontrolle vom Code bis zum Kunden zu ermöglichen.
„Wir beobachten eine weiterhin rasante Akzeptanz unserer Software- und Abonnement-Angebote, da Unternehmen und Serviceprovider-Kunden weltweit auf F5 vertrauen, um einen konsistenten Anwendungszugriff, eine konsistente Bereitstellung und Sicherheit sicherzustellen“, sagte François Locoh-Donou, CEO und President von F5. „Im letzten Monat des Quartals sahen wir auch eine erhöhte Nachfrage nach Kapazitäten, da die Kunden ihre Fernzugriffsfunktionen schnell und in manchen Fällen massiv skalieren wollten, um die Sicherheit ihrer Mitarbeiter und den Geschäftsbetrieb zu gewährleisten.“
Frank Strobel, Director, Cybersecurity und IoT Alliances bei F5: „Kunden, die BIG-IP- und NGINX-Lösungen in Azure ausführen, haben jetzt eine zusätzliche Option für die Schlüsselverwaltung, die die Skalierbarkeit bewahrt und gleichzeitig die volle Kontrolle über die Sicherung des Website-Verkehrs bietet.“
Der Aufstieg der Cloud und die fortschreitende Nutzung von Containern deuten auf dynamische Datenpfade hin, über die Apps bereitgestellt werden. Ein einziger strategischer Kontroll- und Ausführungspunkt ist oft weder operativ noch architektonisch realisierbar. Dies bedeutet jedoch nicht, dass eine einheitliche Kontrolle nicht mehr möglich ist, vorausgesetzt, man wählt das richtige Werkzeug.
Organisationen auf der ganzen Welt legen großen Wert auf Gesundheit und Wohlbefinden und finden heraus, wie sie effektiv arbeiten können, wenn ihre Mitarbeiter durch physische Distanz getrennt sind. Ian Jones, Leiter der globalen Professional Services- und Training Services-Teams von F5, zeigt auf, wie Unternehmen den heutigen Anforderungen begegnen und zieht Lehren, die noch lange nach dem Ende der Pandemie gelten werden.
In den heutigen heterogenen IT-Umgebungen kommt es allzu leicht vor, dass sich die mit den Geräten, aus denen das Netzwerk besteht, verbundenen Regeln und Objekte vervielfachen, was die Komplexität und die Risiken erhöht. Um dieses Problem zu lösen, hat AlgoSec eng mit F5 zusammengearbeitet, um umfassende Sichtbarkeits- und Orchestrierungsfunktionen auf die gesamte Netzwerksicherheitsstruktur mehrerer Anbieter auszuweiten.
Audio und Transkript des jüngsten Gastauftritts von F5 CMCXO, bei dem es auch um die digitale Transformation und die Bedeutung von „Code verbindet uns alle“ geht. (Podcast auch verfügbar auf Spotify , Apple Podcasts , Google Play , iHeartRadio und anderen.)
Außergewöhnliche Zeiten erfordern außergewöhnliche Maßnahmen. Viele Menschen haben diesen Satz im Lichte von COVID-19 geäußert. Eine dieser außergewöhnlichen Maßnahmen war für viele von uns die Umstellung auf Fernarbeit. In diesem Zusammenhang wird oft über den Zugriff auf kritische Apps diskutiert. Aber wir erfahren selten Einzelheiten darüber, wie dieser Zugriff ermöglicht wurde.
Ein Einfügepunkt ist eine architektonisch eindeutige Stelle im Pfad vom Code zum Kundendaten, an der es sinnvoll ist, Funktionen hinzuzufügen, die häufig außerhalb des Zuständigkeitsbereichs der Entwicklung liegen oder betrieblich effizienter sind. Einfügepunkte sind der Client, die Infrastruktur und die App selbst. Wir suchen also nach App-Diensten, die zum Zeitpunkt der Einbindung sowohl betriebswirtschaftlich als auch kosteneffizient sind. In diesem Fall konzentrieren wir uns auf den App-Server (die Plattform) selbst.
Die Sicherheit virtueller privater Netzwerke (VPN) ist seit jeher wichtig und angesichts der aktuellen COVID-19-Pandemie nun zwingend erforderlich. Fernarbeit hat sich schnell zur neuen Normalität entwickelt und dementsprechend ist die Nachfrage nach VPN-Funktionen sprunghaft angestiegen. Leider – wenn auch nicht überraschend – haben gleichzeitig auch die Angriffe auf VPNs stark zugenommen.
Kunaciilan Nallappan von F5 blickt auf die ersten Tage des Jahres 2020 zurück und teilt seine Gedanken zur ersten Reaktion des Unternehmens auf die COVID-19-Pandemie und zur anhaltenden Bedeutung, Mitarbeiter, Kunden und die Gemeinschaft an die erste Stelle zu setzen, während wir diese Zeiten gemeinsam meistern.
Für die Mobilfunkanbieter war COVID-19 in letzter Zeit der Katalysator für einen dramatischen Anstieg des Datenverkehrs, da Unternehmen und Verbraucher obligatorische Richtlinien zum Zuhausebleiben befolgen. Glücklicherweise haben viele OTT-Anbieter ihre Video-Streams gedrosselt, um die Belastung des Netzwerks zu verringern. Den Dienstanbietern ist dadurch jedoch auch bewusst geworden, wie wichtig es ist, vorbereitet zu sein.
Diese Komponentenbildung der IT ist vergleichbar mit der Komponentenbildung der Anwendungen, deren Sicherung und Bereitstellung sie übernehmen soll. Schätzungsweise 80 bis 90 % der modernen Anwendungen bestehen aus Komponenten von Drittanbietern, von denen die meisten Open Source sind. Zu den Vorteilen zählen Geschwindigkeit, Reaktionsfähigkeit auf Veränderungen (Agilität) und geringere Kosten für die Erstellung der Software. Wenn schließlich schon jemand anderes den Code für ein Rad geschrieben hat, warum sollte man es dann neu erfinden?
Da Unternehmen ihre globalen Teams schnell dazu bewegen, von zu Hause aus zu arbeiten, achten sie auf die Leistung, Verfügbarkeit und Sicherheit ihrer Unternehmensanwendungen. In jüngsten Gesprächen mit Kunden und Partnern auf der ganzen Welt stellen wir interessanterweise fest, dass der Fokus erneut auf einigen derselben Anwendungsdienste liegt, die 2015 ganz oben auf der Liste standen – Lastausgleich, Netzwerk-Firewall, Virenschutz und, am wichtigsten, Identität und Zugriff.
Da die Auswirkungen von COVID-19 weiterhin weltweit zu spüren sind, denken F5s Chief Human Resources Officer Ana White und Chief Marketing & Customer Experience Officer Mika Yamamoto über die Umsetzung von Reaktions- und Bereitschaftsmaßnahmen nach, die Mitarbeiter und Gemeinden weltweit erreichen.
„Sri hat sich während seiner gesamten Karriere an vorderster Front mit der Frage beschäftigt, wie sich Technologie nutzen lässt, um Finanzdienstleistungen und Handel bequemer, erschwinglicher und sicherer zu machen“, sagte François Locoh-Donou, Präsident und CEO von F5. „Sein Hintergrund wird für F5 von großem Nutzen sein, da wir die Art und Weise, wie wir über SaaS, Cloud und digitale Markteinführungsbemühungen mit unseren Kunden in Kontakt treten, weiter ausbauen.“
F5 EVP Kara Sprague: Einer der Gründe, warum die Sichtbarkeit auf Anwendungsebene so schwer zu erreichen ist, liegt darin, dass die Datenpfade der Anwendungen komplex sind. Im Allgemeinen gibt es für eine einzelne Anwendung mehrere Betriebssilos entlang des Datenpfads und für jede der Anwendungsarchitekturen und Infrastrukturumgebungen, die innerhalb einer Multi-Cloud-Architektur verwendet werden, noch mehr Betriebssilos. Und wo Silos vorhanden sind, ist die Sichtbarkeit eingeschränkt.
Die COVID-19-Pandemie hat fast über Nacht eine neue Arbeitsrealität geschaffen. Weltweit finden Unternehmen wie F5 neue Wege, um Flexibilität und innovative Zusammenarbeit als Schlüsselelemente der Mitarbeiterkultur zu stärken. In diesem Artikel wirft Jay Kelley einen genaueren Blick auf die Aktivitäten des Technology Services-Teams bei F5 im Laufe des März 2020, um den sich ändernden Anforderungen des Unternehmens und seiner Kunden gerecht zu werden.
Die allgemeine Dominanz des Video- und SaaS-Verkehrs ist heutzutage einer der Gründe dafür, dass Remote-Access-Dienste überlastet sind. Parallel dazu nimmt während dieser Pandemie die Telemedizin zu und damit auch der Live-Videoverkehr. Eine Möglichkeit, die Kapazität zu erhöhen und die Leistung für Remotebenutzer zu verbessern, besteht darin, Ihre Remotezugriffskonfiguration zu aktualisieren, um die moderne Zusammensetzung des Anwendungsverkehrs widerzuspiegeln.
Essential App Protect vereinfacht die Absicherung von Anwendungen und reduziert das Rätselraten, indem es einfache, schnelle und skalierbare Cloud-basierte Sicherheit für Web-Apps bietet – wo auch immer diese eingesetzt werden. Der Dienst kann innerhalb von Minuten aktiviert werden und bietet Apps sofort einsatzbereiten Schutz vor gängigen Web-Exploits, bösartigen IPs und koordinierten Angriffen.
Ken Arora vom Office of the CTO von F5 untersucht, wie die Entwicklung von Anwendungen und Anwendungsdiensten mit dem größeren Megatrend der Datenwertgewinnung (sowie der digitalen Transformation) interagiert und harmoniert, wo diese Symbiose heute steht und schließlich, wohin sie in naher Zukunft geht.
Eine neue Realität bringt neue Schwachstellen mit sich. Wenn nahezu 100 % der Mitarbeiter Telearbeit leisten, stellt sich die Frage: Was ist das wichtigste Glied in der Konnektivitätskette? Wenn immer mehr Kunden für ihre Produktbestellungen auf das Internet zurückgreifen, welcher Teil der Geschäftstätigkeit eines Unternehmens wird dann plötzlich zum kritischsten? Natürlich, es ist das Netzwerk.
COVID-19 und seine rasche Verbreitung rund um den Globus haben jedoch bedauerlicherweise und unbeabsichtigt die Wahrnehmung von Geschäftsagilität verändert, insbesondere im Zusammenhang mit der plötzlichen Verlagerung von Mitarbeitern, die von weit verteilten Standorten aus auf Anwendungen und Daten zugreifen müssen.
Ob Sie nun Schwierigkeiten haben, auf Nutzungsspitzen zu reagieren, effektiv mit einer Belegschaft zu kommunizieren, die seit Kurzem im Homeoffice arbeitet, oder sicherzustellen, dass alle Mitarbeiter Zugriff auf die Apps und Systeme haben, die sie für ihre Arbeit benötigen – hier sind einige einfache Tipps, die Ihnen dabei helfen, sich an die neue Realität anzupassen.
Um weitere Hintergrundinformationen und Einblicke in die Reaktion des Unternehmens auf COVID-19 zu erhalten, haben wir hier als Blogbeitrag eine Kopie der jüngsten E-Mail unseres CEO an F5-, NGINX- und Shape-Kunden weltweit veröffentlicht.
Die neueste NetDevOps-Umfrage liegt vor und die Ergebnisse sind hinsichtlich des Zustands der Bereitstellungspipeline in Unternehmen vielversprechend. Die NetDevOps-Umfrage ist eine Gemeinschaftsanstrengung und sucht nach Details, die in Umfragen zum Thema „das Netzwerk“ normalerweise nicht zu finden sind.
Angeregt durch das Coronavirus, ist die massive Verlagerung zur Telearbeit eine der bemerkenswertesten Maßnahmen, mit denen Unternehmen wie F5 schnell reagieren, um sicherzustellen, dass die Kunden einsatzbereit bleiben. Doch während sich dieser Wandel branchenweit durchsetzt, treten auch in anderen Bereichen Komplexitäten auf.
Wenn Sie glauben, dass es sich bei DevOps lediglich um Entwickler handelt, die Skripte schreiben und CI/CD-Pipelines verwalten, liegen Sie falsch. Wenn Sie dachten, es handele sich lediglich um operative Abteilungen, die sich auf die Entwicklungspipeline konzentrieren, liegen Sie ebenfalls falsch.
Angesichts der umfassenden Schutz- und Präventionsbemühungen aufgrund von COVID-19 stellt sich die Frage, wie ans Haus gebundene und im Homeoffice tätige Mitarbeiter produktiv bleiben, von jedem beliebigen Ort aus und über verschiedene Geräte auf Anwendungen an jedem beliebigen Ort zugreifen und die Sicherheit von Unternehmens-Apps und -Daten gewährleisten können. Jay Kelley bietet einige hilfreiche Hinweise im Zusammenhang mit der Zugriffsverwaltungslösung von F5, BIG-IP Access Policy Manager (APM).
Wenn Sie ein IT-Experte sind, stellen die Auswirkungen von COVID-19 neben unzähligen zwischenmenschlichen Anpassungen eine Menge neuer Herausforderungen für die Geschäftskontinuität dar. Sie müssen schnell auf beispiellose Änderungen der Arbeitszeiten, den Fernzugriff auf Anwendungen und Spitzen im Netzwerk- und Datenbedarf reagieren. All dies kann aufgrund überbeanspruchter Ressourcen zu einer trägen Anwendungsintegrität und -leistung führen und Ihre Fähigkeit beeinträchtigen, Kunden zu bedienen, während sie sich an neue Realitäten anpassen.
F5 EVP Kara Sprague: Heutzutage versuchen Unternehmen, ein extremes Tempo des Wandels mit steigenden Anforderungen in Einklang zu bringen. Sie bedienen Benutzer, die nicht immer wissen, was sie wollen, und stehen gleichzeitig unter dem ständigen Druck, innovativ zu sein, wettbewerbsfähig zu bleiben und auf Marktentwicklungen zu reagieren. Für viele unserer Kunden sind diese sich rasch ändernden Dynamiken zu einem Katalysator für die Einleitung groß angelegter Transformationen geworden.
Anlässlich des Internationalen Frauentags nimmt sich Lori MacVittie in diesem Q&A mit Neil Jaques von EMEA einen Moment Zeit, um über ihre bisherige Karriere zu sprechen, Tipps für Frauen zu geben, die in die Technologiebranche einsteigen möchten, und Gründe für weiteren Optimismus am Horizont (insbesondere im Bereich Cloud Computing) zu nennen.
Wenn Organisationen neue Architekturen einführen und neue Apps entwickeln, verwerfen sie in der Regel nicht die bereits vorhandenen. Zwar wird das Portfolio im Laufe der Zeit immer etwas ausgedünnt, doch im Allgemeinen gilt, dass Apps, die vor Jahren mit herkömmlichen Architekturen in Betrieb genommen wurden, immer noch im Einsatz sind – vorausgesetzt, sie bieten weiterhin einen geschäftlichen Mehrwert.
Wenn wir uns jedes Jahr mit dem Stand der Anwendungsdienste befassen, konzentrieren wir uns nicht nur auf App-Dienste. Es gibt eine Vielzahl von Trends und Technologien, die sich auf App-Dienste im Allgemeinen auswirken. So haben beispielsweise neue App-Architekturen, Automatisierung und die Cloud zunehmend auch Auswirkungen auf die damit verbundenen Themen. Dies machte eine Umstellung von der Bereitstellung von App-Diensten als Software hin zu an Hardware gekoppelter Software, von virtuellen Maschinen zur Cloud und seit Kurzem auch zu Containern erforderlich.
Die Vorteile der Migration von hardwaredominierten Umgebungen zu Cloud- und softwaredefinierten Architekturen sind bekannt – verbesserte Skalierbarkeit, betriebliche Agilität und wirtschaftliche Flexibilität, um nur einige zu nennen. Allerdings herrscht häufig die falsche Vorstellung, dass Unternehmen zur Erzielung dieser Vorteile Abstriche bei der Leistung ihrer Apps machen müssten.
Lori MacVittie setzt eine Blogserie zu F5 Beacon und Anwendungssichtbarkeit fort: Die meisten von uns, die schon einmal in einem Unternehmen gearbeitet haben, kennen mindestens eine Geschichte darüber, wie es dazu kam, dass eine App, die irgendwo auf dem Firmengelände ausgeführt wurde, nicht gefunden werden konnte. Ob auf einem längst vergessenen Server unter jemandes Schreibtisch oder tief im Rechenzentrum: In jedem langlebigen Unternehmen ist es sicher schon einmal vorgekommen, dass eine App verloren gegangen ist.
F5 hat diese Woche die Gründung der Niederlassung in Großbritannien und Irland (UKI) seiner F5 Pride Employee Inclusion Group (EIG) bekannt gegeben. Außerdem fand dort der erste EMEA-weite F5 Pride des Unternehmens statt: LGBTQ+ @ Work-Symposium, bei dem Best Practices für Vielfalt und Inklusion hervorgehoben und Pläne zur weiteren Stärkung der unternehmensweiten Unterstützung für LGBTQ+-Mitarbeiter ausgearbeitet werden.
[Pressemitteilung] Bei RSA stellte F5 seinen kundenorientierten Ansatz zum Anwendungsschutz vor, der durch neue Angebote und die kürzliche Übernahme von Shape Security durch das Unternehmen gestärkt wurde. Basierend auf Anwendungsfällen von Kunden, bekannten Angriffspraktiken in der Branche und Bedrohungsinformationen von F5 Labs schützt das umfassende Portfolio von F5 alle Anwendungen, ohne das Endbenutzererlebnis zu beeinträchtigen oder die Markteinführungszeit zu verlangsamen.
Obwohl es für den Begriff „Cloud-native“ immer noch viele Definitionen gibt, kann man ihn eher als eine Methodologie und Herangehensweise betrachten, nicht als eine bestimmte Technologie. Und die Bedeutung einer festen Verankerung dieses Prinzips in Ihrem Unternehmen kann nicht genug betont werden. Für die an der digitalen Transformation beteiligten Teams und Einzelpersonen besteht die Priorität darin, sicherzustellen, dass sie sich über das Geschäftsergebnis einig sind und es verstehen, um es zur Entwicklung technischer Entwürfe/Lösungen zu nutzen.
F5 hat die RSA-Woche bei Microsoft Security 20/20 mit Bravour und Stil eingeläutet. Bei dieser Galaveranstaltung wurden die wichtigsten Partner im Microsoft Security-Ökosystem gefeiert und geehrt. Es ist äußerst erfreulich, mit dem Customer Impact Award für unsere Kundenorientierung bei F5 ausgezeichnet zu werden, da Sicherheit sowohl für F5 als auch für Microsoft eine entscheidende Initiative und Kernkompetenz darstellt.
Nutzen wir Telemetrie nur, weil sie attraktiver klingt als Daten? Letztlich sind sowohl Daten als auch Telemetrie organisierte Informationseinheiten. Es ist kein Verbrechen, sie synonym zu verwenden. Doch wenn man es genau nehmen will, besteht tatsächlich ein Unterschied. Und dieser Unterschied wird immer wichtiger, wenn Unternehmen in die Datenökonomie eintreten.
Unser allgemeines Verständnis dieses komplexen Themas ist größtenteils Hollywood und der Science-Fiction zu verdanken. Vereinfacht ausgedrückt kann man künstliche Intelligenz jedoch wie folgt definieren: „Einem Computer beizubringen, Aspekte der menschlichen Intelligenz nachzuahmen.“ Um zu verstehen, wie KI und Anwendungsservices in Zukunft zusammenarbeiten werden, müssen wir zunächst drei unterschiedliche Arten von KI untersuchen: Stark, schwach und unterstützend.
Eine wachsende Zahl von App-Diensten werden zu integralen Bestandteilen von Cloud-nativen Architekturen, und die neuen App-Dienste sind fast ausschließlich Container-native App-Dienste. (Diese werden im Allgemeinen – wenn auch nicht immer – als Teil der umgebenden Betriebsumgebung bereitgestellt, die zum Liefern einer Cloud-nativen Anwendung erforderlich ist.) Lori MacVittie untersucht Beispiele solcher Dienste und ihren zunehmenden Wert für Unternehmen.
[Pressemitteilung] F5 hat die Verfügbarkeit seines Berichts „State of Application Services“ 2020 bekannt gegeben. Die diesjährige Umfrage ergab, dass viele Organisationen allmählich die Vorteile erkennen, die sich aus der größeren Skalierung und Geschwindigkeit der Anwendungsbereitstellung in ihrem Unternehmen ergeben. Dieser Wert kann jedoch eine erhebliche Komplexität mit sich bringen, da Unternehmen ihre veraltete Infrastruktur beibehalten und sich gleichzeitig zunehmend auf mehrere öffentliche und private Clouds verlassen, moderne Anwendungsarchitekturen implementieren und mit einer sich entwickelnden und komplexen Bedrohungslandschaft konfrontiert sind.
Aktuellen Forschungsergebnissen zufolge nehmen Distributed-Denial-of-Service-Angriffe (DDoS) auf Dienstanbieter deutlich zu. Eine Analyse der Daten zu Sicherheitsvorfällen bei Kunden weltweit – sowohl im Mobil- als auch im Festnetz – der letzten drei Jahre ergab außerdem, dass Brute-Force-Angriffe zwar immer noch weit verbreitet sind, aber abnehmen. Zu den weiteren beobachteten Bedrohungen zählen kompromittierte Geräte und Web-Injection-Angriffe.
Bart Salaets: In der noch nicht allzu fernen Vergangenheit der Branche der Dienstanbieter gab es eine klare Trennlinie. Auf der einen Seite trieben Netzwerk- und Sicherheitsteams die Entwicklung hin zu einer NFV-Architektur voran, mit einem starken Fokus auf der Virtualisierung von Netzwerk- und Sicherheitsfunktionen. Auf der anderen Seite haben Entwickler Cloud-Plattformen, DevOps-Methoden und Automatisierung über CI/CD-Pipelines begeistert angenommen. Sie kommen an der Kante zusammen.
[Blogbeitrag] Monatelange Analysen von über 2600 Antworten auf unsere Umfrage zum Stand der Anwendungsdienste haben zu einem faszinierenden Einblick in die Auswirkungen der digitalen Transformation auf Organisationen auf der ganzen Welt geführt. Unternehmen befinden sich auf einem Weg der technologischen Transformation. Vier von fünf Führungskräften erklärten uns, dass sie Initiativen zur digitalen Transformation umsetzen und dass diese Initiativen die Einführung von Cloud-nativen Architekturen und App-Diensten vorantreiben – wobei Automatisierung und Sicherheit ebenfalls im Vordergrund stehen.
F5 stellt NGINX Controller 3.0 vor, eine Cloud-native Anwendungsbereitstellungslösung, die Unternehmen dabei hilft, die Geschäftsflexibilität zu erhöhen, Risiken zu mindern und das digitale Erlebnis ihrer Kunden zu verbessern. Die 3.x-Serie wurde entwickelt, um Produktivität und Effizienz zu steigern und bietet die erste Multi-Cloud-Self-Service-Plattform, die die Reibungspunkte zwischen DevOps, NetOps, SecOps und App-Entwicklern beseitigt.
Während Unternehmen ihren Weg durch die digitale Transformation stetig voranschreiten, wird die Frage der Integration zu einer entscheidenden Frage. Zusätzlich zu den offensichtlichen Integrationsherausforderungen, die sich aus dem heterogenen App-Portfolio der meisten Unternehmen ergeben, gibt es ähnliche Herausforderungen, die sich aus dem heterogenen App-Service-Portfolio ergeben, das die Organisationen ebenfalls pflegen. Lori MacVittie weist auf diese F5/VMware-Integration hin, um hervorzuheben, wie Kunden die Sicherheit, Skalierbarkeit und Leistung von Anwendungen gewährleisten können.
Bei Anwendungen, die sich vor Ort befinden, wissen Sie möglicherweise, wo sich alle befinden oder zumindest, wie Sie sie auf Anfrage finden. Aber wissen Sie bei der Umstellung auf Cloud-native Apps und der Migration zu Cloud-Bereitstellungen, wo sich alle Ihre Apps in Multi-Cloud-Umgebungen befinden? Jonathan George untersucht diese Themen im Kontext von F5 Beacon, der SaaS-Lösung des Unternehmens für App-Sichtbarkeit und -Analyse.
F5 gab die Finanzergebnisse für das am 31. Dezember 2019 endende erste Geschäftsquartal bekannt. Der Umsatz von 569,3 Millionen US-Dollar im ersten Quartal des Geschäftsjahres 2020 entspricht einem Wachstum von 5 % gegenüber 543,8 Millionen US-Dollar im ersten Quartal des Geschäftsjahres 2019, bedingt durch ein Umsatzwachstum bei Softwarelösungen von 50 %.
Die Unfähigkeit, die Integrität oder Richtigkeit von Daten zu überprüfen, sollte für Organisationen, die eine digitale Transformation durchführen (und dabei in hohem Maße auf Daten angewiesen sind), ein erhebliches Problem darstellen. Diese Daten werden nicht nur für geschäftliche Zwecke genutzt, sondern bilden auch die Grundlage für die Muster- und Verhaltenserkennung. Dementsprechend ermöglicht es erweiterte Analysen, die automatisch betriebliche und geschäftliche Entscheidungen ohne menschliches Eingreifen treffen.
In seinem neuesten Blog zieht Tim Wagner von F5 Parallelen zwischen Secure Cloud Architecture und Stadtplanung. Dabei geht er auf wichtige Überlegungen und zu berücksichtigende Punkte ein und nennt – ganz entscheidend – Fragen, die zu Beginn gestellt werden sollten, um die gewünschten Ergebnisse zu erzielen.
François Locoh-Donou, CEO von F5: Der neue NGINX Controller 3.0 bietet erweiterte Unternehmensfunktionen, die über das Angebot herkömmlicher und Cloud-nativer Lösungen hinausgehen. Indem wir Kunden (von DevOps bis NetOps) die Möglichkeit geben, Funktionen über Bereitstellungsmodelle und Standorte hinweg zu automatisieren, eröffnen wir eine Reihe neuer Self-Service-Funktionen, die die Agilität erhöhen, Risiken minimieren und die Erfahrungen verbessern, die Unternehmen ihren Kunden bieten können.
Gus Robertson, SVP und GM von NGINX bei F5: Ein app-zentrierter Ansatz stärkt die Fähigkeiten der Entwickler durch Self-Service, allerdings über eine zentrale Lösung, die Kontrolle und Compliance für die Betriebsteams aufrechterhält. Der Schlüssel zum Ausgleich der AppDev-Produktivität und der Ops-Compliance liegt in der Verlagerung des Schwerpunkts von der Infrastrukturinstanz, die die App unterstützt, zur Anwendung selbst. Mit Controller können Teams aus den Bereichen DevOps, NetOps, SecOps und AppDev über den gesamten Anwendungslebenszyklus hinweg arbeiten und die für ihre Rolle relevanten Aufgaben verwalten.
Gemeinsam stellen F5 und Shape eine End-to-End-Anwendungssicherheitslösung dar, die die Komplexität der Infrastruktur reduziert und gleichzeitig jeden Aspekt der Reise „vom Code zum Kunden“ vor Verlusten durch Online-Betrug, Reputationsschäden und Störungen kritischer Online-Dienste schützt.
Shape-Mitbegründer Derek Smith teilt in diesem neuen Blog seine Gedanken zu einem fusionierten Unternehmen.
Was Shape und F5 auszeichnet, ist die Fähigkeit von F5, hochpräzise Daten aus unserer Position vor Millionen unternehmenskritischer Kundenanwendungen zu erfassen, kombiniert mit der hochentwickelten KI-gestützten Analyseplattform von Shape. Durch die Integration von Shape und F5 setzen wir unsere Vision um, einen erweiterten Satz an Sicherheitsfunktionen zu schaffen, der den anspruchsvollsten Angriffen von heute standhält.
API steht für Application Programming Interface. Im Laufe der Jahre hat es sich von einer eng gekoppelten imperativen Spezifikation zu einem lose gekoppelten deklarativen Modell entwickelt. Unabhängig von der Implementierung und der Aufrufart werden APIs häufig mit der App-Entwicklung in Verbindung gebracht. Doch eine andere API-Wirtschaft expandiert stetig. Es liegt im operativen Geschäft. Und in diesem Bereich steht das „A“ in API für Automatisierung.
Es ist nicht ungewöhnlich, dass DevOps-Ingenieure Cloud-native Tools, Open-Source-Lösungen oder andere kostengünstige (oder kostenlose) Ressourcen verwenden, die keine erheblichen Investitionen oder Interaktion mit dem Beschaffungsteam erfordern. Was aber, wenn Sie sich für eine umfangreichere IT-Investition einsetzen müssen, um die erforderliche Effizienz zu steigern und eine bessere App-Sicherheit und -Leistung zu gewährleisten?
Halten Sie einen Moment inne und stellen Sie sich die folgenden Fragen: Wissen Sie, wie viele Apps Sie haben? Wissen Sie, wie diese Apps funktionieren? Wissen Sie, was diese Apps machen? Dies mögen sehr grundlegende Fragen sein, doch viele Unternehmen haben Schwierigkeiten, Antworten darauf zu finden. Adil Laari von F5 untersucht die App-Sichtbarkeit im Kontext des neuen SaaS-Angebots des Unternehmens, F5 Beacon.
Agilität ist heutzutage der Weg der IT. Wir alle möchten, dass Entwickler und Betrieb schneller vorankommen und ihrer Kreativität freien Lauf lassen, ohne durch die Bereitstellung der App-Infrastruktur und -Ressourcen behindert zu werden. Der Trick besteht darin, unseren Bedarf an schneller App-Bereitstellung mit der Notwendigkeit der Sicherheit und Konformität in Einklang zu bringen (und dabei auch Mikroservices, verteilte API-gesteuerte Architekturen, Container und Multi-Cloud-Bereitstellungen zu integrieren).
Gemäß dem chinesischen Tierkreiszyklus steht uns das Jahr der (Metall-)Ratte bevor. Als erstes Tier im Tierkreis bringt die starke, erfolgreiche Ratte ein Jahr voller Neuanfänge und Möglichkeiten. Peter Silva äußert seine Gedanken zu den kommenden Monaten und was sie für die Branche bereithalten könnten.
Heutzutage nutzen Organisationen viele Unternehmensanwendungen für ihre Geschäftsabwicklung, ohne dass die IT Einblick hat. Obwohl diese Art der Verbreitung Risiken birgt, wird sie oft als relativ harmlos angesehen. Dies kann daran liegen, dass sich Führungskräfte und Stakeholder nicht über die tatsächlichen Auswirkungen im Klaren sind, die sich aus der Unfähigkeit ergeben, ein wachsendes Portfolio verloren gegangener Anwendungen zu verwalten.
Anwendungsarchitekturen haben sich seit den Anfängen der Computertechnik mehrfach weiterentwickelt und es ist nicht länger optimal, sich zum Einfügen von Anwendungsdiensten ausschließlich auf einen einzigen, bekannten Datenpfad zu verlassen. Da sich darüber hinaus viele der neuen Datenpfade nicht so gut für eine proxybasierte Plattform eignen, müssen wir uns nach anderen potenziellen Einfügungspunkten umsehen, um moderne Anwendungen zu skalieren und abzusichern.
Der Einsatz von APIs kann zu einem Wandel führen, da er neue Geschäftsmodelle und Einnahmequellen ermöglicht. Werden APIs jedoch ohne entsprechende Schutzmaßnahmen implementiert, besteht auch das Potenzial, den Geschäftsbetrieb zu stören und zu gefährden. Zum Abschluss seiner zweiteiligen Blogserie skizziert Mark Campbell Schritte, die Unternehmen unternehmen können, um die aktuellen API-Sicherheitslücken der Branche zu schließen.
Shape, ein führendes Unternehmen in der Betrugs- und Missbrauchsprävention, erweitert das erstklassige Portfolio an Anwendungsdiensten von F5 um Schutz vor automatisierten Angriffen, Botnetzen und gezieltem Betrug und schützt so das digitale Erlebnis der Kunden. Die strategische Übernahme beschleunigt die Wachstumsdynamik von F5 und verdoppelt den für F5 adressierbaren Markt im Bereich Sicherheit.
François Locoh-Donou teilt eine Kopie der E-Mail mit, die an die weltweiten Mitarbeiter gesendet wurde und in der die Vereinbarung von F5 zur Übernahme von Shape Security angekündigt wurde.
Durch die digitale Transformation hat sich der Platzbedarf von Anwendungen deutlich vergrößert. Moderne App-Architekturen sind vielfältiger Natur und erstrecken sich über Hybrid- und Multi-Cloud-Umgebungen, wobei jeder App-Dienst ein gewisses Kompromittierungspotenzial und eine erhöhte Gefährdung birgt. Die Notwendigkeit, jeden App-Dienst zu schützen, ist noch dringlicher geworden, da Bedrohungen auf App-Ebene nach wie vor die häufigste Angriffsart darstellen.
Durch die Transformation von monolithischen Anwendungen zu Ökosystemen aus Mikroservices sind APIs zu einem strategischen und entscheidenden Element des Geschäftserfolgs geworden. APIs sind typischerweise so konzipiert, dass sie extern verfügbar gemacht und von Geschäftspartnern, Kunden und Microservices abgerufen werden können. Allerdings können APIs ebenso wie Webanwendungen ein Einfallstor für den unbefugten Zugriff auf vertrauliche Daten sein. Und wie bei vielen technischen Fortschritten bleiben Sicherheitsaspekte oft auf der Strecke.
Bedenken Sie Folgendes: 54 % der Container haben eine Lebensdauer von weniger als fünf Minuten. Dies führt vorhersehbar zu Sicherheitsthemen. Wenn Sie versuchen, den Zugriff zu sichern (und das sollten Sie) und die in diesem Container ausgeführte App oder API zu schützen, müssen Sie sicherstellen, dass Ihre Sicherheitsdienste die Richtlinien ständig an den aktuellen Status des Clusters anpassen. Es finden also zahlreiche Änderungen statt, die einen hohen Betriebsaufwand bedeuten.
Für App-Entwickler kann die Zusammenarbeit mit einem großen Infrastrukturplattform-Team ein Segen oder ein Fluch sein. Wenn dieses Team Infrastruktur-, Netzwerk- und Sicherheitsdienste in einem verwalteten Self-Service-Modell bereitstellt und den Entwicklern damit die Mühe der Infrastrukturverwaltung abnimmt, ist das wahrlich ein Segen. Wenn die Hauptlieferung des Infrastrukturteams jedoch aus einem wochenlangen Rückstand mit ständigen Übergaben besteht, können sich die Entwickler verflucht fühlen.
Peter Silva von F5: Jedes Jahr neigt sich dem Ende zu, und die Technikexperten pusten den Staub von ihren Kristallkugel und geben ihre Prognosen für das kommende Jahr bekannt. Als jemand, der (sagen wir großzügig) seit 2012 die Ideen anderer umfunktioniert hat, anstatt sich eigene auszudenken, möchte ich hier die Erwartungen einiger kluger Leute, die ich lese, zusammenfassen ... und nebenbei auch ein paar leichte Kommentare, Perspektiven, Beobachtungen und Ratschläge geben.
Um sich vorzustellen, wie sich die digitale Transformation und DevOps-Praktiken auf die App-Bereitstellung auswirken, kann man sich eine Anwendungsfabrik gut vorstellen. Anstelle handgefertigter Richtlinien und manueller Überprüfungsprozesse müssen Netzwerk- und Sicherheitsexperten wiederverwendbare Richtlinien definieren, die Entwickler als Teil einer automatisierten Bereitstellungspipeline mit ihren Anwendungen bereitstellen können.
Bei der digitalen Transformation geht es darum, Technologie von Geschäftsinteraktionen über Prozesse hin zu neuen Modellen zu verlagern. Zunächst geht es um Apps. Mit der Erweiterung des App-Portfolios rückt der Schwerpunkt jedoch auf Automatisierung und Orchestrierung. Mit der zunehmenden Datengenerierung wird die Transformation zum Dreh- und Angelpunkt für neue Geschäftsmöglichkeiten.
„Mit großer Macht geht große Verantwortung einher.“ Das Zitat ist eine Anspielung auf Voltaire und Churchill und ist vor allem aus den Spider-Man-Comics bekannt, die Onkel Ben zugeschrieben werden. Ein Teil der kulturellen Verbreitung dieses Satzes liegt natürlich darin, dass er auf eine Vielzahl von Situationen und Themen angewendet werden kann, einschließlich der TLS-Inspektion.
Viele Unternehmen müssen neben neuen Arbeitsmustern auch Anwendungen, Teams und Technologien integrieren, die sich im Laufe der Zeit etabliert haben und heute fest in die Struktur der IT-Bereitstellung eingebettet sind. Zach Westall wirft einen genaueren Blick darauf, wie F5 und BIG-IP DevOps-Teams (und den Gruppen, mit denen sie zusammenarbeiten) dabei helfen, Dienste im gesamten Anwendungsbereitstellungsstapel bereitzustellen, um CI/CD-Praktiken zu unterstützen.
Die Zukunft der Sicherheit beruht auf Telemetrie, die mehr ist als das Herausfiltern technischer Datenpunkte aus Paketen. Es erfordert eine ganzheitliche Betrachtung der Interaktionen vom Client über die Anwendung bis hin zum Verhalten. Um Muster zu erkennen und zu etablieren, benötigt maschinelles Lernen enorme Datenmengen. Aus diesem Grund sind programmierbare Proxys ein so wichtiger Teil eines fortschrittlichen Sicherheitsansatzes.
F5 Beacon wurde ausdrücklich mit dem Ziel entwickelt, überall Einblick in jede App zu bieten. Auf der Grundlage dieses Grundprinzips haben wir eine robuste offene API und eine intuitive Benutzeroberfläche entwickelt sowie Analysefunktionen aktiviert, die Antworten auf einige der am häufigsten gestellten Fragen von IT- und Unternehmensleitern überall auf der Welt liefern.
Der leitende Cloud-Evangelist Tim Wagner beschreibt einen typischen Ablauf von Cloud-Migrationsbemühungen (und verweist dabei auf Weihnachtseinkäufe und die AWS re:Invent-Konferenz) sowie einige der allzu häufigen Fallstricke, über die selbst die wohlmeinendsten IT- und Entwicklungsteams stolpern können.
Für Unternehmen ist Sichtbarkeit weiterhin von entscheidender Bedeutung, wenn es darum geht, Anwendungen zu sichern, zu skalieren und zu beschleunigen. Und da Apps zunehmend verteilt werden – über Container, Clouds usw. hinweg –, müssen wir die Anwendungsdienste, die eine verbesserte Sichtbarkeit zur Verbesserung der Leistung bieten, weiter verteilen.
Tom Atkins betont einige der Vorteile, die F5- und AWS-Kunden beim Erstellen, Migrieren und Sichern ihrer Anwendungen erzielen. Anhand zahlreicher Beispiele unterstreicht dieser Blog auch den Wert der Partnerschaft zwischen F5 und AWS für Unternehmen, die alle Arten von Cloud-Umgebungen einsetzen.
Hitesh Patel und Owen Garrett veröffentlichen zeitgleich mit der KubeCon dieser Woche einen Blog mit folgender Anmerkung: F5 ist davon überzeugt, dass es keinen Konflikt zwischen gemeinschaftlichen und kommerziellen Lösungen geben muss. Ein Gleichgewicht lässt sich zwar erreichen, aber dazu bedarf es der Bereitschaft zur Zusammenarbeit und zur ständigen Verbesserung dieses Gleichgewichts, wenn neue Herausforderungen und Innovationen auftauchen.
Einer der Gründe für die breite Anwendung von NGINX und NGINX Plus liegt darin, dass es in modernen und traditionellen Architekturen viele Rollen spielt. In diesem Blog hebt Lori MacVittie die Vorteile von NGINX Plus beim Betrieb containerisierter Workloads mit der Red Hat OpenShift Container Platform hervor.
Viele Organisationen lernen immer noch, wie sie das Konzept und die Rolle des Site Reliability Engineering definieren und Elemente des Chaos Engineering integrieren können. Keiichiro Nozaki von F5 untersucht diese Themen in einer Zusammenfassung der Kommentare einer kürzlichen Podiumsdiskussion auf der NGINX Conf.
Robert Haynes hebt den „2019 State of DevOps Report“ von Puppet hervor und stellt anhand dessen Inhalts und seiner Berufserfahrung Folgendes fest: Die Vorteile einer Verlagerung der Sicherheit in den Software-Lebenszyklus beruhen mindestens ebenso sehr (wenn nicht sogar mehr) auf der Verlagerung dieser DevOps-Verhaltensprinzipien in die Sicherheitsteams wie auf der Verlagerung von Sicherheitstools in die Pipelines.
Renuka Nadkarni vom Büro des CTO von F5: Manche Angriffe sind lediglich lästig, beeinträchtigen die Netzwerkleistung oder stören die Verfügbarkeit. Andere wiederum kommen zwar relativ selten vor, haben aber in Form von Datenschutzverletzungen weitaus schwerwiegendere Auswirkungen. So wie die von Mäusen verbreiteten Plagen in vergangenen Zeiten Städte auslöschten, zerstören die Angriffe von heute den Ruf von Marken und den Geschäftswert.
Zugegeben, Lastausgleichsthemen stehen heute vielleicht nicht ganz oben auf Ihrer Prioritätenliste, aber Lori MacVittie gibt in diesem Blog einige interessante Hinweise darauf, in welche Richtung sich die Technologie entwickelt (und welche weiteren Vorteile sie für die Kunden bietet).
Vizepräsidentin Kara Sprague: Der Druck zur digitalen Transformation ist allgegenwärtig geworden. Egal, wie Ihre Strategie aussieht, der Trick besteht darin, Anwendungen in allen Ihren verschiedenen Infrastruktursilos auf konsistente Weise bereitzustellen und zu verwalten. Der beste Weg hierfür – und um Einblick in die Code-to-Customer-Pfade für alle Ihre Anwendungen zu erhalten – ist die Nutzung eines konsistenten Satzes von Multi-Cloud-Anwendungsdiensten.
Aufgrund seiner verteilten Natur ermöglicht Edge Computing Dienstanbietern, neue Lösungen und Dienste anzubieten, die gleichzeitig die Einnahmequellen steigern und die Netzwerktransportkosten senken. Mit anderen Worten: Es handelt sich um eine große Sache, und sie versetzt die Dienstanbieter in die einzigartige Lage, ganze Branchen (einschließlich ihrer eigenen) aufzurütteln.
Moderne Anwendungsarchitekturen wie Microservices basieren zunehmend auf APIs und sind daher ein besonders attraktives Ziel für Angreifer, die wissen, wie wertvoll die Kontrolle über diese Endpunkte ist. Lori MacVittie erläutert einige der vorläufigen Optionen zur Sicherung von APIs.
F5-CTO Geng Lin: Organisationen nutzen die Verbreitung digitaler Technologien, um neue Geschäftsmodelle zu definieren oder mit bestehenden Modellen die Geschäftsproduktivität zu verbessern. Während das Tempo der digitalen Transformation je nach Unternehmen und Branche unterschiedlich ist, umfasst der Prozess der digitalen Transformation insgesamt drei Phasen.
[Pressemitteilung] F5-Technologien unterstützen Rakutens Einführung des weltweit ersten vollständig virtualisierten, Cloud-nativen Mobilfunknetzes im Oktober und die zukünftige Bereitstellung von 5G. Der Netzbetreiber wird die Funktionen zur Virtualisierung von Netzwerkfunktionen (NFV) von F5 nutzen, um sein neues Mobilfunknetz zu optimieren und seinen Weg zu 5G-Diensten im Jahr 2020 zu beschleunigen.
Barry Russell, Vizepräsident des globalen Cloud-Geschäfts von F5, gibt ein Frage-und-Antwort-Interview, in dem er die Ankündigung einer strategischen Kooperationsvereinbarung zwischen F5 und AWS vom 23. Oktober beleuchtet und erklärt, was sie für die Kunden bedeutet.
Es spielt keine Rolle, wie schnell Sie liefern können, wenn die Bereitstellung die Veröffentlichung verzögert. Während sich NetOps mit der Automatisierung und Orchestrierung auseinandersetzen, stehen ihre Bemühungen, die Bereitstellung zu beschleunigen, vor erheblichen Herausforderungen. DevOps kann ihnen dabei am besten helfen.
Jede Cloud-Reise ist einzigartig und kann kompliziert sein und sehr unterschiedliche Ziele, Strategien und Hürden mit sich bringen. Einige Unternehmen stehen noch ganz am Anfang, andere geben bereits Vollgas: Sie expandieren in Multi-Cloud-Architekturen und modernisieren Anwendungen, um Automatisierung und native Dienste zu nutzen.
Das Unternehmen gibt seine Quartalsergebnisse sowie die Erträge für das Geschäftsjahr 2019 bekannt, wobei die Softwareumsätze weiterhin wachsen.
Peter Silva: Aus gutem Grund ist Phishing zum Angriffsvektor Nummer eins geworden. Und zu welcher Jahreszeit sind betrügerische Online-Programme wie Phishing und Betrug am aktivsten? Im Wesentlichen jetzt während der Weihnachtseinkaufssaison. (Ich dachte, es wäre am besten, Ihre Aufmerksamkeit kurz vor dem Eröffnungsgong zu erregen.)
[Pressemitteilung] F5 und AWS kommen mit einer mehrjährigen globalen strategischen Zusammenarbeitsvereinbarung (Strategic Collaboration Agreement, SCA) voran, um es Kunden besser zu ermöglichen, F5 für neue Cloud-native Anwendungs-Workloads zu nutzen und ihre bestehenden F5-Investitionen auf AWS zu erweitern.
Sichtbarkeit ist eine oft genannte Herausforderung und bezieht sich typischerweise auf die Fähigkeit, Datenverkehr, Transaktionen und Fehler zu überprüfen, die während der Ausführung einer Anwendung auftreten. Doch Transparenz auf Geschäftsebene hat noch eine andere, vielleicht entscheidendere Bedeutung: eine vollständige Bestandsaufnahme des Anwendungsportfolios des Unternehmens.
[Blog und Video] Maggie Miller von F5 unterhält sich mit einem Branchenanalysten über die Trends, die den Optimismus im Kanal antreiben, die Unterschiede der heutigen Käufer und gibt F5-Partnern Ratschläge für diesen sich ständig verändernden Markt.
F5 erweitert seine globale Präsenz durch die Bereitstellung von Präsenzpunkten an zusätzlichen geografischen Standorten und macht seine Silverline-Angebote Kunden im gesamten Asien-Pazifik-Raum zugänglich. Dies verbessert die Möglichkeiten der Kunden, Anwendungen und Web-Eigenschaften zu schützen, ohne im Voraus in IT-Infrastruktur und -Support investieren zu müssen.
Wenn Sie Kunden fragen, warum sie sich für einen Multi-Cloud-Ansatz entscheiden, lautet eine der häufigsten Antworten: „Vermeidung einer Abhängigkeit von einem Anbieter.“ Aus diesem Grund werden in Unternehmen seit über zwanzig Jahren alle Komponenten von mehreren Anbietern bereitgestellt. Es dürfte niemanden überraschen, dass dies auch für die öffentliche Cloud gilt. Schließlich ist die Cloud ebenso ein Produkt wie ein Netzwerk-Switch oder ein Rechenzentrumsserver.
Im Juli und August arbeitete F5 sieben Wochen lang mit Girls Who Code zusammen, um 20 Schülerinnen der 11. und 12. Klasse in unserem neuen Hauptsitz in der Innenstadt von Seattle zu Gast zu haben. Dabei verfolgten wir zwei Ziele: Ihnen Programmierkenntnisse beizubringen und sie auf eine mögliche Karriere im Technologiebereich vorzubereiten. Um ihre Leistungen am Internationalen Mädchentag zu würdigen, veröffentlicht Kara Sprague einen Retrospektiv-Blog, in dem sie diese Bemühungen im Rahmen des Global Good Program von F5 detailliert beschreibt.
Wenn wir „Ökosystem“ hören, denken wir eher an Anwendungen und nicht an solche, bei denen die Transformation des Netzwerks im Mittelpunkt steht. Die Integration in diese beiden Ökosysteme ist wichtig, da Anwendungsdienste weiterhin wichtige Funktionen wie Beschleunigung, Sicherheit und Skalierung bereitstellen. Um diesen Ansatz zu unterstreichen, hat Intel F5 zum Leaders Board-Partner 2019 im Intel Network Builders-Programm ernannt.
Heute umfasst „Maschine“ auch Code, der unabhängig auf Geräten, APIs, Containern, serverlosen Architekturen und natürlich VMs ausgeführt wird. Da sie softwaredefiniert sind, können diese Maschinentypen im Laufe des Tages problemlos erstellt, geändert und zerstört werden, was softwaredefinierte Maschinen zu einem wichtigen Teil des App-Entwicklungsworkflows macht. Frank Strobel untersucht diese Themen im Kontext von F5 und Technologiepartner Venafi.
Auf dem Weg zu einer kontinuierlichen IT liegt ein großer Schwerpunkt auf der Sicherheit. Und das sollte es auch. Es gibt zahlreiche Verstöße. Täglich werden neue Schwachstellen entdeckt und die Patchlücke scheint nicht kleiner zu werden. Eine der häufig vorgeschlagenen Lösungen für sichereren Code ist erwartungsgemäß das Scannen des Quellcodes, doch mit dem Scannen kommt man nur bis zu einem gewissen Punkt.
Peter Silva: Obwohl man sich jeden Tag mit der Bedeutung der Cybersicherheit auseinandersetzen muss, ist es dennoch schön, einen ganzen Monat der Sensibilisierung für die Bedeutung der Cybersicherheit zu widmen und dafür zu sorgen, dass alle Menschen über die Informationen verfügen, die sie brauchen, um online sicherer zu sein.
F5 verfügt über eine Cloud-basierte Lösung namens F5 DNS Load Balancer Cloud Service, die das AWS SaaS Enablement Framework nutzt und jetzt im AWS Marketplace verfügbar ist. Während die Lastverteilung traditionell recht erfolgreich vor Ort durchgeführt wurde, erläutert Roger Barlow die vielen Vorteile eines SaaS-basierten Ansatzes.
Wie können Unternehmen bei Tausenden von Apps, die täglich verwendet werden und an allen oder einer beliebigen Kombination von Standorten gehostet werden, einen sicheren und angemessenen Benutzerzugriff gewährleisten, ohne dass sich die Benutzer mehrfach anmelden müssen? Und wie können Organisationen den Benutzerzugriff auf jede Anwendung beenden, ohne auf jede App einzeln zugreifen zu müssen? Vizepräsident John Morgan geht auf die Einzelheiten ein.
Der Schwerpunkt der Open-Source-Bewegung lag schon immer auf Freiheit. Die Freiheit, die Lösung zu wählen, die angesichts Ihrer Fähigkeiten, Ihres Budgets, Ihrer Architektur und Ihrer Ziele am besten für Sie geeignet ist. Dieses Prinzip ist auch heute noch ein wichtiger Faktor, wenn es um den Aufbau einer wiederholbaren Infrastruktur für die Bereitstellungspipeline geht.
Es ist wieder die Zeit des Jahres, in der der Duft von Kürbisgewürzen überall in der Luft liegt, und wir möchten Sie um Ihre Meinung zum Stand der Anwendungsservices und den Trends/Technologien bitten, die diese prägen. Nehmen Sie sich also ein paar Minuten Zeit, um uns Ihre Perspektiven, Meinungen und Pläne mitzuteilen – wir wissen das zu schätzen!
Trotz Aufklärung und ständiger Mahnungen, dass Sicherheit in der Verantwortung aller liege, wird nicht nur regelmäßig die Barriere zwischen Unternehmen und Verbrauchern durchbrochen, sondern es werden auch die grundlegendsten Sicherheitspraktiken völlig ignoriert, wenn es um Apps und Passwörter geht. Dies weist auf die nach wie vor überzeugenden Vorteile der Multi-Faktor-Authentifizierung (MFA) und der Anforderungen an die Passwortkomplexität hin.
[Gast-Blogbeitrag] Um die Automatisierung der App-Bereitstellung zu fördern, ermöglicht HashiCorp Terraform Netzwerkbetriebsteams, die F5 BIG-IP-Plattform „als Code“ zu behandeln, sodass die Netzwerkinfrastruktur automatisch bereitgestellt werden kann, wenn neue Dienste implementiert werden. Die zentralen Dienstregistrierungs- und Diensterkennungsfunktionen von Consul verfolgen den Netzwerkstandort und den Integritätsstatus aller Backend-Dienste in Echtzeit.
Forscher der University of Kansas und des Stevens Institute of Technology konzentrieren sich auf die Entwicklung eines neuen Messrahmens für Security Operation Center (SOCs), der die SOC-Leistung im Hinblick auf die Netzwerksicherheit von Unternehmen misst und validiert. Peter Silva erläutert dieses Projekt und seine Verbindung zu F5 genauer.
F5 kündigt Unity+ an, ein innovatives Kanalprogramm, das darauf ausgelegt ist, langfristiges, profitables Partnerwachstum zu schaffen. Unity+ verbessert die Chancen und Anreize für Partner, erschließt neue Einnahmequellen und fördert eine engere Zusammenarbeit, um Kunden bei technologischen Transformationen zu unterstützen.
Über Unity+ arbeitet F5 mit unseren Partnern zusammen, um ihre Geschäftsanforderungen besser zu erfüllen und unsere gemeinsamen Kunden mit flexiblen Lizenzmodellen, einer stärkeren Differenzierung bei der Deal-Registrierung und leicht zu nutzenden technischen Lernpfaden für den Verkauf und den Vorverkauf zu bedienen. Vizepräsidentin Colleen McMillan liefert in diesem Blog weitere Einzelheiten.
Bei Open Source geht es nicht nur um Code. Betriebe nutzen – und sollten – Open-Source-Lösungen nutzen. Um die Vorteile voll auszuschöpfen, sollten die Betriebsmitarbeiter jedoch auch aktiv an den Communities teilnehmen und zu ihnen beitragen, die die Konfigurationen, Vorlagen und Best Practices für die Implementierung erstellen.
Im Anschluss an den beliebten Application Protection Report 2018 führt F5 Labs (das Sicherheitsbedrohungsforschungsteam des Unternehmens) ein Portal für seine Application Protection Research Series ein, um längere Zeiträume und die Bedrohungslandschaft im Gesamtbild abzudecken. Das Team führt außerdem eine Schulungsreihe zu den grundlegenden Konzepten der Informationssicherheit ein. Sie richtet sich an Personen, die neu in der Branche sind oder sich für eine bestimmte Nische interessieren.
Gus Robertson fasst Tag 1 der NGINX Conf 2019 mit seinen drei wichtigsten Erkenntnissen zusammen und erklärt, wie F5 und NGINX gemeinsam den Übergang in eine Welt lebendiger Apps unterstützen, Unternehmen dabei helfen, die Geschwindigkeit vom Code zum Kunden zu erhöhen und neue Fähigkeiten im gesamten Ökosystem aufzubauen.
Dieser Blog fasst Tag 2 der NGINX Conf 2019 mit den drei wichtigsten Erkenntnissen zusammen: Das Engagement von F5 für die Open-Source-Community von NGINX, ein Jahr voller NGINX-Updates und eine Vorschau auf die kommenden Entwicklungen sowie Kundenberichte über ihre Erfolge mit NGINX.
Das kombinierte Portfolio von F5 und NGINX umfasst jetzt zwei Service-Mesh-Angebote zum Skalieren, Sichern und Gewährleisten von Transparenz in Containerumgebungen. Beide ermöglichen die Verwaltung und Visualisierung von Kubernetes-Clustern. Beide bieten ihre Lösung als Vor-Ort-Option an und beide stellen Tracing und Metriken bereit, die für die Lösung des Sichtbarkeitsproblems von entscheidender Bedeutung sind. Welches ist also das Richtige für Sie?
Auf der NGINX Conf präsentierte F5 Networks (NASDAQ: FFIV) hat mehrere neue Lösungen angekündigt, die DevOps-, NetOps- und SecOps-Teams dabei helfen sollen, bei der Bereitstellung aktueller Anwendungen besser zusammenzuarbeiten. Beschleunigte NGINX-Entwicklung und neue Lösungen werten die App- und API-Infrastrukturen der Kunden auf.
Kara Sprague: F5 und NGINX integrieren sich nicht nur, um gemeinsam auf die gleiche alte Art und Weise auf den Markt zu gehen. Der grundlegende Impulsgeber für die Übernahme war die Tatsache, dass wir als kombiniertes Portfolio einen enormen Mehrwert liefern können. Gemeinsam liefern wir Lösungen, die den gesamten Anwendungslebenszyklus sowohl für monolithische als auch für dreistufige und auf Microservices basierende Apps abdecken.
Lori MacVittie wirft auf humorvolle Weise einen Blick darauf, wie sich Vorhersagen oder Behauptungen, das Rechenzentrum sei tot (oder zumindest auf dem Sterbebett), hartnäckig halten, seit die Cloud in der Mehrheit der Branche Einzug gehalten hat. Darüber hinaus liegen sie nach wie vor falsch. Einer der Gründe für diese ungenauen Vorhersagen ist die absichtliche Zusammenführung von SaaS und IaaS.
Peter Silva beschreibt einige moderne Methoden, mit denen die Fähigkeiten unserer fünf Grundsinne durch Sensoren nachgebildet werden. Heute werden Geräte (und IoT-Technologien) gebaut, die mit den herkömmlichen Funktionen der Augen, Ohren, Nase, Zunge und Hände zusammenarbeiten, diese verbessern oder in manchen Fällen sogar ersetzen.
Eine der Auswirkungen der digitalen Transformation ist der Wunsch, schnell voranzukommen. Organisationen möchten Apps schneller entwickeln und bereitstellen. Sie möchten sich schneller an unvorhersehbare Veränderungen der Geschäftsbedingungen anpassen. Sie wollen schneller auf Angriffe reagieren. Also, wie werden sie dorthin gelangen?
Diesen Sommer greift der F5-Newsroom einige unserer beliebtesten Inhalte zum Thema Web Application Firewall erneut auf | Proxy-basierte WAFs sind ein wesentlicher Bestandteil des Anwendungsschutzes. Sie sind außerdem eine Lösung für die Behebung von Zero-Day-Schwachstellen durch Signaturaktualisierungen oder die Verwendung programmgesteuerter Funktionen zum virtuellen Patchen von Anwendungen. Es bleibt jedoch noch die Frage des Standorts.
Auf der VMworld 2019 in San Francisco befragte F5 die Besucher seines Standes, um herauszufinden, was für sie die größten Herausforderungen bei ihrer Arbeit sind. Diese aktuelle Untersuchung konzentriert sich auf die Funktionen von NetOps, DevOps, SecOps und AppDev und zeigt, wie verschiedene IT-Teams über Automatisierung, Sicherheit, digitale Transformation und die Zusammenarbeit zwischen den einzelnen Gruppen denken.
Cloud Computing hat die Art und Weise verändert, wie wir Anwendungen entwickeln, erstellen und bereitstellen. In der öffentlichen Cloud geborene Apps übernahmen natürlich viele der gleichen Abhängigkeiten und Eigenschaften. Daher spiegelt der Begriff „Cloud-native“ die Etymologie des Architekturstils genau wider und nicht eine spezifische Cloud-Anforderung.
Diesen Sommer greift der F5 Newsroom einige unserer beliebtesten Inhalte zur Web Application Firewall erneut auf. Aufbauend auf dem zuvor bereitgestellten Trio verwalteter Regeln für die native WAF von AWS konzentriert sich dieser Regelsatz ausschließlich auf den Schutz Ihrer APIs vor bestehenden und neuen Bedrohungen, darunter Angriffe auf externe XML-Entitäten und serverseitige Anforderungsfälschungen.
Paradoxerweise kann es eine ziemliche Plackerei sein, Anwendungen so schnell bereitzustellen, wie die Benutzer es möchten. IT-, DevOps- und SecOps-Organisationen verbringen unter Umständen Stunden, Tage oder Monate mit der Suche nach Möglichkeiten zur Vereinfachung der Anwendungsbereitstellung und gleichzeitiger Gewährleistung der Sicherheit, die heutige Benutzer benötigen. In diesem Blog wird erläutert, wie F5 und seine Technologiepartner die damit verbundenen Herausforderungen angehen.
Wie Lori MacVittie es ausdrückt, wird der Begriff Community heutzutage häufig verwendet, aber bei der NGINX Conf geht es eigentlich darum, zwei verschiedene Communities zusammenzubringen – Open Source und Unternehmensbenutzer von NGINX. Die Conf, die diesen September in Seattle stattfindet, ist eine großartige Gelegenheit, Ideen auszutauschen und an den technischen, architektonischen und betrieblichen Ansätzen zusammenzuarbeiten, die Kunden und die umliegende Industrie bei der Anwendungsbereitstellung verfolgen.
Diesen Sommer greift der F5 Newsroom einige unserer beliebtesten Inhalte zur Web Application Firewall erneut auf | Heutzutage sind Apps das Tor zu Kunden- und Unternehmensdaten, und herkömmliche Methoden zur Zugriffskontrolle auf Netzwerkebene reichen nicht mehr aus – da böswillige Akteure zunehmend Identitäten und Anwendungen ins Visier nehmen. Wie also genau verringert eine WAF all diese Schwachstellen, die immer wieder wie Unkraut im Garten auftauchen?
Vertrauliche Daten sollten Code enthalten und geschützt werden. Code ist das Herzstück eines digitalen Unternehmens und die Lieferkette wird zunehmend als Angriffsvektor betrachtet. Durch die Implementierung eines Modells für privilegierten Benutzerzugriff können Sie sicherer sein, dass sowohl die Anmeldeinformationen als auch der dahinter stehende Benutzer legitim sind.
Da viele Unternehmen Dutzende bis Hunderte von Anwendungen einsetzen, steigt ihr Wert ständig, doch die Sichtbarkeit und Verwaltbarkeit all dieser Apps ist keine Kleinigkeit. Die neueste Version von BIG-IQ stellt einen bedeutenden Fortschritt dar, der NetOps, SecOps, DevOps und Anwendungseigentümern dabei helfen kann, Apps, Geräte und Dienste intelligenter zu erstellen, bereitzustellen und zu verwalten.
Diesen Sommer schauen wir uns einige der beliebtesten WAF-bezogenen Inhalte von F5 noch einmal an | Durch die Migration in die Cloud können Entwickler traditionelle IT-Rollen in Unternehmen umgehen, die angesichts der wachsenden Zahl von Cloud-Sicherheitsverletzungen offensichtlich erforderlich sind. Unternehmen können dadurch auch dazu veranlassen, Systeme mit schlecht konfigurierten Sicherheitsfunktionen einzusetzen – nicht weil sie das möchten, sondern weil einzelne Personen sich über die Folgen nicht im Klaren sind (oder einen Verstoß für unwahrscheinlich halten).
Wenn eine Pipeline (ein System) von einem Team entworfen wird, kann dieses die Pipeline als Ganzes und nicht nur in ihrer Einzelheit betrachten. Das heißt, die einzelnen Kommunikationskanäle zwischen den IT-Domänen weisen auf einen Peer-Prozess hin, der die Gestaltung eines mehrere Belange umfassenden Systems erleichtert.
Europas führender Anbieter cloudbasierter Talentmanagement- und Lernsoftware musste seinen IT-Betrieb skalieren, um seine ehrgeizigen globalen Expansionsziele zu erreichen. Mithilfe einer in privaten Cloud-, Rechenzentrums- und Microsoft Azure-Umgebungen implementierten F5-Lösung war das Unternehmen in der Lage, 9 Millionen Benutzern in 130 Ländern von jedem Gerät und jedem Standort aus Zugriff auf die Software zu ermöglichen.
Diesen Sommer greift der F5 Newsroom einige unserer beliebtesten WAF-Inhalte erneut auf – In diesem Blog geht Lori MacVittie auf das Geben und Nehmen zwischen Sicherheit und Leistung ein, die Fallstricke, wenn man das eine für das andere aufgibt, und wie WAFs Unternehmen dabei helfen können, Sicherheit strategisch einzusetzen, um Ausnutzung zu verhindern, Sicherheitsverletzungen zu erkennen und Anwendungen zu schützen.
Die Blogserie von F5 endet mit einer kurzen Zusammenfassung der behandelten Themen, der wichtigsten Erkenntnisse und der übergreifenden Themen. Dabei wird auf die Relevanz von Techniken hingewiesen, die Sie wahrscheinlich bereits anderswo zum Sichern herkömmlicher Apps und Infrastrukturen verwendet haben. Die Serie endet mit einer eindringlichen Abschiedserinnerung: Kunden erwarten Sicherheit. Enttäuschen Sie sie nicht.
Mit F5 konnte Shinsegae Internet Duty Free sein Online-Einkaufserlebnis, die Anwendungsleistung und die Sicherheit der Kundendaten verbessern. Advanced WAF hat dazu beigetragen, den Schwerpunkt auf automatisierten Bedrohungsschutz und proaktivere Sicherheitsmaßnahmen zu verlagern und im Vergleich zu herkömmlichen WAF-Ansätzen erhebliche Vorteile zu erzielen.
Das F5 BIG-IP-System verfügt über eine leistungsstarke Programmierfunktion namens iRules, die auf einer erweiterten und angepassten Tool Command Language (Tcl) basiert. Wie bei jeder Programmiersprache müssen Entwickler die Befehle und Funktionen der Sprache verstehen, um mögliche Schwachstellen und andere Probleme zu vermeiden. In diesem Video wird ein solcher Befehl hervorgehoben und die Notwendigkeit sicherer Codierungspraktiken erörtert.
Es ist wichtig, dass Sicherheitsteams über den Tellerrand typischer Architekturdiagramme hinausblicken, um Anwendungen wirklich zu verstehen. Ein erheblicher Prozentsatz (erfolgreicher) Angriffe wird auf der Anwendungsebene ausgeführt. Je länger wir die einzigartigen Merkmale verschiedener Anwendungstypen nicht erkennen, desto länger bleiben diese Anwendungen anfällig.
Diesen Sommer greift der F5 Newsroom einige unserer beliebtesten WAF-Inhalte erneut auf – In diesem Blog nennt Lori MacVittie drei Sicherheitsregeln für Web-Apps, die die AWS WAF-Funktionalität erweitern, um Schutz für jede App zu bieten. Sie werden verwaltet, was bedeutet, dass sie von Sicherheitsexperten gewartet und aktualisiert werden, sodass Sie sicher sein können, dass sie immer auf dem neuesten Stand sind und vor den neuesten Bedrohungen schützen.
Der Schlüssel zur Vereinfachung von Multi-Cloud-Architekturen liegt darin, Elemente zu standardisieren, wo immer dies möglich ist. Durch den Einsatz umgebungsübergreifender Tools wird ein Großteil dieser Komplexität abstrahiert, wenn Sie von einem Cloud-spezifischen zu einem Cloud-agnostischen Serviceportfolio wechseln.
„Arbeiten Sie mit Ihren Fachkollegen zusammen und streben Sie die Erreichung gemeinsamer Ziele an. Dann steigern Sie das Ansehen des Marketings, das Kundenerlebnis und die Unternehmensergebnisse – und darum geht es wirklich.“
Diesen Sommer greift der F5 Newsroom einige unserer beliebtesten Inhalte zum Thema Web Application Firewall erneut auf. In diesem Blog geht Brian McHenry darauf ein, wie moderne Angriffe praktisch alle herkömmlichen WAF-Erkennungsmechanismen umgehen können, und erkundet die notwendigen Möglichkeiten, um die sich entwickelnden Bedrohungen in der Anwendungssicherheitslandschaft zu bekämpfen.
Wir bewegen uns von einer auf Expertenbetrieben basierenden Wirtschaft zu einer auf Warenbetrieben basierenden Wirtschaft. Heutzutage wird erwartet, dass die operativen Aspekte der Bereitstellung einer Netzwerk- und Anwendungsdienstinfrastruktur für ein breiteres Spektrum an Rollen innerhalb der Organisation zugänglich sind. Um dieses Ziel zu erreichen, ist eine Vereinfachung erforderlich.
Im vierten Teil der Blogserie von F5 wird erläutert, dass „Workload“ zwar ein relativ neuer Begriff ist, der häufig zur Beschreibung von Anwendungen verwendet wird, sich aber auch auf Infrastrukturdienste beziehen kann. Das ist wichtig, da in Ihren Container-Clustern eine Vielzahl von „Workloads“ ausgeführt werden können, die nicht unbedingt von Ihren Entwicklern stammen.
Der dritte Eintrag in der Blogserie „Grundlagen der Containersicherheit“ von F5 befasst sich damit, wie die Orchestrierungsebene der Containersicherheit sich auf die Umgebung konzentriert, die für den täglichen Betrieb der Container verantwortlich ist. (Und den heute verfügbaren Daten zufolge nutzen Sie, wenn Sie Container verwenden, mit ziemlicher Sicherheit Kubernetes als Orchestrator.)
Der Umsatz von 563,4 Millionen US-Dollar im dritten Quartal des Geschäftsjahres 2019 entspricht einem Wachstum von 4 % gegenüber 542,2 Millionen US-Dollar im dritten Quartal des Geschäftsjahres 2018. Dieser Anstieg ist auf ein Wachstum des Gesamtumsatzes mit Softwarelösungen von 91 % zurückzuführen, einschließlich eines teilweisen Quartalsbeitrags von NGINX.
F5 EVP Kara Sprague: Wenn wir die Bedrohungen minimieren und so den Wert des Anwendungsökosystems maximieren wollen, müssen Unternehmen beginnen, in ihr Anwendungskapital die gleiche Energie und Ressourcen zu investieren wie in physische Anlagen und Talente.
Traditionell sind mit der Netzwerkinfrastruktur drei Architekturebenen verbunden: Daten, Steuerung und Verwaltung. Aber eine vierte Schicht – die Orchestrierungsschicht – lässt sich in Containerumgebungen integrieren und nutzt verwandte Funktionen, um die Erkennung von Diensten und Instanzen zu automatisieren.
Die Blogserie von F5 zu den Grundlagen der Containersicherheit wird fortgesetzt. Die CI/CD-Pipeline ist eine kritische Komponente, von der die Geschwindigkeit und Sicherheit der von ihr erstellten und bereitgestellten Anwendungen abhängt. Dementsprechend gibt es zwei Hauptelemente der Pipeline-Sicherheit: Erstens die Sicherheit der Pipeline selbst. Zweitens: Sicherheit in der Pipeline.
F5 erweitert sein bestehendes Enterprise Licensing Agreements (ELA)-Programm, um den Wert der physischen und virtuellen Infrastrukturen seiner Kunden zu steigern. Konkret fügen wir ELA-Unterstützung sowohl für NGINX-Software (aufbauend auf der jüngsten Akquisition) als auch für BIG-IP-Software hinzu, die auf F5-Geräten läuft.
Bei Sicherheitsverletzungen im Zusammenhang mit Apps und der Offenlegung von Daten werden fast immer die Entwickler dafür verantwortlich gemacht. Doch Lori MacVittie erläutert, warum wir nicht für alle Verstöße die Entwickler verantwortlich machen können.
Da das Jahr 2019 die Halbzeit erreicht hat, wirft Peter Silva einen Blick auf einige der wichtigsten Technologietrends des Jahres, die sowohl für Optimisten als auch für Pessimisten von Bedeutung sind, insbesondere im Hinblick auf die Sicherheit.
Die Einführung von Containern nimmt in (fast) allen Bereichen der IT weiter zu. Aber was bedeutet Containersicherheit wirklich? Jordan Zebor und Lori MacVittie von F5 geben im ersten einer Blogserie zu diesem Thema ihre Meinung ab.
Lori MacVittie setzt unsere Blogserie zur Übernahme von NGINX durch F5 fort und diskutiert das Konzept der betrieblichen Einfachheit.
Was ist Magecart? „Magecart“ ist eigentlich ein Begriff, der einer Gruppe von Cybercrime-Einheiten gegeben wurde. Dafür sind mindestens ein Dutzend Gruppen verantwortlich, die jeweils ihr eigenes Spezialgebiet haben. Peter Silva von F5 untersucht, wie es im vergangenen Jahr auch die häufigste Ursache für Sicherheitsverletzungen im Einzelhandel, Technologiesektor und der Fertigung war.
Bei der digitalen Transformation sollte sich die IT auf die Modernisierung der Betriebsabläufe konzentrieren – von der Technologie bis hin zu den Teams, die sie nutzen, um Innovationen zu schaffen und Mehrwert für das Unternehmen zu schaffen. Der Blog von Lori MacVittie geht darauf ein, wie Silos innerhalb einer Organisation erfolgreiche Transformationen behindern können.
Wenn es um Multi-Cloud-Konsistenz geht, erläutert Lori MacVittie, warum das Problem bei der Implementierung darin liegt, dass die beiden unterschiedlichen Konsistenztypen – funktional und betriebsmäßig – und ihre Bedeutung nicht erkannt werden.
Was hat dies mit der Wertschöpfungszeit und den Anwendungen zu tun? Alles. Denn wie es scheint, arbeitet die traditionelle IT in einem seriellen Kreislauf auf die Produktion hin, während die moderne App-Entwicklung rund um die Uhr in einem parallelen Kreislauf auf Hochtouren läuft.
Es scheint, als wäre die ganze Welt verschlüsselt. Das kann eine sehr gute Sache sein, da unsere persönlichen Daten durch die Verschlüsselung geschützt sind. Allerdings bringt die Verschlüsselung auch Sicherheitsherausforderungen mit sich, beispielsweise blinde Flecken, in denen versteckte Bedrohungen wie Malware und schädliche Nutzdaten lauern können. Glücklicherweise haben F5 und Cisco eine Lösung.
Der F5 DNS Load Balancer Cloud Service ist jetzt in der Vorschau verfügbar und bietet DNS-gezielten DDoS-Schutz sowie ein hochverfügbares und reaktionsschnelles globales Server-Load-Balancing (GSLB).
Wenn Sie die Kosten für den Betrieb in der Cloud gering halten möchten, sollten Sie Ihre Sicherheitspraktiken auf der Verwaltungsseite des Betriebs überprüfen.
Die kombinierte Lösung bietet die branchenführenden Verfügbarkeits- und Sicherheitsdienste von F5 auf der SDN-Plattform von Cisco für überlegene Leistung auf Ebene 2–7.
F5 SVP Calvin Rowland erklärt, wie F5 und Cisco ACI und BIG-IP einander näher bringen.
Die Realität ist, dass Sie, sofern Sie nicht gerade ein Greenfield-Start-up sind, bereits sowohl traditionelle als auch moderne Anwendungen laufen haben. Das bedeutet, dass Sie sowohl ältere als auch moderne Architekturen gleichzeitig unterstützen müssen. Wir besprechen, wie das mit Hilfe von Containern geht.
Peter Silva fasst einen aktuellen Bericht darüber zusammen, wie Unternehmen schnell den neuen Standard Transport Layer Security (TLS) 1.3 übernehmen und dabei sowohl betriebliche als auch sicherheitsrelevante Bedenken infolge der Umstellung ausräumen.
Unglaubliche 60 % der Benutzer waren in den letzten 12 Monaten von einem Container-Sicherheitsvorfall betroffen. Falls Sie noch keine sichere Containerisierung praktizieren, gibt Ihnen Lori MacVittie fünf Schritte, die Sie in die Praxis umsetzen sollten.
Frank Strobel teilt seine Gedanken darüber, wie sich neue Technologien und Lösungen auf die reale Welt auswirken, nachdem er die Woche auf der Bosch Connected World 2019 – der führenden Konferenz zum Thema IoT und digitale Transformation – in Berlin verbracht hat.
Das neue Kompetenzzentrum in Hyderabad soll das Software- und Cloud-Portfolio von F5 erweitern und skalieren, um den Kundenanforderungen weltweit gerecht zu werden. Erfahren Sie mehr darüber, wie diese Büroräume eine erweiterte und verbesserte Zeitzonenabdeckung sowie Kundenservice und Notfallwiederherstellungskapazitäten zur Unterstützung des globalen Geschäfts von F5 ermöglichen.
Wir betrachten die Trends und Änderungen bei der Nutzung von Anwendungsdiensten – in den Bereichen Sicherheit, Leistung und Identität/Zugriff – ab dem ersten Quartal 2019.
Calvin Rowland, Senior Vice President bei F5, fasst den Red Hat Summit der letzten Woche in Boston zusammen und betont die anhaltende Partnerschaft zwischen den beiden Unternehmen, die dazu führte, dass F5 von Red Hat mit einem Partner Technology Innovation Award ausgezeichnet wurde.
Die Mehrheit der Organisationen weltweit und in jeder Branche befinden sich derzeit im Prozess der digitalen Transformation. Lori MacVittie untersucht die neuesten Trends in der digitalen Wirtschaft und den Lieferketten, um besser zu verstehen, wie Unternehmen die Art und Weise ändern, wie sie Apps entwickeln, wann sie Apps bereitstellen und mit welchen Architekturen.
Lesen Sie Gus Robertsons Blog über die gemeinsame Vision für Kultur, Technologie und Zukunft, jetzt, da die Übernahme von NGINX abgeschlossen ist.
F5 hat die Übernahme von NGINX, einem führenden Open-Source-Anbieter für die Anwendungsbereitstellung, abgeschlossen. Weitere Hintergrundinformationen finden Sie in der Pressemitteilung und in weiteren Stellungnahmen der F5- und NGINX-Führungskräfte.
Mitarbeiter sind oft frustriert über die Sicherheitsrichtlinien von Unternehmen und die Hauptaufgaben der meisten Menschen haben im Allgemeinen nichts mit Sicherheit zu tun. Peter Silva von F5 Security erläutert, warum es wichtig ist, Sicherheitsrichtlinien zu entwickeln, die für und nicht gegen die Mitarbeiter arbeiten.
Mika Yamamoto tritt dem Unternehmen in der neuen Position des Chief Marketing & Customer Experience Officer bei und Geng Lin wird die Rolle des Chief Technology Officer übernehmen.
Der Betrieb braucht Integration. Ohne sie können wir Prozesse nicht automatisieren (und das ist Orchestrierung), da sich Prozesse notwendigerweise über mehrere Systeme, Dienste und Geräte erstrecken – und jedes davon wahrscheinlich über seinen eigenen Betriebsbereich und sein eigenes Toolset verfügt.
Unsere Reihe „Bridging the Divide“ wird fortgesetzt. Robert Haynes geht auf den seit langem in der Netzwerk- und Sicherheitscommunity bestehenden Mythos ein, dass sichere Softwarearchitekturen unflexibel und agil bereitgestellte Software weniger sicher sei.
Heutzutage reagieren wir nahezu unempfindlich auf Sicherheitsverstöße, weil sie mit einer alarmierenden Häufigkeit erfolgen. Gleichzeitig sind wir so fasziniert von unserer eigenen Brillanz in der Kryptographie, dass wir vergessen, dass die meisten ruhenden Daten – versteckt in Datenbanken – unverschlüsselt sind.
Durch die Zusammenführung von F5 und NGINX sind wir in der Lage, die Anforderungen an „Zuverlässigkeit“ zu erfüllen, egal wie diese definiert wird. Unabhängig davon, ob es sich um die Zuverlässigkeit kleiner, entwicklergesteuerter Bereitstellungen zur Skalierung moderner Anwendungen oder großer Bereitstellungen zur Skalierung von Anwendungsdiensten und herkömmlichen Apps handelt, bietet ein kombiniertes Portfolio den Kunden die Möglichkeit, das richtige Tool für die richtige App zu verwenden.
Der Umsatz von 544,9 Millionen US-Dollar im zweiten Quartal des Geschäftsjahres 2019 entspricht einem Wachstum von 2 % gegenüber 533,3 Millionen US-Dollar im zweiten Quartal des Geschäftsjahres 2018, bedingt durch ein Umsatzwachstum bei Softwarelösungen von 30 %. Die Kombination aus Nachfrage nach Anwendungssicherheit und neuen Softwarenutzungsmodellen von F5, einschließlich Enterprise-Lizenzvereinbarungen, trug dazu bei, dass der Softwareumsatz im Quartal um 30 % wuchs.
Es besteht eine wachsende Nachfrage nach APIs. Ob sie nun dazu beitragen, die digitale Wirtschaft durch die Aktivierung mobiler Apps voranzutreiben oder die interne Produktivität durch Automatisierungs- und Orchestrierungsinitiativen zu steigern – APIs sind allgegenwärtig.
Mit der Weiterentwicklung der Container-Technologie entwickelt sich auch die Integration der für ihre Unterstützung erforderlichen Enterprise-Technologie weiter. Dies ermutigt traditionelle Angebote dazu, sich in Richtung Container-Orchestrierungsumgebungen wie Kubernetes zu bewegen.
Heutzutage sind sowohl traditionelle als auch moderne Architekturen gültig und notwendig, damit Unternehmen digitale Funktionen schneller und häufiger bereitstellen können und – was am wichtigsten ist – auf möglichst effiziente Weise ihr wertvollstes Kapital unterstützen: ein generationsübergreifendes Anwendungsportfolio.
Ob es darum geht, auf eine ganze Bibliothek von Filmen und Fernsehsendungen zuzugreifen oder eine Mitfahrgelegenheit zu finden, einen Tisch zu reservieren oder die nächste Tankstelle zu finden – Unternehmen aller Art stehen heute unter dem Druck, auf die Bedürfnisse ihrer Kunden einzugehen und digital Mehrwert zu schaffen.
Wenn Sie bereits mit der Automatisierung von F5-Anwendungsdiensten begonnen haben, sind Sie wahrscheinlich mit der Verwendung von Automatisierungstools wie Ansible vertraut. Um mehr Anwendungsfälle zu unterstützen und die Bereitstellung von Anwendungsdiensten zu vereinfachen, veröffentlicht F5 Application Services 3 (AS3) als Teil der F5 Automation Toolchain.
Da sich nicht alle Kunden am gleichen Punkt auf dem Weg zur Automatisierung befinden, haben wir die Automatisierungs-Toolchain von F5 als eine Reihe von Komponenten entwickelt, die einzeln und unabhängig voneinander verwendet und dann zum richtigen Zeitpunkt zu einer Einheit zusammengeführt werden können.
Es ist schon ein wenig ironisch, dass die Befragten in der Kategorie Anwendungsdienste mit der höchsten Sicherheitsstufe keine Anwendung bereitstellen würden. Doch ein genauerer Blick auf die Bereitstellungsdetails zeigt, dass dies vielleicht nicht ganz stimmt. Zumindest in der Cloud scheint die Sicherheit häufiger beiseite geschoben zu werden, als es sein sollte.
Mit konsistenten Diensten und Richtlinien in der Alibaba Cloud und in anderen unterstützten Cloud-Umgebungen können Betriebsteams bequem jede App sichern und optimieren und Entwicklern gleichzeitig die architektonische Flexibilität bieten, die Cloud ihrer Wahl auszuwählen.
Wir haben zu viele Artikel gesehen, in denen DevOps-Teams und NetOps-Teams fast schon auf persönlicher Ebene gegeneinander ausgespielt werden. Das ist nicht hilfreich und dies ist keines davon.
Hitesh Patel von F5: In diesem Umfeld liegt der Maßstab für den Erfolg nicht mehr in der Veröffentlichung eines neuen Produkts. Dabei geht es darum, alle Produktbestandteile – Kunden, Partner, F5-Techniker, Supportmitarbeiter – kontinuierlich einzubinden und ihnen zuzuhören, in einem konstanten Lebenszyklus aus Innovation und Verbesserung.
Mit der allgemeinen Verfügbarkeit von GKE On-Prem (einer Kernkomponente von Anthos von Google Cloud) gibt F5 seine Integration mit dieser neuen Lösung bekannt und ermöglicht seinen Benutzern damit, der Entwicklung einer echten hybriden Cloud-Architektur einen Schritt näher zu kommen.
In den letzten Jahren gab es eine Flut von Behauptungen, dass Daten Öl als wertvollste Ressource der Welt ersetzen würden. Und wie Sie sich vorstellen können, besteht zu diesem Thema alles andere als einheitliche Übereinstimmung.
In der guten alten Zeit konnten sich Unternehmen auf den Einsatz strategisch eingesetzter Proxys verlassen, um die Leistung von Anwendungen zu verbessern. Der Grund hierfür liegt darin, dass herkömmliche Anwendungen – Monolithen und Drei-Schichten-Architekturen – im Allgemeinen einen einzigen Datenpfad zwischen Client und Server verwendeten.
Mit Blick auf die Zukunft können F5 und NGINX Unternehmen dabei unterstützen, eines der dringendsten IT-Bedürfnisse zu erfüllen: schnelle, häufige Bereitstellungen über eine Vielzahl von Anwendungsarchitekturen hinweg, die in mehreren Cloud-Eigenschaften residieren. Wir sind davon überzeugt, dass der Erfolg dieses Ansatzes davon abhängt, dass NGINX Open Source bleibt und in hohem Maße von der Community vorangetrieben wird, die es entwickelt hat.
F5-CEO François Locoh-Donou stellt eine Blogserie vor, die sich mit der Kluft zwischen modernen, in (und für) die Cloud entwickelten Open-Source-Anwendungen und den traditionellen, unternehmenskritischen Anwendungen befasst, die häufig als letztes aus dem Rechenzentrum des Unternehmens migriert werden.
DNS bleibt einer der am wenigsten geschätzten Anwendungsdienste überhaupt. Ihre Rolle ist so wichtig, dass ihr Scheitern als Katastrophe gilt. Wenn alle DNS-Systeme aufhören würden, Anfragen zu beantworten, würde dies die digitale Wirtschaft innerhalb von Minuten in die Knie zwingen.
Die neuen SaaS-Angebote werden auf AWS eingeführt und bieten optimierte, einfach zu nutzende Dienste für Anwendungsentwickler und DevOps-Teams.
Venu Aravamudan, SVP & GM, F5 Cloud Services: F5 Cloud Services beschleunigen die Anwendungsbereitstellung durch eine reibungslose, intuitive Multi-Cloud-Plattform. Diese SaaS-Lösungen sind für Cloud-native Anwendungen und Microservices optimiert.
Anlässlich der Einführung der F5 Cloud Services erläutert Ihnen Roger Barlow, Principal Product Manager, die besonderen Vorteile des DNS Cloud Service, der sekundäres autoritatives DNS bietet.
Calvin Rowland, SVP of Business Development, äußert seine Begeisterung über die Übernahme von NGINX durch F5 und blickt in die Zukunft auf die Aussichten, die sich aus der Kombination von Technologiepartner-Ökosystemen mit Open-Source-Bemühungen ergeben, um Kunden Vorteile zu verschaffen und durchgängige Anwendungsdienste bereitzustellen.
Im Anschluss an die jüngsten Übernahmenachrichten erläutert NGINX-CEO Gus Robertson das Engagement von F5 für die Open-Source-Technologie, die Entwickler und die Community von NGINX.
VP Trevor Rodriguez erläutert seine bisherigen Erfahrungen bei einem Tier-1-Telekommunikationsunternehmen und wie diese den Mehrwert veranschaulichen, den das Angebot „F5 Service Provider Essentials“ für SP-Operations-Teams bietet.
Das Mooresche Gesetz wird oft dahingehend ausgedrückt, dass sich die Rechenleistung alle zwei Jahre verdoppelt. Aber indem wir die Leistungsfähigkeit von Containern und der Cloud sowie die Zuverlässigkeit und Geschwindigkeit moderner Netzwerke nutzen, müssen wir nicht zwei Jahre warten, um unsere Fähigkeit zur Datenverarbeitung und schnelleren Entscheidungsfindung zu verbessern.
Angesichts der langsamen, aber stetigen Einführung von HTTP/2 und der Sicherheitsherausforderungen, die HTTP/3 mit sich bringt, dürfte der Weg bis zur Einführung von HTTP/3 in absehbarer Zukunft lang und steinig sein.
Keiichiro Nozaki denkt über die DevSecCon Singapore 2019 und die sich entwickelnden Rollen von DevOps- und Sicherheitsteams nach, sowie über die Vorteile der Zusammenarbeit für beide.
„Die Übernahme von NGINX durch F5 stärkt unseren Wachstumskurs, indem sie unsere Software- und Multi-Cloud-Transformation beschleunigt“, sagte François Locoh-Donou, President und CEO von F5.
Um weitere Hintergrundinformationen zur Ankündigung vom 11. März zu erhalten, erläutert der CEO von F5 seine Gedanken zur Vereinbarung des Unternehmens zur Übernahme von NGINX.
„Schnell scheitern“ ist heutzutage das Mantra der Geschwindigkeit. Obwohl diese Philosophie in der Theorie gut ist (für das Geschäft und für DevOps), führt sie in der Praxis oft nur zu weiteren Fehlern.
Die Partnerschaft zwischen F5, HPE und Microsoft erweitert die im September angekündigte Integration, um die Agilität von Kundenanwendungsumgebungen, die Azure Stack verwenden, weiter zu steigern.
Die Teamstruktur ist wichtig, da sie dabei hilft, Ihre Ziele und Prioritäten zu definieren. Dies wiederum bestimmt die Maßstäbe, anhand derer der Erfolg gemessen wird. Dies ist nicht nur deshalb von Bedeutung, weil dadurch eine stärker kollaborative Kultur gefördert werden muss, sondern auch wegen der Auswirkungen auf Entscheidungen und die Auswahl von Technologien.
Microservices und Function as a Service (FaaS) erleichtern häufig die agile Entwicklung, da ein relativ kleines Team einen Dienst viel schneller entwerfen, entwickeln und anschließend verfeinern kann als eine große, monolithische Anwendung. Aber es gibt noch einen weiteren interessanten Vorteil von Microservices und FaaS, der nicht so sehr angepriesen wird, wie er sollte: Sicherheit.
James Feger, Vice President und General Manager, Service Provider, teilt seine Gedanken zu 5G, Automatisierung, IoT und anderen Branchenthemen, die beim diesjährigen Mobile World Congress im Mittelpunkt stehen werden.
Fünf Jahre lang haben wir Tausenden von Befragten aus allen Rollen der IT und auf der ganzen Welt eine einfache Frage gestellt: Ohne welche Sache würden Sie niemals eine Anwendung bereitstellen? Mit anderen Worten: Was ist das Wichtigste, das Sie für Ihre Anwendungen bereitstellen können?
Durch die Platzierung eines F5 Advanced WAF vor einem 3scale API-Gateway profitieren Kunden von zusätzlichen Sicherheitsmaßnahmen. Dazu gehören die Nutzung von IP-Intelligence zur schnelleren und genaueren Identifizierung von Bedrohungen, die Möglichkeit, intern oder extern eine sichere API-Fassade anzubieten, und Schutz vor einer Vielzahl von Angriffen auf Anwendungsebene.
Neue Tools und Dienste ermöglichen es Telekommunikationsunternehmen, bei der Umstellung auf 5G ihre Netzwerke zu optimieren, neue Dienste schon heute zu monetarisieren und ihre Netzwerke auf jeder Ebene zu sichern. F5 führt außerdem einen Service- und Supportplan ein, der speziell auf die komplexen und sich entwickelnden Bedürfnisse von Dienstanbietern zugeschnitten ist.
Während sich das Telekommunikationsnetz weiterentwickelt und 5G sowie eine große Bandbreite an Anwendungsfällen in unterschiedlichen Branchen unterstützt, stellen wir in der Umfrage „State of Application Services“ von 2019 fest, dass die Befragten aus dem Telekommunikationssektor ihr Profil als führende Technologieunternehmen schärfen.
Während der Schwerpunkt bei der Programmierbarkeit heute hauptsächlich auf dem Betrieb liegt, bleibt ein erheblicher Teil der Datenpfad-Programmierbarkeit bestehen, die für die Interaktion der Verbraucher mit Anwendungen von entscheidender Bedeutung ist.
Function as a Service (FaaS) findet schnell Verwendung in zahlreichen Betriebs- und Entwicklungskontexten. Und während der aufsteigende Stern des Cloud-Computing oft im Zusammenhang mit APIs, IoT und mobilen Apps erwähnt wird, gibt es für die Technologie auch außerhalb der Entwicklung erhebliche Einsatzmöglichkeiten.
Keiichiro Nozaki legt seine Perspektive zum Stand der Anwendungsdienste im Jahr 2019 dar und weist auf regionale Trends und Themen hin, um einen tieferen Einblick in die Prioritäten heutiger Organisationen sowie in die Technologieinitiativen zu geben, die sie verfolgen.
F5 gibt die Verfügbarkeit einer gemeinsamen Lösung mit Equinix bekannt, die automatisierte HSM-Funktionen (Hardware Security Module) als Service bereitstellt. Diese Integration kombiniert die Technologien F5 BIG-IP und Equinix SmartKey, um die Lebenszyklusverwaltung von Verschlüsselungsschlüsseln zu vereinfachen und höchste Sicherheit für Unternehmen zu bieten, die zögern, ihre ständig wachsende Zahl an Schlüsseln in der öffentlichen Cloud zu speichern.
SVP Calvin Rowland befasst sich mit einer gemeinsamen Lösung mit Equinix, die einen Hochgeschwindigkeitsschlüsselabruf ermöglicht und es BIG-IP erlaubt, SSL-Verkehr für jede Anwendung unabhängig von ihrem Standort (vor Ort, private oder öffentliche Cloud) zu entschlüsseln und zu orchestrieren. Dadurch wird die Multi-Cloud-Schlüsselverwaltung drastisch vereinfacht … und Sie haben eine Sorge weniger.
Das Jahr des Schweins steht vor der Tür! Peter Silva äußert seine Gedanken zum kommenden Jahr und was es im weiteren Verlauf des Jahres 2019 für Unternehmen, die Sicherheit und die Branche insgesamt bedeuten könnte.
Wir wissen, dass nahezu die Hälfte des heutigen Internetverkehrs von Bots generiert wird. Einiges gut, überwiegend schlecht. Betriebseffizienzen durch Automatisierung und maschinelles Lernen – normalerweise in einem eher positiven Kontext diskutiert – werden auch als Waffe eingesetzt, um Aufklärungsmissionen und Angriffe durchzuführen.
Capital One Financial Corporation (NYSE: COF) gab bekannt, dass F5-CEO François Locoh-Donou mit Wirkung zum 1. März 2019 in den Vorstand des Unternehmens berufen wurde. Herr Locoh-Donou wird sich im Mai 2019 den Capital One-Aktionären zur Wahl stellen. >
Die strategische Bedeutung der Daten kann nur durch eine Anwendung realisiert werden. Und nur durch die Interaktion mit Daten kann eine Anwendung ihren Zweck erfüllen. Diese strategische gegenseitige Abhängigkeit ist im diesjährigen Bericht „State of Application Services“ deutlich zu erkennen. >
An der jährlichen Umfrage nehmen Spitzenmanager, Vorstände und Finanzanalysten teil, um die Unternehmen mit dem besten Ruf innerhalb und branchenübergreifend zu ermitteln. Dies ist das zweite Jahr in Folge, in dem F5 auf der Liste steht. >
Die Einführung von Containern ist seit einigen Jahren ein sicherer Weg, um Budgets zu belasten. Die Gründe für diese Annahme mögen überraschen. Achtung Spoiler: Es geht nicht wirklich um Microservices. >
Da DevOps innerhalb der IT weiterhin seinen Platz einnimmt, haben wir die Einführung von Automatisierung und „As Code“-Methoden erlebt, einschließlich der wachsenden Verwendung von CI/CD-Tools wie GitHub Enterprise und Jenkins innerhalb der Produktionspipeline. Dieser Beitrag von Lori MacVittie und dem Büro des CTO wirft einen genaueren Blick auf Infrastructure as Code und darauf, was F5 unternimmt, um es zu ermöglichen und zu unterstützen. >
Der Umsatz belief sich im ersten Quartal des Geschäftsjahres 2019 auf 543,8 Millionen US-Dollar, ein Anstieg von 4 % gegenüber 523,2 Millionen US-Dollar im ersten Quartal des Geschäftsjahres 2018. Das Wachstum im Vergleich zum ersten Quartal des Geschäftsjahres 2018 war auf die anhaltende Dynamik bei Softwarelösungen zurückzuführen, die im dritten Quartal in Folge zu einem Wachstum der Produktumsätze im Vergleich zum Vorjahr führte. >
APIs sind die neuen CLIs. Infrastruktur- und Anwendungsdienste werden zunehmend über APIs bereitgestellt, konfiguriert und betrieben. Zwischen Automatisierung und Integration in Bereitstellungspipelines ist die API eine wichtige Komponente, die jedes Gerät – Hardware, Software, vor Ort oder in der Cloud – haben muss. >
Allein das Eintauchen in die Anwendungsservices ist (fast) immer interessant. Doch wenn wir uns eingehender mit den Anwendungen, Umgebungen, Trends und Technologien befassen, die Unternehmen dazu bewegen, im Schnitt 16 verschiedene Anwendungsdienste zu nutzen, erhalten wir wertvolle Einblicke in die Entwicklung der IT und des Geschäfts im nächsten Jahr. >
Die soeben angekündigte Studie „State of Application Services 2019“ untersucht, wie die digitale Transformation strategische Entscheidungen rund um die Bereitstellung und Verwaltung von Anwendungen beeinflusst. Der Jahresbericht spiegelt die Eingaben von fast 2.000 Befragten aus aller Welt aus einer Reihe von Branchen, Unternehmensgrößen und Rollen wider. >
Eine „Zero Trust-Strategie“ zu haben, ist in vielerlei Hinsicht ähnlich wie eine „Cloud-Strategie“; ohne den Kontext dessen, was Sie erreichen möchten und wo Sie heute stehen, ist sie ziemlich bedeutungslos. Der globale Lösungsarchitekt Graham Alderson identifiziert wichtige Themen, die für Organisationen, die diesen Sicherheitsansatz verfolgen, zu berücksichtigen sind. >
Vor fünf Jahren stellte die Branche die Rolle der traditionellen IT in Frage – heute setzen IT-Organisationen auf die Cloud und investieren in die für die Automatisierung erforderlichen Fähigkeiten und Toolsets. Cindy Borovick blickt im Kontext des gerade veröffentlichten „State of Application Services“-Berichts 2019 auf die Entwicklung der Branche zurück. >
F5 heißt Nick Mehta, CEO von Gainsight, Inc., und Marie E. Myers, CFO von UiPath, Inc., in seinem Vorstand willkommen. Mehta und Myers bringen beträchtliche Führungserfahrungen sowie wertvolle Technologiekompetenz in den Vorstand von F5 ein. >
Lori MacVittie: Seit ich zurückdenken kann – und das ist schon lange – hat der Sirenengesang einer einzigen Glasscheibe, durch die man die Infrastruktur betrachten und bedienen kann, die IT angelockt. Wie der Heilige Gral wurde es nie entdeckt und viele IT-Experten sind zu Zynikern geworden, was seine Existenz angeht. >
Lori MacVittie kommentiert die Rolle von Cloud- und Anwendungsdiensten im Kontext des kommenden State of Application Services-Berichts von F5. In allen seinen Formen – öffentlich, vor Ort privat und SaaS – hat die Cloud ihren strategischen Stellenwert behalten und wirkt sich auf die eingesetzten Anwendungsdienste, die Tools und Technologien zur Automatisierung und Orchestrierung der IT und sogar auf die Entwicklung der Teamstrukturen innerhalb von Organisationen aus. Wird sich der Trend in diesem Jahr fortsetzen? >
Serverless ist der aufsteigende Liebling der Cloud-Welt, wird jedoch häufig missverstanden und mit nahezu übernatürlichen Kräften behaftet, um Kosten zu senken, die Wertschöpfungszeit zu verkürzen und Ihnen Frühstück ans Bett zu bringen. Und als ob das noch nicht genug wäre, wird es auch häufig mit Function as a Service (FaaS) verwechselt. >
Die Unterstützung der BIG-IP Cloud Edition für Azure war zuvor für AWS- und VMware-Umgebungen verfügbar und bietet Kunden nun eine weitere einfach zu erwerbende, sofort einsatzbereite Lösung zur Bereitstellung von Anwendungsverfügbarkeit, Leistung, Transparenz und Sicherheit. >
Die in DevOps-Pipelines integrierte Entwicklung von Container-Apps nähert sich in der gesamten App-Landschaft ihrem Höhepunkt, einige Herausforderungen bestehen jedoch weiterhin. Die deklarativen Automatisierungs- und Orchestrierungslösungen von F5 können in Kombination mit Ökosystemintegrationen App-Dienste überall bereitstellen, auch als Ingress in Containerumgebungen. >
Da die Welten von DevOps und NetOps aufeinanderprallen und Containerumgebungen Definitionen umfassen, die traditionell im Netzwerk verwendet werden, wollen wir die Verwendung des oft verwirrenden Begriffs „Ingress“ in Bezug auf den Datenpfad und Containerumgebungen untersuchen. >
Ankita Bhalla geht erneut darauf ein, wie wichtig es ist, die Verwendung von Hardware von Drittanbietern in der Branche zu verstehen, und hebt F5s iHealth und die neue Funktion „Remote Attestation for TPM Chain of Custody“ als Beispiele dafür hervor, wie F5 Ihnen und Ihren Anwendungen hilft, geschützt zu bleiben. >
Lisa Citron, Regional VP of Channels, gratuliert den Gewinnern der „North America Partners of the Year Awards 2018“ und würdigt die außergewöhnliche Leistung strategischer Wiederverkäufer, Dienstanbieter und Distributoren bei der Bereitstellung von Schulungen, Lösungen und Support, um den Wert der F5-Technologien für Kunden weiter zu steigern. >
Die Cloud hat uns einen besseren Weg aufgezeigt, um Netzwerk- und Anwendungsinfrastrukturen zu integrieren, bereitzustellen und zu betreiben – Aspekte, die zunehmend ihren Weg in die Rechenzentren von Unternehmen weltweit finden. Doch die digitale Transformation, die mit der Cloud begann, dringt nun auch in die Systeme vor Ort ein und führt zu etwas weitaus Interessanterem: der Auflösung des Netzwerks. >
In Verbindung mit den Bedrohungsminderungs- und Leistungsfunktionen der Cisco Firepower-Serie übernimmt SSL Orchestrator die rechenintensive Arbeitslast der Entschlüsselung des Datenverkehrs, bevor dieser an andere Geräte in einem Sicherheitsstapel verteilt wird, sodass diese Sicherheitsgeräte nun kostengünstig skaliert werden können. >
MAXIMUS stellt wichtigen Gesundheits- und Sozialprogrammen für die verschiedensten Gemeinden zur Verfügung. Bisher ließen sich die IT-Infrastruktur und der IT-Betrieb nicht entsprechend den Anforderungen skalieren und die Anwendungsbereitstellung war ein komplizierter und zeitaufwändiger Prozess. Das Team wandte sich an F5, um Hilfe bei der Migration zu AWS und der Automatisierung seiner Prozesse zu erhalten und so Ressourcen für andere Projekte freizugeben. >
Eine KubeCon-Meldung von Robert Haynes von F5: Eine der Technologien, die die Einführung von Plattformen und Arbeitspraktiken ermöglichen, sind Systeme, die Absichten auf automatisierte und integrierte Weise mit Maßnahmen verknüpfen. Anwendungsdienste müssen Teil dieser Kette sein, und dies stellt einen grundlegenderen Wandel dar als lediglich eine Änderung der Laufzeiten. >
Es ist wichtig zu erkennen, dass es nicht immer die NetOps-Teams sind, die der Bereitstellung der neuesten Sache/App/des neuesten Dienstes im Weg stehen. Geschwindigkeitsbehinderungen sind häufig auf die Nichtbeachtung aller die Prämissen von DevOps, wenn Unternehmen ihre IT-Abläufe umgestalten möchten. >
Keiichiro Nozaki, regionaler Marketingarchitekt/-Evangelist, nahm kürzlich am Gartner Symposium/ITxpo 2018 Asia Pacific an der Gold Coast teil und stellte die Frage: Wie viele Organisationen sind bereit für die digitale Transformation? >
Es ist die Zeit des Jahres, in der man in die Kristallkugel schaut und viele Experten ihre jährlichen Vorhersagen für das kommende Jahr abgeben. Peter Silva hat seine Auswahl bemerkenswerter Prognoselisten zusammengestellt, die zum Ende des Jahres 2018 die Runde machen, und zu jeder Liste einen kurzen Kommentar abgegeben. >
Diese Woche erscheint BIG-IQ 6.1, die neueste Weiterentwicklung der Managementplattform von F5. Dan Schrader erläutert die Vorteile dieser neuen Version und konzentriert sich dabei auf die deklarative Technologie zur Automatisierung der Bereitstellung von Netzwerkdiensten sowie auf aktualisierte Sicherheitsberichte und Dashboards. >
SVP Kara Sprague erörtert die zunehmend wichtige Rolle von Containern angesichts des Entwicklermangels im Zeitalter von Application Capital und erwähnt auch die gerade von F5 veröffentlichte offene Betaversion von Aspen Mesh, einem vollständig unterstützten Service Mesh auf Basis von Istio. >
Bei „Maschinenidentitäten“ geht es einfach darum, wie sichergestellt wird, dass sich ein automatisierter Prozess selbst identifizieren kann und wie andere automatisierte Systeme und Prozesse den entsprechenden Zugriff auf relevante Ressourcen gewähren. Dieses Konzept ist nicht neu. Relativ neu ist der Umfang, in dem dies umgesetzt werden muss. >
Auf der KubeCon hat Aspen Mesh (eine Innovation von F5 Networks) eine offene öffentliche Betaversion seines vollständig unterstützten und unternehmensbereiten Service Mesh auf Basis von Istio angekündigt, um Unternehmen dabei zu helfen, ein Modell weiter zu implementieren, bei dem Anwendungen kontinuierlich entwickelt und bereitgestellt werden. >
Lori MacVittie: Es besteht weiterhin die Tendenz, Container mit Microservices gleichzusetzen. Und mit „gleichsetzen“ meine ich „austauschbar verwenden“. Das ist eine falsche Annahme. >
Nachdem sich der Staub der jüngsten re:Invent-Konferenz gelegt hat, denkt Tom Atkins nach und wirft einen genaueren Blick auf die bemerkenswertesten Fortschritte eines weiteren dynamischen und produktiven Jahres für F5 auf AWS. >
Pünktlich zur KubeCon nächste Woche in Seattle – eine der größten DevOps-Konferenzen des Jahres 2018 – heben wir ein Dutzend unserer beliebtesten DevOps-bezogenen Inhalte aus dem vergangenen Jahr hervor. >
Shawn Wormke von Aspen Mesh erklärt, wie Service Mesh als Bindeglied zwischen Entwicklungs- und Betriebsteams fungiert und einen Ort im Stack bereitstellt, an dem Sie Microservices zur Laufzeit verwalten können, ohne Änderungen an der Anwendung oder am Cluster vornehmen zu müssen. >
Die Stabilität und Geschwindigkeit heutiger Netzwerke ermöglichen es Anwendungsdiensten, innerhalb eines skalierbaren Systems zu agieren. Anstelle eines auf einer Box bereitgestellten Systems kann die Anwendungsbereitstellung ein modernes, stapelbasiertes Design umfassen. Die Software kann nun besser verteilt werden, um von den Fortschritten in Technologie und Software zu profitieren und gleichzeitig weiterhin von der in den Vorjahren erworbenen Expertise zu profitieren. >
Das Jahr 2018 brachte größere Sicherheitsverletzungen, schwerwiegendere DDoS-Angriffe und zunehmende Herausforderungen für Unternehmen bei der Verteidigung ihrer Infrastruktur gegen Kriminelle. Besonders häufig wurden dabei Anwendungen angegriffen. Und jetzt, da das Jahr 2019 vor der Tür steht, müssen wir auf die kontinuierliche Weiterentwicklung sowohl der Cyberkriminalität als auch der Sicherheit vorbereitet sein. >
Mainframes haben in der IT einen schlechten Ruf. Sie werden als Dinosaurier angesehen, obwohl sie in Wirklichkeit für viele Unternehmen eine wichtige Quelle an Rechenleistung darstellen – eine Rechenleistung, die immer stärker genutzt wird. Sie haben auch mehr mit DevOps, Agile und anderen modernen Methoden zu tun, als Sie vielleicht denken. >
Unternehmen, die Anwendungen in der Cloud entwickeln und bereitstellen, können mit ineffizienten IT-Abläufen, knappen Entwicklerressourcen, steigenden Erwartungen der Benutzer an das App-Erlebnis, zunehmenden Sicherheitsrisiken und Herausforderungen bei der Cloud-Migration konfrontiert sein – um nur einige Beispiele zu nennen. SVP Kara Sprague geht der Frage nach, welche Rolle Chaos bei der Förderung von IT-Innovationen spielt und wie F5-Lösungen das wertvollste Kapital von Unternehmen verbessern und schützen: Anwendungen. >
Lori MacVittie hebt die Forschung von F5 Labs zu globalen Angriffen auf IoT-Geräte von Januar bis Juni 2018 hervor und weist auf die ernüchternden Auswirkungen hin. IoT-Geräte werden nicht nur weiterhin missbraucht, sondern sie werden auch in Angriffsplattformen umgewandelt, was bedeutet, dass Angreifer diesen Markt, der sich als garantierter Wachstumsmarkt herausgestellt hat, besser ausnutzen können. >
Auf der AWS re:Invent 2018 geben wir den Start des Early Access Preview Program von F5 für den ersten unserer cloudbasierten Anwendungsdienste bekannt. Benutzer haben jetzt sofortigen Testzugriff auf DNS- und Global Server Load Balancing (GSLB)-Dienste, weitere Cloud-native, automatisierte und Self-Service-Lösungen folgen. Erfahren Sie mehr von Venu Aravamudan, SVP und GM von F5 Cloud Services. >
Moderne Sicherheit erfordert die Nutzung verschiedener Anbieter. Die branchenführenden Web Application Firewall-Lösungen von F5 (wie etwa Advanced WAF) können jetzt in den AWS Security Hub integriert werden. So können vordefinierte Warninformationen aus blockiertem Datenverkehr (wie etwa Angriffstyp, Quelle usw.) zusammen mit Eingaben von anderen Sicherheitsprodukten zur weiteren Überprüfung an diese zentrale Konsole weitergeleitet werden. >
Vor dem Start von AWS re:Invent freuen wir uns, Ihnen die neue Quick Start-Integration zwischen F5 und AWS vorzustellen. Tom Atkins von F5 erläutert, wie der Dienst die AWS-Rechen-, Netzwerk-, Speicher- und anderen Dienste startet, konfiguriert und ausführt, die zum Bereitstellen Ihrer Workloads auf AWS erforderlich sind. >
Robert Haynes von F5 freut sich auf AWS re:Invent und gibt seine Perspektiven und Tipps weiter, wie man nach der Konferenz einen „Begeisterungskater“ vermeidet, wenn man von einer Woche voller spannender Diskussionen rund um Cloud-Innovationen, verbesserte Funktionen und neue Möglichkeiten zurückkommt. >
Ein besonders überzeugender Vorteil der Anwendung maschinellen Lernens auf die Anwendungssicherheit besteht darin, dass der Schwerpunkt darauf liegt, kontinuierlich zu lernen, was normal ist, und zu erkennen, was nicht normal ist. Lori MacVittie erklärt, wie der Behavioral Denial-of-Service (DoS)-Schutz auf Layer 7 wie eine Grippeimpfung funktioniert, die den verantwortlichen Virus anhand seines Verhaltens und nicht anhand seiner tatsächlichen Zusammensetzung erkennen kann. >
Kryptografie ist naturgemäß ein rechenintensiver Prozess, d. h. zum Verschlüsseln oder Entschlüsseln einer Nachricht sind mehr CPU-Zyklen erforderlich als zum Ausführen der Geschäftslogik. Bei Cloud-Bereitstellungen werden diese zusätzlichen CPU-Zyklen als Kostenfaktor akzeptiert, da es darum geht, Kapitalkosten in Betriebsausgaben umzuwandeln. Doch das mehrmalige Entschlüsseln und Verschlüsseln einer Nachricht – jedes Mal zu Kosten, die nicht Null sind – kann sich wirklich summieren. >
In der Technologie bedeutet Vereinfachung Abstraktion, und deklarative Schnittstellen sind ein gutes Beispiel für diese Abstraktion. Durch die Vereinfachung der Schnittstellen, die heute zur Bereitstellung, Konfiguration, Verwaltung und Integration von Infrastrukturen verwendet werden, demokratisieren deklarative Schnittstellen die Infrastruktur und eröffnen Möglichkeiten sowohl für NetOps als auch für DevOps. >
Egal, ob Sie vorhandene Anwendungen verschieben oder Cloud-native Lösungen entwickeln, die Amazon Web Services (AWS) Cloud bietet enorme Vorteile hinsichtlich Skalierbarkeit und Verfügbarkeit. Der F5-Lösungsarchitekt Greg Coward führt durch eine typische Anwendungsbereitstellung unter Verwendung der BIG-IP Cloud Edition von F5, um einen zentralen Kontrollpunkt für die Bereitstellung, Konfiguration und Verwaltung von F5-Anwendungsbereitstellungscontrollern bereitzustellen. >
Es ist wieder an der Zeit, sich mit den Anwendungsdiensten zu befassen, die Organisationen tatsächlich nutzen, um Apps schneller und sicherer zu machen. Bemerkenswert ist auch in diesem Quartal der anhaltende Anstieg bei der Nutzung von Bot-Abwehrdiensten sowie das Wachstum bei analysebezogenen Diensten. >
„Ignorieren Sie Schwachstellen“ ist im Allgemeinen nichts, was man von einem Sicherheitsunternehmen erwarten würde. Und sicherlich wird die Forderung „Schwachstellen ignorieren“ nicht mit der Forderung „Sicherheit verbessern“ in Verbindung gebracht. Aber jetzt haben Sie es. Lori MacVittie von F5 ist so freundlich, näher darauf einzugehen. >
Um seinen vielfältigen Anforderungen gerecht zu werden – darunter Mitarbeiter an entfernten Standorten, Besucher aus der Bevölkerung, Polizei und Rettungsdienste sowie Wartungsteams – wandte sich Bellevue an F5, um den Zugriff, den Lastausgleich und die Kapazität zu verbessern und eine Lösung zu finden, die die Stadt für zukünftiges Wachstum gut positioniert. >
Mit über 22 Jahren Branchenerfahrung wird Dias für die Leitung und den Ausbau der Indien-Aktivitäten von F5 verantwortlich sein. Er wird am 12. November 2018 offiziell zu F5 kommen, seinen Standort in Bangalore haben und an Adam Judd, Senior Vice President für F5 im Asien-Pazifik-Raum, China und Japan, berichten. >
Wenn Sie Ihre Produktionspipeline „als Code“ angehen, ist es eine sichere Sache, dass mehrere Gruppen von Bedienern und Entwicklern dafür verantwortlich sein werden. Dies ist der Kern der Bemühungen um Standardisierung – insbesondere, da NetOps den Schritt in die Entwicklung und Wartung von Systemen zur Automatisierung und Orchestrierung von Elementen der Netzwerk- und Anwendungsdienstinfrastruktur wagt. >
F5 meldete einen Umsatz von 562,7 Millionen US-Dollar für das vierte Quartal des Geschäftsjahres 2018, ein Anstieg gegenüber 538,0 Millionen US-Dollar im vierten Quartal des Geschäftsjahres 2017. Die Ergebnisse waren auf die anhaltende Dynamik im Bereich der Softwarelösungen zurückzuführen, die zu einem kontinuierlichen Wachstum der Produktumsätze im Vergleich zum Vorjahr führte. Dank einer starken operativen Leistung verzeichnete das Unternehmen im Geschäftsjahr außerdem einen Umsatzanstieg von 3,4 %. >
Genauso wie zuerst die Anwendungsplattform (der Web- oder App-Server oder die App-Engine) bereitgestellt werden muss, müssen auch die Netzwerk- und Anwendungsdienstplattformen bereitgestellt werden, bevor sie konfiguriert werden können. Dieser Bereitstellungs- und Konfigurationsprozess wird zunehmend – insbesondere in Cloud-Umgebungen – von Systemen wie Terraform von HashiCorp gesteuert. >
Wie also lässt sich ein detaillierter Plan zur digitalen Transformation ausarbeiten? Werfen Sie zunächst einen kurzen Blick auf den Zusammenhang zwischen Anwendungen und Ihren Ambitionen rund um die Digitalisierung. Dann arbeiten Sie mit Partnern und Anbietern zusammen, die seit Jahren die anwendungsorientierte Weiterentwicklung von Geschäftsprozessen vorantreiben und greifbare Ergebnisse geliefert haben. >
Es wird weiterhin darüber spekuliert, warum Unternehmen und Branchen, die früher zögerten, die Nutzung von Open-Source-Software offiziell zu fördern, diese plötzlich begrüßen. Als Altlasten werden meist Angst vor rechtlicher Haftung vermutet. Ein weiterer Katalysator ist jedoch die treibende Kraft der digitalen Transformation. >
Serverlos bedeutet, dass sich Entwickler nicht um die Infrastruktur kümmern müssen. Und auch das Unternehmen erkennt den Wert der Geschwindigkeit und Effizienz. In Kombination mit der reibungslosen Codebereitstellung ohne Server können Sie die Funktionalität innerhalb von Stunden statt Wochen oder Monaten bereitstellen. >
Chefarchitekt Dave Schmitt und das Büro des CTO denken im Kontext des jüngsten Bloomberg-Artikels über Super Micro über die Bedeutung von Fachwissen im Bereich Hardware-Sicherheit nach. Der Artikel enthält außerdem Fragen, die Sie Ihren Anbietern stellen sollten, um sicherzustellen, dass Ihre Systeme geschützt sind. >
F5 gehört zu einer exklusiven Gruppe von Startpartnern des Consulting Partner Private Offers Program von AWS und bietet Partnern erweiterte Möglichkeiten, Kunden die Anwendungsdienste von F5 über den AWS Marketplace zur Verfügung zu stellen. >
Infrastruktur, Konfiguration, Pipeline, Betrieb. Plötzlich ist alles „wie Code“. Lori MacVittie versucht, die Terminologie zu durchschauen und die verschiedenen Komponenten innerhalb eines kontinuierlichen IT-Stacks zu identifizieren. >
Lori MacVittie untersucht, wie die Branche zu einem seltsamen Hybrid aus serviceorientierten und Microservice-Architekturen gekommen ist, bei dem sich viele fragen, wo das eine endet und das andere beginnt. >
François Locoh-Donou, ein Einwanderer aus Togo, der über Frankreich in die USA kam, legt auf der Jahrestagung 2018 der Seattle Metropolitan Chamber of Commerce seine Ansichten zu Inklusion und dem „Geschäft, Gutes zu tun“ dar. (GeekWire-Artikel mit Präsentations-Audio) >
Der SVP von F5 schaut während der jüngsten Ignite-Konferenz im Livestreaming-Studio von SiliconANGLE Media vorbei, um die Rolle der Anwendungsdienste von F5 bei der Unterstützung von Multi-Cloud-Umgebungen, den Schwerpunkt des Unternehmens auf Sicherheit und die Auswirkungen neuer Technologien zu besprechen. >
Als wir vor Kurzem IT-Betriebsfachleute zum „Stand der Netzwerkautomatisierung“ befragten, stellten wir fest, dass der Markt mit einer Reihe von Herausforderungen konfrontiert ist. Zu den von NetOps-Experten speziell genannten Problemen gehörte der Mangel an integrierten Tools, um die Automatisierungsbemühungen voranzutreiben. >
Während die Einführung von Cloud und Containern die typischen Netzwerkarchitekturen durcheinandergebracht hat, bleiben Anwendungen an die Daten gebunden, für die sie die primäre Schnittstelle darstellen. CTO Ryan Kearny erklärt, wie wichtig eine Ursache-Wirkungs-Beziehung zwischen Apps und Daten für die Zukunft der Anwendungsbereitstellung ist, insbesondere da wir kurz davor stehen, mehr Daten zu erzeugen, als wir übertragen können. >
Das Ziel der Automatisierung liegt in nahezu allen Branchen auf der Optimierung und Beseitigung von Engpässen. In der IT-Welt bedeutet dies normalerweise, sich mit den Zwischenschritten eines Betriebsvorgangs zu befassen. >
Wir werfen einen kurzen Blick zurück auf die Verbesserungen, die in diesem Sommer an der F5 Labs-Site vorgenommen wurden, und darauf, wie das Team Ihren Zugriff auf Anwendungssicherheit und Bedrohungsanalyseforschung verbessert. >
Vom ersten Tag der Entwicklung bis nach der Bereitstellung haben die Entscheidungen, die wir hinsichtlich der Sicherheit des gesamten Anwendungsstapels treffen, weitreichende Konsequenzen. >
Für viele IT-Gruppen ist der Druck, in öffentliche Clouds zu migrieren, enorm. Eine F5-Zusammenarbeit vereinfacht die Ausführung von Anwendungen in Microsoft Azure Stack-Regionen zu einer konsolidierten Infrastruktur für Geschäftsabläufe. >
Mit Unterstützung von Bürgermeisterin Durkan, der University of Washington, Amazon, Microsoft und anderen wird der Innovation Advisory Council als Berater für Probleme und Richtlinien fungieren, die die Stadt zu Themen wie Obdachlosigkeit, Wohnen und Transport betreffen. >
Die Weiterentwicklung der jährlichen Umfrage von F5 konzentriert sich nun auf die von Ihnen benötigten Anwendungsdienste und nicht mehr auf die Plattformen, die Sie zu deren Bereitstellung verwenden. Erfahren Sie mehr und nehmen Sie noch heute an der Umfrage teil! >
F5 wird im diesjährigen TAG Cyber Security Annual 2019 hervorgehoben, das Sicherheitsexperten beratende Leitlinien bieten soll. >
APIs sind keine Integration. Sie sind ein Mittel zur Umsetzung der Integration. Und wenn man die Herausforderungen in der Branche betrachtet, reichen sie nicht aus, um die IT auf Dauer zu stärken. >
Es ist wieder an der Zeit, sich mit den Anwendungsdiensten zu befassen, die Organisationen tatsächlich nutzen, um Apps schneller und sicherer zu machen. >
Lori MacVittie kommentiert einen aktuellen Bericht von Lacework und betont die Notwendigkeit, eine der gemeinsamen Kernsicherheitsregeln zu wiederholen: Du sollst Admin-Konsolen nicht geöffnet lassen >
So wie frühere App-Architekturen Reaktionen in der Netzwerkinfrastruktur vorangetrieben haben, tun dies nun Container und Microservices. Nur kommen die Änderungen dieses Mal nicht in Form einer neuen Box. Was derzeit passiert, ist die Integration der von Entwicklern benötigten Anwendungsdienste in die Containerumgebung. >
Während der jüngsten Agility-Konferenz von F5 in Boston traf sich eine Gruppe von Branchenteilnehmern aus der weltweiten Service-Provider-Community, um Themen wie die Rolle neuer SDN-Infrastrukturen, Automatisierung und Sicherheit zu besprechen und zu debattieren. >
Seit Jahrzehnten werden Anwendungsdienste auf gemeinsam genutzten Plattformen bereitgestellt. Neue Anwendungsarchitekturen wie Microservices erzwingen jedoch Änderungen in der Produktionspipeline, die sich besser an moderne Bereitstellungspläne und Betriebspraktiken wie Infrastruktur als Code anpassen lassen. >
François Locoh-Donou beschreibt gemeinsam mit Kundensprechern der Motorists Insurance Group und MarketAxess die Rolle moderner Anwendungen bei der Beschleunigung der Wertschöpfung. >
Vom Büro des CTO von F5 aus stellt Lori MacVittie Verbindungspunkte zwischen DevOps-Praktiken und der neuen deklarativen Schnittstelle von F5 her, die die Abhängigkeit von APIs verringert und die Möglichkeit verbessert, eine vollständig automatisierte, kontinuierliche Bereitstellungspipeline zu implementieren. >
SVP Kara Sprague untersucht die Entstehung von Application Capital im Kontext von Kundenerwartungen, Branchentrends und F5-Innovationen. >
Lori MacVittie untersucht das Potenzial zur Erreichung eines „MVD“ für eine Anwendung durch die Einführung einer Pro-App-Architektur für ihre eng gekoppelten App-Dienste. >
Die Verbindung einer eindeutigen Identität mit einer IP-Adresse ist so tief in unserem Gedächtnis verankert, dass wir dazu neigen, sie auch auf andere Bereiche der Technologie anzuwenden. Selbst wenn es völlig wirkungslos ist. >
Helfer ist ein erfahrener Leiter leistungsstarker globaler Teams mit über 25 Jahren fundierter Branchenkenntnis im Technologiesektor und wird den Vertrieb in der gesamten EMEA-Region (Europa, Naher Osten und Afrika) beaufsichtigen. >
Neue integrierte Lösung kombiniert Lebenszyklusmanagement mit den führenden VNFs von F5 in einem kapazitätsbasierten Verbrauchsmodell. >
Die Daten zeigen, dass NetOps trotz der mit der Automatisierung verbundenen Herausforderungen bei weitem nicht so weit zurückliegt, wie manche behaupten. >
Eines der interessanten Dinge an der Cybersicherheitsbranche ist, in welchem Ausmaß die Anbieter letztlich auf derselben Seite stehen. >
Manchmal lese ich gerne Kommentare von El Reg zu IT und Technologie. Ihr Bellen ist mit genau der richtigen Portion Biss versehen und trifft oft genau ins Schwarze. >
Das besagen die Daten. Es wäre einfach, die Bedeutung der Netzwerkautomatisierung mit der Behauptung abzutun, dass die Größe Ihrer Organisation... .>
Oder sind das „Tränen“ der Frustration? ¯\_(ツ)_/¯ Vielleicht ist es beides. Es besteht eine Beziehung zwischen Netzwerk- und Anwendungsarchitekturen. >
Zach Westall erklärt, was intelligentes Verkehrsmanagement, Orchestrierung und Autoscaling mit einer guten Party, einer gelungenen Verpackung usw. zu tun haben...>
Schon 2015 stellte ich fest, dass die Software die IT auffrisst. Grundlage hierfür waren Daten aus verschiedenen Branchenquellen... >
Als Vollproxy für SSL/TLS und HTTP kann SSL Orchestrator intelligente Entscheidungen treffen, um eingehende und... >
In einer ausgeglicheneren Welt würden sich Anwendungsbenutzer um die Sicherheit ihrer Daten ebenso viele Gedanken machen wie um den Zugriff darauf... >
Oh ja. Es passiert. Um den Prozess weniger schmerzhaft zu gestalten, sollten Sie es zu einem Teil Ihrer übergreifenden Cloud-Strategie machen. Was haben die folgenden Punkte gemeinsam? Lachs, Kanadischer... >
Was bedeuten Begriffe wie Identity Perimeter und Zero Trust konkret für Sie? Graham Alderson wirft im Kontext der neuen F5-Technologie einen Blick darauf... >
SEATTLE – F5 hat neue Angebote vorgestellt, die erweiterte Zugriffskontrollen und dedizierte SSL-Sichtbarkeit mit... >
Frank Strobel betont die Rolle des Partner-Ökosystems von F5 bei der Stärkung der Sicherheit, der Skalierbarkeit und... >
SEATTLE – F5 gab heute einen Umsatz von 542,2 Millionen US-Dollar für das dritte Quartal des Geschäftsjahres 2018 bekannt, ein Plus von 4,7 % gegenüber... >
Der CEO von Sprint ist eine bewährte Führungspersönlichkeit mit 30 Jahren Erfahrung in den Bereichen Telekommunikation und Technologie. >
Sicher, ein Datenleck kann mehr kosten (zumindest im Moment) und es rückt Ihr Versagen sicherlich ins Rampenlicht (Sie müssen... >
Als Entwickler ist vim mein bevorzugter Editor zum Schreiben von Code. Ich weiß, ich weiß. Aber es ist schnell, ich komme damit zurecht und es ist kein Emacs. (Ja, ich ging... >
Diese Instanzen eignen sich perfekt für Entwicklungs- und Testzwecke und bieten echte Cloud-native Betriebsflexibilität ohne langfristige... >
Brian McHenry untersucht im Kontext eines aktuellen Analystenberichts die Vielfalt der WAF-Dienste und Web-Anwendungssicherheitsfunktionen von F5. >
Es gibt ein altes, uns allen bekanntes Geschäftsaxiom, das wie folgt lautet: Der Kunde hat immer Recht. In dieser digitalen Wirtschaft muss das Axiom offenbar ... >
SEATTLE – F5 Networks (NASDAQ: FFIV) gab heute bekannt, dass Mary Gardner dem Team des Unternehmens beigetreten ist... >
Es gibt Tage, da schwirrt einem der Fachjargon aus der Containerwelt. Mit jeder neuen Fähigkeit oder Funktion, die von verwandten Lösungen – Service Mesh – angeboten wird … >
Diese virtuellen Editionen schützen Anwendungen und Daten mit vollständiger Funktionsparität über lokale und Multi-Cloud-Umgebungen hinweg... >
Kara Sprague, Senior Vice President bei F5, skizziert die Entwicklung von physischem und digitalem Kapital, die zur heutigen Ära des Anwendungskapitals als wertvollstes Kapital eines Unternehmens geführt hat. >
F5 rundet sein Appliance-Portfolio mit einem verbesserten Preis-Leistungs-Verhältnis sowie erweiterten Sicherheits- und Compliance-Funktionen ab. >
Bereits 2013 wurde uns das Konzept eines unveränderlichen Servers vorgestellt. Ein unveränderlicher Server ist, wie der Begriff unveränderlich schon sagt, statisch. Seine Konfiguration ist festgelegt und kann (oder sollte zumindest) nicht... >
App-Entwickler können ihre Entwicklung und Tests unter anderem durch die Einbindung von Containern und Microservices vereinfachen, um maximale... >
SEATTLE – F5 Networks (NASDAQ: FFIV) gab heute bekannt, dass es in The Forrester Wave™ als führend eingestuft wurde: Web... >
Noch vor wenigen Jahren waren Microservices eine Kuriosität, über die Entwickler mit einer Art ausgelassener Aufregung diskutierten... >
Für den Netzwerkbetrieb können Branchenveränderungen ziemlich störend sein, da App-Teams Kontrollen und Systeme umgehen, die früher einmal völlig sinnvoll waren. >
Ray Pompon von F5 Labs untersucht, was der Diebstahl geistigen Eigentums mit Ihrem Latte Macchiato am Morgen zu tun hat … und die USA jährlich 600 Milliarden US-Dollar kostet. >
Dies ist der letzte Blog einer Reihe über die Herausforderungen, die sich aus der digitalen Transformation ergeben. Die überraschende Wahrheit über die digitale Transformation Die überraschende Wahrheit über die digitale Transformation:... >
Apps bringen Risiken mit sich, und Apps, die auf anderen Apps basieren, bergen sogar noch mehr Risiken – Zach Westall setzt seine Blogserie zur BIG-IP Cloud Edition fort... >
Dies ist der vierte Blog in einer Reihe über die Herausforderungen, die sich aus der digitalen Transformation ergeben ... >
Ein genauerer Blick darauf, wie F5 eine anwendungszentrierte Ansicht der Integrität, Leistung und Sicherheit Ihrer Anwendungen und der... >
CISOs haben Advanced Persistent Threats (APTs) kürzlich als ihre größte Sorge eingestuft. Ray Pompon von F5 Labs gibt Ihnen einen Einblick in Tipps, Tools... >
Als Teil des robusten und wachsenden Ansible-Ökosystems bietet F5 eine große Auswahl an Ansible-Modulen zur Automatisierung des Onboardings... >
Die BIG-IP Cloud Edition von F5 ist jetzt veröffentlicht und kann bestellt werden. Da Sie den allgemeinen Überblick in unserer Pressemitteilung vom letzten Monat vielleicht schon gelesen haben, werde ich diesen Blog nutzen, um tiefer in die Materie einzusteigen... >
Wenn wir über App-Schutz sprechen, konzentrieren wir uns normalerweise sofort auf Web Application Firewalls. Insbesondere konzentrieren wir uns auf die OWASP Top Ten und Schwachstellen auf Anwendungsebene, die zu ... führen können. >
Jedes Jahr ist Washington D.C. Gastgeber einer der größten Cloud-orientierten Zusammenkünfte des öffentlichen Sektors auf der Welt – der passenderweise als AWS-Konferenz bezeichneten... >
AWS C2S oder Commercial Cloud Services, wie es auch genannt wird, ist der Name des Regierungsprogramms und Vertragsinstruments, das.... >
Die Warnung TL18-106A von US-CERT unterstreicht, wie unsicher Internetsysteme wirklich sind und dass das Ignorieren des Problems... >
Für viele IT-Veteranen dürfte es keine Überraschung sein, dass bei Problemen mit der Anwendungsleistung als erstes die Sicherheit im Vordergrund steht... >