La coherencia de las políticas en múltiples propiedades de la nube ha sido el principal desafío que han enfrentado las organizaciones desde que comenzamos a preguntarnos sobre los desafíos de las múltiples nubes. La reciente diáspora de aplicações y control de acceso sólo sirve para exacerbar la importancia de implementar un punto de control de acceso unificado capaz de aplicar un conjunto consistente de políticas de acceso.
Aunque el SaaS no es realmente tan nuevo, lo que sí es nuevo es la gama de actividades que se comercializan y empaquetan como SaaS. Todo tipo de funciones de negocios se están uniendo a CRM, SFA, productividad y comunicaciones como ofertas de SaaS. Y anticipamos que las organizaciones rápidamente saltarán a la oportunidad de descargar la operación de tal software a un proveedor.
A pesar de los cambios en la arquitectura y la ubicación, los problemas de seguridad no cambian. Los clientes todavía necesitan proteger las aplicaciones, asegurar la disponibilidad y defenderse de los ataques DDoS. La seguridad de las aplicaciones es ahora un desafío mayor debido a la expansión de las superficies de ataque y las vulnerabilidades.
Con la ayuda de una subvención F5 Global Good Tech for Good, United Way Bay Area pudo realizar la transición a la prestación de servicios virtuales para sus clientes durante la pandemia. Esta infusión de fondos ayudó a expandir la infraestructura digital de los Centros SparkPoint y apoyó la capacitación virtual para los voluntarios de la línea de ayuda.
F5 cree que un elemento importante de esta automatización más sofisticada es permitir que las aplicações se adapten. Al igual que un organismo vivo, las aplicações adaptativas crecen, se encogen, se defienden y se curan según el entorno en el que se encuentran y cómo se utilizan. Esto se aplica tanto a las organizaciones nativas digitales nacidas en la nube como a las empresas establecidas con una combinación compleja de arquitecturas tradicionales y modernas.
Los procesos ágiles permiten lanzamientos rápidos para entregar valor al cliente con rapidez y sin inconvenientes; y las nuevas tecnologías hacen viable la entrega de lanzamientos diarios, en particular para clientes que operan a escala masiva y global. El código abierto proporciona un modelo que ofrece la flexibilidad, agilidad y estabilidad que las empresas necesitan para entregar aplicações de manera eficiente a sus usuarios finales, sin las restricciones del bloqueo de proveedores.
Hay dos paredes en la ruta de entrega para las aplicaciones. La primera (que ha sido la causa de mucha fricción) está entre el desarrollo y la producción. Y mientras que las metodologías de DevOps han comenzado a romper esta pared, la otra, la que se encuentra entre la producción y la entrega a los consumidores, no se rompe tan fácilmente.
Chad Davis de F5: La disrupción digital ha llegado para las empresas de servicios financieros notoriamente cautelosas. Las aplicações son uno de los diferenciadores competitivos más importantes en la industria actual e impulsan todo, desde los sistemas de contabilidad hasta los motores de transacciones y la experiencia del cliente. Lo que es más revelador es que esas aplicaciones se ejecutan cada vez más en la nube.
La mayoría de las organizaciones operan en múltiples propiedades de nube además de su propia nube privada local. Durante los últimos tres años hemos preguntado sobre los desafíos y frustraciones que experimentan los profesionales en cada rol dentro de TI mientras operan en este modo. Cada año la respuesta más frecuente es la misma: consistencia.
El director ejecutivo de F5: "Los clientes siguen recurriendo a F5 para satisfacer sus necesidades de aplicação de misión crítica e implementar una combinación de soluciones que abarcan nuestra cartera de servicios de aplicação multicloud F5, NGINX y Shape. En un entorno desafiante a causa de la COVID-19, nuestra profunda implicación y estrecha alineación con las prioridades de inversión de los clientes están demostrando ventajas competitivas distintivas e impulsando la resiliencia de nuestro negocio”.
En las tres fases de la transformación digital, la primera fase tiene que ver con la automatización. El enfoque en la digitalización de los flujos de trabajo en la segunda fase ofrecerá en última instancia a las empresas un camino hacia la tercera fase, donde los servicios basados en datos generarán información procesable que mejorará la eficiencia, reducirá la fricción del proceso y aumentará tanto la productividad como las ganancias.
Big Table se dedica a cuidar a aquellos en la industria de restaurantes y hotelería que están en crisis, en transición o en peligro de quedar olvidados. Solicitaron y recibieron una subvención F5 Global Good “Tech for Good” COVID-19 Response, actualizando computadoras portátiles y comprando cámaras, iluminación, fondos, un teleprompter y otros equipos para permitir la transmisión de eventos en vivo.
La privacidad en línea ya no consiste simplemente en mantenerse alejado de miradas indiscretas. El cifrado en la web desempeña un papel fundamental a la hora de garantizar nuestra privacidad y está en constante cambio.
Debido al COVID-19, Lancashire Teaching Hospitals NHS Foundation Trust necesitó que mucho más personal trabajara desde casa. F5 y su socio, Full Proxy, rápidamente unieron fuerzas para garantizar que incluso un aumento de diez veces en el número de usuarios remotos no tuviera impacto en la experiencia del usuario.
[Artículo de F5 DevCentral] El 30 de junio de 2020 se publicó un nuevo anuncio de vulnerabilidad de ejecución remota de código que afecta a varias versiones de BIG-IP. Debido a la gravedad de esta vulnerabilidad, recomendamos instalar inmediatamente la última versión parcheada para proteger su sistema BIG-IP de cualquier ataque.
Peter Silva le explica los detalles y le explica por qué bloquear el puerto de administración es el principal consejo de F5 SIRT para mantener su BIG-IP y su red a salvo de intrusos.
Silverline Shape Defense, un servicio totalmente administrado de F5, ayuda a los clientes a concentrarse mejor en sus usuarios y proteger a las empresas contra bots, credential stuffing, raspado y otros ataques automatizados que resultan en fraude y abuso, lo que compromete la eficiencia, genera pérdida de ingresos y daña la marca.
Gail Coury: Con Silverline Shape Defense, las empresas obtienen los resultados de visibilidad, detección y mitigación que necesitan para reducir el fraude, reducir los costos de alojamiento en la nube, ancho de banda y computación, mejorar las experiencias de los usuarios y optimizar su negocio basándose en el tráfico humano real.
Primero confinado al centro de datos, la Monitorización del rendimiento de las aplicaciones (APM) se ha convertido cada vez más en el contexto de las experiencias de los usuarios en la web. Hoy en día, no basta con identificar lo que salió mal después del hecho. Las empresas necesitan identificar dónde pueden ocurrir los problemas antes de que ocurran.
Si es usuario de Fastly CDN, las capacidades de análisis de registros líderes en la industria de Shape están a solo un clic de distancia. No hay ningún impacto en el tráfico de producción, por lo que no hay riesgo de consecuencias negativas: solo recopilación de información. Frank Strobel de F5 lo analiza más de cerca.
Queremos compartir este poderoso mensaje a los F5ers de nuestros líderes del grupo de inclusión de empleados de FAB como una publicación de blog para ayudar a canalizar nuestra energía colectiva en acciones concretas. F5 se solidariza con la comunidad negra y aquellos que protestan en apoyo de la justicia social en todo el mundo.
Publicado originalmente para el Mes de la Historia Negra, François Locoh-Donou habla con Monique Thompson, copresidenta de F5 Appreciates Blackness, sobre su trayectoria personal, lo que es ser un hombre negro en el ámbito corporativo estadounidense y cómo fomentar el diálogo y la comprensión sobre los desafíos que enfrentan los estadounidenses negros.
En F5, nuestro compromiso con la lucha contra el racismo es una parte fundamental de nuestra cultura como empresa. Consideramos que la diversidad y la inclusión son parte de ser un F5er. En consecuencia, nuestro grupo de inclusión de empleados F5 Appreciates Blackness (FAB), el equipo de Diversidad e Inclusión y los ejecutivos están compartiendo los pasos que estamos tomando como empresa y el compromiso que estamos asumiendo como individuos.
Hay un flujo y reflujo en los ciclos tecnológicos. Su inevitabilidad existe en muchas teorías, como la curva en S de la innovación y el ciclo de exageraciones de cierta conocida firma de analistas. La nube está sujeta a estas mismas ondas. Hemos visto dos ciclos muy fuertes en los últimos diez años, y parece que una tercera ola está comenzando a llegar a la cima.
Yuichi Gonda, vicepresidente regional de F5 Networks Japón, comentó: “Estamos encantados de apoyar a Rakuten Mobile en su viaje 5G para convertirse en un proveedor de telecomunicaciones global. “Esto demuestra cómo las soluciones de F5 entregan y protegen las aplicaciones, desde el código hasta el cliente, reduciendo la complejidad operativa y los costos de las empresas de telecomunicaciones”.
Vicepresidenta ejecutiva Kara Sprague: La pandemia ha aumentado de la noche a la mañana las apuestas sobre las experiencias digitales. El manual para prosperar tiene cuatro fases distintas, que he escuchado constantemente tanto de clientes como de observadores de la industria. Varias organizaciones están aplicando este enfoque para mejorar sus operaciones con nuevos procesos digitales que impulsarán la diferenciación continua.
Equinix aborda los desafíos de las aplicações distribuidas con conectividad, latencia y capacidad en las capas de red con sus ubicaciones de borde en la nube y su magia de red. Con seguridad y visibilidad completa de los flujos de tráfico, también actúa como un punto de control entre usuarios, ubicaciones, nubes y datos en el que las organizaciones pueden implementar y disfrutar de los beneficios y capacidades de un gateway de nube (como F5 BIG-IP).
En la era de la nube, el enfoque ha pasado de la escala vertical a la horizontal. Todavía necesitamos más ancho de banda y capacidad de procesamiento y computación, pero hemos aprendido a distribuir esa necesidad. Es la forma en que se reúnen los recursos lo que cambia el juego. Y no nos equivoquemos: el juego ha cambiado gracias a los contenedores.
Para los proveedores de servicios y las empresas en transición a una infraestructura de red 5G y arquitecturas de nube modernas, los entornos virtuales ahora pueden alojarse en servidores de bajo costo basados en estándares mientras se trasladan funciones específicas a una tarjeta de interfaz de red inteligente, lo que aumenta el rendimiento y reduce la latencia en el núcleo y en el borde de la red.
Para conmemorar el Día de la Mujer en la Ingeniería de este año, nos conectamos con Sara Boddy, directora sénior de F5 Communities (F5 Labs y DevCentral), para hablar sobre su carrera hasta la fecha y por qué debemos esforzarnos continuamente por lograr una mayor diversidad en la tecnología.
Scot Rogers, patrocinador ejecutivo del grupo de inclusión de empleados (EIG) F5 Pride, comparte sus reflexiones sobre la defensa de la comunidad LGBTQ+ en F5 y cómo las experiencias y la perspectiva de un familiar cercano ilustraron "la importancia de acoger a todas las personas tal como son, sin importar en qué etapa de su vida se encuentren".
Si bien es cierto que las tasas de adopción no han alcanzado las predicciones iniciales, hay mucha evidencia que sugiere que la NFV es tan relevante como siempre. Quizás aún más.
Los premios Fortress Cybersecurity Awards destacan a las empresas y productos líderes a nivel mundial que trabajan para mantener los datos y activos electrónicos seguros frente a las crecientes amenazas de los piratas informáticos.
Los datos provienen de una variedad de fuentes a lo largo de la ruta del código al cliente. Aplicaciones. Plataformas. Servicios de aplicación. Infraestructura. Dispositivos. Todos son capaces de emitir datos que pueden convertirse en valor de negocio por la solución adecuada. El elefante en la sala durante cualquier discusión sobre el uso de los datos es, por supuesto, la privacidad.
Vivimos en tiempos de prueba. Para los operadores de telecomunicaciones, la pandemia de COVID-19 está planteando un desafío tras otro. Estos van desde un desajuste importante entre la configuración de la red y los nuevos patrones de tráfico hasta ataques físicos a la infraestructura 5G y elaboradas formas de fraude ideadas por una nueva generación de actores maliciosos. Al mismo tiempo, los clientes subempleados consultan sus facturas y cuestionan sus planes tarifarios.
El primer paso en un debate sobre la arquitectura de datos es definir lo que abarca el concepto de «arquitectura de datos». No es de extrañar que la respuesta resulte ser matizada, ya que es una cuestión de capas y multifacética. Para ayudar a fundamentar el debate, es útil comenzar pensando en ello en términos del viaje de los datos de telemetría recogidos.
Los pagos digitales se han convertido en algo tan común como lo era el dinero en efectivo. Los cierres debido a la pandemia de COVID-19 solo han acelerado la tasa en que los consumidores dependen de esos servicios. Pero también ha acelerado los pagos digitales en el lado corporativo. Después de todo, las empresas todavía tienen cuentas por pagar y por cobrar, estén abiertas al público o no.
Con el desarrollo de tecnologías de orquestación de contenedores, trabajar con contenedores es más fácil y programático que nunca. Pero la orquestación es sólo la mitad de la batalla. Las estrategias de contenedores eficaces también requieren soluciones para los diferentes elementos vinculados a las aplicações, como redes, almacenamiento, seguridad, gestión del tráfico y DNS.
Director de Tecnología Geng Lin: Hoy en día, F5 ofrece los servicios de aplicação más completos a lo largo de la ruta del código al cliente. De cara al futuro, duplicaremos los esfuerzos en telemetría y análisis de aplicação para ayudar a nuestros clientes a descubrir información sobre sus aplicações, flujos de negocios y experiencias de usuario. A medida que desarrollamos nuestras capacidades de análisis en la nube, aprovecharemos aún más ML/AI para ayudar a nuestros clientes a mejorar sus servicios comerciales.
En un entorno donde lo que se hace es hacerlo de inmediato, necesita una forma rápida y sencilla de asegurarse de que sus aplicaciones web estén cubiertas por protecciones fundamentales. F5 reconoce las presiones a las que se encuentran sometidos quienes están en la primera línea de la crisis del COVID-19, y no queremos que las nuevas tecnologías sean una más.
Zero Trust es una estrategia poderosa que puede ayudar a una empresa a avanzar más rápido y ser más segura. Si bien no es un concepto nuevo, ha adquirido particular relevancia para las empresas actuales impulsadas por aplicaciones y entornos multicloud.
F5 anuncia el nombramiento de Tom Fountain como Vicepresidente Ejecutivo de Servicios Globales y Director de Estrategia. En esta función, dirigirá las operaciones globales de F5 en materia de soporte, consultoría profesional, servicios educativos, éxito del cliente, fabricación y servicios tecnológicos.
La demanda de experiencias digitales está aumentando. Y hay pocas cosas más frustrantes para un usuario que una aplicación o un sitio web que no se carga. Para ser honesto, hay pocas cosas más frustrantes para un operador que una aplicación o un sitio web que no se carga. Lograr una alta disponibilidad no es solo una cuestión de insertar un balanceador de carga en la ruta de datos. Eso es parte de la ecuación, pero es solo uno de los pasos necesarios para garantizar que una aplicación o un sitio web permanezca disponible.
Jay Kelley analiza cómo las organizaciones están comenzando a trasladar sus preocupaciones tecnológicas del acceso a las aplicação y el mantenimiento de la productividad del usuario a la seguridad de las aplicação . El artículo también señala cómo se están adaptando los ciberdelincuentes y qué se puede hacer al respecto.
No debería sorprender que a medida que evoluciona una nueva generación de arquitecturas de aplicaciones, la acompañe una nueva generación de equilibrio de carga. Desde el nacimiento del equilibrio de carga, justo antes del cambio de siglo, la tecnología se ha movido a un ritmo predecible, lo que significa que es hora de innovar.
Las soluciones Beacon, BIG-IQ y NGINX Controller de F5 brindan a los clientes visibilidad de extremo a extremo sobre la salud y el rendimiento de las aplicações, junto con controles integrados de tráfico, seguridad y gestión de API para tomar medidas basadas en esos conocimientos, descubriendo nuevas formas de reducir los gastos operativos y lograr un tiempo de comercialización más rápido.
Con la cartera de soluciones de visibilidad de F5, los clientes pueden recopilar y analizar métricas de aplicação sin importar dónde se implementen la aplicação o los servicios de aplicaciones. Pueden conectarse a aplicações dondequiera que se encuentren, escalar análisis de forma nativa y cerrar brechas desconocidas en la visibilidad de las aplicação para expandir y fortalecer la seguridad y la confiabilidad.
A medida que comenzamos a afrontar el hecho de que nuestra recuperación no ocurrirá tan rápidamente como todos desearíamos, estamos ideando formas innovadoras de mantener a las empresas avanzando. Ofrecemos nuevas herramientas y recursos para nuestra comunidad de socios para ayudar a resolver los desafíos de los clientes con el acceso remoto y la seguridad.
Puede parecer que ha pasado un millón de años desde que organizamos nuestro primer Simposio LGBT+ @ Work de EMEA en Londres (que incluyó el lanzamiento oficial de la sucursal de Reino Unido e Irlanda de F5 Pride), pero nuestro trabajo detrás de escena ha continuado a buen ritmo. En muchos sentidos, nuestra misión apenas está comenzando.
Lori MacVittie: Al igual que la salud de nuestro acuario de arrecife doméstico, la salud de las aplicações requiere una atención cuidadosa a las métricas clave. Las desviaciones, especialmente las fluctuaciones bruscas, pueden indicar un problema. El ajuste manual de métricas no es un proceso que desee imitar cuando se trata de aplicações (ya que la organización promedio mantiene entre 100 y 200 aplicações en su cartera digital).
Juntos, Azure Active Directory y BIG-IP APM ofrecen seguridad unificada y experiencia de usuario entre aplicações modernas y clásicas, proporcionando un único plano de control de identidad y entregando SSO desde cualquier dispositivo a todas las aplicações, ya sea que estén alojadas localmente o en la nube, y ya sea que admitan o no autenticación y autorización modernas.
Con el impacto del COVID-19, ahora los empleados que trabajan desde casa o de forma remota requieren acceso seguro y sin inconvenientes a las aplicações que necesitan para ser productivos, especialmente con todos los nuevos desafíos que enfrentan todos los días. F5 BIG-IP APM y Azure Active Directory simplifican la experiencia del usuario para el acceso a las aplicação al permitirles iniciar sesión una vez y acceder a todas las aplicações a las que tienen derecho a acceder en cualquier ubicación.
Mika Yamamoto, director de marketing y experiencia del cliente, analiza la conferencia virtual Agility de F5, el evento líder en la industria para arquitectos, ingenieros y desarrolladores para aprender cómo crear, administrar y proteger aplicações en entornos de múltiples nubes puede acelerar la transformación digital y brindar mejores experiencias al cliente.
La cultura no es algo que pueda activarse en respuesta a una crisis. La transformación digital es, ante todo, una respuesta a una necesidad empresarial. Por lo tanto, las iniciativas que lo respaldan deben diseñarse teniendo en mente los resultados comerciales. Teri Patrick de F5 analiza cómo los resultados comerciales se han visto influenciados por la cultura organizacional en el contexto de la pandemia actual.
James Feger, gerente general, proveedor de servicios, F5: Esta nueva área de asociación es importante ya que arroja luz mundial sobre los valores compartidos de F5 e IBM para permitir a los proveedores de servicios opciones más amplias de arquitecturas e infraestructuras modernas, con opciones de hardware y software para habilitar contenedores de nube híbrida de código abierto e innovar hacia una rápida transformación de la red.
En medio de esta pandemia, los sistemas que procesan las solicitudes de desempleo en muchos estados de EE. UU. se encontraron en peligro. Desarrollados usando COBOL, los sistemas se enfrentaron a una demanda abrumadora, provocando llamadas urgentes para los que dominan un lenguaje de programación que se remonta a 1959. Paralelamente, muchas de las aplicaciones que impulsan los esfuerzos de transformación digital contemporánea están basadas en los microservicios. Estas aplicaciones, como sus antepasados de COBOL, es probable que sean tan críticas que también pueden seguir funcionando dentro de 50 o 60 años.
La expansión de aplicações vinculadas a los esfuerzos de transformación digital de las organizaciones también aumenta la cantidad de superficies de ataque que los actores maliciosos pueden atacar, y los efectos de la pandemia actual aceleran aún más este crecimiento. Sumado a la tendencia de los usuarios a reutilizar contraseñas, tenemos un entorno lamentablemente propicio para ataques de credential stuffing . En este artículo, Renuka Nadkarni de la Oficina del CTO de F5 destaca las mejores prácticas que pueden ayudar tanto a las empresas como a los consumidores a protegerse.
En vista de que las iniciativas de transformación digital se están convirtiendo rápidamente en una “casilla de verificación” para las empresas modernas, la gestión eficaz de los servicios de aplicaciones (y de los dispositivos que los impulsan) es primordial. Tampoco es fácil, simple ni directo, especialmente en el mundo multicloud. Es por eso que F5 está tan dedicado a brindar visibilidad y control de aplicaciones de extremo a extremo, desde el código hasta el cliente con BIG-IQ 7.1.
“Hemos observado una rápida y continua aceptación de nuestro software y de nuestras ofertas basadas en suscripción, ya que empresas y clientes proveedores de servicios de todo el mundo recurren a F5 para garantizar un acceso, una entrega y una seguridad consistentes a las aplicação ”, afirmó François Locoh-Donou, director ejecutivo y presidente de F5. En el último mes del trimestre, también observamos una mayor demanda de capacidad, ya que los clientes buscaron ampliar rápidamente y, en algunos casos, de forma masiva las capacidades de acceso remoto para mantener a sus empleados seguros y sus negocios en funcionamiento.
Frank Strobel, Director de Alianzas de Ciberseguridad e IoT en F5: Los clientes que ejecutan soluciones BIG-IP y NGINX en Azure ahora cuentan con una opción adicional para la administración de claves que preserva la escalabilidad y proporciona control total para proteger el tráfico del sitio web.
El auge de la nube y la adopción continua de contenedores apuntan hacia rutas de datos dinámicas a través de las cuales se entregan las aplicaciones. Un único punto estratégico de control y ejecución a menudo ya no es viable desde el punto de vista operativo ni arquitectónico. Pero eso no significa que ya no sea posible un punto de control unificado, siempre que se elija una herramienta adecuada.
Al priorizar la salud y el bienestar, las organizaciones de todo el mundo están descubriendo cómo pueden trabajar eficazmente cuando los empleados están separados por la distancia física. Ian Jones, director de los equipos globales de Servicios Profesionales y Servicios de Capacitación de F5, destaca las formas en que las organizaciones están satisfaciendo las demandas actuales y descubriendo lecciones que se aplicarán mucho después de que termine la pandemia.
En los entornos de TI heterogéneos actuales, es muy fácil que las reglas y los objetos asociados a los dispositivos que componen la red proliferen, lo que agrega complejidad y riesgo. Para ayudar a resolver esto, AlgoSec ha trabajado en estrecha colaboración con F5 para ampliar las capacidades de visibilidad y orquestación en toda la estructura de seguridad de red de múltiples proveedores.
Audio y transcripción de la reciente aparición de F5 CMCXO, donde también se aborda la transformación digital y la importancia de que "el código nos conecta a todos". (El podcast también está disponible en Spotify , Apple Podcasts , Google Play , iHeartRadio , entre otros).
Tiempos extraordinarios requieren medidas extraordinarias. Muchas personas han pronunciado esta frase a la luz del COVID-19. Una de esas medidas extraordinarias ha sido el giro hacia el trabajo remoto para muchos de nosotros. En este contexto, a menudo se habla del acceso a aplicaciones críticas. Pero rara vez escuchamos los detalles sobre cómo se ha permitido ese acceso.
Un punto de inserción es un lugar arquitectónicamente distinto en el camino del código a los datos del cliente en el que tiene sentido añadir una funcionalidad que a menudo está fuera del ámbito del desarrollo o es operacionalmente más eficiente. Los puntos de inserción incluyen el cliente, la infraestructura y la propia aplicación. Por lo tanto, lo que buscamos son servicios de aplicaciones que sean tanto operacionalmente como económicamente eficientes en el punto de inserción; en este caso, nos centramos en el servidor de aplicaciones (plataforma) en sí.
La seguridad de la red privada virtual (VPN), siempre importante, ahora es imperativa dada la actual pandemia de COVID-19. El trabajo remoto se ha convertido rápidamente en la nueva normalidad y, en consecuencia, la demanda de capacidades de VPN se ha disparado. Lamentablemente, aunque no resulte sorprendente, los ataques a las VPN han aumentado considerablemente al mismo tiempo.
Kunaciilan Nallappan de F5 reflexiona sobre los primeros días de 2020 y comparte sus pensamientos sobre la respuesta inicial de la empresa a la pandemia de COVID-19 y la importancia continua de poner a los empleados, clientes y comunidades primero mientras navegamos juntos por estos tiempos.
Para los proveedores de servicios móviles, la COVID-19 ha sido recientemente el catalizador de un espectacular crecimiento del tráfico a medida que las empresas y los consumidores siguen las pautas obligatorias de quedarse en casa. Afortunadamente, muchos proveedores de OTT han limitado sus transmisiones de video para reducir la presión sobre la red, pero esto también ha resaltado a los proveedores de servicios la importancia de estar preparados.
Esta componentización de TI es como la componentización de las aplicações que se encarga de proteger y entregar. Se estima que entre el 80 y el 90% de las aplicações modernas están compuestas por componentes de terceros, la mayoría de los cuales son de código abierto. Los beneficios de hacerlo incluyen velocidad, capacidad de respuesta al cambio (agilidad) y una reducción en el costo de creación del software. Después de todo, si alguien más ya escribió el código de una rueda, ¿por qué reinventarla?
A medida que las organizaciones movilizan rápidamente equipos globales para trabajar desde casa, están considerando el rendimiento, la disponibilidad y la seguridad de sus aplicações corporativas. En conversaciones recientes con clientes y socios de todo el mundo, vemos de manera interesante un enfoque renovado en algunos de los mismos servicios de aplicação que encabezaron la lista en 2015: equilibrio de carga, firewall de red, antivirus y, lo más importante, identidad y acceso.
Mientras la COVID-19 continúa dejando sentir su impacto a escala mundial, la directora de Recursos Humanos de F5, Ana White, y el director de Marketing y Experiencia del Cliente, Mika Yamamoto, reflexionan sobre la implementación de esfuerzos de respuesta y preparación para llegar a empleados y comunidades de todo el mundo.
“Durante toda su carrera, Sri ha estado a la vanguardia de cómo se puede aprovechar la tecnología para que los servicios financieros y el comercio sean más convenientes, asequibles y seguros”, afirmó François Locoh-Donou, presidente y director ejecutivo de F5. Su experiencia será un activo fundamental para F5 a medida que ampliamos aún más las formas en que nos conectamos con nuestros clientes a través de SaaS, la nube y las iniciativas de comercialización digital.
Kara Sprague, vicepresidenta ejecutiva de F5: Una de las razones por las que la visibilidad a nivel de aplicación sigue siendo tan difícil de alcanzar es porque las rutas de datos de la aplicação son complejas. Generalmente, existen varios silos operativos a lo largo de la ruta de datos para una sola aplicação, e incluso más silos operativos para cada una de las arquitecturas de aplicação y entornos de infraestructura utilizados dentro de cualquier arquitectura de múltiples nubes. Y donde hay silos, hay visibilidad limitada.
La pandemia de COVID-19 ha creado una nueva realidad laboral prácticamente de la noche a la mañana. A nivel mundial, empresas como F5 están encontrando nuevas formas de reforzar la flexibilidad y la colaboración innovadora como elementos clave de la cultura de los empleados. En este artículo, Jay Kelley analiza en detalle las actividades del equipo de Servicios Tecnológicos de F5 durante marzo de 2020 para satisfacer las necesidades cambiantes de la empresa y sus clientes.
El predominio general del tráfico de vídeo y SaaS en la actualidad es, en parte, la razón por la que los servicios de acceso remoto se están viendo desbordados. Paralelamente, el auge de la telemedicina durante esta pandemia está aumentando y, con ella, el tráfico de vídeo en directo. Una forma de aumentar la capacidad y mejorar el rendimiento de los usuarios remotos es actualizar la configuración de acceso remoto para reflejar la composición moderna del tráfico de aplicação .
Essential App Protect elimina la complejidad y las conjeturas a la hora de proteger las aplicações al ofrecer una seguridad basada en la nube simple, rápida y escalable para aplicaciones web, donde sea que se implementen. El servicio se puede activar en cuestión de minutos y brinda a las aplicaciones protección inmediata contra vulnerabilidades web comunes, IP maliciosas y ataques coordinados.
Ken Arora, de la Oficina del CTO de F5, analiza cómo la evolución de las aplicações y los servicios de aplicação interactúa y armoniza con la megatendencia más amplia de extracción de valor de datos (así como la transformación digital), dónde se encuentra esa simbiosis hoy y, finalmente, hacia dónde se dirige en el futuro cercano.
Una nueva realidad trae nuevas vulnerabilidades. Con casi el 100% del personal teletrabajando, ¿cuál se convierte en el eslabón más importante de la cadena de conectividad? Cuando exponencialmente más clientes dependen de Internet para pedir productos, ¿qué parte de las operaciones de una organización de repente se vuelve la más crítica? Por supuesto, es la red.
Sin embargo, desafortunadamente y de manera involuntaria, la COVID-19 y su rápida propagación por todo el mundo han alterado las percepciones sobre cómo se ve la agilidad empresarial, en particular en el contexto del cambio repentino de empleados que requieren acceso a aplicações y datos desde ubicaciones ampliamente distribuidas.
Ya sea que tenga dificultades para responder a los picos de uso, comunicarse de manera eficaz con una fuerza laboral recientemente remota o asegurarse de que todos los empleados tengan acceso a las aplicaciones y los sistemas que les permiten hacer su trabajo, aquí hay algunos consejos simples para ayudarlo a adaptarse a la nueva realidad.
Para obtener más información y visibilidad sobre cómo la empresa está respondiendo al COVID-19, se publica aquí, como entrada de blog, una copia del correo electrónico reciente enviado por nuestro director ejecutivo a los clientes de F5, NGINX y Shape en todo el mundo.
La última encuesta de NetDevOps ya está disponible y los resultados muestran resultados prometedores para el estado del proceso de implementación empresarial. La encuesta NetDevOps, un esfuerzo comunitario, busca detalles que normalmente no se encuentran en las encuestas centradas en "la red".
Impulsado por el coronavirus, un cambio masivo en el teletrabajo ha sido una de las formas más notables en que empresas como F5 se están moviendo rápidamente para asegurarse de que los clientes estén en funcionamiento. Pero a medida que este cambio se afianza en toda la industria, también surgen complejidades en otras áreas.
Si crees que DevOps solo consiste en desarrolladores que escriben scripts y gestionan pipelines de CI/CD, estás equivocado. Si pensabas que solo eran operaciones que se centraban en el proceso de desarrollo, también estarías equivocado.
Ahora que la COVID-19 ha impulsado amplios esfuerzos de protección y prevención, ¿cómo pueden los trabajadores confinados en sus casas y remotos seguir siendo productivos, acceder a aplicações ubicadas en cualquier lugar (desde cualquier ubicación, a través de diferentes dispositivos) y mantener seguras las aplicaciones y los datos corporativos? Jay Kelley proporciona orientación útil en el contexto de la solución de gestión de acceso de F5, BIG-IP Access Policy Manager (APM).
Si usted es un profesional de la informática, el impacto de la COVID-19 presenta un montón de nuevos desafíos para la continuidad de la actividad empresarial, además de sus innumerables ajustes interpersonales. Necesita responder rápidamente a cambios sin precedentes relacionados con horarios de trabajo, acceso remoto a aplicaciones y picos en la demanda de redes y datos. Cualquiera de estos puede derivar en una condición y rendimiento lentos de las aplicaciones debido a la sobrecarga de los recursos, lo cual afecta a su capacidad para servir a los clientes mientras se adaptan a las nuevas realidades.
Kara Sprague, vicepresidenta ejecutiva de F5: Las organizaciones actuales están intentando conciliar un ritmo extremo de cambio con demandas crecientes, atendiendo a usuarios que no siempre saben lo que quieren y al mismo tiempo enfrentando una presión constante para innovar, competir y responder a los desarrollos del mercado. Para muchos de nuestros clientes, estas dinámicas que cambian rápidamente se han convertido en un catalizador para embarcarse en transformaciones a gran escala.
En sintonía con el Día Internacional de la Mujer, Lori MacVittie se toma un momento para hablar sobre su carrera hasta la fecha, consejos para mujeres que buscan incursionar en la tecnología y razones para un optimismo adicional en el horizonte (particularmente en el espacio de la computación en la nube) en esta sesión de preguntas y respuestas con Neil Jaques de EMEA.
Cuando las organizaciones adoptan nuevas arquitecturas y desarrollan nuevas aplicaciones, normalmente no descartan las que ya existen. Si bien con el tiempo siempre se produce una cierta reducción de la cartera de productos, en general es cierto que las aplicaciones que se pusieron en servicio hace años utilizando arquitecturas tradicionales todavía siguen en servicio, siempre que sigan ofreciendo valor comercial.
Cuando analizamos el estado de los servicios de aplicação cada año, no nos centramos únicamente en los servicios de aplicaciones. Hay una gran cantidad de tendencias y tecnologías que impactan en los servicios de aplicaciones en general, como las nuevas arquitecturas de aplicaciones, la automatización y la nube, que han tenido un impacto cada vez mayor en los temas circundantes. Esto ha hecho necesario pasar de ofrecer servicios de aplicaciones como software a software acoplado a hardware, de máquinas virtuales a la nube y, más recientemente, a contenedores.
Los beneficios de migrar de entornos dominados por hardware a arquitecturas definidas por software y en la nube son bien conocidos: mayor escalabilidad, agilidad operativa y flexibilidad económica, por nombrar solo algunos. Pero también existe la idea errónea de que, para lograr estas ganancias, las organizaciones se ven obligadas a hacer sacrificios en cuanto al rendimiento de sus aplicaciones.
Lori MacVittie continúa una serie de blogs sobre F5 Beacon y la visibilidad de las aplicação : La mayoría de nosotros que hemos trabajado en un entorno empresarial tenemos al menos una historia de incapacidad para encontrar una aplicación ejecutándose en algún lugar de las instalaciones. Ya sea en un servidor olvidado hace mucho tiempo debajo del escritorio de alguien o en lo profundo del centro de datos, las empresas longevas seguramente habrán perdido una aplicación en algún momento u otro.
F5 anunció el lanzamiento de la sucursal en Reino Unido e Irlanda (UKI) de su Grupo de Inclusión de Empleados (EIG) F5 Pride esta semana. También fue sede del primer F5 Pride pan-EMEA de la empresa: Simposio LGBTQ+ @ Work, que destaca las mejores prácticas para la diversidad y la inclusión, además de trazar planes para reforzar aún más el apoyo de toda la empresa al personal LGBTQ+.
[Comunicado de prensa] En RSA, F5 presentó su enfoque centrado en el cliente para la protección de aplicação , reforzado por nuevas ofertas y la reciente adquisición de Shape Security por parte de la compañía. Basándose en casos de uso de clientes, prácticas de ataque destacadas de la industria e inteligencia de amenazas de F5 Labs, la amplia cartera de F5 protege todas las aplicações sin afectar la experiencia del usuario final ni retrasar el tiempo de comercialización.
Nativo de la nube, si bien sigue siendo un término con muchas definiciones, puede considerarse una metodología y un enfoque, no una tecnología específica. Y no se puede exagerar la importancia de inculcar esto firmemente en su organización. La prioridad de los equipos y las personas involucradas en la transformación digital es garantizar que estén de acuerdo y comprendan el resultado comercial, utilizándolo para fundamentar diseños y soluciones técnicas.
F5 inició la semana RSA con brillantez y estilo en Microsoft Security 20/20. Este evento de gala celebró y honró a sus principales socios dentro del ecosistema de seguridad de Microsoft. Es sumamente gratificante recibir el Premio al Impacto del Cliente por la obsesión que tenemos con el cliente en F5, dado que la seguridad es una iniciativa crítica y una competencia central tanto para F5 como para Microsoft.
¿Usamos telemetría porque suena más atractivo que datos? En última instancia, tanto los datos como la telemetría son bits organizados de información. Usarlos indistintamente no es un crimen, pero la realidad es que, si desea ser preciso, existe una diferencia. Y esa diferencia ganará importancia a medida que las organizaciones avancen hacia la economía de datos.
Si bien nuestra comprensión popular de este tema complejo se debe en gran medida a Hollywood y a la ciencia ficción, en términos simples, se puede definir la inteligencia artificial como “enseñarle a una computadora a imitar aspectos de la inteligencia humana”. Para comprender cómo la IA y los servicios de aplicação trabajarán juntos en el futuro, primero es necesario examinar tres tipos distintos de IA: Fuerte, débil y asistente.
Un número cada vez mayor de servicios de aplicaciones se están convirtiendo en componentes integrales de las arquitecturas nativas de la nube, y los servicios de aplicaciones emergentes son casi exclusivamente servicios de aplicaciones nativos de contenedores. (Por lo general, aunque no siempre, se implementan como parte del entorno operativo circundante necesario para ofrecer una aplicação nativa de la nube). Lori MacVittie analiza ejemplos de dichos servicios, así como su creciente valor para las organizaciones.
[Comunicado de prensa] F5 anunció la disponibilidad de su informe sobre el estado de los servicios de aplicação de 2020. La encuesta de este año mostró que muchas organizaciones están comenzando a darse cuenta de los beneficios de una mayor escala y velocidad de implementación de aplicação en sus negocios. Sin embargo, este valor puede generar una complejidad significativa a medida que las organizaciones mantienen una infraestructura heredada mientras dependen cada vez más de múltiples nubes públicas y privadas, implementan arquitecturas de aplicação modernas y enfrentan un panorama de amenaza compleja y en constante evolución.
Los ataques distribuidos de denegación de servicio (DDoS) contra proveedores de servicios están aumentando significativamente, según investigaciones recientes. Un análisis de datos de incidentes de seguridad de clientes globales de los últimos tres años (tanto móviles como fijos) también encontró que los ataques de fuerza bruta, aunque todavía prevalecen, están disminuyendo. Otras amenazas destacadas observadas incluyen dispositivos comprometidos y ataques de inyección web.
Bart Salaets: En un pasado no muy lejano en el ámbito de los proveedores de servicios, había una línea clara en la arena. Por un lado, los equipos de redes y seguridad lideraron la evolución hacia una arquitectura NFV, con un fuerte enfoque en la virtualización de las funciones de red y seguridad. Por otro lado, los desarrolladores adoptaron con entusiasmo las plataformas en la nube, las metodologías DevOps y la automatización a través de pipelines CI/CD. El borde es donde se unen.
[Entrada de blog] Meses de análisis de más de 2600 respuestas a nuestra encuesta sobre el estado de los servicios de aplicação han culminado en una mirada fascinante al impacto de la transformación digital en las organizaciones de todo el mundo. Las empresas están en proceso de transformación tecnológica. Cuatro de cada cinco ejecutivos nos dijeron que están actuando en iniciativas de transformación digital y que esas iniciativas están impulsando la adopción de arquitecturas nativas de la nube y servicios de aplicaciones, siendo la automatización y la seguridad también una prioridad.
F5 presenta NGINX Controller 3.0, una solución de entrega de aplicação nativa de la nube para ayudar a las organizaciones a aumentar la agilidad comercial, mitigar el riesgo y mejorar las experiencias digitales de sus clientes. Diseñada para impulsar la productividad y la eficiencia, la serie 3.x ofrece la primera plataforma de autoservicio multinube que elimina la fricción entre DevOps, NetOps, SecOps y los desarrolladores de aplicaciones.
A medida que las organizaciones avanzan firmemente en su viaje hacia la transformación digital, la cuestión de la integración se vuelve crítica. Además de los obvios desafíos de integración que surgen de la cartera de aplicaciones heterogénea de la mayoría de las empresas, existen desafíos similares que surgen de la cartera de servicios de aplicaciones heterogénea que también mantienen las organizaciones. Lori MacVittie señala esta integración de F5/VMware para resaltar cómo los clientes pueden garantizar la seguridad, la escala y el rendimiento de las aplicações.
Si las aplicações residen localmente, es posible que sepas dónde están todas o, al menos, cómo encontrarlas si se te solicita. Pero con la transición a aplicaciones nativas de la nube y la migración a implementaciones en la nube, ¿sabe dónde están todas sus aplicaciones en entornos de múltiples nubes? Jonathan George explora estos temas en el contexto de F5 Beacon, la solución SaaS de análisis y visibilidad de aplicaciones de la empresa.
F5 anunció los resultados financieros de su primer trimestre fiscal finalizado el 31 de diciembre de 2019. Los ingresos de $569,3 millones para el primer trimestre del año fiscal 2020 reflejan un crecimiento del 5% respecto de los $543,8 millones del primer trimestre del año fiscal 2019, impulsado por un crecimiento del 50% en los ingresos por soluciones de software.
La imposibilidad de verificar la integridad o la corrección de los datos debe ser motivo de gran preocupación para las organizaciones que realizan actividades de transformación digital (que dependen en gran medida de los datos). Esos datos se utilizarán no solo para llevar a cabo actividades comerciales, sino que también constituyen la base para el reconocimiento de patrones y comportamientos. En consecuencia, impulsará el análisis avanzado que automáticamente toma decisiones operacionales y empresariales sin intervención humana.
Tim Wagner, de F5, establece paralelismos entre la arquitectura de nube segura y la planificación urbana en su último blog, señalando consideraciones clave, elementos a tener en cuenta y, fundamentalmente, preguntas que hay que hacer desde el principio para ayudar a lograr los resultados deseados.
François Locoh-Donou, director general de F5: El nuevo controlador NGINX 3.0 trae funciones empresariales mejoradas que van más allá de lo que pueden ofrecer las soluciones tradicionales y nativas de la nube. Al brindarles a los clientes (que abarcan desde DevOps hasta NetOps) la capacidad de automatizar funciones en todos los modelos de implementación y ubicaciones, estamos abriendo un nuevo conjunto de capacidades de autoservicio que aumentarán la agilidad, mitigarán el riesgo y mejorarán las experiencias que las organizaciones pueden brindar a sus clientes.
Gus Robertson, vicepresidente sénior y gerente general de NGINX en F5: Un enfoque centrado en la aplicación empodera a los desarrolladores a través del autoservicio, pero desde una solución centralizada que mantiene el control y el cumplimiento para los equipos de operaciones. La clave para equilibrar la productividad de AppDev con el cumplimiento de Operaciones es cambiar el centro de gravedad de la instancia de infraestructura que respalda la aplicación a la aplicação en sí. Con Controller, los equipos que abarcan DevOps, NetOps, SecOps y AppDev pueden trabajar en todo el ciclo de vida de las aplicaciones y administrar las tareas relevantes para su función.
Juntos, F5 y Shape representan una solución de seguridad de aplicação de extremo a extremo, que reduce la complejidad de la infraestructura al tiempo que protege cada aspecto del recorrido "del código al cliente" contra pérdidas por fraude en línea, daño a la reputación e interrupciones en servicios críticos en línea.
El cofundador de Shape, Derek Smith, comparte sus pensamientos sobre una empresa combinada en este nuevo blog.
Lo que diferencia a Shape y F5 es la capacidad de F5 de capturar datos de alta fidelidad desde nuestra posición frente a millones de aplicaciones de clientes de misión crítica, combinada con la sofisticada plataforma analítica asistida por la IA de Shape. Al integrar Shape y F5, estamos ejecutando nuestra visión de crear un conjunto avanzado de capacidades de seguridad que pueda manejar los ataques más sofisticados de hoy en día.
API significa Application Programming Interface (Interfaz de programación de aplicaciones). A lo largo de los años, ha evolucionado desde una especificación imperativa estrechamente acoplada a un modelo declarativo vagamente acoplado. Independientemente de la implementación y el modo de invocación, las API tienden a estar asociadas al desarrollo de aplicaciones. Sin embargo, otra economía de las API se ha expandido de forma constante. Se encuentra dentro de las operaciones. Y en ese ámbito, la «A» de API significa automatización.
No es inusual que los ingenieros de DevOps utilicen herramientas nativas de la nube, soluciones de código abierto u otros recursos económicos (o gratuitos) que no requieren una inversión significativa ni interacción con el equipo de adquisiciones. ¿Pero qué sucede si necesita defender una inversión en TI más rica para impulsar las eficiencias necesarias y garantizar un mejor rendimiento y seguridad de las aplicaciones?
Haz una pausa por un minuto y hazte las siguientes preguntas: ¿Sabes cuántas aplicaciones tienes? ¿Sabes cómo funcionan esas aplicaciones? ¿Sabes qué están haciendo esas aplicaciones? Estas preguntas pueden parecer muy básicas, pero muchas empresas están luchando por encontrar respuestas. Adil Laari de F5 explora la visibilidad de las aplicaciones en el contexto de la nueva oferta SaaS de la empresa, F5 Beacon.
La agilidad es el estilo de TI actual. Todos nos esforzamos para que los desarrolladores y las operaciones avancen más rápido y den rienda suelta a la creatividad, sin las cargas que supone el aprovisionamiento de infraestructura y recursos de las aplicaciones. El truco es equilibrar nuestra necesidad de velocidad en la entrega de aplicaciones con la necesidad de mantener la seguridad y el cumplimiento (al mismo tiempo que incorporamos microservicios, arquitecturas distribuidas basadas en API, contenedores e implementaciones de múltiples nubes).
Según el ciclo del zodíaco chino, el año de la Rata (de Metal) está entre nosotros. Como primer animal del zodíaco, la Rata fuerte y próspera trae un año de nuevos comienzos y oportunidades. Peter Silva da su opinión sobre los próximos meses y lo que podrían depararle a la industria.
Hoy en día, existen muchas aplicações empresariales que las organizaciones utilizan para realizar negocios donde el departamento de TI no tiene visibilidad. Si bien este tipo de proliferación conlleva riesgos, a menudo se lo considera relativamente inofensivo. Esto puede deberse a que los ejecutivos y las partes interesadas no son conscientes de las consecuencias reales de la incapacidad de administrar una cartera cada vez mayor de aplicações"perdidas y encontradas".
Las arquitecturas de las aplicaciones han evolucionado varias veces desde los comienzos de la informática, y ya no es óptimo depender únicamente de una sola ruta de datos conocida para insertar los servicios de las aplicaciones. Además, dado que muchas de las rutas de datos emergentes no son tan adecuadas para una plataforma basada en proxy, debemos buscar otros posibles puntos de inserción para escalar y asegurar las aplicaciones modernas.
El uso de API tiene el potencial de ser transformador al permitir nuevos modelos de negocio y flujos de ingresos. Sin embargo, si se implementan sin las protecciones adecuadas, las API también tienen el potencial de perturbar y poner en riesgo a las empresas. Al concluir su serie de blog de dos partes, Mark Campbell describe los pasos que pueden seguir las organizaciones para ayudar a abordar las brechas de seguridad de API actuales en la industria.
Shape, líder en prevención de fraude y abuso, agrega protección contra ataques automatizados, botnets y fraude dirigido a la cartera de servicios de aplicação de clase mundial de F5, protegiendo las experiencias digitales de los clientes. La adquisición estratégica acelera el impulso de crecimiento de F5 y más que duplica su mercado direccionable en seguridad.
François Locoh-Donou comparte una copia del correo electrónico enviado al personal global anunciando el acuerdo de F5 para adquirir Shape Security.
La transformación digital ha incrementado significativamente la huella de las aplicações. Las arquitecturas de aplicaciones modernas son de naturaleza diversa y se extienden a través de entornos híbridos y de múltiples nubes, y cada servicio de aplicación conlleva un potencial de vulnerabilidad y mayor exposición. La necesidad de proteger cada servicio de aplicación se ha vuelto más relevante debido a que las amenazas a la capa de aplicación siguen siendo el tipo de ataque número uno.
La transformación de aplicaciones monolíticas en ecosistemas de microservicios ha convertido a las API en un elemento estratégico fundamental para el éxito empresarial.Las API suelen estar diseñadas para ser expuestas externamente y para que accedan socios comerciales, clientes y microservicios.Sin embargo, al igual que las aplicaciones web, las API pueden ser una puerta de acceso no autorizada a datos sensibles.Y, como ocurre con muchos avances tecnológicos, las consideraciones de seguridad suelen quedar en segundo término
Considere esto: El 54% de los contenedores viven menos de cinco minutos. Como era de esperar, esto conduce a temas de seguridad. Si está intentando proteger el acceso (y debería hacerlo) y la aplicación o API que se ejecuta en ese contenedor, debe asegurarse de que sus servicios de seguridad ajusten constantemente las políticas para que coincidan con el estado actual del clúster. Se están produciendo muchos cambios, lo que implica una gran sobrecarga operativa.
Para los desarrolladores de aplicaciones, trabajar junto a un gran equipo de plataforma de infraestructura puede ser una bendición o una maldición. Cuando ese equipo proporciona servicios de infraestructura, redes y seguridad en un modelo de autoservicio administrado, aliviando así a los desarrolladores del trabajo de administrar la infraestructura, es realmente una bendición. Pero si la entrega principal del equipo de infraestructura es un retraso de una semana con una puerta giratoria de traspasos, los desarrolladores pueden sentirse maldecidos.
Peter Silva de F5: A medida que cada año llega a su fin, los expertos en tecnología quitan el polvo de sus bolas de cristal y comparten sus predicciones para el año que viene. Como alguien que ha (digamos generosamente) reutilizado los de otros desde 2012 en lugar de pensar en los míos propios, esto es lo que algunas de las personas inteligentes que leo esperan que suceda... incluidos algunos comentarios ligeros, perspectiva, observaciones y consejos a lo largo del camino.
Una buena manera de pensar en cómo la transformación digital y las prácticas de DevOps influyen en la implementación de aplicaciones es imaginar una fábrica de aplicação . En lugar de políticas diseñadas a mano y procesos de revisión manuales, los expertos en redes y seguridad necesitan definir políticas reutilizables para que los desarrolladores las implementen con sus aplicações como parte de un proceso de implementación automatizada .
La transformación digital consiste en trasladar la tecnología de las interacciones comerciales a los procesos para crear nuevos modelos. Al principio, se trata de aplicaciones, pero a medida que las carteras de aplicaciones se expanden, se centra en la automatización y la orquestación. Con el aumento de la generación de datos, la transformación se convierte en el punto de inflexión de nuevas oportunidades de negocio.
“Un gran poder conlleva una gran responsabilidad”. Reconociendo a Voltaire y Churchill, la cita es más conocida por los cómics de Spider-Man, atribuidos al tío Ben. Por supuesto, parte de la prevalencia cultural de esta frase es que puede aplicarse a diversas situaciones y temas, incluida la inspección TLS.
Para muchas empresas, los nuevos patrones de trabajo deben coexistir junto con aplicações, equipos y tecnologías que se han arraigado con el tiempo y ahora están firmemente integrados en la estructura de entrega de TI. Zach Westall analiza en profundidad cómo F5 y BIG-IP ayudan a los equipos de DevOps (y a los grupos con los que trabajan) a implementar servicios en toda la pila de entrega de aplicação en apoyo de las prácticas de CI/CD.
El futuro de la seguridad radica en la telemetría, que es más que los puntos de datos técnicos escogidos de los paquetes. Exige una visión holística de las interacciones desde el cliente hasta la aplicación y el comportamiento. El aprendizaje automático requiere enormes cantidades de datos para establecer y reconocer patrones. Por eso los proxies programables son una parte tan fundamental de un enfoque de seguridad avanzado.
F5 Beacon fue diseñado expresamente con el propósito de brindar visibilidad a cada aplicación, en cualquier lugar. Sobre ese principio fundamental, hemos creado una API abierta y sólida, una interfaz de usuario intuitiva y hemos habilitado análisis que brindan respuestas a algunas de las preguntas más comunes que formulan los líderes de TI y negocios en todo el mundo.
Tim Wagner, evangelista principal de la nube, describe una progresión típica de los esfuerzos de migración a la nube (haciendo referencia a las compras navideñas y a la conferencia AWS re:Invent en el camino), así como también algunos de los errores más comunes que pueden hacer tropezar incluso a los equipos de TI y desarrollo mejor intencionados.
La visibilidad sigue siendo clave para que las organizaciones aseguren, escalen y aceleren las aplicaciones. Y a medida que las aplicaciones se distribuyen cada vez más a través de contenedores, nubes, etc., es necesario distribuir más ampliamente los servicios de aplicaciones que proporcionan una mayor visibilidad para mejorar el rendimiento.
Tom Atkins destaca algunos de los beneficios que los clientes de F5 y AWS obtienen al crear, migrar y proteger sus aplicações. Basándose en múltiples ejemplos, este blog también destaca el valor que tienen los esfuerzos de asociación F5/AWS para las organizaciones que implementan todo tipo de entornos de nube.
Hitesh Patel y Owen Garrett publican un blog coincidiendo con la KubeCon de esta semana, señalando que: F5 cree que no tiene por qué haber un conflicto entre las soluciones comunitarias y las comerciales. Se puede lograr un equilibrio, pero requiere un compromiso para trabajar juntos y refinar constantemente ese equilibrio a medida que surgen nuevos desafíos e innovaciones.
Una de las razones por las que NGINX y, por extensión, NGINX Plus se implementan tan ampliamente es que cumplen muchas funciones dentro de las arquitecturas modernas y tradicionales. En este blog, Lori MacVittie destaca las ventajas de NGINX Plus en la operación de cargas de trabajo en contenedores con Red Hat OpenShift Container Platform.
Muchas organizaciones aún están aprendiendo cómo definir el concepto y el rol de la Ingeniería de Confiabilidad del Sitio, así como también incorporar elementos de la ingeniería del caos. Keiichiro Nozaki de F5 explora estos temas al resumir los comentarios de un panel de discusión reciente en la conferencia NGINX.
Robert Haynes destaca el "Informe sobre el estado de DevOps 2019" de Puppet, basándose en su contenido y su experiencia profesional para señalar: Las ventajas de trasladar la seguridad al ciclo de vida del software dependen de trasladar esos principios de comportamiento de DevOps a los equipos de seguridad tanto como, si no más, que, trasladar las herramientas de seguridad a las tuberías.
Oficina del CTO de F5, Renuka Nadkarni: Algunos ataques son simplemente una molestia que degrada el rendimiento de la red o interrumpe la disponibilidad. Otros pueden ser relativamente raros pero tener impactos mucho más graves en forma de violaciones de datos. Al igual que las plagas propagadas por ratones que aniquilaron ciudades en una época pasada, los ataques actuales acaban con la reputación de las marcas y el valor comercial.
Es cierto que los temas de equilibrio de carga pueden no estar entre sus prioridades hoy, pero Lori MacVittie señala algunas consideraciones interesantes sobre hacia dónde se dirige la tecnología (y cómo beneficiará aún más a los clientes) en este blog.
Vicepresidenta ejecutiva Kara Sprague: La presión para transformarse digitalmente se ha vuelto universal. Cualquiera que sea su estrategia, el truco es implementar y administrar aplicações de manera consistente en todos los diferentes silos de infraestructura. La mejor forma de lograr esto (y de obtener visibilidad de las rutas desde el código hasta el cliente para todas sus aplicações) es aprovechar un conjunto consistente de servicios de aplicação multicloud.
Gracias a su naturaleza distribuida, la edge computing permite a los proveedores de servicios ofrecer nuevas soluciones y servicios que simultáneamente aumentan los flujos de ingresos y reducen los costos de transporte de la red. En otras palabras, es un gran acontecimiento y coloca a los proveedores de servicios en una posición única para revolucionar industrias enteras (incluida la suya propia).
Las arquitecturas de aplicação modernas, como los microservicios, dependen cada vez más de las API, lo que las convierte en un objetivo particularmente atractivo para los atacantes que comprenden el valor de obtener el control de estos puntos finales. Lori MacVittie analiza algunas de las opciones preliminares para proteger las API.
Geng Lin, director técnico de F5: Las organizaciones están aprovechando la proliferación de tecnologías digitales para definir nuevos modelos de negocio o para mejorar la productividad empresarial con modelos existentes. Si bien el ritmo de la transformación digital varía según la empresa y el sector en el que se encuentra, en general, el recorrido de la transformación digital tiene tres etapas.
[Comunicado de prensa] Las tecnologías de F5 respaldan el lanzamiento en octubre de Rakuten de la primera red móvil nativa de la nube totalmente virtualizada del mundo y su futura implementación de 5G. El operador aprovechará las capacidades de virtualización de funciones de red (NFV) de F5 para optimizar su nueva red móvil y acelerar su camino hacia los servicios 5G en 2020.
Barry Russell, vicepresidente de negocios globales en la nube de F5, ofrece una entrevista de preguntas y respuestas que agrega color al anuncio del 23 de octubre de un acuerdo de colaboración estratégica entre F5 y AWS, así como lo que significa para los clientes.
No importa qué tan rápido pueda entregar si la implementación retrasa el lanzamiento. Si bien NetOps se está adaptando a la automatización y la orquestación, existen desafíos importantes que enfrentan sus esfuerzos por acelerar la implementación. DevOps está en la mejor posición para ayudarlos a lograrlo.
Todos los viajes a la nube son únicos y pueden ser complicados, con objetivos, estrategias y obstáculos muy diferentes. Algunas organizaciones recién están dando sus primeros pasos y otras avanzan a toda máquina, expandiéndose hacia arquitecturas multicloud y modernizando aplicações para adoptar la automatización y los servicios nativos.
La compañía anuncia sus resultados trimestrales, junto con las ganancias del año fiscal 2019, y los ingresos por software continúan creciendo.
Pedro Silva: El phishing se ha convertido en el vector de ataque número uno por una buena razón. ¿Y cuál es la época del año en que se producen con mayor frecuencia esquemas fraudulentos en línea como phishing y fraude? Básicamente, ahora mismo, durante la temporada de compras navideñas. (Pensé que sería mejor llamar su atención cerca de la campana de apertura).
[Comunicado de prensa] F5 y AWS avanzan con un acuerdo de colaboración estratégica (SCA) global de varios años para permitir que los clientes utilicen mejor F5 para nuevas cargas de trabajo de aplicação nativas de la nube y amplíen sus inversiones existentes de F5 en AWS.
La visibilidad es un desafío que se cita con frecuencia y que generalmente se refiere a la capacidad de inspeccionar el tráfico, las transacciones y los errores que ocurren durante la ejecución de una aplicación. Pero hay otro significado, quizás más crítico, de la visibilidad en la capa empresarial: un inventario completo de la cartera de aplicação corporativas.
[Blog y video] Maggie Miller de F5 conversa con un analista de la industria sobre las tendencias que impulsan el optimismo en el canal, en qué se diferencian los compradores de hoy y ofrece consejos a los socios de F5 en este mercado en constante cambio.
F5 amplía su presencia global al implementar puntos de presencia en ubicaciones geográficas adicionales, poniendo sus ofertas Silverline a disposición de clientes en toda Asia Pacífico. Esto mejora las opciones de los clientes para proteger aplicações y propiedades web sin inversiones iniciales en infraestructura y soporte de TI.
Cuando se les pregunta a los clientes por qué están adoptando un enfoque multicloud, una de las principales respuestas es "evitar la dependencia del proveedor". Esa ha sido una razón para que en las empresas haya múltiples proveedores en todo durante veinte años o más. Esto no debería sorprender a nadie, ya que esto también es válido para la nube pública. Después de todo, la nube es un producto tan seguramente como un conmutador de red o un servidor de centro de datos.
Durante siete semanas en julio y agosto, F5 se asoció con Girls Who Code para albergar a 20 alumnas de penúltimo y último año de secundaria en nuestra nueva sede en el centro de Seattle con dos objetivos: enseñarles habilidades de codificación y prepararlas para una posible carrera en tecnología. Al saludar sus logros en el Día Internacional de la Niña, Kara Sprague ofrece un blog retrospectivo que detalla este esfuerzo vinculado al Programa Global Good de F5.
Tenemos tendencia a escuchar ‘ecosistema’ y pensar en aplicações, no en aquellas que se centran en la transformación de la red. La integración en ambos ecosistemas es importante porque los servicios de aplicação continúan brindando funciones críticas como aceleración, seguridad y escala. Para subrayar este enfoque, Intel ha nombrado a F5 como socio líder de 2019 en el programa Intel Network Builders.
Hoy en día, el término "máquina" también incluye código que se ejecuta de forma independiente en dispositivos, API, contenedores, arquitecturas sin servidor y, por supuesto, máquinas virtuales. Al estar definidas por software, estos tipos de máquinas se crean, modifican y destruyen fácilmente a diario, lo que las convierte en una parte importante del flujo de trabajo de desarrollo de aplicaciones. Frank Strobel explora estos temas en el contexto de F5 y su socio tecnológico Venafi.
En el camino hacia una TI continua, se presta mucha atención a la seguridad. Y así debe ser. Las infracciones abundan. Diariamente se descubren vulnerabilidades y la falta de parches no parece reducirse. Si bien una de las soluciones que se suelen sugerir para lograr un código más seguro es, como era de esperar, escanear el código fuente, el escaneo solo lleva hasta cierto punto.
Pedro Silva: Si bien la concientización sobre la ciberseguridad debería ser una aventura diaria, es agradable tener un mes completo dedicado a generar conciencia sobre la importancia de la ciberseguridad y garantizar que todas las personas tengan la información que necesitan para estar más seguras en línea.
F5 tiene una solución basada en la nube llamada F5 DNS Load Balancer Cloud Service que aprovecha el marco de habilitación de SaaS de AWS y ahora está disponible en AWS Marketplace. Si bien tradicionalmente el equilibrio de carga se ha gestionado localmente con bastante éxito, Roger Barlow describe las numerosas ventajas de un enfoque basado en SaaS.
Con miles de aplicaciones en uso diariamente, alojadas en todas o cualquier combinación de ubicaciones, ¿cómo pueden las organizaciones garantizar un acceso seguro y apropiado de los usuarios sin requerir que inicien sesión varias veces? Además, ¿cómo pueden las organizaciones terminar el acceso de los usuarios a cada aplicação sin tener que acceder a cada aplicación individualmente? El vicepresidente John Morgan analiza los detalles.
El movimiento de código abierto siempre se ha centrado en la libertad. La libertad de elegir la solución que funcione mejor para usted según sus habilidades, presupuesto, arquitectura y objetivos. Ese principio continúa siendo un factor importante hoy en día cuando se trata de construir una infraestructura repetible para el proceso de implementación.
Ha llegado la época del año en la que el aroma de la calabaza está en todas partes y nos ponemos en contacto con usted para solicitar su opinión sobre el estado de los servicios de aplicação y las tendencias/tecnologías que los moldean. Así que tómate unos minutos para compartir tus perspectivas, opiniones y planes. ¡Lo agradecemos!
A pesar de la educación y una letanía constante de recordatorios de que la seguridad es responsabilidad de todos, no solo se viola periódicamente la barrera entre empresas y consumidores, sino que también se ignoran por completo las prácticas de seguridad más básicas cuando se trata de aplicaciones y contraseñas, lo que apunta a los beneficios aún atractivos de la autenticación multifactor (MFA) y los requisitos de complejidad de contraseñas.
[Entrada de blog invitado] Para promover la automatización de la entrega de aplicaciones, HashiCorp Terraform permite a los equipos de operaciones de red tratar la plataforma F5 BIG-IP "como código", de modo que la infraestructura de red se pueda aprovisionar automáticamente cuando se implementan nuevos servicios. Las capacidades de descubrimiento de servicios y registro de servicios centrales de Consul rastrean la ubicación de la red en tiempo real y el estado de salud de todos los servicios backend.
Investigadores de la Universidad de Kansas y del Instituto de Tecnología Stevens se centran en el desarrollo de un nuevo marco de métricas para los centros de operaciones de seguridad (SOC) que mide y valida el rendimiento del SOC frente a la seguridad de la red empresarial. Peter Silva proporciona más detalles sobre este proyecto y su conexión con F5.
F5 anuncia Unity+, un innovador programa de canal diseñado para crear un crecimiento rentable a largo plazo para los socios. Unity+ mejora las oportunidades y los incentivos de los socios, captura nuevas fuentes de ingresos e impulsa una colaboración más estrecha para ayudar a los clientes a atravesar las transformaciones tecnológicas.
A través de Unity+, F5 colabora con nuestros socios para satisfacer mejor sus necesidades comerciales y servir a nuestros clientes mutuos con modelos de licencias flexibles, mayor diferenciación en el registro de acuerdos y rutas de aprendizaje técnico de ventas y preventa fáciles de consumir. La vicepresidenta Colleen McMillan proporciona detalles adicionales en este blog.
El código abierto no es sólo código. Las operaciones están —y deberían estar— adoptando soluciones de código abierto. Sin embargo, para aprovechar al máximo los beneficios, las operaciones también deben participar activamente y contribuir a las comunidades creando configuraciones, plantillas y mejores prácticas en torno a su implementación.
Luego del popular Informe de Protección de Aplicação de 2018, F5 Labs (el equipo de investigación de inteligencia sobre amenazas de seguridad de la empresa) presenta un portal para su Serie de Investigación de Protección de Aplicação para cubrir períodos de tiempo más largos y el panorama general de amenazas. El equipo también está lanzando una serie educativa centrada en conceptos fundamentales de seguridad de la información, diseñada para personas nuevas en la industria o interesadas en explorar un nicho en particular.
Gus Robertson resume el día 1 de NGINX Conf 2019 con sus tres conclusiones principales y explica cómo F5 y NGINX juntos están apoyando la transición a un mundo de aplicaciones vivas, ayudando a las empresas a aumentar la velocidad del código al cliente y desarrollando nuevas capacidades en todo el ecosistema.
Este blog resume el día 2 de NGINX Conf 2019 con tres conclusiones principales: El compromiso de F5 con la comunidad de código abierto NGINX, un año de actualizaciones de NGINX y un adelanto de lo que está por venir, e historias de clientes sobre sus éxitos con NGINX.
La cartera combinada de F5 y NGINX ahora cuenta con dos ofertas de malla de servicios para escalar, proteger y brindar visibilidad en entornos de contenedores. Ambos permiten la gestión y visualización de clústeres de Kubernetes. Ambos ofrecen su solución como una opción local y brindan seguimiento y métricas que son fundamentales para abordar el problema de la visibilidad. Entonces, ¿cuál es el adecuado para usted?
En la conferencia NGINX, F5 Networks (NASDAQ: FFIV) anunció varias soluciones nuevas diseñadas para ayudar a los equipos de DevOps, NetOps y SecOps a colaborar mejor en la entrega de las aplicações actuales. El desarrollo acelerado de NGINX y las nuevas soluciones mejoran las infraestructuras de API y aplicaciones de los clientes.
Kara Sprague: F5 y NGINX no se están integrando simplemente para salir al mercado de la misma manera de siempre juntos. La inspiración fundamental detrás de la adquisición fue el hecho de que hay muchísimo valor que podemos ofrecer juntos como una cartera combinada. Juntos, ofrecemos soluciones que abarcan todo el ciclo de vida de las aplicaciones , tanto para aplicaciones monolíticas, de tres niveles como basadas en microservicios.
Lori MacVittie analiza con humor cómo las predicciones o afirmaciones de que el centro de datos está muerto (o al menos, en su lecho de muerte) han persistido desde el ascenso de la nube a la mente de la mayoría de la industria. Además, siguen siendo incorrectas, y una de las razones de estas predicciones inexactas es la confusión intencionada de SaaS con IaaS.
Peter Silva señala algunas de las formas modernas en que se recrean las capacidades de nuestros cinco sentidos primarios utilizando sensores. Hoy en día, se están construyendo dispositivos (y tecnologías de IoT) que funcionan en conjunto con, mejoran o, en algunos casos, reemplazan las funciones tradicionales de los ojos, los oídos, la nariz, la lengua y las manos.
Uno de los impactos de la transformación digital es el deseo de avanzar rápidamente. Las organizaciones quieren desarrollar y entregar aplicaciones más rápidamente. Quieren adaptarse más rápidamente a cambios impredecibles en las condiciones comerciales. Quieren responder a los ataques más rápidamente. Entonces, ¿cómo llegarán allí?
Este verano, la sala de prensa de F5 vuelve a analizar algunos de nuestros contenidos más populares sobre firewalls de aplicação web | Los WAF basados en proxy son fundamentales para la protección de las aplicação . También son una solución ideal para abordar vulnerabilidades de día cero a través de actualizaciones de firmas o el uso de funciones programáticas para parchear virtualmente las aplicações. Pero aún queda la cuestión de la ubicación.
En VMworld 2019 en San Francisco, F5 encuestó a los asistentes en su stand para descubrir cuáles eran los desafíos más formidables en sus trabajos. Centrada en las funciones de NetOps, DevOps, SecOps y AppDev, esta investigación actual revela cómo los distintos equipos de TI están pensando en la automatización, la seguridad, la transformación digital y la colaboración entre los distintos grupos.
La computación en la nube ha cambiado la forma en que desarrollamos, construimos e implementamos aplicações. Las aplicaciones que nacieron en la nube pública asumieron naturalmente muchas de las mismas dependencias y características. Por lo tanto, el término “nativo de la nube” representa con precisión la etimología del estilo arquitectónico en contraposición a un requisito específico de la nube.
Este verano, la sala de prensa de F5 vuelve a analizar algunos de nuestros contenidos más populares sobre firewalls de aplicação web | Basándose en el trío de reglas administradas entregado anteriormente para WAF nativo de AWS, este conjunto de reglas se centra exclusivamente en proteger sus API contra amenazas existentes y emergentes, incluidos los ataques de entidades externas XML y la falsificación de solicitudes del lado del servidor.
Implementar aplicações a la velocidad de los usuarios puede ser, paradójicamente, una tarea ardua. Las organizaciones de TI, DevOps y SecOps pueden pasar horas, días o meses intentando encontrar formas de simplificar la entrega de aplicações y, al mismo tiempo, brindar la seguridad que requieren los usuarios actuales. Este blog analiza una de las formas en que F5 y sus socios tecnológicos están abordando los desafíos asociados.
Como dice Lori MacVittie, el término comunidad se usa mucho hoy en día, pero NGINX Conf realmente se trata de reunir a dos comunidades diferentes: usuarios de NGINX de código abierto y de empresas. NGINX Conf, que tendrá lugar este septiembre en Seattle, es una gran oportunidad para compartir ideas y colaborar en los enfoques técnicos, arquitectónicos y operativos que los clientes y la industria circundante están llevando a cabo para la entrega de aplicaciones.
Este verano, la Sala de prensa de F5 vuelve a visitar algunos de nuestros contenidos más populares de Web Application Firewall. Las aplicaciones de hoy en día son la puerta de entrada a los datos de clientes y corporativos, y los métodos tradicionales de control de acceso en la capa de red no son suficientes, ya que los que pretenden llevar a cabo malas acciones se centran cada vez más en las identidades y en las aplicaciones. Entonces, ¿cómo puede un WAF mitigar todas esas vulnerabilidades que siguen apareciendo como la mala hierba en el jardín?
Los datos sensibles deben incluir código y deben estar protegidos. El código es el corazón de un negocio digital y la distribución se considera cada vez más un vector de ataque. Al implementar un modelo de acceso de usuario privilegiado, puede estar más seguro de que tanto las credenciales como el usuario que las respalda son legítimos.
Con muchas organizaciones implementando de docenas a cientos de aplicaciones, su valor está creciendo constantemente, pero la visibilidad y manejabilidad de todas estas aplicaciones no es una hazaña pequeña. La última versión de BIG-IQ es un avance significativo que puede ayudar a los propietarios de NetOps, SecOps, DevOps y aplicaciones a crear, implementar y administrar aplicaciones, dispositivos y servicios de forma más inteligente.
Este verano, volveremos a visitar algunos de los contenidos más populares de F5 relacionados con WAF | El paso a la nube permite a los desarrolladores eludir los roles de TI empresariales tradicionales que son obviamente necesarios, teniendo en cuenta el creciente número de infracciones en la nube. También perite a las empresas implementar sistemas con características de seguridad mal configuradas, no porque lo deseen, sino porque los individuos podrían no entender las consecuencias (o podrían suponer que es poco probable que se produzca una infracción).
Cuando un equipo diseña una distribución (sistema), puede tomar en consideración la distribución como un todo y no como las partes que la componen. Es decir, los canales de comunicación individuales entre los dominios de TI apuntan hacia un proceso entre iguales que facilita el diseño de un sistema que abarca múltiples aspectos.
El principal proveedor de software de aprendizaje y gestión de talentos basado en la nube de Europa necesitaba ampliar sus operaciones de TI para alcanzar ambiciosos objetivos de expansión global. Con una solución de F5 implementada en entornos de nube privada, centro de datos y Microsoft Azure, fue capaz de proporcionar a 9 millones de usuarios de 130 países acceso a software en cualquier dispositivo y desde cualquier ubicación.
Este verano, la Sala de prensa de F5 vuelve a visitar algunos de nuestros contenidos más populares de Web Application Firewall. En este blog, Lori MacVittie explora el proceso de toma y daca entre la seguridad y el rendimiento, los riesgos de dejar uno por el otro y la forma en que los WAF pueden ayudar a las organizaciones a implementar la seguridad de forma estratégica para prevenir la explotación, detectar infracciones y proteger las aplicaciones.
La serie de blogs de F5 concluye con un rápido resumen de los temas tratados, las lecciones clave y los temas generales, destacando la relevancia de las técnicas que probablemente usted haya utilizado en otros lugares para proteger las aplicaciones e infraestructuras tradicionales. La serie termina con un importante recordatorio de despedida: Los clientes esperan seguridad. No les decepcione.
Con F5, Shinsegae Internet Duty Free mejoró su experiencia de venta al por menor en línea, el rendimiento de las aplicaciones y la seguridad de los datos de los clientes. Advanced WAF ayudó a cambiar el enfoque hacia la protección automatizada contra amenazas y medidas de seguridad más proactivas, obteniendo beneficios significativos en comparación con los enfoques tradicionales de WAF.
El sistema F5 BIG-IP tiene una poderosa característica de programabilidad llamada iRules, basada en un Lenguaje de comando de herramienta (Tcl) extendido y personalizado. Al igual que con cualquier otro lenguaje de programación, los desarrolladores necesitan entender los comandos y la funcionalidad del lenguaje para evitar posibles vulnerabilidades y otros problemas. Este vídeo destaca uno de estos comandos y discute la necesidad de prácticas de codificación segura.
Es importante que los equipos de seguridad se salgan de lo establecido en los diagramas arquitectónicos típicos para entender realmente las aplicaciones. Un porcentaje significativo de los ataques (con éxito) se ejecutan en la capa de aplicaciones. Cuanto más tiempo pase sin reconocer las características únicas de los distintos tipos de aplicaciones, más tiempo permanecerán vulnerables.
Este verano, la Sala de prensa de F5 vuelve a visitar algunos de nuestros contenidos más populares de Web Application Firewall. En este blog, Lori MacVittie destaca tres reglas de seguridad de aplicaciones web que amplían la funcionalidad de AWS WAF para proporcionar protección a cualquier aplicación. Se gestionan, lo que significa que los expertos en seguridad las mantienen y actualizan para que pueda confiar en que siempre están actualizadas y defendiéndose de las amenazas más recientes.
La clave para simplificar las arquitecturas multinube es estandarizar los elementos siempre que sea posible. Al emplear herramientas que se pueden utilizar en distintos entornos, gran parte de esta complejidad se reduce a medida que se pasa de una cartera de servicios específicos de la nube a una cartera de servicios agnósticos de la nube.
“Aúne fuerzas con sus compañeros de funciones y esfuércese por alcanzar un conjunto común de objetivos. Es entonces cuando se eleva la posición del márketing, la experiencia del cliente y los resultados de la compañía, que es de lo que se trata realmente.”
Este verano, la Sala de prensa de F5 vuelve a visitar algunos de nuestros contenidos más populares de Web Application Firewall. En este blog, Brian McHenry trata cómo los ataques modernos pueden pasar por alto virtualmente todos los mecanismos tradicionales de detección WAF y explora las capacidades necesarias para combatir las amenazas en evolución que se observan en el panorama de la seguridad de las aplicaciones.
Estamos pasando de una economía de operaciones expertas a una economía de operaciones mercantilizadas. Hoy en día, se espera que los aspectos operativos de la implementación de la infraestructura de servicios de red y de aplicaciones sean accesibles a un conjunto más amplio de puestos dentro de la organización. Para conseguirlo, es necesaria la simplificación.
La cuarta parte de la serie de blogs de F5 explica que, aunque “carga de trabajo” es un término bastante reciente que se utiliza a menudo para describir aplicaciones, también puede referirse a servicios de infraestructura. Esto es importante, porque puede haber una variedad de “cargas de trabajo” ejecutándose en sus clústeres de contenedores que no necesariamente provienen de sus desarrolladores.
La tercera entrada de la serie del blog de seguridad de contenedores de F5 analiza cómo la capa de orquestación de la seguridad de los contenedores se centra en el entorno responsable de la operación diaria de los contenedores. (Y en cuanto a los datos disponibles hoy en día, si está usando contenedores, es casi seguro que está utilizando Kubernetes como orquestador).
Los ingresos de 563,4 millones de dólares para el tercer trimestre del año fiscal 2019 reflejan un crecimiento del 4% en comparación con los 542,2 millones de dólares del tercer trimestre del año fiscal 2018, impulsados por el crecimiento de los ingresos totales de soluciones de software del 91%, incluyendo una contribución parcial trimestral de NGINX.
Vicepresidenta ejecutiva de F5, Kara Sprague: si vamos a ganar un punto de apoyo para minimizar las amenazas y así poder maximizar el valor del ecosistema de aplicaciones, las organizaciones necesitan empezar a invertir la misma energía y recursos en el capital de sus aplicaciones que en los activos físicos y el talento.
Tradicionalmente, existen tres planos arquitectónicos asociados a la infraestructura de red: datos, control y gestión. Pero una cuarta capa (la capa de orquestación) se integra con los entornos de contenedores y hace uso de las capacidades relacionadas para automatizar el descubrimiento de servicios e instancias.
La serie del blog de F5 sobre seguridad de contenedores continúa. La distribución de CI/CD es un componente crítico sobre el cual se apoya la velocidad y seguridad de las aplicaciones que construye y entrega. En consecuencia, hay dos elementos principales de la seguridad de la distribución: primero, la seguridad del propio sistema de distribución. En segundo lugar, la seguridad dentro del sistema de distribución.
F5 está ampliando su programa actual de Acuerdos de licencia empresarial (ELA) para aumentar el valor de las infraestructuras físicas y virtuales de los clientes. En concreto, estamos añadiendo soporte de ELA tanto para el software de NGINX, basado en la reciente adquisición, como para el software BIG-IP que se ejecuta en dispositivos de F5.
Cuando se trata de infracciones que involucran aplicaciones y exposición de datos, los dedos casi siempre apuntan a los desarrolladores. Pero Lori MacVittie defiende por qué no podemos culpar a los desarrolladores de todas las infracciones.
Con 2019 a mitad de camino, Peter Silva analiza algunas de las tendencias tecnológicas más destacadas del año, tanto para los optimistas como para los pesimistas, especialmente en lo que se refiere a la seguridad.
La adopción de contenedores continúa acelerándose en (casi) todas las áreas de TI. Pero, ¿qué significa realmente la seguridad de los contenedores? Jordan Zebor y Lori MacVittie, de F5, ofrecen su opinión en la primera entrega de una serie centrada en el tema.
Lori MacVittie continúa nuestra serie de blogs sobre la adquisición de NGINX por parte de F5, discutiendo el concepto de simplicidad operativa.
¿Qué es Magecart? Magecart es en realidad un término dado a un grupo de unidades de ciberdelincuencia. Por lo menos una docena de grupos son responsables, y cada uno tiene su propia especialidad. Peter Silva, de F5, examina cómo también fue la causa principal del año pasado de las infracciones en el comercio minorista, la tecnología y la fabricación.
El enfoque de TI en su movimiento a través de su transformación digital debe ser la modernización de las operaciones, desde la tecnología hasta los equipos que la utilizan para innovar y aportar valor al negocio. El blog de Lori MacVittie trata sobre cómo los silos dentro de una organización pueden impedir transformaciones exitosas.
Cuando se trata de la consistencia multinube, Lori MacVittie habla del porqué de la falta de reconocimiento de los dos tipos diferentes de consistencia (funcional y operacional) y de que su importancia está en la raíz del problema con la implementación.
¿Qué tiene esto que ver con el tiempo para obtener valor y con las aplicaciones? Todo. Porque resulta que la TI tradicional lleva a la producción por un circuito en serie, mientras que los modernos desarrollos de aplicaciones van siempre a toda mecha en un circuito paralelo.
Parece que todo el mundo está cifrado. Eso puede ser muy bueno, ya que el cifrado mantiene nuestra información personal a salvo. Sin embargo, el cifrado también crea problemas de seguridad, como puntos ciegos en los que pueden esconderse amenazas ocultas como malware y cargas útiles maliciosas. Afortunadamente, F5 y Cisco tienen una solución.
Ahora en vista previa, el Servicio en la nube de equilibrador de carga de DNS ofrece protección DDoS dirigida a DNS y equilibrio de carga global de servidores (GSLB) de alta disponibilidad y capacidad de respuesta.
Si desea mantener bajos los costes de funcionamiento en la nube, eche un vistazo a sus prácticas de seguridad en el lado de la gestión de las operaciones.
La solución combinada proporciona los servicios de seguridad y disponibilidad líderes del sector de F5 en la plataforma SDN de Cisco para un rendimiento superior de capa 2-7.
El vicepresidente sénior de F5, Calvin Rowland, explica cómo F5 y Cisco están acercando ACI y BIG-IP.
La realidad es que a menos que usted sea una startup nueva, tiene aplicaciones tanto tradicionales como modernas ejecutándose ahora mismo. Lo que significa que necesita dar soporte tanto a las arquitecturas heredadas como a las modernas al mismo tiempo. Discutiremos cómo puede hacerlo con la ayuda de contenedores.
Peter Silva resume un informe reciente sobre cómo las organizaciones están adoptando rápidamente el nuevo estándar de Seguridad de la capa de transporte (TLS) 1.3, a la vez que aborda las preocupaciones operativas y de seguridad como resultado de la transición.
Con un asombroso 60% de usuarios que han experimentado un incidente de seguridad de contenedores en los últimos 12 meses, si aún no está practicando la contenedorización segura, Lori MacVittie comparte cinco pasos a considerar para ponerla en práctica.
Frank Strobel comparte sus ideas sobre cómo las nuevas tecnologías y soluciones están teniendo un impacto en el mundo real, después de pasar la semana en el Bosch Connected World 2019, la conferencia líder sobre IoT y transformación digital celebrada en Berlín (Alemania).
El nuevo Centro de excelencia en Hyderabad tiene como objetivo crecer y escalar la cartera de software y nube de F5 para satisfacer las necesidades de los clientes en todo el mundo. Obtenga más información sobre cómo este espacio de oficina permitirá una cobertura ampliada y mejorada de las zonas horarias, junto con el servicio al cliente y la capacidad de recuperación de desastres en apoyo del negocio global de F5.
Analizamos las tendencias y los cambios en el uso de los servicios de aplicaciones (seguridad, rendimiento e identidad/acceso) a partir del primer trimestre de 2019.
El vicepresidente sénior de F5, Calvin Rowland, repasa la cumbre de Red Hat celebrada la semana pasada en Boston, destacando la continua colaboración entre las dos empresas que ha dado como resultado que F5 haya sido galardonada con el premio Partner Technology Innovation Award de Red Hat.
La mayoría de las organizaciones de todo el mundo y todas las industrias se encuentran actualmente en proceso de transformación digital. Lori MacVittie analiza las últimas tendencias que rodean la economía digital y las cadenas de suministro para entender mejor cómo las empresas están cambiando la forma en que desarrollan las aplicaciones, cuándo las implementan y con qué arquitecturas.
Lea el blog de Gus Robertson sobre la visión compartida de la cultura, la tecnología y el futuro, ahora que la adquisición de NGINX es definitiva.
F5 ha finalizado la adquisición de NGINX, líder en la entrega de aplicaciones de código abierto. Para más información, lea el comunicado de prensa y la perspectiva adicional del liderazgo de F5 y NGINX.
Los empleados a menudo se sienten frustrados con las políticas de seguridad corporativa y, en general, la mayoría de los trabajos principales de las personas no están relacionados con la seguridad. Peter Silva, de Seguridad de F5, analiza por qué es importante diseñar políticas de seguridad que funcionen a favor y no en contra de los empleados.
Mika Yamamoto se une a la empresa en un nuevo puesto de Directora de Márketing y experiencia del cliente, y Geng Lin asumirá el cargo de Director de Tecnología.
Las operaciones necesitan integración. Sin ella, no podemos automatizar procesos (que es lo que es la orquestación) porque los procesos necesariamente abarcan múltiples sistemas, servicios y dispositivos, cada uno de los cuales probablemente tiene su propio dominio operativo y conjunto de herramientas.
Nuestra serie Acercando posturas continúa con Robert Haynes abordando el mito tradicional dentro de las comunidades de redes y seguridad: que las arquitecturas de software seguras son inflexibles, y que el software entregado con agilidad es menos seguro.
Estamos casi adormecidos ante las infracciones hoy en día porque suceden con una frecuencia muy alarmante. Al mismo tiempo, estamos tan cautivados por nuestra propia brillantez en criptografía que olvidamos que la mayoría de los datos en reposo, escondidos dentro de las bases de datos, no están encriptados.
Uniendo F5 y NGINX, seremos capaces de satisfacer los requisitos de “fiabilidad” sin importar la definición. Ya sea que esto se aplique a la fiabilidad de pequeñas implementaciones basadas en desarrolladores que escalan aplicaciones modernas o a la de grandes implementaciones que escalan servicios de aplicaciones y aplicaciones tradicionales por igual, una cartera combinada ofrecerá a los clientes la capacidad de usar la herramienta correcta para la aplicación correcta.
Los ingresos de 544,9 millones de dólares para el segundo trimestre del año fiscal 2019 reflejan un crecimiento del 2% en comparación con los 533,3 millones de dólares del segundo trimestre del año fiscal 2018, impulsados por el crecimiento de los ingresos de soluciones de software del 30%. La combinación de la demanda de seguridad de aplicaciones y los nuevos modelos de consumo de software de F5, incluidos los acuerdos de licencia empresarial, contribuyeron a impulsar el crecimiento de los ingresos por software en un 30% en el trimestre.
Existe una demanda creciente de API. Ya sea ayudando a impulsar la economía digital al permitir aplicaciones móviles o aumentando la productividad interna a través de iniciativas de automatización y orquestación, las API están en todas partes.
A medida que el mundo de la tecnología de contenedores madura, también lo hace la integración de la tecnología de clase empresarial necesaria para soportarla, lo que fomenta que las ofertas tradicionales se muevan en la dirección de entornos de orquestación de contenedores como el de Kubernetes.
Hoy en día, tanto las arquitecturas tradicionales como las modernas son válidas y necesarias para que las empresas tengan éxito en la entrega de capacidades digitales de forma más rápida y frecuente y, lo que es más importante, de la forma más eficiente posible para dar soporte a su activo más valioso: una cartera multigeneracional de aplicaciones.
Ya sea que se trate de una biblioteca completa de películas y programas de televisión disponibles al alcance de la mano o de la posibilidad de ir en coche, reservar una mesa o encontrar la gasolinera más cercana, todo tipo de organización se encuentra bajo presión para satisfacer las necesidades de los clientes y añadir valor digitalmente en este momento.
Si ya ha comenzado a automatizar servicios de aplicaciones de F5, es probable que esté familiarizado con el uso de herramientas de automatización como Ansible. Para dar soporte más casos de uso y facilitar la implementación de servicios de aplicaciones, F5 lanza Application Services 3 (AS3) como parte de la cadena de herramientas de automatización de F5.
No todos los clientes están en el mismo lugar en el camino hacia la automatización, por lo que hemos construido la cadena de herramientas de automatización de F5 como un conjunto de componentes que se pueden separar y utilizar de forma independiente, y luego reunirlos como una unidad en el momento adecuado.
Es un tanto irónico que el servicio de aplicaciones número uno sin el cual los encuestados no implementarán una aplicación sea la seguridad, y sin embargo, al indagar en los detalles de la implementación parece que tal vez eso no sea del todo cierto. En la nube, al menos, parece que se está apartando la seguridad a un lado más a menudo de lo que debería ser.
Con servicios y políticas coherentes en la nube de Alibaba y en otros entornos de nube compatibles, los equipos de operaciones pueden proteger y optimizar cómodamente cualquier aplicación, a la vez que proporcionan a los desarrolladores la flexibilidad arquitectónica para elegir la nube de su elección.
Hemos visto demasiados artículos que enfrentan a los equipos de DevOps y NetOps entre sí, casi a nivel personal. Eso no ayuda, y este no es uno de ellos.
Hitesh Patel del F5: En este entorno, la barrera del éxito ya no es el lanzamiento de un nuevo producto. Es estar continuamente involucrando y escuchando a todos los componentes del producto (clientes, socios, ingenieros de F5 y personal de soporte) en un ciclo de vida constante de innovación y mejora.
Con la disponibilidad general de GKE On-Prem (un componente central de Anthos de Google Cloud), F5 revela su integración con esta nueva solución, permitiendo a sus usuarios dar un paso más hacia la creación de una arquitectura de nube verdaderamente híbrida.
En los últimos años, ha habido una especie de vendaval sobre los datos, que sustituyen al petróleo como el recurso más valioso del mundo. Y, como pueden imaginar, no existe un acuerdo uniforme sobre el tema.
En los buenos tiempos, las empresas podían confiar en el uso de proxies estratégicamente implementados para mejorar el rendimiento de las aplicaciones. Esto se debe a que las aplicaciones tradicionales (monolitos y arquitecturas de tres niveles) generalmente empleaban una única ruta de datos entre el cliente y el servidor.
Mirando hacia el futuro, F5 y NGINX pueden permitir a las empresas abordar una de las necesidades más apremiantes de TI: implementaciones rápidas y frecuentes a través de un conjunto variado de arquitecturas de aplicaciones que residen en múltiples propiedades de nube. Creemos que hacer esto con éxito depende de que NGINX siga siendo de código abierto y de que sea impulsado en gran parte por la comunidad que lo construyó.
François Locoh-Donou, CEO de F5, presenta una serie de blogs para explorar la división que ha existido entre las aplicaciones modernas de código abierto desarrolladas en (y para) la nube y las aplicaciones tradicionales de misión crítica que a menudo son las últimas en migrar desde el centro de datos de la empresa.
DNS sigue siendo uno de los servicios de aplicaciones menos apreciados que existen. Su papel es tan importante, que su fracaso se considera catastrófico. Si todos los sistemas DNS dejaran de responder a las consultas, la economía digital se pondría de rodillas en cuestión de minutos.
Al lanzarse en AWS, las nuevas ofertas de SaaS proporcionan servicios optimizados y fáciles de consumir para los desarrolladores de aplicaciones y los equipos de DevOps.
Venu Aravamudan, vicepresidente sénior y administrador general de los Servicios de nube de F5: los Servicios de nube de F5 aceleran la entrega de aplicaciones a través de una plataforma multinube intuitiva y sin fricciones. Estas soluciones SaaS están optimizadas para aplicaciones nativas de la nube y microservicios.
Con el lanzamiento de los Servicios de nube de F5, Roger Barlow, Director de productos principales, le guiará a través de las ventajas específicas del servicio de nube DNS, ofreciendo DNS secundarios autorizados.
Calvin Rowland, vicepresidente sénior de Desarrollo de negocios, comparte su entusiasmo por la adquisición de NGINX por parte de F5 y mira hacia el futuro con la promesa de combinar los ecosistemas de socios tecnológicos con los esfuerzos de código abierto para beneficiar a los clientes y ofrecer servicios de aplicaciones de extremo a extremo.
Siguiendo con las recientes noticias de adquisiciones, el CEO de NGINX, Gus Robertson, explica el compromiso de F5 con la tecnología de código abierto, los desarrolladores y la comunidad de NGINX.
El vicepresidente Trevor Rodriguez habla de sus experiencias previas trabajando para una compañía de telecomunicaciones de Nivel 1, y cómo ayudan a ilustrar el valor que la oferta de F5 Service Provider Essentials proporciona a los equipos de operaciones de proveedores de servicios.
La Ley de Moore a menudo se expresa en términos de poder computacional que se duplica cada dos años. Pero al aprovechar el poder de los contenedores y la nube, y la fiabilidad y velocidad de las redes modernas, no tenemos que esperar dos años para aumentar nuestra capacidad de procesar datos y tomar decisiones más rápidamente.
Dada la lenta pero constante adopción de HTTP/2 y los retos de seguridad que plantea HTTP/3, es probable que este último se enfrente a un camino largo y cuesta arriba para su adopción en un futuro previsible.
Keiichiro Nozaki reflexiona sobre DevSecCon Singapur 2019 y la evolución de los roles de los equipos de DevOps y Seguridad, así como los beneficios de la colaboración para ambos.
“La adquisición de NGINX por parte de F5 refuerza nuestra trayectoria de crecimiento al acelerar nuestra transformación de software y multinube”, dijo François Locoh-Donou, Presidente y CEO de F5.
Para más información sobre el anuncio del 11 de marzo, el CEO de F5 comparte sus opiniones sobre el acuerdo de la compañía para adquirir NGINX.
Fallar rápido es el mantra de la velocidad hoy en día. Mientras que la teoría de esta filosofía es buena (para el negocio y para los DevOps), en la práctica el resultado significa a menudo más fracaso.
La asociación entre F5, HPE y Microsoft amplía la integración anunciada en septiembre para permitir una mayor agilidad en los entornos de aplicaciones de los clientes que utilizan Azure Stack.
La estructura del equipo es importante porque ayuda a definir su propósito y prioridades. Eso, a su vez, determina las métricas por las cuales se mide el éxito. Esto es significativo no sólo por la necesidad de fomentar una cultura de mayor colaboración, sino también por la forma en que influye en las decisiones y en las opciones tecnológicas.
Los microservicios y la función como servicio (FaaS) a menudo facilitan el desarrollo ágil porque un equipo relativamente pequeño puede diseñar, desarrollar y luego refinar un servicio mucho más rápidamente que una aplicación monolítica de gran tamaño. Pero hay otro beneficio interesante de los microservicios y FaaS que no está siendo promocionado tanto como debería: la seguridad.
James Feger, vicepresidente y director general de Proveedores de servicios, comparte sus ideas sobre 5G, la automatización, la IoT y otros temas de la industria que estarán en el punto de mira durante el Congreso Mundial Móvil de este año.
Durante cinco años hemos hecho una pregunta sencilla a miles de encuestados de todas las funciones de TI y de todo el mundo: ¿Qué es lo único sin lo que nunca implementarías una aplicación? En otras palabras, ¿qué es lo más importante que puede proporcionar para sus aplicaciones?
Mediante la superposición de un F5 Advanced WAF frente a una puerta de enlace de API de 3scales, los clientes se benefician de medidas de seguridad adicionales que incluyen el uso de inteligencia IP para identificar amenazas de forma más rápida y precisa, la capacidad de ofrecer una fachada de API segura interna o externamente y la protección contra una variedad de ataques de capas de aplicaciones.
Las nuevas herramientas y servicios permiten que las telecomunicaciones en transición a 5G optimicen las redes, rentabilicen nuevos servicios hoy en día y aseguren sus redes en cada capa. F5 también está introduciendo un plan de servicio y apoyo diseñado específicamente para satisfacer las complejas y cambiantes necesidades de los proveedores de servicios.
A medida que la red de telecomunicaciones evoluciona para admitir 5G y una amplia variedad de casos de uso en diferentes sectores verticales de la industria, observamos en la encuesta sobre el estado de los servicios de aplicaciones de 2019 que los encuestados de telecomunicaciones están elevando su perfil tecnológico como líderes.
Aunque la mayor parte de la programabilidad se centra en las operaciones actuales, sigue habiendo una cantidad significativa de programabilidad de la ruta de datos que es vital para que los consumidores puedan interactuar con las aplicaciones.
La función como servicio (FaaS) se utiliza rápidamente en diversos contextos operativos y de desarrollo. Y aunque la creciente estrella de la nube se menciona a menudo junto con las API, la IoT y las aplicaciones móviles, existe un uso significativo fuera del desarrollo de la tecnología.
Keiichiro Nozaki ofrece su perspectiva sobre el estado de los servicios de aplicaciones en 2019, destacando las tendencias y temas regionales para proporcionar una mayor visibilidad de las prioridades de las organizaciones actuales, así como de las iniciativas tecnológicas que están llevando a cabo.
F5 anuncia la disponibilidad de una solución conjunta con Equinix que proporciona capacidades HSM (módulo de seguridad de hardware) automatizadas como servicio. Esta integración combina las tecnologías F5 BIG-IP y Equinix SmartKey para simplificar la gestión del ciclo de vida de las claves de cifrado y proporcionar una seguridad superior a las organizaciones que dudan en almacenar su creciente número de claves en la nube pública.
El vicepresidente sénior Calvin Rowland analiza una solución conjunta con Equinix que permite la recuperación de claves a alta velocidad, lo que permite que BIG-IP descifre y organice el tráfico SSL para cualquier aplicação independientemente de su ubicación (local, en la nube privada o pública), simplificando así drásticamente la gestión de claves en múltiples nubes... y dándole una cosa menos de la que preocuparse.
El Año del Cerdo ya está aquí. Peter Silva ofrece sus ideas sobre el próximo año y lo que podría representar para las empresas, la seguridad y la industria en general a medida que se desarrolla el año 2019.
Sabemos que casi la mitad del tráfico en Internet hoy en día se genera mediante robots. Algunos buenos y otros malos. Las eficiencias operativas de la automatización y el aprendizaje de la máquina (habitualmente discutidas en un contexto más positivo) también se están armando para realizar sondas de reconocimiento y ataques por igual.
Capital One Financial Corporation (NYSE: COF) anunció que François Locoh-Donou, CEO de F5, ha sido nombrado miembro del Consejo de administración de la compañía a partir del 1 de marzo de 2019. El Sr. Locoh-Donou se presentará a las elecciones de accionistas de Capital One en mayo de 2019. >
La importancia estratégica de los datos sólo puede lograrse a través de una aplicación. Y una aplicación sólo puede cumplir su propósito interactuando con los datos. Esta codependencia estratégica se puede ver claramente en el informe sobre el estado de los servicios de aplicación de este año. >
La encuesta anual se entrega a altos ejecutivos, directores y analistas financieros para identificar a las compañías con la mayor reputación dentro y entre las industrias. Este es el segundo año consecutivo en el que F5 ha entrado en la lista. >
La adopción de contenedores ha sido un camino constante para consumir el presupuesto durante un par de años. Lo que puede resultar sorprendente son las razones detrás de esa adopción. Alerta de spoiler: en realidad no se trata de microservicios.
A medida que DevOps ha seguido insistiendo en su caso dentro de la TI, hemos visto la adopción de la automatización y las metodologías “como código”, incluyendo el uso creciente de herramientas de CI/CD como la empresa GitHub y Jenkins dentro del proceso de producción. Este post de Lori MacVittie y la Oficina del CTO examina más de cerca la infraestructura como código y lo que F5 está haciendo para habilitarlo y darle soporte.
Los ingresos de 543,8 millones de dólares del primer trimestre del año fiscal 2019 aumentaron un 4% desde los 523,2 millones de dólares en el primer trimestre del año fiscal 2018. El crecimiento en comparación con el primer trimestre del año fiscal 2018 fue impulsado por el continuo empuje de las soluciones de software, que llevó año tras año al crecimiento de los ingresos por productos por tercer trimestre consecutivo. >
Las API son las nuevas CLI. Cada vez más, es a través de una API que la infraestructura y los servicios de aplicaciones se aprovisionan, configuran y operan. Entre la automatización y la integración en la distribución de implementación, la API es un componente crítico que todo dispositivo (hardware, software, local o nube) debe tener. >
Sumergirse únicamente en los servicios de aplicaciones es (casi) siempre interesante. Pero profundizar en las aplicaciones, los entornos, las tendencias y la tecnología que impulsan a las organizaciones a utilizar un promedio de 16 servicios de aplicaciones diferentes nos proporciona un valioso panorama de cómo serán la TI y el negocio en el próximo año. >
Tal y como se acaba de anunciar, el Estado de servicios de aplicaciones de 2019 busca las formas en las que la transformación digital modifica las decisiones estratégicas en torno a la implementación y a la gestión de aplicaciones. El informe anual refleja las respuestas de casi 2 000 encuestados a nivel global en una variedad de industrias, tamaños de empresa y puestos de trabajo. >
Tener una “Estrategia de confianza cero” es muy parecido a tener una “Estrategia de nube”; no tiene sentido sin el contexto de lo que estás tratando de lograr y dónde te encuentras hoy en día. El arquitecto de soluciones globales Graham Alderson identifica los temas clave a considerar para las organizaciones que persiguen este tipo de enfoque de seguridad. >
Hace cinco años, la industria estaba cuestionando el papel de la TI tradicional, hoy en día las organizaciones de TI están adoptando la nube e invirtiendo en las habilidades y conjuntos de herramientas necesarias para la automatización. Cindy Borovick analiza la progresión de la industria en el contexto del recién publicado informe sobre el estado de los servicios de aplicación en 2019. >
F5 da la bienvenida a Nick Mehta, CEO de Gainsight, Inc., y a Marie E. Myers, CFO de UiPath, Inc., a su Consejo de administración. Mehta y Myers aportan al Consejo de administración de F5 una considerable experiencia en liderazgo, junto con una valiosa experiencia en tecnología. >
Lori MacVittie: Desde que tengo uso de memoria (que es desde hace mucho tiempo) el canto de sirena de un solo panel de control a través del cual se ve y opera la infraestructura ha atraído a la TI. Al igual que el Santo Grial, nunca se ha descubierto y muchos profesionales de la informática se han vuelto cínicos en cuanto a su existencia. >
Lori MacVittie comenta el papel de la nube y los servicios de aplicaciones en el contexto del próximo informe de F5 sobre el estado de los servicios de aplicaciones. En todas sus formas (pública, privada en las instalaciones y SaaS), la nube ha mantenido su importancia estratégica, impactando en los servicios de aplicaciones implementados, en las herramientas y tecnologías utilizadas para automatizar y orquestar la TI, e incluso en la evolución de las estructuras de equipo dentro de las organizaciones. ¿Continuará este año la tendencia? >
La tendencia a no tener servidor es la favorita y en ascenso del mundo de la nube, pero a menudo se malinterpreta y atribuye a poderes casi sobrenaturales para reducir costes, acelerar el tiempo de valoración y llevarte el desayuno a la cama. Y por si esto no fuera suficiente, también se combina frecuentemente con la función como servicio (FaaS). >
Anteriormente disponible para los entornos AWS y VMware, la compatibilidad de BIG-IP Cloud Edition para Azure le proporciona a los clientes otra solución fácil de adquirir y lista para usar para contar con disponibilidad, rendimiento, visibilidad y seguridad de las aplicaciones. >
El crecimiento del desarrollo de aplicaciones de contenedor incorporadas en la distribución de DevOps está cerca de su máxima adopción en todo el panorama de las aplicaciones, pero persisten algunos desafíos. Las soluciones de automatización declarativa y orquestación de F5, combinadas con integraciones de ecosistemas, son capaces de ofrecer servicios de aplicaciones en cualquier lugar, incluso como Ingress en entornos de contenedores. >
A medida que los mundos de DevOps y NetOps colisionan y los entornos de contenedores engloban las definiciones tradicionalmente utilizadas en la red, vamos a ver el uso del término, a menudo confuso, “ingreso” en el contexto de la ruta de datos y los entornos de contenedores. >
Ankita Bhalla vuelve a centrarse en la importancia de entender el uso de hardware de terceros en la industria, destacando la función iHealth de F5 y la nueva función de certificación remota para la cadena de custodia TPM como ejemplos de cómo F5 ayuda a mantenerle a usted y a sus aplicaciones protegidos. >
Lisa Citron, Vicepresidenta regional de canales, felicita a los ganadores de los premios Socios del año 2018 de Norteamérica, reconociendo el excepcional desempeño de los revendedores estratégicos, proveedores de servicios y distribuidores en el suministro de formación, soluciones y soporte para ampliar aún más el valor de las tecnologías de F5 para los clientes. >
La nube nos enseñó una mejor manera de integrar, aprovisionar y operar la infraestructura de redes y aplicaciones, aspectos que se han ido abriendo camino de forma constante en los centros de datos de las organizaciones de todo el mundo. Pero la transformación digital que comenzó con la nube se está filtrando ahora a los sistemas locales para producir algo mucho más interesante: la desintegración de la red. >
Junto con las capacidades de mitigación de amenazas y rendimiento de la serie Cisco Firepower, SSL Orchestrator realiza la carga de trabajo computacionalmente pesada de descifrar el tráfico antes de distribuirlo a otros dispositivos en una pila de seguridad, por lo que esos mismos dispositivos de seguridad ahora pueden escalar de manera rentable.
MAXIMUS provee programas críticos de salud y servicios humanos a una diversa gama de comunidades. Anteriormente, la infraestructura y las operaciones de TI no se adaptaban a sus necesidades, y la implementación de aplicaciones era un proceso complicado y lento. El equipo recurrió a F5 para que le ayudara a migrar a AWS y automatizar sus procesos para liberar recursos para otros proyectos. >
Un despacho de KubeCon de Robert Haynes de F5: Una de las tecnologías habilitadoras detrás de la adopción de plataformas y prácticas de trabajo ha sido los sistemas que vinculan la intención a la acción de una manera automatizada e integrada. Los servicios de aplicaciones tienen que formar parte de esta cadena, y esto representa un cambio más fundamental que simplemente un cambio en los tiempos de ejecución. >
Es importante reconocer que no siempre son los equipos de NetOps los que impiden la implementación de la última aplicación/servicio. Los impedimentos para acelerar se deben a menudo a la falta de adopción de todas las medidas las premisas de DevOps a medida que las organizaciones buscan transformar las operaciones de TI.
Keiichiro Nozaki, arquitecto/evangelista regional de márketing, asistió recientemente al Gartner Symposium/ITxpo 2018 Asia Pacific en la Costa Dorada, y formuló la pregunta: ¿Cuántas organizaciones están listas para la transformación digital? >
Es la época del año en la que se miran las bolas de cristal y muchos expertos publican sus predicciones anuales para el año que viene. Peter Silva recoge su selección de las listas de predicciones más notables a medida que se acerca el final de 2018, junto con breves comentarios sobre cada una de ellas. >
Esta semana se lanza BIG-IQ 6.1, la última evolución de la plataforma de gestión de F5. Dan Schrader recorre los beneficios de esta nueva versión, centrándose en la tecnología declarativa para automatizar la prestación de servicios de red, así como en los informes y paneles de control de seguridad actualizados. >
La vicepresidenta sénior Kara Sprague habla del papel cada vez más importante que desempeñan los contenedores en medio de la escasez de desarrolladores en la era del capital de las aplicaciones, señalando también que F5 acaba de lanzar una versión beta abierta para Aspen Mesh, una malla de servicios totalmente soportada construida en Istio. >
Con “identidades de máquina”, simplemente estamos hablando de cómo asegurar que un proceso automatizado pueda identificarse a sí mismo, y cómo otros sistemas y procesos automatizados otorgan el nivel adecuado de acceso a los recursos relevantes. Este concepto no es nuevo. Lo que es relativamente nuevo es la escala a la que debe aplicarse. >
En KubeCon, Aspen Mesh (una innovación de F5 Networks) anunció una versión beta abierta al público de su malla de servicios totalmente compatible y preparada para la empresa, construida en Istio para ayudar a las empresas a adoptar un modelo en el que las aplicaciones se desarrollen e implementen continuamente. >
Lori MacVittie: Sigue existiendo una tendencia a equiparar los contenedores con los microservicios. Y por equiparar, quiero decir “usar indistintamente”. Esta es una mala asunción. >
A medida que el polvo de la reciente conferencia re:Invent se asienta, Tom Atkins reflexiona y examina más de cerca los avances más notables de lo que ha sido otro año dinámico y productivo para F5 en AWS. >
Programado para que coincida con KubeCon la próxima semana en Seattle (una de las conferencias más grandes centradas en DevOps de 2018), destacamos una docena de nuestro contenido favorito de información relacionada con DevOps del año pasado. >
Shawn Wormke de Aspen Mesh explica cómo la malla de servicios es un pegamento que ayuda a unir a los equipos de desarrollo y operaciones, proporcionando un lugar en la pila en el que se pueden gestionar microservicios en tiempo de ejecución sin necesidad de realizar cambios en la aplicación o en el clúster. >
La estabilidad y velocidad de las redes actuales permiten a los servicios de aplicaciones actuar dentro de un sistema escalable. En lugar de un sistema desplegado en una caja, la entrega de aplicaciones puede adoptar un diseño moderno basado en pilas. Ahora puede distribuirse para aprovechar mejor los avances de la tecnología y el software, sin dejar de beneficiarse de la experiencia adquirida en años anteriores. >
El 2018 nos trajo infracciones de seguridad mayores, ataques DDoS más grandes, e intensificación de los desafíos a los que se enfrentan las organizaciones cuando defienden su infraestructura de los delincuentes. Las aplicaciones fueron uno de los principales objetivos, y a medida que el año 2019 se acerca, debemos estar preparados para la continua evolución de la ciberdelincuencia y la seguridad. >
Los ordenadores centrales tienen mala reputación en TI. Se ven como dinosaurios, cuando la realidad proporcionan una fuente significativa de potencia de computación para muchas organizaciones, una potencia de computación que está creciendo en uso. También tienen más que ver con DevOps, Agile y otras metodologías modernas de lo que se podría pensar. >
Las empresas que desarrollan e implementan aplicaciones en la nube pueden enfrentarse a operaciones de TI ineficientes, recursos de desarrollo escasos, expectativas de experiencia de aplicaciones cada vez mayores por parte de los usuarios, riesgos de seguridad crecientes y desafíos de migración a la nube, por nombrar sólo algunos. La vicepresidenta sénior Kara Sprague analiza el papel que desempeña el caos en el fomento de la innovación de TI y cómo las soluciones de F5 mejoran y protegen los activos más valiosos de las organizaciones: las aplicaciones. >
Lori MacVittie destaca la investigación de F5 Labs sobre los ataques globales contra los dispositivos de IoT de enero a junio de 2018, señalando las aleccionadoras implicaciones. No sólo se siguen explotando los dispositivos de IoT, sino que se están transformando en plataformas de ataque, lo que significa que los atacantes pueden aprovechar mejor lo que ha emergido como un mercado de crecimiento garantizado. >
En AWS re:Invent 2018, anunciamos el lanzamiento del programa Early Access Preview de F5 para el primero de nuestros servicios de aplicaciones basadas en la nube. Los usuarios ahora tienen acceso instantáneo de prueba a los servicios de DNS y de equilibrio de carga de servidores globales (GSLB), con soluciones adicionales nativas de la nube, automatizadas y de autoservicio que siguen. Obtenga aquí más información del vicepresidente sénior y administrador general de los Servicios de nube de F5, Venu Aravamudan. >
La seguridad moderna es una propuesta de múltiples proveedores. Las soluciones Web Application Firewall de F5, líderes en la industria (como Advanced WAF), ahora pueden integrarse con AWS Security Hub, permitiendo que la información de alerta predefinida del tráfico bloqueado (como tipo de ataque, fuente, etc.) se pueda escalar a esta consola central para su revisión posterior, junto con las entradas de otros productos de seguridad. >
Antes del inicio de AWS re:Invent, estamos encantados de compartir la nueva integración de inicio rápido entre F5 y AWS. Tom Atkins de F5 discute cómo el servicio lanza, configura y ejecuta la computación, la red, el almacenamiento y otros servicios de AWS necesarios para implementar sus cargas de trabajo en AWS. >
Robert Haynes de F5 espera con interés AWS re:Invent, compartiendo sus perspectivas y consejos sobre cómo evitar una “resaca de entusiasmo” después de la conferencia cuando regrese de una semana de intensas discusiones sobre innovación en la nube, características mejoradas y nuevas oportunidades. >
Una ventaja particularmente convincente de aplicar el aprendizaje automático a la seguridad de las aplicação es que se centra en aprender constantemente qué es normal e identificar lo que no lo es. Lori MacVittie explica cómo la protección contra denegaciones de servicio de comportamiento (DoS) de capa 7 es como una vacuna contra la gripe que es capaz de detectar el virus responsable según su comportamiento en lugar de su composición real.
La criptografía es en sí un proceso computacionalmente costoso, lo que significa que se necesitan más ciclos de CPU para cifrar o descifrar un mensaje que para ejecutar la lógica de negocio. Para las implementaciones en nube, estos ciclos de CPU agregados han sido un coste aceptado porque el punto es cambiar los costes de capital a gastos operativos. Pero descifrar y cifrar un mensaje varias veces, a un coste que no sea cero cada vez, puede realmente suponer una suma importante. >
En tecnología, simplificación significa abstracción, con interfaces declarativas que sirven como buen ejemplo de esa abstracción. Al simplificar las interfaces utilizadas para aprovisionar, configurar, gestionar e integrar la infraestructura actual, las interfaces declarativas democratizan la infraestructura y abren oportunidades tanto para NetOps como para DevOps. >
Tanto si se trata de cambiar las aplicaciones existentes como de desarrollar soluciones nativas de la nube, existen enormes beneficios en la escalabilidad y la disponibilidad obtenidos de la nube de Amazon Web Services (AWS). El arquitecto de soluciones de F5 Greg Coward recorre una implementación de aplicaciones típica utilizando la edición BIG-IP Cloud de F5 para proporcionar un punto de control centralizado para el aprovisionamiento, la configuración y la gestión de los controladores de entrega de aplicaciones de F5. >
Es hora de volver a indagar en los servicios de aplicaciones que las organizaciones están utilizando para hacer que las aplicaciones sean más rápidas y seguras. Cabe destacar que en este trimestre también se ha producido un aumento continuo en el uso de los servicios de defensa de los robots, así como un crecimiento en torno a los servicios relacionados con el análisis. >
En general, “ignorar las vulnerabilidades” no es algo que se espera escuchar de una empresa de seguridad. Y ciertamente no se ve “ignorar las vulnerabilidades” junto a la noción de “mejorar la seguridad”. Pero ahora sí. Lori MacVittie de F5 ha sido tan amable de explicarlo. >
Para satisfacer sus diversas necesidades (incluidos los empleados remotos, los visitantes de las instalaciones de los ciudadanos, la policía y los servicios de emergencia, y los equipos de mantenimiento, entre otros), Bellevue recurrió a F5 para mejorar el acceso, el equilibrio de carga y la capacidad, así como una solución que posicionaría bien a la ciudad para el crecimiento futuro. >
Con más de 22 años de experiencia en la industria, Dias será responsable de la gestión y expansión de las operaciones de F5 en India. Formalmente, se unirá a la F5 el 12 de noviembre de 2018, se establecerá en Bangalore e informará a su superior Adam Judd, vicepresidente sénior de F5 en Asia Pacífico, China y Japón. >
A la hora de tratar el proceso de producción “como código”, es una apuesta segura que múltiples grupos de operadores y desarrolladores serán responsables de ello. Esto representa el centro del impulso a la estandarización, especialmente cuando NetOps se lanza al desarrollo y mantenimiento de sistemas para automatizar y orquestar elementos de la infraestructura de red y de servicios de aplicaciones. >
F5 informó de unos ingresos de 562,7 millones de dólares durante el cuarto trimestre del año fiscal 2018, en comparación con los 538,0 millones de dólares del cuarto trimestre del año fiscal 2017. Los resultados fueron impulsados por el continuo empuje de las soluciones de software, lo que ha llevado al crecimiento continuo de los ingresos de productos año tras año. La compañía también aumentó los ingresos del año fiscal en un 3,4%, con un sólido desempeño operativo. >
Así como es cierto que la plataforma de aplicaciones (el servidor web o de aplicaciones o el motor de aplicaciones) debe aprovisionarse en primer lugar, también deben aprovisionarse las plataformas de red y de servicios de aplicaciones antes de que puedan configurarse. Cada vez más, y especialmente en entornos de nube, ese proceso de aprovisionamiento y configuración es impulsado por sistemas como Terraform de HashiCorp. >
Entonces, ¿cómo se desarrolla un plan detallado de transformación digital? En primer lugar, eche un vistazo a la relación entre las aplicaciones y sus ambiciones en torno a la digitalización. A continuación, trabaje con socios y proveedores que han estado guiando la evolución de los procesos de negocio centrada en las aplicaciones durante años y que han obtenido resultados tangibles. >
La especulación continúa en torno a por qué las empresas e industrias que antes eran reacias a fomentar oficialmente el uso de software de código abierto lo han adoptado de repente. En la mayoría de los casos, se supone que el culpable del legado es el miedo a la responsabilidad legal. Pero otro catalizador es la fuerza motriz de la transformación digital. >
“Sin servidor” significa que los desarrolladores no tienen que preocuparse por la infraestructura. Y el negocio también ve el valor de esta tendencia en su velocidad y eficiencia. Combinada con la naturaleza sin fricciones de la implementación de código sin servidor, usted puede encontrarse fuera con funcionalidad en horas en lugar de semanas o meses. >
El arquitecto jefe Dave Schmitt y la Oficina del CTO reflexionan sobre la importancia de la experiencia en seguridad de hardware en el contexto del reciente artículo de Bloomberg sobre Super Micro. El artículo también incluye preguntas que debe hacer a sus proveedores para asegurarse de que sus sistemas están protegidos. >
F5 forma parte de un grupo exclusivo de socios de lanzamiento del Programa de ofertas privadas de AWS Consulting Partner, que ofrece a los socios capacidades ampliadas para poner a disposición de los clientes los servicios de aplicaciones de F5 a través de AWS Marketplace. >
Infraestructura, Configuración, Distribución, Operaciones. De repente todo es “como código”. Lori MacVittie intenta clasificar la terminología e identificar los diferentes componentes dentro de una pila de TI continua. >
Lori MacVittie explora cómo la industria se ha encontrado con un extraño híbrido de arquitecturas orientadas a servicios y de microservicios que deja a muchos preguntándose dónde termina una y dónde comienza la otra. >
Inmigrante de Togo que llegó a Estados Unidos vía Francia, François Locoh-Donou ofrece sus perspectivas sobre la inclusión y el “negocio de hacer el bien” en la Reunión Anual de la Cámara de Comercio Metropolitana de Seattle 2018. (Artículo de GeekWire con audio de presentación) >
El vicepresidente sénior de F5 pasa por el estudio de retransmisión en directo de SiliconANGLE Media durante la reciente conferencia Ignite para discutir el papel de los servicios de aplicaciones de F5 en el soporte de entornos multinube, el énfasis de la compañía en la seguridad y el impacto de las tecnologías emergentes. >
Cuando recientemente sondeamos a los profesionales de operaciones de TI sobre el “Estado de la automatización de redes”, encontramos que el mercado experimentaba una serie de desafíos. Entre las que citaron específicamente los profesionales de NetOps se encontraba la falta de herramientas integradas con las que avanzar en los esfuerzos de automatización. >
Aunque la adopción de la nube y los contenedores ha interrumpido las arquitecturas de red típicas, las aplicaciones siguen vinculadas a los datos para los que son la interfaz principal. El CTO Ryan Kearny explica cómo una relación de causa y efecto entre las aplicaciones y los datos es crítica para el futuro de la entrega de aplicaciones, especialmente cuando estamos a punto de generar más datos de los que podemos mover. >
El objetivo de la automatización en casi todos los sectores industriales se centra en la optimización y la eliminación de los cuellos de botella. En el mundo de la tecnología de la información, esto suele significar abordar los pasos intermedios de un proceso operativo. >
Echamos un vistazo a las mejoras de este verano en el sitio de F5 Labs, y cómo el equipo está mejorando su acceso a la seguridad de las aplicaciones y a la investigación de análisis de amenazas. >
Desde el primer día de desarrollo hasta después de la implementación, las decisiones que tomamos con respecto a la seguridad de toda la pila de aplicaciones tienen consecuencias de gran alcance. >
Para muchos grupos de TI, la presión para migrar a nubes públicas es inmensa. Una colaboración con F5 simplifica las aplicaciones que se ejecutan en las regiones de Microsoft Azure Stack en una infraestructura consolidada para las operaciones comerciales. >
Con el apoyo del Alcalde Durkan, la Universidad de Washington, Amazon, Microsoft y otros, el Nuevo consejo asesor de innovación actuará como asesor en asuntos y políticas que afectan a la ciudad en torno a temas como la falta de vivienda, la vivienda y el transporte. >
La evolución de la encuesta anual de F5 ahora hace hincapié en los servicios de aplicaciones que usted necesita en lugar de las plataformas que utiliza para entregarlos. Obtenga más información y participe en la encuesta hoy mismo. >
F5 se destaca en la publicación anual TAG Cyber Security 2019, diseñada para ofrecer asesoramiento a los profesionales de la seguridad. >
Las API no son integración. Son un medio para implementar la integración. Y a juzgar por los desafíos que se ven en la industria, no son suficientes para que la TI sea continua. >
Es hora de volver a indagar en los servicios de aplicaciones que las organizaciones están utilizando para hacer que las aplicaciones sean más rápidas y seguras. >
Lori MacVittie comenta un reciente informe de Lacework que destaca la necesidad de reiterar una de las normas de seguridad básicas comunes: no se deben dejar las consolas de administración abiertas >
Al igual que las arquitecturas de aplicaciones anteriores han impulsado las respuestas en la infraestructura de red, también lo han hecho los contenedores y los microservicios. Solo que esta vez los cambios no vienen en forma de una nueva caja. Lo que está sucediendo ahora es el movimiento para integrar los servicios de aplicaciones que los desarrolladores necesitan en el entorno de los contenedores. >
Durante la reciente conferencia de Agility de F5 en Boston, un grupo de participantes de la industria de la comunidad global de proveedores de servicios se reunieron para discutir y debatir temas como el papel de las infraestructuras SDN emergentes, la automatización y la seguridad. >
Durante décadas, los servicios de aplicaciones se han implementado en plataformas compartidas. Pero las arquitecturas de aplicaciones emergentes, como los microservicios, están forzando cambios en la distribución de producción que se adaptan mejor a los programas de implementación modernos y a las prácticas operativas, como la infraestructura como código. >
François Locoh-Donou describe el papel de la aplicación moderna en la aceleración de la creación de valor, a la que se suman los ponentes de los clientes de Motorists Insurance Group y MarketAxess. >
Desde la Oficina del CTO de F5, Lori MacVittie dibuja puntos de conexión entre las prácticas de DevOps y la nueva interfaz declarativa de F5 que disminuye la dependencia de las API y aumenta la capacidad de implementar una distribución de implementación continua totalmente automatizada. >
La SVP Kara Sprague explora el surgimiento del capital de aplicaciones en el contexto de las expectativas de los clientes, las tendencias de la industria y las innovaciones de F5. >
Lori MacVittie explora el potencial de lograr un “MVD” para una aplicación adoptando una arquitectura por aplicación para sus servicios de aplicaciones estrechamente acoplados. >
La asociación de una identidad singular con una dirección IP está tan arraigada en nuestras cabezas que tendemos a aplicarla a otras áreas de la tecnología. Incluso cuando es completamente ineficaz. >
Líder veterano de equipos globales de alto rendimiento con más de 25 años de profundo conocimiento de la industria en el sector tecnológico, Helfer supervisa las ventas en EMEA (Europa, Oriente Medio y África). >
La nueva solución integrada combina la gestión del ciclo de vida con los VNF líderes de F5 en un modelo de consumo basado en la capacidad. >
Los datos muestran que a pesar de los retos inherentes a la automatización, NetOps no está tan lejos como otros. >
Una de las cosas interesantes de la industria de la seguridad cibernética es el grado en que los vendedores acaban esencialmente en el mismo lado. >
A veces me encanta leer comentarios de El Reg sobre informática y tecnología. Con la cantidad justa de información, normalmente dan en el clavo. >
Eso dicen los datos. Sería fácil descartar la importancia de la automatización de la red afirmando que el tamaño de su organización... >
¿O se trata de “lágrimas” de frustración? ¯\_(ツ)_/¯ Tal vez sean ambas cosas. Existe una relación entre las arquitecturas de red y de aplicaciones. >
Zach Westall explica qué tienen que ver la gestión inteligente del tráfico, la orquestación y el autoescalado con una buena fiesta... >
En 2015, me di cuenta de que el software se estaba comiendo la TI. Esta conclusión se basaba en datos seleccionados de una variedad de fuentes de la industria... >
Un proxy completo tanto para SSL/TLS como para HTTP, SSL Orchestrator puede tomar decisiones inteligentes para... >
En un mundo más equilibrado, los usuarios de aplicaciones tendrían el mismo nivel de preocupación por la seguridad de sus datos que por su acceso a ellos... >
Ah, sí. Está sucediendo. Considere hacerlo parte de su estrategia global de nube para que el proceso sea menos doloroso. ¿Qué tienen en común los siguientes elementos? Salmón... >
¿Qué significan para usted términos como Perímetro de identidad y Confianza cero? Graham Alderson echa un vistazo al contexto de la nueva... >
SEATTLE - F5 presentó nuevas ofertas que proporcionan controles de acceso avanzados y visibilidad SSL dedicada con... >
Frank Strobel destaca el papel del ecosistema de socios de F5 en el fortalecimiento de la seguridad, el aumento de la escalabilidad y... >
SEATTLE - F5 anunció hoy unos ingresos de 542,2 millones de dólares para el tercer trimestre del ejercicio 2018, un 4,7% más que... >
El CEO de Sprint es un líder probado con 30 años de experiencia en telecomunicaciones y tecnología. >
Claro, una brecha en la seguridad de los datos puede costar más (al menos ahora mismo) y sin duda fuerza su fracaso a todas luces (tiene que... >
Como desarrollador, mi editor favorito para escribir código es vim. Lo sé, lo sé, lo sé. Pero es rápido, puedo moverme por él, y no es Emacs. (Sí, fui a... >
Perfectas para propósitos de desarrollo y pruebas, estas instancias proporcionan una verdadera flexibilidad operativa nativa de la nube sin necesidad de... >
Brian McHenry analiza la diversidad de servicios WAF y las capacidades de seguridad de aplicaciones web de F5 en el contexto de un reciente informe de analistas. >
Hay un viejo axioma de negocios que todos conocemos que dice así: El cliente siempre tiene la razón. En esta economía digital, resulta que el axioma tiene... >
SEATTLE - F5 Networks (NASDAQ: FFIV) ha anunciado hoy que Mary Gardner se ha unido a... >
Hay días en los que la jerga que sale del mundo de los contenedores hace le dé vueltas la cabeza. Con cada nueva capacidad o característica ofrecida por las soluciones relacionadas (malla de servicios...) >
Estas ediciones virtuales protegen las aplicaciones y los datos con una completa paridad de funciones en las instalaciones y en varias nubes... >
La vicepresidenta sénior de F5 Kara Sprague esboza una evolución del capital físico y digital que ha llevado a la era actual del capital de aplicaciones como el activo más valioso de una organización. >
F5 completa su cartera de aparatos con una mejor relación precio/rendimiento, junto con características de seguridad y cumplimiento incrementadas. >
Ya en 2013, se nos introdujo el concepto de un servidor inmutable. Un servidor inmutable es, como el término inmutable sugiere, estático. Su configuración es fija y no puede (o al menos debería... >
Una de las formas en que los desarrolladores de aplicaciones pueden simplificar sus dispositivos y pruebas es incorporar contenedores y microservicios para... >
SEATTLE - F5 Networks (NASDAQ: FFIV) anunció hoy que ha sido nombrado Líder en The Forrester Wave™... >
Hace tan solo unos años, los microservicios eran una curiosidad discutida por los desarrolladores con una especie de excitación vertiginosa en... >
En el caso de las operaciones de red, los cambios en el sector pueden resultar bastante perturbadores, ya que los equipos de aplicaciones pasan por alto los controles y sistemas que tenían perfecto sentido en un momento dado. >
Ray Pompon, de F5 Labs, descubre cómo el robo de propiedad intelectual se relaciona con su café con leche matutino... y también está costando 600 000 millones de dólares al año. >
Este es el último blog de una serie sobre los retos que plantea la transformación digital. La sorprendente verdad sobre la transformación digital... >
Las aplicaciones introducen riesgos, y las aplicaciones que dependen de otras aplicaciones introducen aún más riesgos; Zach Westall continúa su serie de blogs en BIG-IP Cloud Edition... >
Este es el cuarto blog de una serie sobre los retos que plantea la transformación digital... >
Un vistazo más de cerca a cómo F5 proporciona una visión centrada en el estado, el rendimiento y la seguridad de sus aplicaciones y... >
Los CISO recientemente clasificaron las amenazas persistentes avanzadas (APT) como su preocupación n.º 1. Ray Pompon de F5 Labs le ofrece consejos, herramientas... >
Como parte del robusto y creciente ecosistema de Ansible, F5 proporciona una amplia variedad de módulos de Ansible para automatizar la integración... >
BIG-IP Cloud Edition de F5 ya está disponible para su pedido. Como ya habrá leído el resumen general de nuestro comunicado de prensa del mes pasado, usaré este blog para profundizar en más... >
Normalmente, cuando hablamos de protección de aplicaciones, nos centramos inmediatamente en los cortafuegos de aplicaciones web. Específicamente, tendemos a centrarnos en el Top Ten de OWASP y en las vulnerabilidades de la capa de aplicación que pueden conducir a... >
Cada año, Washington D.C. es sede de una de las mayores reuniones del sector público orientadas a la nube del planeta, la que AWS ha bautizado con el nombre de... >
AWS C2S, o Servicios comerciales en la nube como también se le conoce, es el nombre del programa gubernamental y del vehículo contratado que... >
La alerta US-CERT TL18-106A subraya lo inseguros que son realmente los sistemas de Internet y que ignorar el problema... >
No será ninguna sorpresa para muchos veteranos de TI escuchar que cuando el rendimiento de las aplicaciones se convierte en un problema, la seguridad es el primer servicio que sale por la puerta... >