La cohérence des politiques sur plusieurs propriétés cloud est le principal défi auquel sont confrontées les organisations depuis que nous nous interrogeons sur les défis multicloud. La récente diaspora d’applications et de contrôle d’accès ne fait qu’exacerber l’importance de mettre en œuvre un point de contrôle d’accès unifié capable d’appliquer un ensemble cohérent de politiques d’accès.
Bien que le SaaS ne soit pas vraiment une nouveauté, ce qui l’est, c’est la gamme d’activités banalisées et conditionnées sous forme de SaaS. Toutes sortes de fonctions commerciales rejoignent le CRM, le SFA, la productivité et les communications en tant qu'offres SaaS. Et nous prévoyons que les organisations saisiront rapidement l’occasion de confier l’exploitation de ces logiciels à un fournisseur.
Malgré les changements d’architectures et de localisation, les problèmes de sécurité ne changent pas. Les clients doivent toujours protéger les applications, garantir la disponibilité et se défendre contre les attaques DDoS. La sécurité des applications est désormais un défi encore plus grand en raison de l’expansion des surfaces d’attaque et des vulnérabilités.
Grâce à une subvention F5 Global Good Tech for Good, United Way Bay Area a pu passer à la prestation de services virtuels pour ses clients pendant la pandémie. Cette injection de fonds a contribué à étendre l’infrastructure numérique des centres SparkPoint et a soutenu la formation virtuelle des bénévoles de la ligne d’assistance.
F5 estime qu’un élément important de cette automatisation plus sophistiquée est de permettre aux applications de s’adapter. Tout comme un organisme vivant, les applications adaptatives grandissent, rétrécissent, se défendent et se réparent en fonction de l’environnement dans lequel elles se trouvent et de la manière dont elles sont utilisées. Cela s’applique aussi bien aux organisations nées dans le cloud et natives du numérique qu’aux entreprises établies avec un mélange complexe d’architectures traditionnelles et modernes.
Les processus agiles permettent des versions rapides pour offrir de la valeur au client rapidement et de manière transparente ; et les nouvelles technologies permettent de proposer des versions quotidiennes viables, en particulier pour les clients opérant à grande échelle et à l'échelle mondiale. L'open source fournit un modèle qui offre la flexibilité, l'agilité et la stabilité dont les entreprises ont besoin pour fournir efficacement des applications à leurs utilisateurs finaux, sans les restrictions liées au verrouillage d'un fournisseur.
Il y a deux murs sur le chemin de livraison des applications. Le premier (qui a été la cause de nombreuses frictions) se situe entre le développement et la production. Et tandis que les méthodologies DevOps ont commencé à briser ce mur, l’autre – celui entre la production et la livraison aux consommateurs – n’est pas si facile à franchir.
Chad Davis de F5 : La disruption numérique est arrivée pour les entreprises de services financiers notoirement prudentes. Les applications constituent l’un des facteurs de différenciation concurrentiels les plus importants du secteur actuel, alimentant tout, des systèmes de comptabilité aux moteurs de transaction en passant par l’expérience client. Ce qui est encore plus révélateur, c’est que ces applications fonctionnent de plus en plus dans le cloud.
La plupart des organisations opèrent dans plusieurs propriétés cloud en plus de leur propre cloud privé sur site. Au cours des trois dernières années, nous avons posé des questions sur les défis et les frustrations auxquels sont confrontés les professionnels de tous les métiers de l'informatique lorsqu'ils opèrent dans ce mode. Chaque année, la réponse la plus fréquente est la même : la cohérence.
PDG de F5 : « Les clients continuent de se tourner vers F5 pour répondre à leurs besoins en matière d'applications critiques et déployer une combinaison de solutions couvrant notre portefeuille de services d'applications multicloud F5, NGINX et Shape. « Dans un contexte COVID-19 difficile, notre solide ancrage et notre alignement étroit avec les priorités d'investissement de nos clients se révèlent être des avantages concurrentiels distincts et favorisent la résilience de notre entreprise. »
Dans les trois phases de la transformation numérique, la première phase est consacrée à l’automatisation. L’accent mis sur la numérisation des flux de travail dans la phase deux offrira à terme aux entreprises une voie vers la troisième phase, où les services axés sur les données généreront des informations exploitables qui amélioreront l’efficacité, réduiront les frictions des processus et augmenteront à la fois la productivité et les bénéfices.
Big Table se consacre à prendre soin des personnes du secteur de la restauration et de l'hôtellerie qui sont en crise, en transition ou qui risquent de passer entre les mailles du filet. Ils ont demandé et reçu une subvention F5 Global Good « Tech for Good » en réponse au COVID-19, en mettant à niveau les ordinateurs portables et en achetant des caméras, un éclairage, des toiles de fond, un prompteur et d'autres équipements pour permettre la diffusion en direct d'événements.
La confidentialité en ligne ne consiste plus simplement à rester à l’abri des regards indiscrets. Le cryptage sur le Web joue un rôle essentiel pour garantir notre confidentialité, et il est en constante évolution.
En raison du COVID-19, le Lancashire Teaching Hospitals NHS Foundation Trust a eu besoin d'un nombre beaucoup plus important de membres du personnel travaillant à domicile. F5 et son partenaire, Full Proxy, ont rapidement uni leurs forces pour garantir que même une multiplication par dix du nombre d'utilisateurs distants n'ait aucun impact sur l'expérience utilisateur.
[Article F5 DevCentral] Une nouvelle annonce de vulnérabilité d'exécution de code à distance qui affecte plusieurs versions de BIG-IP vient d'être publiée le 30 juin 2020. En raison de la gravité de cette vulnérabilité, nous vous recommandons d'installer immédiatement la dernière version corrigée afin de protéger votre système BIG-IP contre toute compromission.
Peter Silva vous explique en détail pourquoi le verrouillage du port de gestion est le meilleur conseil de F5 SIRT pour protéger votre BIG-IP et votre réseau contre les intrus.
Silverline Shape Defense, un service entièrement géré par F5, aide les clients à mieux se concentrer sur leurs utilisateurs et à protéger les entreprises contre les robots, le bourrage d'informations d'identification, le scraping et d'autres attaques automatisées qui entraînent des fraudes et des abus, entraînant une efficacité compromise, une perte de revenus et des dommages à la marque.
Gail Coury : Avec Silverline Shape Defense, les entreprises obtiennent la visibilité, la détection et les résultats d'atténuation dont elles ont besoin pour réduire la fraude, réduire les coûts d'hébergement cloud, de bande passante et de calcul, améliorer l'expérience utilisateur et optimiser leur activité en fonction du trafic humain réel.
D'abord confinée au centre de données, la surveillance des performances des applications (APM) est devenue de plus en plus axée sur le contexte autour des expériences utilisateur basées sur le Web. Aujourd’hui, il ne suffit plus d’identifier après coup ce qui s’est passé. Les entreprises doivent identifier où les problèmes pourraient survenir avant qu’ils ne surviennent.
Si vous êtes un utilisateur de Fastly CDN, les capacités d’analyse des journaux de pointe de Shape sont à portée de clic. L'impact sur le trafic de production est nul, il n'y a donc aucun risque de conséquences négatives : il s'agit simplement d'une simple collecte d'informations. Frank Strobel de F5 y regarde de plus près.
Nous souhaitons partager ce puissant message aux F5ers de la part des dirigeants de notre groupe d'inclusion des employés FAB sous forme d'un article de blog pour aider à canaliser notre énergie collective vers des actions concrètes. F5 est solidaire de la communauté noire et de ceux qui protestent en faveur de la justice sociale dans le monde.
Initialement publié pour le Mois de l'histoire des Noirs, François Locoh-Donou s'entretient avec la coprésidente de F5 Appreciates Blackness, Monique Thompson, à propos de son parcours personnel, de ce que c'est que d'être un homme noir dans l'entreprise américaine et de la manière de favoriser le dialogue et la compréhension des défis auxquels sont confrontés les Noirs américains.
Chez F5, notre engagement dans la lutte contre le racisme fait partie intégrante de notre culture d’entreprise. Nous considérons que la diversité et l’inclusion font partie intégrante du statut de F5er. En conséquence, notre groupe d’inclusion des employés F5 Appreciates Blackness (FAB), l’équipe Diversité et Inclusion et les dirigeants partagent les mesures que nous prenons en tant qu’entreprise et l’engagement que nous prenons en tant qu’individus.
Les cycles technologiques connaissent un flux et un reflux. Son caractère inévitable est présent dans de nombreuses théories, telles que la courbe en S de l’innovation et le cycle de battage médiatique d’un certain cabinet d’analystes bien connu. Le nuage est soumis à ces mêmes ondes. Nous avons connu deux cycles très forts au cours des dix dernières années, et il semble qu’une troisième vague commence à atteindre son apogée.
Yuichi Gonda, vice-président régional de F5 Networks Japan, a commenté : « Nous sommes ravis d'accompagner Rakuten Mobile dans son parcours vers la 5G pour devenir un fournisseur mondial de télécommunications. Cela démontre comment les solutions F5 fournissent et protègent les applications, du code au client, réduisant ainsi la complexité opérationnelle et les coûts des opérateurs de télécommunications. »
Vice-présidente exécutive Kara Sprague : La pandémie a fait monter les enjeux des expériences numériques du jour au lendemain. Le plan de réussite comporte quatre phases distinctes, que j’ai constamment entendues de la part des clients et des observateurs du secteur. Plusieurs organisations appliquent cette approche pour améliorer leurs opérations avec de nouveaux processus numériques qui favoriseront une différenciation continue.
Equinix répond aux défis des applications distribuées en matière de connectivité, de latence et de capacité au niveau des couches réseau grâce à ses emplacements périphériques dans le cloud et à sa magie de mise en réseau. Avec une sécurité et une visibilité complète des flux de trafic, il agit également comme un point de contrôle entre les utilisateurs, les emplacements, les clouds et les données dans lesquels les organisations peuvent déployer et profiter des avantages et des capacités d'une passerelle cloud (telle que F5 BIG-IP).
À l’ère du cloud, l’accent est passé de l’échelle verticale à l’échelle horizontale. Nous avons toujours besoin de davantage de bande passante, de puissance de calcul et de traitement, mais nous avons appris à répartir ce besoin. C’est la façon dont les ressources sont assemblées qui change la donne. Et ne vous y trompez pas, le jeu a changé grâce aux conteneurs.
Pour les fournisseurs de services et les entreprises qui effectuent la transition vers une infrastructure réseau 5G et des architectures cloud modernes, les environnements virtuels peuvent désormais être hébergés sur des serveurs à faible coût basés sur des normes tout en déplaçant des fonctions spécifiques vers une carte d'interface réseau intelligente, augmentant ainsi les performances et réduisant la latence au cœur et à la périphérie du réseau.
Pour marquer la Journée des femmes en ingénierie de cette année, nous avons rencontré Sara Boddy, directrice principale de F5 Communities (F5 Labs et DevCentral), pour discuter de sa carrière à ce jour et des raisons pour lesquelles nous devons continuellement nous efforcer d'obtenir plus de diversité dans le domaine technologique.
Scot Rogers, parrain exécutif du groupe d'inclusion des employés F5 Pride (EIG), partage ses réflexions sur la défense de la communauté LGBTQ+ chez F5, et comment les expériences et le point de vue d'un proche parent ont illustré « l'importance d'accepter toutes les personnes pour qui elles sont, telles qu'elles sont et où qu'elles se trouvent dans leur parcours de vie. »
S’il est vrai que les taux d’adoption sont inférieurs aux prévisions initiales, de nombreux éléments suggèrent que la NFV est plus pertinente que jamais. Peut-être même plus encore.
Les Fortress Cybersecurity Awards mettent en lumière les entreprises et les produits leaders au monde qui œuvrent pour protéger les données et les actifs électroniques face aux menaces croissantes des pirates informatiques.
Les données proviennent de diverses sources tout au long du parcours du code au client. Demandes. Plateformes. Services d'application. Infrastructures. Appareils. Tous sont capables d’émettre des données qui peuvent être transformées en valeur commerciale par la bonne solution. L’éléphant dans la pièce lors de toute discussion sur l’utilisation des données est, bien sûr, la confidentialité.
Nous vivons une époque difficile. Pour les opérateurs de télécommunications, la pandémie de COVID-19 pose défi après défi. Ces risques vont d’une inadéquation majeure entre la configuration du réseau et les nouveaux modèles de trafic, à des attaques physiques sur l’infrastructure 5G et à des formes élaborées de fraude conçues par une nouvelle génération de mauvais acteurs. Dans le même temps, les clients sous-employés posent des questions sur leurs factures et leurs plans tarifaires.
La première étape d’une discussion sur l’architecture des données consiste à définir ce que recouvre le concept d’« architecture de données ». Sans surprise, la réponse s’avère nuancée : elle est complexe et comporte de multiples facettes. Pour aider à fonder la discussion, il est utile de commencer par y réfléchir en termes de parcours des données de télémétrie collectées.
Les paiements numériques sont devenus aussi courants que l’était autrefois l’argent liquide. Les fermetures dues à la pandémie de COVID-19 n’ont fait qu’accélérer la dépendance des consommateurs à ces services. Mais cela a également accéléré les paiements numériques du côté des entreprises. Après tout, les entreprises ont toujours des comptes créditeurs et débiteurs, qu’elles soient ouvertes au public ou non.
Avec le développement des technologies d’orchestration de conteneurs, travailler avec des conteneurs est plus facile et plus programmatique que jamais. Mais l’orchestration n’est que la moitié de la bataille. Des stratégies de conteneurs efficaces nécessitent également des solutions pour les différents éléments liés aux applications, tels que les réseaux, le stockage, la sécurité, la gestion du trafic et le DNS.
Geng Lin, directeur technique : Aujourd'hui, F5 propose les services applicatifs les plus complets tout au long du parcours du code au client. À l’avenir, nous redoublerons d’efforts en matière de télémétrie et d’analyse des applications pour aider nos clients à découvrir des informations sur leurs applications, leurs flux commerciaux et leurs expériences utilisateur. À mesure que nous développons nos capacités d’analyse cloud, nous exploiterons davantage le ML/AI pour aider nos clients à améliorer leurs services commerciaux.
Dans un environnement où tout est fait immédiatement, vous avez besoin d'un moyen rapide et simple de vous assurer que vos applications Web sont couvertes par des protections fondamentales. F5 reconnaît les pressions auxquelles sont soumis ceux qui sont en première ligne de la crise de la COVID-19, et nous ne voulons pas que les nouvelles technologies en soient une autre.
Zero Trust est une stratégie puissante qui peut aider une entreprise à aller plus vite et à être plus sécurisée. Bien qu'il ne s'agisse pas d'un concept nouveau, il revêt une importance particulière pour les entreprises axées sur les applications et les environnements multicloud d'aujourd'hui.
F5 annonce la nomination de Tom Fountain au poste de vice-président exécutif des services mondiaux et directeur de la stratégie. À ce poste, il dirigera les opérations mondiales de support, de conseil professionnel, de services éducatifs, de réussite client, de fabrication et de services technologiques de F5.
La demande d’expériences numériques est en hausse. Et il n’y a rien de plus frustrant pour un utilisateur qu’une application ou un site Web qui ne parvient pas à se charger. Pour être honnête, il n’y a rien de plus frustrant pour un opérateur qu’une application ou un site Web qui ne se charge pas. Obtenir une haute disponibilité ne consiste pas simplement à insérer un équilibreur de charge dans le chemin de données. Cela fait partie de l’équation, mais ce n’est qu’une des étapes nécessaires pour garantir qu’une application ou un site Web reste disponible.
Jay Kelley examine la manière dont les organisations commencent à déplacer leurs préoccupations technologiques de l'accès aux applications et du maintien de la productivité des utilisateurs vers la sécurité des applications. L'article souligne également comment les cybercriminels s'adaptent et ce que vous pouvez faire à ce sujet.
Il n’est pas surprenant qu’à mesure qu’une nouvelle génération d’architectures d’application évolue, une nouvelle génération d’équilibrage de charge l’accompagne. Depuis la naissance de l’équilibrage de charge, juste avant le tournant du siècle, la technologie a évolué à un rythme prévisible, ce qui signifie qu’il est temps d’innover.
Les solutions Beacon, BIG-IQ et NGINX Controller de F5 offrent aux clients une visibilité de bout en bout sur l'état et les performances des applications, ainsi que des contrôles intégrés de gestion du trafic, de la sécurité et des API pour prendre des mesures en fonction de ces informations, en faisant apparaître de nouvelles façons de réduire les frais opérationnels et d'accélérer la mise sur le marché.
Grâce au portefeuille de solutions de visibilité de F5, les clients peuvent collecter et analyser les mesures d’application, quel que soit l’endroit où l’application ou les services d’application sont déployés. Ils peuvent se connecter aux applications où qu'ils se trouvent, faire évoluer les analyses de manière native et combler les lacunes inconnues dans la visibilité des applications pour étendre et renforcer la sécurité et la fiabilité.
Alors que nous commençons à accepter le fait que notre reprise ne se produira pas aussi rapidement que nous le souhaiterions tous, nous trouvons des moyens innovants pour permettre aux entreprises de continuer à avancer. Nous proposons de nouveaux outils et ressources à notre communauté de partenaires pour aider à résoudre les problèmes des clients en matière d'accès à distance et de sécurité.
Cela peut sembler il y a un million d'années depuis que nous avons organisé notre premier symposium EMEA LGBT+ @ Work à Londres (qui comprenait le lancement officiel de la branche Royaume-Uni et Irlande de F5 Pride), mais notre travail dans les coulisses s'est poursuivi à un rythme soutenu. À bien des égards, notre mission ne fait que commencer.
Lori MacVittie : Tout comme la santé de notre aquarium récifal domestique, la santé des applications nécessite une attention particulière aux paramètres clés. Les écarts, en particulier les fluctuations importantes, peuvent indiquer un problème. L’ajustement manuel des métriques n’est pas un processus que vous souhaitez imiter lorsqu’il s’agit d’applications (car l’organisation moyenne conserve 100 à 200 applications dans son portefeuille numérique).
Ensemble, Azure Active Directory et BIG-IP APM offrent une sécurité et une expérience utilisateur unifiées entre les applications modernes et classiques, en fournissant un plan de contrôle d'identité unique et en délivrant l'authentification unique depuis n'importe quel appareil à toutes les applications, qu'elles soient hébergées sur site ou dans le cloud, et qu'elles prennent ou non en charge l'authentification et l'autorisation modernes.
Avec les impacts de la COVID-19, les employés à domicile et à distance ont désormais besoin d’un accès sécurisé et transparent aux applications dont ils ont besoin pour être productifs, en particulier avec tous les nouveaux défis auxquels ils sont confrontés chaque jour. F5 BIG-IP APM et Azure Active Directory simplifient l’expérience utilisateur pour l’accès aux applications en permettant aux utilisateurs de se connecter une fois et d’accéder à toutes les applications auxquelles ils ont le droit d’accéder à n’importe quel emplacement.
Mika Yamamoto, directeur du marketing et de l'expérience client, discute de la conférence virtuelle Agility de F5, l'événement phare du secteur pour les architectes, les ingénieurs et les développeurs pour découvrir comment la création, la gestion et la sécurisation d'applications dans des environnements multi-cloud peuvent accélérer la transformation numérique et offrir de meilleures expériences client.
La culture n’est pas quelque chose que l’on peut activer en réponse à une crise. La transformation numérique est avant tout une réponse à un besoin métier. Les initiatives qui le soutiennent doivent donc être conçues en fonction des résultats commerciaux. Teri Patrick de F5 examine comment les résultats commerciaux ont été influencés par la culture organisationnelle dans le contexte de la pandémie actuelle.
James Feger, directeur général, fournisseur de services, F5 : Ce nouveau domaine de partenariat est important car il met en lumière les valeurs partagées par F5 et IBM à l'échelle mondiale pour permettre aux fournisseurs de services de bénéficier d'un plus large choix d'architectures et d'infrastructures modernes, avec des options matérielles et logicielles pour permettre des conteneurs de cloud hybride open source et innover vers une transformation rapide du réseau.
Au milieu de cette pandémie, les systèmes de traitement des demandes d’allocations chômage dans de nombreux États américains se sont retrouvés en péril. Développés à l'aide de COBOL, les systèmes ont fait face à une demande énorme, suscitant des appels urgents pour des personnes maîtrisant un langage de programmation datant de 1959. Parallèlement, de nombreuses applications à l’origine des efforts contemporains de transformation numérique sont basées sur des microservices. Ces applications, comme leurs prédécesseurs COBOL, seront probablement si critiques qu’elles pourraient encore fonctionner dans 50 ou 60 ans.
L’expansion des applications liées aux efforts de transformation numérique des organisations augmente également le nombre de surfaces d’attaque que les acteurs malveillants peuvent cibler, les effets de la pandémie actuelle accélérant encore cette croissance. Si l’on ajoute à cela la tendance des utilisateurs à réutiliser les mots de passe, on obtient malheureusement un environnement propice aux attaques de type « credential stuffing ». Dans cet article, Renuka Nadkarni du bureau du directeur technique de F5 met en évidence les meilleures pratiques qui peuvent aider les entreprises et les consommateurs à se protéger.
À l’heure où les initiatives de transformation numérique deviennent rapidement une « case à cocher » pour les entreprises modernes, une gestion efficace des services d’applications (et des appareils qui les alimentent) est primordiale. Ce n’est pas non plus facile, simple ou direct, surtout dans le monde multi-cloud. C'est pourquoi F5 s'engage à fournir une visibilité et un contrôle de bout en bout des applications, du code au client avec BIG-IQ 7.1.
« Nous avons constaté une acceptation rapide et continue de nos offres logicielles et par abonnement, car les entreprises et les clients fournisseurs de services du monde entier se tournent vers F5 pour garantir un accès, une distribution et une sécurité cohérents des applications », a déclaré François Locoh-Donou, PDG et président de F5. « Au cours du dernier mois du trimestre, nous avons également constaté une augmentation de la demande de capacité, les clients cherchant à augmenter rapidement et, dans certains cas, massivement leurs capacités d'accès à distance pour assurer la sécurité de leurs employés et le bon fonctionnement de leurs entreprises. »
Frank Strobel, directeur des alliances en matière de cybersécurité et d'IoT chez F5 : « Les clients qui exécutent des solutions BIG-IP et NGINX dans Azure disposent désormais d'un choix supplémentaire pour la gestion des clés qui préserve l'évolutivité tout en offrant un contrôle total sur la sécurisation du trafic du site Web. »
L’essor du cloud et l’adoption continue des conteneurs laissent entrevoir des chemins de données dynamiques par lesquels les applications sont livrées. Un point de contrôle et d’exécution unique et stratégique n’est souvent plus réalisable d’un point de vue opérationnel ou architectural. Mais cela ne signifie pas qu’un point de contrôle unifié n’est plus possible, à condition de choisir un outil approprié.
En accordant la priorité à la santé et au bien-être, les organisations du monde entier découvrent comment elles peuvent travailler efficacement lorsque les employés sont séparés par la distance physique. Ian Jones, responsable des équipes mondiales de services professionnels et de formation de F5, met en évidence la manière dont les organisations répondent aux demandes actuelles et met en évidence des leçons qui s'appliqueront longtemps après la fin de la pandémie.
Dans les environnements informatiques hétérogènes d’aujourd’hui, il est trop facile pour les règles et les objets associés aux appareils qui composent le réseau de proliférer, ajoutant ainsi de la complexité et des risques. Pour résoudre ce problème, AlgoSec a travaillé en étroite collaboration avec F5 pour étendre les capacités de visibilité et d’orchestration riches à l’ensemble de la structure de sécurité du réseau multifournisseur.
Audio et transcription de la récente apparition du F5 CMCXO, abordant également la transformation numérique et l'importance du « code qui nous relie tous ». (Podcast également disponible sur Spotify , Apple Podcasts , Google Play , iHeartRadio , entre autres.)
Des temps extraordinaires nécessitent des mesures extraordinaires. De nombreuses personnes ont prononcé cette phrase à la lumière de la COVID-19. L’une de ces mesures extraordinaires a marqué le passage au travail à distance pour beaucoup d’entre nous. Dans ce contexte, l’accès aux applications critiques est souvent discuté. Mais nous entendons rarement les détails sur la manière dont cet accès a été rendu possible.
Un point d'insertion est un emplacement architecturalement distinct dans le chemin d'accès au code des données client auquel il est logique d'ajouter des fonctionnalités qui sont souvent en dehors du champ de développement ou plus efficaces sur le plan opérationnel. Les points d’insertion incluent le client, l’infrastructure et l’application elle-même. Nous recherchons donc des services d'application qui soient à la fois efficaces sur le plan opérationnel et économique au point d'insertion ; dans ce cas, nous nous concentrons sur le serveur d'applications (plateforme) lui-même.
Toujours d’une importance capitale, la sécurité des réseaux privés virtuels (VPN) est désormais impérative compte tenu de la pandémie actuelle de COVID-19. Le travail à distance est rapidement devenu la nouvelle norme et, par conséquent, la demande de fonctionnalités VPN a explosé. Malheureusement, et sans surprise, les attaques contre les VPN ont également fortement augmenté.
Kunaciilan Nallappan de F5 revient sur les premiers jours de 2020, partageant ses réflexions sur la réponse initiale de l'entreprise à la pandémie de COVID-19 et l'importance continue de donner la priorité aux employés, aux clients et aux communautés alors que nous traversons cette période ensemble.
Pour les fournisseurs de services mobiles, la COVID-19 a récemment été le catalyseur d'une croissance spectaculaire du trafic, les entreprises et les consommateurs suivant les directives obligatoires de confinement à domicile. Heureusement, de nombreux fournisseurs OTT ont limité leurs flux vidéo pour réduire la pression sur le réseau, mais cela a également mis en évidence pour les fournisseurs de services l’importance d’être préparé.
Cette componentisation de l’informatique s’apparente à la componentisation des applications qu’elle est chargée de sécuriser et de livrer. On estime que 80 à 90 % des applications modernes sont composées de composants tiers, dont la plupart sont open source. Les avantages d’une telle démarche sont notamment la rapidité, la réactivité au changement (agilité) et une réduction du coût de création du logiciel. Après tout, si quelqu’un d’autre a déjà écrit le code d’une roue, pourquoi le réinventer ?
Alors que les organisations mobilisent rapidement des équipes mondiales pour travailler à domicile, elles prennent en compte les performances, la disponibilité et la sécurité de leurs applications d’entreprise. Lors de conversations récentes avec des clients et des partenaires du monde entier, nous constatons de manière intéressante un regain d’intérêt pour certains des mêmes services d’application qui figuraient en tête de liste en 2015 : l’équilibrage de charge, le pare-feu réseau, l’antivirus et, plus important encore, l’identité et l’accès.
Alors que le COVID-19 continue de faire sentir son impact à l'échelle mondiale, Ana White, directrice des ressources humaines de F5, et Mika Yamamoto, directeur du marketing et de l'expérience client, réfléchissent à la mise en œuvre des efforts de réponse et de préparation pour atteindre les employés et les communautés du monde entier.
« Tout au long de sa carrière, Sri a été à l’avant-garde de la manière dont la technologie peut être exploitée pour rendre les services financiers et le commerce plus pratiques, abordables et sécurisés », a déclaré François Locoh-Donou, président-directeur général de F5. « Son expérience sera un atout majeur pour F5 alors que nous élargissons encore les moyens par lesquels nous nous connectons à nos clients via le SaaS, le cloud et les efforts de mise sur le marché numérique. »
Kara Sprague, vice-présidente exécutive de la F5 : L’une des raisons pour lesquelles la visibilité au niveau des applications reste si difficile à atteindre est que les chemins de données des applications sont complexes. Il existe généralement plusieurs silos opérationnels le long du chemin de données pour une seule application, et encore plus de silos opérationnels pour chacune des architectures d'application et des environnements d'infrastructure utilisés dans toute architecture multicloud. Et là où il y a des silos, la visibilité est limitée.
La pandémie de COVID-19 a créé une nouvelle réalité de travail presque du jour au lendemain. Partout dans le monde, des entreprises comme F5 trouvent de nouvelles façons de renforcer la flexibilité et la collaboration innovante en tant qu’éléments clés de la culture des employés. Dans cet article, Jay Kelley examine de plus près les activités de l'équipe des services technologiques de F5 au cours du mois de mars 2020 pour répondre aux besoins changeants de l'entreprise et de ses clients.
La prédominance générale du trafic vidéo et SaaS aujourd’hui explique en partie pourquoi les services d’accès à distance sont débordés. Parallèlement, l’essor de la télémédecine pendant cette pandémie s’accentue et, avec elle, le trafic vidéo en direct. Une façon d’augmenter la capacité et d’améliorer les performances des utilisateurs distants consiste à mettre à jour votre configuration d’accès à distance pour refléter la composition moderne du trafic des applications.
Essential App Protect élimine la complexité et les incertitudes liées à la protection des applications en offrant une sécurité basée sur le cloud simple, rapide et évolutive pour les applications Web, où qu'elles soient déployées. Le service peut être activé en quelques minutes, offrant aux applications une protection prête à l'emploi contre les exploits Web courants, les adresses IP malveillantes et les attaques coordonnées.
Ken Arora, du bureau du CTO de F5, examine comment l'évolution des applications et des services d'application interagit et s'harmonise avec la grande tendance de l'extraction de valeur des données (ainsi que la transformation numérique), où se situe cette symbiose aujourd'hui et enfin, où elle se dirige dans un avenir proche.
Une nouvelle réalité apporte de nouvelles vulnérabilités. Avec près de 100 % du personnel en télétravail, quel devient le maillon le plus important de la chaîne de connectivité ? Alors qu’un nombre exponentiellement croissant de clients s’appuient sur Internet pour commander des produits, quelle partie des opérations d’une organisation devient soudainement la plus critique ? Bien sûr, c’est le réseau.
La COVID-19 et sa propagation rapide à travers le monde ont malheureusement et involontairement modifié la perception de ce à quoi ressemble l’agilité des entreprises, en particulier dans le contexte du changement soudain des employés nécessitant l’accès aux applications et aux données à partir d’emplacements largement dispersés.
Que vous ayez du mal à répondre aux pics d’utilisation, à communiquer efficacement avec une main-d’œuvre nouvellement à distance ou à vous assurer que tous les employés ont accès aux applications et aux systèmes qui leur permettent de faire leur travail, voici quelques conseils simples pour vous aider à vous adapter à la nouvelle réalité.
Pour plus d'informations et de visibilité sur la manière dont l'entreprise réagit au COVID-19, une copie du récent e-mail envoyé aux clients F5, NGINX et Shape du monde entier par notre PDG est publiée ici sous forme d'article de blog.
La dernière enquête NetDevOps est disponible et les résultats sont prometteurs quant à l’état du pipeline de déploiement d’entreprise. Fruit d'un effort communautaire, l'enquête NetDevOps recherche des détails que l'on ne trouve normalement pas dans les enquêtes axées sur « le réseau ».
Stimulé par le coronavirus, le recours massif au télétravail a été l'un des moyens les plus remarquables par lesquels des entreprises comme F5 réagissent rapidement pour garantir que leurs clients restent opérationnels. Mais à mesure que ce changement s’impose à l’échelle de l’industrie, des complexités apparaissent également dans d’autres domaines.
Si vous pensez que DevOps se résume à des développeurs qui écrivent des scripts et gèrent des pipelines CI/CD, vous vous trompez. Si vous pensez qu’il s’agit uniquement d’opérations qui se concentrent sur le pipeline de développement, vous vous trompez également.
Alors que la COVID-19 suscite des efforts de protection et de prévention à grande échelle, comment les travailleurs confinés à domicile et à distance peuvent-ils désormais rester productifs, accéder aux applications situées n’importe où (depuis n’importe quel endroit, sur différents appareils) et sécuriser les applications et les données de l’entreprise ? Jay Kelley fournit des conseils utiles dans le contexte de la solution de gestion des accès de F5, BIG-IP Access Policy Manager (APM).
Si vous êtes un professionnel de l’informatique, l’impact de la COVID-19 présente une multitude de nouveaux défis en matière de continuité des activités, ainsi qu’une myriade d’ajustements interpersonnels. Vous devez réagir rapidement aux changements sans précédent dans les horaires de travail, à l’accès à distance aux applications et aux pics de demandes de réseau et de données. Chacun de ces éléments peut entraîner une dégradation de la santé et des performances des applications en raison de ressources surchargées, ce qui affecte votre capacité à servir les clients alors qu’ils s’adaptent aux nouvelles réalités.
Kara Sprague, vice-présidente exécutive de la F5 : Les organisations d’aujourd’hui tentent de concilier un rythme de changement extrême avec des demandes croissantes, en servant des utilisateurs qui ne savent pas toujours ce qu’ils veulent, tout en faisant face à une pression constante pour innover, rivaliser et répondre aux évolutions du marché. Pour nombre de nos clients, ces dynamiques en évolution rapide sont devenues un catalyseur pour se lancer dans des transformations à grande échelle.
À l'occasion de la Journée internationale de la femme, Lori MacVittie prend un moment pour discuter de sa carrière à ce jour, de conseils pour les femmes qui souhaitent se lancer dans la technologie et de raisons d'optimisme supplémentaire à l'horizon (en particulier dans le domaine du cloud computing) dans cette séance de questions-réponses avec Neil Jaques d'EMEA.
Lorsque les organisations adoptent de nouvelles architectures et développent de nouvelles applications, elles ne jettent généralement pas celles qui existent déjà. Même si le portefeuille est toujours réduit au fil du temps, il est généralement vrai que les applications mises en service il y a des années à l'aide d'architectures traditionnelles sont toujours en service, à condition qu'elles continuent d'offrir une valeur commerciale.
Lorsque nous analysons chaque année l’état des services d’application, nous ne nous concentrons pas uniquement sur les services d’application. Il existe une multitude de tendances et de technologies qui ont un impact sur les services d'application en général, tels que les nouvelles architectures d'applications, l'automatisation et le cloud, qui ont un impact croissant sur les sujets environnants. Cela a nécessité un passage de la fourniture de services d'application sous forme de logiciel à la fourniture de logiciels couplés à du matériel, des machines virtuelles au cloud et, plus récemment, aux conteneurs.
Les avantages de la migration des environnements dominés par le matériel vers des architectures cloud et définies par logiciel sont bien connus : évolutivité accrue, agilité opérationnelle et flexibilité économique, pour n’en citer que quelques-uns. Mais il existe également une idée fausse répandue selon laquelle pour réaliser ces gains, les organisations sont obligées de faire un sacrifice concernant les performances de leurs applications.
Lori MacVittie poursuit une série de blogs sur F5 Beacon et la visibilité des applications : La plupart d’entre nous qui avons travaillé dans une entreprise avons au moins une histoire d’incapacité à localiser une application en cours d’exécution quelque part dans les locaux. Qu'il s'agisse d'un serveur oublié depuis longtemps sous le bureau de quelqu'un ou au plus profond du centre de données, les entreprises de longue date ont forcément perdu une application à un moment ou à un autre.
F5 a annoncé cette semaine le lancement de la branche Royaume-Uni et Irlande (UKI) de son groupe d'inclusion des employés F5 Pride (EIG). Il a également accueilli la première Pride F5 pan-EMEA de l'entreprise : Symposium LGBTQ+ @ Work, mettant en lumière les meilleures pratiques en matière de diversité et d'inclusion, ainsi que l'élaboration de plans pour renforcer davantage le soutien à l'échelle de l'entreprise au personnel LGBTQ+.
[Communiqué de presse] Au RSA, F5 a présenté son approche axée sur le client en matière de protection des applications, renforcée par de nouvelles offres et la récente acquisition de Shape Security par la société. S’appuyant sur des cas d’utilisation clients, des pratiques d’attaque de premier plan dans le secteur et des renseignements sur les menaces de F5 Labs, le vaste portefeuille de F5 protège toutes les applications sans impacter l’expérience de l’utilisateur final ni ralentir la mise sur le marché.
Le terme « cloud natif », bien qu’il comporte encore de nombreuses définitions, peut être considéré comme une méthodologie et une approche, et non comme une technologie spécifique. Et l’importance d’ancrer fermement cette idée dans votre organisation ne peut être surestimée. La priorité pour les équipes et les individus impliqués dans la transformation numérique est de s’assurer qu’ils s’accordent sur le résultat commercial et le comprennent, en l’utilisant pour éclairer les conceptions/solutions techniques.
F5 a lancé la semaine RSA avec brio et style lors du Microsoft Security 20/20. Cet événement de gala a célébré et honoré leurs meilleurs partenaires au sein de l'écosystème de sécurité Microsoft. C’est extrêmement gratifiant d’être reconnu pour l’obsession client que nous avons chez F5 avec le Customer Impact Award, étant donné que la sécurité est une initiative essentielle et une compétence de base pour F5 et Microsoft.
Utilisons-nous simplement la télémétrie parce qu’elle semble plus sexy que les données ? En fin de compte, les données et la télémétrie sont des éléments d’information organisés. Les utiliser de manière interchangeable n’est pas un crime. Mais la réalité est que, si vous voulez être précis, il y a une différence. Et cette différence deviendra de plus en plus importante à mesure que les organisations entreront dans l’économie des données.
Même si nous devons en grande partie à Hollywood et à la science-fiction notre compréhension populaire de ce sujet complexe, en termes simples, on peut définir l’intelligence artificielle comme « apprendre à un ordinateur comment imiter certains aspects de l’intelligence humaine ». Pour comprendre comment l’IA et les services d’application fonctionneront ensemble à l’avenir, il est d’abord nécessaire d’examiner trois types distincts d’IA : Fort, faible et aidant.
Un nombre croissant de services d’application deviennent des composants à part entière des architectures cloud natives, et les services d’application émergents sont presque exclusivement des services d’application natifs de conteneurs. (Ceux-ci sont généralement, mais pas toujours, déployés dans le cadre de l’environnement d’exploitation environnant requis pour fournir une application cloud native.) Lori MacVittie examine des exemples de tels services, ainsi que leur valeur croissante pour les organisations.
[Communiqué de presse] F5 a annoncé la disponibilité de son rapport 2020 sur l'état des services applicatifs. L’enquête de cette année a montré que de nombreuses organisations commencent à se rendre compte des avantages d’une échelle et d’une vitesse accrues de déploiement des applications dans leurs activités. Cette valeur peut toutefois entraîner une complexité considérable à mesure que les organisations conservent une infrastructure héritée tout en s’appuyant de plus en plus sur plusieurs clouds publics et privés, mettent en œuvre des architectures d’application modernes et sont confrontées à un paysage de menaces évolutif et sophistiqué.
Les attaques par déni de service distribué (DDoS) contre les fournisseurs de services sont en forte augmentation, selon une étude récente. Une analyse des données mondiales sur les incidents de sécurité des clients au cours des trois dernières années (tant sur les téléphones mobiles que fixes) a également révélé que les attaques par force brute, bien que toujours répandues, sont en déclin. D’autres menaces importantes observées incluent les appareils compromis et les attaques par injection Web.
Bart Salaets : Dans un passé pas si lointain, le secteur des fournisseurs de services était caractérisé par une ligne de démarcation bien définie. D’un côté, les équipes réseau et sécurité ont été le fer de lance de l’évolution vers une architecture NFV, en mettant l’accent sur la virtualisation des fonctions réseau et sécurité. De l’autre côté, les développeurs ont adopté avec enthousiasme les plateformes cloud, les méthodologies DevOps et l’automatisation via les pipelines CI/CD. Le bord est l'endroit où ils se rejoignent.
[Article de blog] Des mois d’analyse de plus de 2 600 réponses à notre enquête sur l’état des services d’application ont abouti à un aperçu fascinant de l’impact de la transformation numérique sur les organisations du monde entier. Les entreprises progressent dans un voyage de transformation technologique. Quatre dirigeants sur cinq nous ont déclaré qu'ils mettaient en œuvre des initiatives de transformation numérique et que ces initiatives favorisaient l'adoption d'architectures et de services d'applications cloud natives, l'automatisation et la sécurité étant également au premier plan.
F5 présente NGINX Controller 3.0, une solution de distribution d'applications cloud native pour aider les organisations à accroître l'agilité commerciale, à atténuer les risques et à améliorer l'expérience numérique de leurs clients. Conçue pour libérer la productivité et l'efficacité, la série 3.x offre la première plate-forme multi-cloud en libre-service qui supprime les frictions entre DevOps, NetOps, SecOps et les développeurs d'applications.
Alors que les organisations progressent progressivement dans leur parcours de transformation numérique, la question de l’intégration devient cruciale. Outre les défis d’intégration évidents découlant du portefeuille d’applications hétérogène de la plupart des entreprises, des défis similaires découlent également du portefeuille hétérogène de services d’applications que les organisations maintiennent également. Lori MacVittie souligne cette intégration F5/VMware pour souligner comment les clients peuvent garantir la sécurité, l'évolutivité et les performances des applications.
Avec des applications résidant sur site, vous pouvez savoir où elles se trouvent toutes ou au moins comment les trouver si on vous le demande. Mais avec le passage aux applications cloud natives et la migration vers des déploiements cloud, savez-vous où se trouvent toutes vos applications dans des environnements multi-cloud ? Jonathan George explore ces sujets dans le contexte de F5 Beacon, la solution SaaS de visibilité et d'analyse des applications de l'entreprise.
F5 a annoncé les résultats financiers de son premier trimestre fiscal clos le 31 décembre 2019. Le chiffre d'affaires de 569,3 millions de dollars pour le premier trimestre de l'exercice 2020 reflète une croissance de 5 % par rapport aux 543,8 millions de dollars du premier trimestre de l'exercice 2019, tirée par une croissance de 50 % du chiffre d'affaires des solutions logicielles.
L’incapacité à vérifier l’intégrité ou l’exactitude des données devrait être une préoccupation majeure pour les organisations qui poursuivent des efforts de transformation numérique (qui dépendent fortement des données). Ces données seront utilisées non seulement pour mener des activités commerciales, mais elles constitueront également la base de la reconnaissance de modèles et de comportements. En conséquence, il permettra des analyses avancées qui prendront automatiquement des décisions opérationnelles et commerciales sans intervention humaine.
Dans son dernier blog, Tim Wagner de F5 établit des parallèles entre l’architecture cloud sécurisée et la planification urbaine, en soulignant les considérations clés, les éléments à prendre en compte et, surtout, les questions à poser au départ qui peuvent aider à obtenir les résultats souhaités.
François Locoh-Donou, PDG de F5 : Le nouveau contrôleur NGINX 3.0 apporte des fonctionnalités d'entreprise améliorées qui vont au-delà de ce que les solutions traditionnelles et cloud natives peuvent offrir. En offrant aux clients (de DevOps à NetOps) la possibilité d'automatiser les fonctions sur tous les modèles de déploiement et sur tous les sites, nous ouvrons un nouvel ensemble de fonctionnalités en libre-service qui augmenteront l'agilité, atténueront les risques et amélioreront les expériences que les organisations sont en mesure d'offrir à leurs clients.
Gus Robertson, vice-président senior et directeur général de NGINX chez F5 : Une approche centrée sur les applications donne du pouvoir aux développeurs grâce au libre-service, mais à partir d'une solution centralisée qui maintient le contrôle et la conformité pour les équipes d'exploitation. La clé pour équilibrer la productivité d'AppDev avec la conformité des opérations consiste à déplacer le centre de gravité de l'instance d'infrastructure prenant en charge l'application vers l'application elle-même. Avec Controller, les équipes DevOps, NetOps, SecOps et AppDev peuvent travailler sur l'ensemble du cycle de vie de l'application, en gérant les tâches liées à leur rôle.
Ensemble, F5 et Shape représentent une solution de sécurité des applications de bout en bout, réduisant la complexité de l'infrastructure tout en protégeant chaque aspect du parcours « du code au client » contre les pertes dues à la fraude en ligne, aux atteintes à la réputation et aux perturbations des services en ligne critiques.
Derek Smith, cofondateur de Shape, partage ses réflexions sur une société fusionnée dans ce nouveau blog.
Ce qui distingue Shape et F5, c'est la capacité de F5 à capturer des données haute fidélité depuis notre position devant des millions d'applications client critiques, combinée à la plate-forme d'analyse sophistiquée assistée par l'IA de Shape. En intégrant Shape et F5, nous mettons en œuvre notre vision de créer un ensemble avancé de capacités de sécurité capables de gérer les attaques les plus sophistiquées d’aujourd’hui.
API signifie Application Programming Interface. Au fil des années, il est passé d’une spécification impérative étroitement couplée à un modèle déclaratif faiblement couplé. Quelle que soit la mise en œuvre et le mode d’invocation, les API ont tendance à être associées au développement d’applications. Mais une autre économie API est en constante expansion. Cela fait partie des opérations. Et dans ce domaine, le « A » d’API signifie automatisation.
Il n’est pas rare que les ingénieurs DevOps utilisent des outils cloud natifs, des solutions open source ou d’autres ressources peu coûteuses (ou gratuites) qui ne nécessitent pas d’investissement important ni d’interaction avec l’équipe d’approvisionnement. Mais que faire si vous devez plaider en faveur d’un investissement informatique plus riche pour générer les gains d’efficacité nécessaires et garantir une meilleure sécurité et de meilleures performances des applications ?
Arrêtez-vous une minute et posez-vous les questions suivantes : Savez-vous combien d’applications vous possédez ? Savez-vous comment fonctionnent ces applications ? Savez-vous ce que font ces applications ? Ces questions peuvent paraître très basiques, mais de nombreuses entreprises ont du mal à y trouver des réponses. Adil Laari de F5 explore la visibilité des applications dans le contexte de la nouvelle offre SaaS de l'entreprise, F5 Beacon.
L’agilité est la voie de l’informatique de nos jours. Nous nous efforçons tous de faire en sorte que les développeurs et les opérations aillent plus vite, de libérer la créativité, sans être gênés par les contraintes liées à la mise en place d'infrastructures et de ressources d'applications. L’astuce consiste à équilibrer notre besoin de vitesse de livraison des applications avec le besoin de rester sécurisé et conforme (tout en intégrant des microservices, des architectures distribuées pilotées par API, des conteneurs et des déploiements multi-cloud).
Selon le cycle du zodiaque chinois, l’année du Rat (de Métal) est arrivée. En tant que premier animal du zodiaque, le Rat fort et prospère apporte une année de nouveaux départs et d'opportunités. Peter Silva donne ses réflexions sur les mois à venir et ce qu'ils pourraient réserver à l'industrie.
Aujourd’hui, il existe de nombreuses applications d’entreprise que les organisations utilisent pour mener leurs activités sur lesquelles le service informatique n’a aucune visibilité. Bien que ce type de prolifération comporte des risques, il est souvent considéré comme relativement inoffensif. Cela peut être dû au fait que les dirigeants et les parties prenantes ne sont pas conscients des impacts réels d’une incapacité à gérer un portefeuille croissant d’applications « perdues et retrouvées ».
Les architectures d’application ont évolué plusieurs fois depuis les débuts de l’informatique, et il n’est plus optimal de s’appuyer uniquement sur un chemin de données unique et connu pour insérer des services d’application. De plus, étant donné que de nombreux chemins de données émergents ne sont pas adaptés à une plateforme basée sur un proxy, nous devons nous pencher sur les autres points d’insertion potentiels possibles pour faire évoluer et sécuriser les applications modernes.
L’utilisation des API a le potentiel d’être transformatrice en permettant de nouveaux modèles commerciaux et de nouvelles sources de revenus. Toutefois, si elles sont mises en œuvre sans mesures de protection adéquates, les API peuvent également perturber et mettre en danger les entreprises. Pour conclure sa série de blogs en deux parties, Mark Campbell décrit les mesures que les organisations peuvent prendre pour aider à combler les lacunes actuelles en matière de sécurité des API du secteur.
Shape, leader dans la prévention de la fraude et des abus, ajoute une protection contre les attaques automatisées, les botnets et la fraude ciblée au portefeuille de services applicatifs de classe mondiale de F5, protégeant ainsi les expériences numériques des clients. Cette acquisition stratégique accélère la dynamique de croissance de F5 et double largement le marché adressable de F5 dans le domaine de la sécurité.
François Locoh-Donou partage une copie de l'e-mail envoyé au personnel mondial annonçant l'accord de F5 pour acquérir Shape Security.
La transformation numérique a considérablement augmenté l’empreinte des applications. Les architectures d’applications modernes sont de nature diverse et s’étendent sur des environnements hybrides et multicloud, chaque service d’application comportant un potentiel de compromis et d’exposition accrue. La nécessité de protéger chaque service d’application est devenue encore plus pertinente puisque les menaces au niveau de la couche applicative restent le type d’attaque n°1.
La transformation des applications monolithiques en écosystèmes de microservices a fait des API un élément stratégique et critique de la réussite des entreprises. Les API sont généralement conçues pour être exposées en externe et accessibles par des partenaires commerciaux, des clients et des microservices. Cependant, tout comme les applications Web, les API peuvent constituer une porte d’entrée vers un accès non autorisé à des données sensibles. Et comme pour de nombreuses avancées technologiques, les considérations de sécurité sont souvent laissées de côté.
Considérez ceci : 54 % des conteneurs vivent moins de cinq minutes. Comme on pouvait s’y attendre, cela conduit à des questions de sécurité. Si vous essayez de sécuriser l’accès (et vous devriez le faire) et de protéger l’application ou l’API exécutée dans ce conteneur, vous devez vous assurer que vos services de sécurité ajustent constamment les politiques pour correspondre à l’état actuel du cluster. Il y a beaucoup de changements en cours, ce qui signifie beaucoup de frais opérationnels.
Pour les développeurs d’applications, travailler aux côtés d’une grande équipe de plateforme d’infrastructure peut être une bénédiction ou une malédiction. Lorsque cette équipe fournit des services d’infrastructure, de réseau et de sécurité dans un modèle géré en libre-service, soulageant ainsi les développeurs de la corvée de gestion de l’infrastructure, c’est vraiment une bénédiction. Mais si la principale tâche de l’équipe d’infrastructure est de fournir un arriéré d’une semaine avec une porte tournante de transferts, les développeurs peuvent se sentir maudits.
Peter Silva de F5 : À l’approche de la fin de chaque année, les experts en technologie dépoussièrent leurs boules de cristal et partagent leurs prédictions pour l’année à venir. En tant que personne qui a (disons généreusement) réutilisé les livres des autres depuis 2012 plutôt que de les inventer moi-même, voici ce que certaines des personnes intelligentes que je lis s'attendent à voir se produire... y compris des commentaires légers, des perspectives, des observations et des conseils en cours de route.
Une bonne façon de réfléchir à la manière dont la transformation numérique et les pratiques DevOps influencent le déploiement des applications est d’imaginer une usine d’applications. Au lieu de politiques élaborées à la main et de processus de révision manuels, les experts en réseau et en sécurité doivent définir des politiques réutilisables que les développeurs peuvent déployer avec leurs applications dans le cadre d'un pipeline de déploiement automatisé.
La transformation numérique consiste à déplacer la technologie des interactions commerciales vers les processus et vers de nouveaux modèles. Au début, il s’agit d’applications. Mais à mesure que les portefeuilles d’applications s’élargissent, l’accent est mis sur l’automatisation et l’orchestration. Avec l’augmentation de la génération de données, la transformation devient le point pivot de nouvelles opportunités commerciales.
« Un grand pouvoir implique de grandes responsabilités. » Rendant hommage à Voltaire et Churchill, la citation est surtout connue des bandes dessinées Spider-Man, attribuées à l'oncle Ben. Bien sûr, une partie de la prévalence culturelle de la ligne est qu’elle peut être appliquée à un certain nombre de situations et de sujets, y compris l’inspection TLS.
Pour de nombreuses entreprises, de nouveaux modèles de travail doivent coexister avec des applications, des équipes et des technologies qui ont pris racine au fil du temps et sont désormais fermement intégrées dans la structure de la prestation informatique. Zach Westall examine de plus près la manière dont F5 et BIG-IP aident les équipes DevOps (et les groupes avec lesquels elles travaillent) à déployer des services dans l'ensemble de la pile de distribution d'applications à l'appui des pratiques CI/CD.
L’avenir de la sécurité repose sur la télémétrie, qui est bien plus que de simples points de données techniques extraits de paquets. Cela nécessite une vision holistique des interactions, du client à l’application jusqu’au comportement. L’apprentissage automatique nécessite d’énormes quantités de données pour établir et reconnaître des modèles. C’est pourquoi les proxys programmables constituent un élément essentiel d’une approche de sécurité avancée.
F5 Beacon a été spécialement conçu dans le but de fournir une visibilité sur chaque application, n'importe où. Sur la base de ce principe fondamental, nous avons créé une API ouverte robuste, une interface utilisateur intuitive et des analyses activées qui fournissent des réponses à certaines des questions les plus courantes posées par les responsables informatiques et commerciaux du monde entier.
Tim Wagner, principal évangéliste du Cloud, décrit une progression typique des efforts de migration vers le Cloud (faisant référence aux achats de fin d'année et à la conférence AWS re:Invent en cours de route), ainsi que certains des pièges trop courants qui peuvent faire trébucher même les équipes informatiques et de développement les mieux intentionnées.
La visibilité reste essentielle pour les organisations afin de sécuriser, de faire évoluer et d’accélérer les applications. Et comme les applications sont de plus en plus distribuées (à travers des conteneurs, des clouds, etc.), nous devons distribuer de plus en plus largement les services d’application qui offrent une visibilité accrue pour améliorer les performances.
Tom Atkins souligne certains des avantages dont bénéficient les clients F5 et AWS lors de la création, de la migration et de la sécurisation de leurs applications. S’appuyant sur de nombreux exemples, ce blog souligne également la valeur que les efforts de partenariat F5/AWS apportent aux organisations déployant toutes sortes d’environnements cloud.
Hitesh Patel et Owen Garrett publient un blog à l'occasion du KubeCon de cette semaine, soulignant que : F5 estime qu’il n’est pas nécessaire qu’il y ait un conflit entre les solutions communautaires et commerciales. Un équilibre peut être atteint, mais cela nécessite un engagement à travailler ensemble et à affiner constamment cet équilibre à mesure que de nouveaux défis et innovations apparaissent.
L’une des raisons pour lesquelles NGINX et, par extension, NGINX Plus sont déployés si largement est qu’ils jouent de nombreux rôles au sein des architectures modernes et traditionnelles. Dans ce blog, Lori MacVittie souligne les avantages de NGINX Plus dans l'exploitation de charges de travail conteneurisées avec Red Hat OpenShift Container Platform.
De nombreuses organisations apprennent encore à définir le concept et le rôle de l’ingénierie de fiabilité du site, ainsi qu’à intégrer des éléments de l’ingénierie du chaos. Keiichiro Nozaki de F5 explore ces sujets en résumant les commentaires d'une récente table ronde lors de la conférence NGINX.
Robert Haynes met en lumière le « Rapport sur l'état du DevOps 2019 » de Puppet, en s'appuyant sur son contenu et sur son expérience professionnelle pour noter : Les avantages du transfert de la sécurité vers le cycle de vie du logiciel reposent autant, sinon plus, sur le transfert de ces principes de comportement DevOps vers les équipes de sécurité que sur le transfert des outils de sécurité vers les pipelines.
Bureau de Renuka Nadkarni, directrice technique de F5 : Certaines attaques ne sont qu’une nuisance, dégradant les performances du réseau ou perturbant la disponibilité. D’autres peuvent être relativement rares mais avoir des conséquences bien plus graves sous la forme de violations de données. Tout comme les fléaux propagés par les souris qui ont anéanti les villes à une époque révolue, les attaques d’aujourd’hui anéantissent la réputation des marques et la valeur des entreprises.
Certes, les sujets liés à l’équilibrage de charge ne figurent peut-être pas en tête de votre liste de priorités aujourd’hui, mais Lori MacVittie souligne quelques considérations intéressantes sur l’orientation de la technologie (et sur la manière dont elle profitera davantage aux clients) dans ce blog.
Vice-présidente exécutive Kara Sprague : La pression pour se transformer numériquement est devenue universelle. Quelle que soit votre stratégie, l’astuce consiste à déployer et à gérer les applications de manière cohérente sur tous vos différents silos d’infrastructure. La meilleure façon d’y parvenir (et d’obtenir une visibilité sur vos parcours code-client pour toutes vos applications) est de tirer parti d’un ensemble cohérent de services d’application multicloud.
Grâce à sa nature distribuée, l’edge computing permet aux fournisseurs de services de proposer de nouvelles solutions et de nouveaux services qui augmentent simultanément les flux de revenus et réduisent les coûts de transport réseau. En d’autres termes, il s’agit d’un événement majeur qui place les fournisseurs de services dans une position unique pour bouleverser des secteurs entiers (y compris le leur).
Les architectures d’applications modernes telles que les microservices s’appuient de plus en plus sur les API, ce qui en fait une cible particulièrement attrayante pour les attaquants qui comprennent l’intérêt de prendre le contrôle de ces points de terminaison. Lori MacVittie détaille certaines des options préliminaires de sécurisation des API.
Geng Lin, directeur technique de F5 : Les organisations profitent de la prolifération des technologies numériques pour définir de nouveaux modèles commerciaux ou pour améliorer la productivité des entreprises avec des modèles existants. Bien que le rythme de la transformation numérique varie en fonction de l’entreprise et du secteur dans lequel elle évolue, le parcours de la transformation numérique comporte globalement trois étapes.
[Communiqué de presse] Les technologies F5 soutiennent le lancement en octobre par Rakuten du premier réseau mobile au monde entièrement virtualisé et basé sur le cloud, ainsi que son futur déploiement de la 5G. L'opérateur s'appuiera sur les capacités de virtualisation des fonctions réseau (NFV) de F5 pour optimiser son nouveau réseau mobile et accélérer son chemin vers les services 5G en 2020.
Barry Russell, vice-président de l'activité Cloud mondiale de F5, donne une interview sous forme de questions-réponses qui ajoute de la couleur à l'annonce du 23 octobre d'un accord de collaboration stratégique entre F5 et AWS, ainsi qu'à ce que cela signifie pour les clients.
Peu importe la rapidité avec laquelle vous pouvez livrer si le déploiement retarde la publication. Alors que les NetOps s'habituent à l'automatisation et à l'orchestration, leurs efforts pour accélérer le déploiement sont confrontés à des défis importants. DevOps est le mieux placé pour les aider à y parvenir.
Tous les parcours cloud sont uniques et peuvent être complexes, avec des objectifs, des stratégies et des obstacles très différents. Certaines organisations en sont à leurs débuts tandis que d’autres avancent à toute vitesse, en se développant dans des architectures multicloud et en modernisant leurs applications pour adopter l’automatisation et les services natifs.
La société annonce ses résultats trimestriels, ainsi que les bénéfices de l'exercice 2019, les revenus des logiciels continuant de croître.
Pierre Silva : Le phishing est devenu le vecteur d’attaque numéro un pour une bonne raison. Et quelle est la période de l’année la plus active en matière d’escroqueries en ligne telles que le phishing et la fraude ? Essentiellement, en ce moment même, pendant la période des achats des fêtes. (J'ai pensé qu'il était préférable d'attirer votre attention près de la cloche d'ouverture.)
[Communiqué de presse] F5 et AWS concluent un accord de collaboration stratégique mondial pluriannuel (SCA) pour permettre aux clients de mieux utiliser F5 pour les nouvelles charges de travail d'applications cloud natives et d'étendre leurs investissements F5 existants sur AWS.
La visibilité est un défi souvent cité faisant généralement référence à la capacité d'inspecter le trafic, les transactions et les erreurs qui se produisent lors de l'exécution d'une application. Mais la visibilité au niveau métier a une autre signification, peut-être plus cruciale : un inventaire complet du portefeuille d’applications de l’entreprise.
[Blog et vidéo] Maggie Miller de F5 discute avec un analyste du secteur des tendances qui suscitent l’optimisme dans le canal, de la différence entre les acheteurs d’aujourd’hui et des conseils pour les partenaires de F5 sur ce marché en constante évolution.
F5 étend sa présence mondiale en déployant des points de présence dans des zones géographiques supplémentaires, rendant ses offres Silverline disponibles pour les clients de la région Asie-Pacifique. Cela améliore les options des clients pour protéger les applications et les propriétés Web sans investissements initiaux dans l'infrastructure informatique et le support.
Lorsque vous demandez aux clients pourquoi ils adoptent une approche multicloud, l’une des principales réponses est « éviter le verrouillage d’un fournisseur ». C'est la raison pour laquelle l'entreprise a recours à des fournisseurs multiples depuis plus de vingt ans. Cela ne devrait surprendre personne : cela s’applique également au cloud public. Après tout, le cloud est un produit au même titre qu’un commutateur réseau ou un serveur de centre de données.
Pendant sept semaines en juillet et août, F5 s'est associé à Girls Who Code pour accueillir 20 lycéennes de première et de terminale dans notre nouveau siège social du centre-ville de Seattle avec deux objectifs : leur enseigner des compétences en codage et les préparer à une éventuelle carrière dans la technologie. En saluant leurs réalisations à l'occasion de la Journée internationale de la fille, Kara Sprague propose un blog rétrospectif détaillant cet effort lié au programme Global Good de F5.
Nous avons tendance à entendre « écosystème » et à penser aux applications, et non à celles qui se concentrent sur la transformation du réseau. L’intégration dans ces deux écosystèmes est importante car les services d’application continuent de fournir des fonctions essentielles telles que l’accélération, la sécurité et l’évolutivité. Pour souligner cette approche, Intel a nommé F5 comme partenaire du Leaders Board 2019 du programme Intel Network Builders.
Aujourd'hui, le terme « machine » désigne également le code exécuté indépendamment sur des appareils, des API, des conteneurs, des architectures sans serveur et bien sûr des machines virtuelles. Étant donné qu'ils sont définis par logiciel, ces types de machines sont facilement créés, modifiés et détruits tout au long de la journée, tous les jours, ce qui fait des machines définies par logiciel un élément important du flux de travail de développement d'applications. Frank Strobel explore ces sujets dans le contexte de F5 et de son partenaire technologique Venafi.
Dans le cheminement vers l’informatique continue, l’accent est mis en priorité sur la sécurité. Et il devrait bien en être ainsi. Les violations sont nombreuses. Des vulnérabilités sont découvertes quotidiennement et l’écart en matière de correctifs ne semble pas se réduire. Bien que l’une des solutions souvent suggérées pour un code plus sécurisé soit, comme on pouvait s’y attendre, l’analyse du code source, l’analyse ne vous mène pas bien loin.
Pierre Silva : Bien que la sensibilisation à la cybersécurité doive être une aventure quotidienne, il est toujours agréable d’avoir un mois complet consacré à sensibiliser à l’importance de la cybersécurité et à garantir que toutes les personnes disposent des informations dont elles ont besoin pour être plus en sécurité en ligne.
F5 dispose d'une solution basée sur le cloud appelée F5 DNS Load Balancer Cloud Service qui exploite AWS SaaS Enablement Framework et est désormais disponible sur AWS Marketplace. Alors que l'équilibrage de charge a traditionnellement été géré sur site avec succès, Roger Barlow décrit les nombreux avantages d'une approche basée sur SaaS.
Avec des milliers d'applications utilisées quotidiennement, hébergées dans tous les emplacements ou dans une combinaison de ceux-ci, comment les organisations peuvent-elles garantir un accès utilisateur sécurisé et approprié sans obliger les utilisateurs à se connecter plusieurs fois ? De plus, comment les organisations peuvent-elles mettre fin à l’accès des utilisateurs à chaque application sans avoir à accéder à chaque application individuellement ? Le vice-président John Morgan entre dans les détails.
Le mouvement open source s’est toujours concentré sur la liberté. La liberté de choisir la solution qui vous convient le mieux en fonction de vos compétences, de votre budget, de votre architecture et de vos objectifs. Ce principe continue d’être un facteur important aujourd’hui lorsqu’il s’agit de créer une infrastructure reproductible pour le pipeline de déploiement.
C'est à nouveau cette période de l'année où l'odeur de la citrouille épicée est partout, et nous vous demandons votre avis sur l'état des services d'application et les tendances/technologies qui les façonnent. Alors prenez quelques minutes pour partager vos points de vue, vos opinions et vos projets — nous vous en serons reconnaissants !
Malgré l'éducation et une litanie constante de rappels selon lesquels la sécurité est la responsabilité de tous, non seulement la barrière entre les entreprises et les consommateurs est régulièrement franchie, mais les pratiques de sécurité les plus élémentaires sont complètement ignorées lorsqu'il s'agit d'applications et de mots de passe, soulignant les avantages toujours convaincants de l'authentification multifacteur (MFA) et des exigences de complexité des mots de passe.
[Article de blog invité] Pour promouvoir l'automatisation de la distribution d'applications, HashiCorp Terraform permet aux équipes d'exploitation réseau de traiter la plateforme F5 BIG-IP « comme du code », afin que l'infrastructure réseau puisse être provisionnée automatiquement lorsque de nouveaux services sont déployés. Les capacités de registre de services central et de découverte de services de Consul suivent l’emplacement du réseau en temps réel et l’état de santé de tous les services back-end.
Des chercheurs de l’Université du Kansas et du Stevens Institute of Technology se concentrent sur le développement d’un nouveau cadre de mesures pour les centres d’opérations de sécurité (SOC) qui mesure et valide les performances des SOC par rapport à la sécurité du réseau d’entreprise. Peter Silva fournit plus de détails sur ce projet et son lien avec F5.
F5 annonce Unity+, un programme de distribution innovant conçu pour créer une croissance rentable à long terme pour les partenaires. Unity+ améliore les opportunités et les incitations des partenaires, capture de nouvelles sources de revenus et favorise une collaboration plus étroite pour aider les clients à traverser les transformations technologiques.
Grâce à Unity+, F5 collabore avec nos partenaires pour mieux répondre à leurs besoins commerciaux et servir nos clients communs avec des modèles de licence flexibles, une plus grande différenciation dans l'enregistrement des transactions et des parcours d'apprentissage technique de vente et de prévente faciles à utiliser. La vice-présidente Colleen McMillan fournit des détails supplémentaires dans ce blog.
L'open source ne se résume pas seulement au code. Les opérations adoptent – et devraient adopter – des solutions open source. Toutefois, pour tirer pleinement parti des avantages, les opérations doivent également participer activement et contribuer aux communautés qui créent les configurations, les modèles et les meilleures pratiques autour de sa mise en œuvre.
Suite au populaire rapport 2018 sur la protection des applications, F5 Labs (l'équipe de recherche sur les menaces de sécurité de l'entreprise) présente un portail pour sa série de recherches sur la protection des applications afin de couvrir des délais plus longs et le paysage global des menaces. L’équipe déploie également une série de formations centrée sur les concepts fondamentaux de la sécurité de l’information, conçue pour les personnes novices dans le secteur ou intéressées par l’exploration d’un créneau particulier.
Gus Robertson résume la première journée de la conférence NGINX 2019 avec ses trois principaux points à retenir, expliquant comment F5 et NGINX soutiennent ensemble la transition vers un monde d'applications vivantes, aident les entreprises à augmenter la vitesse du code au client et créent de nouvelles capacités dans l'ensemble de l'écosystème.
Ce blog résume la deuxième journée de la conférence NGINX 2019 avec trois points principaux à retenir : L'engagement de F5 envers la communauté open source NGINX, une année de mises à jour NGINX et un aperçu de ce qui est à venir, ainsi que des témoignages de clients sur leurs succès avec NGINX.
Le portefeuille combiné F5 et NGINX comprend désormais deux offres de maillage de services pour faire évoluer, sécuriser et fournir une visibilité sur les environnements de conteneurs. Les deux permettent la gestion et la visualisation des clusters Kubernetes. Les deux proposent leur solution en tant qu’option sur site et fournissent tous deux un traçage et des mesures qui sont essentiels pour résoudre le problème de la visibilité. Alors, lequel est fait pour vous ?
Lors de la conférence NGINX, F5 Networks (NASDAQ : (FFIV) a annoncé plusieurs nouvelles solutions conçues pour aider les équipes DevOps, NetOps et SecOps à mieux collaborer pour fournir les applications d'aujourd'hui. Le développement accéléré de NGINX et les nouvelles solutions améliorent les infrastructures d’applications et d’API des clients.
Kara Sprague : F5 et NGINX ne s'intègrent pas simplement pour aller sur le marché de la même manière. L’inspiration fondamentale derrière l’acquisition était le fait que nous pouvons offrir une énorme valeur ajoutée ensemble en tant que portefeuille combiné. Ensemble, nous fournissons des solutions qui couvrent l’ensemble du cycle de vie des applications, qu’elles soient monolithiques, à trois niveaux ou basées sur des microservices.
Lori MacVittie jette un regard humoristique sur la façon dont les prédictions ou les affirmations selon lesquelles le centre de données est mort (ou à tout le moins, sur son lit de mort) persistent depuis l'ascension du cloud dans l'esprit majoritaire de l'industrie. De plus, ces prédictions restent erronées, l’une des raisons de leur inexactitude étant la confusion délibérée entre SaaS et IaaS.
Peter Silva note quelques-unes des façons modernes par lesquelles les capacités de nos cinq sens primaires sont recréées à l’aide de capteurs. Aujourd’hui, des gadgets (et des technologies IoT) sont construits qui fonctionnent en conjonction avec, améliorent ou, dans certains cas, remplacent les fonctions traditionnelles des yeux, des oreilles, du nez, de la langue et des mains.
L’un des impacts de la transformation numérique est le désir d’avancer rapidement. Les organisations souhaitent développer et livrer des applications plus rapidement. Ils souhaitent s’adapter plus rapidement aux changements imprévisibles des conditions commerciales. Ils veulent répondre plus rapidement aux attaques. Alors, comment vont-ils y arriver ?
Cet été, la salle de presse F5 revisite certains de nos contenus les plus populaires sur les pare-feu d'applications Web | Les WAF basés sur un proxy font partie intégrante de la protection des applications. Ils constituent également une solution de référence pour traiter les vulnérabilités zero-day via des mises à jour de signature ou l’utilisation de fonctions programmatiques pour corriger virtuellement les applications. Mais il reste la question de l’emplacement.
Lors du salon VMworld 2019 à San Francisco, F5 a interrogé les participants sur son stand pour savoir quels étaient leurs plus grands défis dans leur travail. Centrée sur les fonctions de NetOps, DevOps, SecOps et AppDev, cette recherche instantanée révèle comment diverses équipes informatiques envisagent l'automatisation, la sécurité, la transformation numérique et la collaboration entre les différents groupes.
Le cloud computing a changé la façon dont nous développons, créons et déployons des applications. Les applications nées dans le cloud public ont naturellement adopté bon nombre des mêmes dépendances et caractéristiques. Ainsi, le terme « cloud natif » représente avec précision l’étymologie du style architectural par opposition à une exigence cloud spécifique.
Cet été, la salle de presse F5 revisite certains de nos contenus les plus populaires sur le pare-feu d'applications Web | S'appuyant sur le trio de règles gérées précédemment livré pour le WAF natif d'AWS, cet ensemble de règles se concentre uniquement sur la protection de vos API contre les menaces existantes et émergentes, notamment les attaques d'entités externes XML et la falsification de requêtes côté serveur.
Déployer des applications à la vitesse des utilisateurs peut paradoxalement s’avérer être un véritable calvaire. Les organisations informatiques, DevOps et SecOps peuvent passer des heures/jours/mois à essayer de trouver des moyens de simplifier la livraison des applications tout en offrant la sécurité et la sûreté requises par les utilisateurs d'aujourd'hui. Ce blog présente une façon dont F5 et ses partenaires technologiques relèvent les défis associés.
Comme le dit Lori MacVittie, le terme communauté est souvent utilisé de nos jours, mais NGINX Conf vise en réalité à réunir deux communautés différentes : les utilisateurs open source et les utilisateurs professionnels de NGINX. Se déroulant en septembre à Seattle, Conf est une excellente occasion de partager des idées et de collaborer sur les approches techniques, architecturales et opérationnelles que les clients et l'industrie environnante adoptent pour la livraison d'applications.
Cet été, la salle de presse F5 revisite certains de nos contenus les plus populaires sur les pare-feu d'applications Web | Les applications d'aujourd'hui sont la passerelle vers les données des clients et des entreprises, et les méthodes traditionnelles de contrôle de l'accès au niveau du réseau ne suffisent pas, les mauvais acteurs ciblant de plus en plus les identités et les applications. Alors, comment, exactement, un WAF atténue-t-il toutes ces vulnérabilités qui continuent à surgir comme des mauvaises herbes dans le jardin ?
Les données sensibles doivent inclure du code et doivent être protégées. Le code est le cœur d’une entreprise numérique et le pipeline de livraison est de plus en plus considéré comme un vecteur d’attaque. En mettant en place un modèle d’accès utilisateur privilégié, vous pouvez être plus sûr que les informations d’identification (et l’utilisateur qui les sous-tend) sont légitimes.
Alors que de nombreuses organisations déploient des dizaines, voire des centaines d’applications, leur valeur ne cesse de croître, mais la visibilité et la facilité de gestion de toutes ces applications ne sont pas une mince affaire. La dernière version de BIG-IQ constitue une avancée significative qui peut aider NetOps, SecOps, DevOps et les propriétaires d'applications à créer, déployer et gérer des applications, des appareils et des services de manière plus intelligente.
Cet été, nous revisitons certains des contenus les plus populaires de F5 liés au WAF | Le passage au cloud permet aux développeurs de contourner les rôles informatiques d'entreprise traditionnels qui sont évidemment nécessaires, compte tenu du nombre croissant de violations du cloud. Cela peut également permettre aux entreprises de déployer des systèmes avec des fonctionnalités de sécurité mal configurées, non pas parce qu’elles le souhaitent, mais parce que les individus pourraient ne pas comprendre les conséquences (ou pourraient supposer qu’une violation est peu probable).
Lorsqu'un pipeline (système) est conçu par une équipe, celle-ci est en mesure de prendre en considération le pipeline dans son ensemble plutôt que comme ses éléments composites. Autrement dit, les canaux de communication individuels entre les domaines informatiques pointent vers un processus homologue qui facilite mieux la conception d’un système couvrant plusieurs préoccupations.
Le premier fournisseur européen de logiciels de gestion des talents et d’apprentissage basés sur le cloud avait besoin de faire évoluer ses opérations informatiques pour atteindre des objectifs ambitieux d’expansion mondiale. Avec une solution F5 mise en œuvre dans des environnements de cloud privé, de centre de données et Microsoft Azure, elle a pu fournir à 9 millions d'utilisateurs dans 130 pays un accès aux logiciels sur n'importe quel appareil, depuis n'importe quel endroit.
Cet été, la salle de presse F5 revisite certains de nos contenus WAF les plus populaires. Dans ce blog, Lori MacVittie navigue entre sécurité et performances, les pièges de l'abandon de l'un pour l'autre et la manière dont les WAF peuvent aider les organisations à déployer la sécurité de manière stratégique pour prévenir l'exploitation, détecter les violations et protéger les applications.
La série de blogs de F5 se termine par un bref résumé des sujets abordés, des leçons clés et des thèmes généraux, en soulignant la pertinence des techniques que vous avez probablement utilisées ailleurs pour sécuriser les applications et l'infrastructure traditionnelles. La série se termine par un rappel marquant : Les clients attendent de la sécurité. Ne les décevez pas.
Avec F5, Shinsegae Internet Duty Free a amélioré son expérience de vente au détail en ligne, les performances de ses applications et la sécurité des données clients. Le WAF avancé a permis de déplacer l’attention vers une protection automatisée contre les menaces et des mesures de sécurité plus proactives, réalisant des avantages significatifs par rapport aux approches WAF traditionnelles.
Le système F5 BIG-IP dispose d'une puissante fonctionnalité de programmabilité appelée iRules, basée sur un langage de commande d'outils (Tcl) étendu et personnalisé. Comme c'est le cas pour tout langage de programmation, les développeurs doivent comprendre les commandes et les fonctionnalités du langage afin d'éviter d'éventuelles vulnérabilités et autres problèmes. Cette vidéo met en évidence une de ces commandes et discute de la nécessité de pratiques de codage sécurisées.
Il est important que les équipes de sécurité sortent des sentiers battus et utilisent des diagrammes d'architecture classiques pour vraiment comprendre les applications. Un pourcentage important d’attaques (réussies) sont exécutées au niveau de la couche applicative. Plus nous ne parvenons pas à reconnaître les caractéristiques uniques des différents types d’applications, plus ces applications restent vulnérables.
Cet été, la salle de presse F5 revisite certains de nos contenus WAF les plus populaires. Dans ce blog, Lori MacVittie présente trois règles de sécurité des applications Web qui étendent les fonctionnalités AWS WAF pour assurer la protection de n'importe quelle application. Elles sont gérées, ce qui signifie que des experts en sécurité les maintiennent et les mettent à jour afin que vous puissiez avoir l'assurance qu'elles sont toujours à jour et qu'elles protègent contre les dernières menaces.
La clé pour simplifier les architectures multi-cloud est de standardiser les éléments partout où cela est possible. En utilisant des outils qui peuvent être utilisés dans différents environnements, une grande partie de cette complexité est éliminée lorsque vous passez d’un portefeuille de services spécifique au cloud à un portefeuille de services indépendant du cloud.
« Associez-vous à vos homologues fonctionnels et efforcez-vous d’atteindre un ensemble d’objectifs communs. C'est à ce moment-là que vous améliorez le prestige du marketing, l'expérience client et les résultats de l'entreprise, ce qui est vraiment essentiel.
Cet été, la salle de presse F5 revisite certains de nos contenus les plus populaires sur les pare-feu d'applications Web. Dans ce blog, Brian McHenry explique comment les attaques modernes peuvent contourner pratiquement tous les mécanismes de détection WAF traditionnels et explore les capacités nécessaires pour lutter contre les menaces en constante évolution observées dans le paysage de la sécurité des applications.
Nous passons d’une économie d’opérations expertes à une économie d’opérations marchandisées. Aujourd’hui, les aspects opérationnels du déploiement de l’infrastructure des services réseau et applicatifs devraient être accessibles à un ensemble plus large de rôles au sein de l’organisation. Pour y arriver, la simplification est nécessaire.
La quatrième partie de la série de blogs de F5 explique que même si « charge de travail » est un terme assez récent qui est souvent utilisé pour décrire les applications, il peut également faire référence aux services d’infrastructure. C’est important, car il peut y avoir une variété de « charges de travail » exécutées dans vos clusters de conteneurs qui ne proviennent pas nécessairement de vos développeurs.
La troisième entrée de la série de blogs sur les bases de la sécurité des conteneurs de F5 examine comment la couche d'orchestration de la sécurité des conteneurs se concentre sur l'environnement responsable du fonctionnement quotidien des conteneurs. (Et d’après les données disponibles aujourd’hui, si vous utilisez des conteneurs, vous profitez presque certainement de Kubernetes en tant qu’orchestrateur.)
Le chiffre d'affaires de 563,4 millions de dollars pour le troisième trimestre de l'exercice 2019 reflète une croissance de 4 % par rapport aux 542,2 millions de dollars du troisième trimestre de l'exercice 2018, tirée par une croissance totale du chiffre d'affaires des solutions logicielles de 91 %, y compris une contribution trimestrielle partielle de NGINX.
Kara Sprague, vice-présidente exécutive de la F5 : Si nous voulons parvenir à minimiser les menaces afin de maximiser la valeur de l’écosystème applicatif, les organisations doivent commencer à investir la même énergie et les mêmes ressources dans leur capital applicatif que dans leurs actifs physiques et leurs talents.
Traditionnellement, trois plans architecturaux sont associés à l’infrastructure réseau : les données, le contrôle et la gestion. Mais une quatrième couche, la couche d’orchestration, s’intègre aux environnements de conteneurs et utilise les fonctionnalités associées pour automatiser la découverte de services et d’instances.
La série de blogs de F5 sur les bases de la sécurité des conteneurs se poursuit. Le pipeline CI/CD est un composant essentiel sur lequel repose la vitesse et la sécurité des applications qu'il crée et fournit. La sécurité des pipelines repose donc sur deux éléments principaux : tout d’abord, la sécurité du pipeline lui-même. Deuxièmement, la sécurité du pipeline.
F5 étend son programme existant d’accords de licence d’entreprise (ELA) pour augmenter la valeur des infrastructures physiques et virtuelles des clients. Plus précisément, nous ajoutons la prise en charge ELA pour les logiciels NGINX (en nous appuyant sur la récente acquisition) et pour les logiciels BIG-IP exécutés sur les appareils F5.
Lorsqu’il s’agit de violations impliquant des applications et l’exposition de données, les doigts sont presque toujours pointés vers les développeurs. Mais Lori MacVittie explique pourquoi nous ne pouvons pas imputer toutes les violations aux développeurs.
Alors que l’année 2019 est à mi-chemin, Peter Silva examine certaines des tendances technologiques notables de l’année pour les optimistes comme pour les pessimistes, notamment en ce qui concerne la sécurité.
L’adoption des conteneurs continue de s’accélérer dans (presque) tous les domaines de l’informatique. Mais que signifie réellement la sécurité des conteneurs ? Jordan Zebor et Lori MacVittie de F5 offrent leur point de vue dans la première d'une série de blogs axée sur le sujet.
Lori MacVittie poursuit notre série de blogs autour de l’acquisition de NGINX par F5, en discutant du concept de simplicité opérationnelle.
Qu'est-ce que Magecart ? Magecart est en réalité un terme donné à un groupe d'unités de cybercriminalité. Au moins une douzaine de groupes sont responsables, et chacun a sa propre spécialité. Peter Silva de F5 examine comment il s'agissait également l'année dernière de la principale cause des violations dans le commerce de détail, la technologie et la fabrication.
L’objectif de l’informatique dans sa transformation numérique doit être de moderniser les opérations – de la technologie aux équipes qui l’utilisent pour innover et apporter de la valeur à l’entreprise. Le blog de Lori MacVittie aborde la manière dont les silos au sein d’une organisation peuvent entraver les transformations réussies.
En matière de cohérence multicloud, Lori MacVittie explique pourquoi l’incapacité à reconnaître les deux types différents de cohérence (fonctionnelle et opérationnelle) et leur importance est à l’origine du problème de mise en œuvre.
Quel est le rapport entre le temps de valorisation et les applications ? Tout. Car il s'avère que l'informatique traditionnelle fonctionne en réalité sur un circuit série, tandis que les développements d'applications modernes tournent à toute heure sur un circuit parallèle.
Il semble que le monde entier soit crypté. Cela peut être une très bonne chose, car le cryptage protège nos informations personnelles. Mais le chiffrement crée également des problèmes de sécurité, tels que des angles morts où des menaces cachées telles que des logiciels malveillants et des charges utiles malveillantes peuvent se cacher. Heureusement, F5 et Cisco ont une solution.
Désormais en avant-première, le service cloud F5 DNS Load Balancer offre une protection DDoS ciblée DNS et un équilibrage de charge de serveur global hautement disponible et réactif (GSLB).
Si vous souhaitez réduire les coûts d’exploitation dans le cloud, examinez vos pratiques de sécurité du côté de la gestion des opérations.
La solution combinée fournit les services de sécurité et de disponibilité de pointe de F5 sur la plate-forme SDN de Cisco pour des performances supérieures de couche 2 à 7.
Calvin Rowland, vice-président senior de F5, explique comment F5 et Cisco rapprochent ACI et BIG-IP.
La réalité est qu'à moins que vous ne soyez une start-up entièrement nouvelle, vous avez déjà des applications traditionnelles et modernes en cours d'exécution. Ce qui signifie que vous devez prendre en charge à la fois les architectures héritées et modernes. Nous allons discuter de la manière de procéder à l’aide de conteneurs.
Peter Silva résume un rapport récent sur la manière dont les organisations évoluent rapidement pour adopter la nouvelle norme de sécurité de la couche de transport (TLS) 1.3, tout en répondant aux préoccupations opérationnelles et de sécurité résultant de la transition.
Avec un pourcentage stupéfiant de 60 % d’utilisateurs ayant subi un incident de sécurité de conteneur au cours des 12 derniers mois, si vous ne pratiquez pas déjà une conteneurisation sécurisée, Lori MacVittie partage cinq étapes à envisager de mettre en pratique.
Frank Strobel partage ses réflexions sur l'impact des nouvelles technologies et solutions sur le monde réel, après avoir passé la semaine au Bosch Connected World 2019 - la principale conférence sur l'IoT et la transformation numérique - à Berlin en Allemagne.
Le nouveau centre d'excellence à Hyderabad vise à développer et à faire évoluer le portefeuille de logiciels et de cloud de F5, afin de répondre aux besoins des clients du monde entier. Apprenez-en davantage sur la manière dont cet espace de bureau permettra une couverture étendue et améliorée des fuseaux horaires, ainsi qu'un service client et une capacité de reprise après sinistre à l'appui des activités mondiales de F5.
Nous examinons les tendances et les changements dans l’utilisation des services d’application – en termes de sécurité, de performances et d’identité/accès – à partir du premier trimestre 2019.
Calvin Rowland, vice-président senior de F5, revient sur le Red Hat Summit de la semaine dernière à Boston, soulignant le partenariat continu entre les deux entreprises qui a valu à F5 d'être récompensé par un Partner Technology Innovation Award décerné par Red Hat.
La majorité des organisations à travers le monde et dans tous les secteurs sont actuellement en processus de transformation numérique. Lori MacVittie examine les dernières tendances entourant l’économie numérique et les chaînes d’approvisionnement pour mieux comprendre comment les entreprises modifient leur façon de développer des applications, quand elles déploient des applications et avec quelles architectures.
Lisez le blog de Gus Robertson sur la vision partagée de la culture, de la technologie et de l’avenir, maintenant que l’acquisition de NGINX est définitive.
F5 a finalisé l'acquisition de NGINX, un leader open source dans la livraison d'applications. Pour plus d'informations, lisez le communiqué de presse et les points de vue supplémentaires des dirigeants de F5 et de NGINX.
Les employés sont souvent frustrés par les politiques de sécurité des entreprises et, en général, le travail principal de la plupart des gens n’est pas lié à la sécurité. Peter Silva de F5 Security explique pourquoi il est important de concevoir des politiques de sécurité qui fonctionnent pour, plutôt que contre les employés.
Mika Yamamoto rejoint l'entreprise au poste de directeur du marketing et de l'expérience client, et Geng Lin assumera le rôle de directeur de la technologie.
Les opérations nécessitent une intégration. Sans cela, nous ne pouvons pas automatiser les processus (ce qu'est l'orchestration) car les processus s'étendent nécessairement sur plusieurs systèmes, services et appareils, chacun d'entre eux ayant probablement son propre domaine opérationnel et son propre ensemble d'outils.
Notre série Bridging the Divide se poursuit avec Robert Haynes abordant le mythe de longue date au sein des communautés de réseau et de sécurité : selon lequel les architectures logicielles sécurisées sont inflexibles et les logiciels fournis de manière agile sont moins sécurisés.
Nous sommes aujourd’hui presque insensibles aux violations de données, car elles se produisent avec une fréquence alarmante. En même temps, nous sommes tellement fascinés par notre propre génie en cryptographie que nous oublions que la plupart des données au repos, stockées dans des bases de données, ne sont pas chiffrées.
En réunissant F5 et NGINX, nous serons en mesure de satisfaire les exigences de « fiabilité » quelle que soit la définition. Qu'il s'agisse de la fiabilité des petits déploiements pilotés par les développeurs faisant évoluer les applications modernes ou des grands déploiements faisant évoluer les services d'application et les applications traditionnelles, un portefeuille combiné offrira aux clients la possibilité d'utiliser le bon outil pour la bonne application.
Le chiffre d'affaires de 544,9 millions de dollars pour le deuxième trimestre de l'exercice 2019 reflète une croissance de 2 % par rapport aux 533,3 millions de dollars du deuxième trimestre de l'exercice 2018, tirée par une croissance de 30 % du chiffre d'affaires des solutions logicielles. La combinaison de la demande en matière de sécurité des applications et des nouveaux modèles de consommation de logiciels de F5, notamment les accords de licence d'entreprise, a contribué à générer une croissance de 30 % des revenus des logiciels au cours du trimestre.
La demande d’API augmente. Qu'il s'agisse de contribuer à alimenter l'économie numérique en permettant le développement d'applications mobiles ou d'augmenter la productivité en interne grâce à des initiatives d'automatisation et d'orchestration, les API sont partout.
À mesure que le monde de la technologie des conteneurs évolue, l’intégration de la technologie de classe entreprise requise pour la prendre en charge évolue également, encourageant les offres traditionnelles à évoluer vers des environnements d’orchestration de conteneurs comme Kubernetes.
Aujourd’hui, les architectures traditionnelles et modernes sont valables et nécessaires pour que les entreprises réussissent à fournir des capacités numériques plus rapidement et plus fréquemment et, surtout, de la manière la plus efficace possible pour prendre en charge leur atout le plus précieux : un portefeuille d’applications multigénérationnel.
Qu'il s'agisse d'une bibliothèque complète de films et d'émissions de télévision disponibles du bout des doigts ou de la possibilité de prendre un trajet, de réserver une table ou de trouver la station-service la plus proche, chaque type d'organisation est sous pression pour répondre aux besoins des clients et ajouter de la valeur numériquement dès maintenant.
Si vous avez déjà commencé à automatiser les services d’application F5, vous connaissez probablement l’utilisation d’outils d’automatisation tels qu’Ansible. Pour prendre en charge davantage de cas d'utilisation et faciliter le déploiement des services d'application, F5 publie Application Services 3 (AS3) dans le cadre de la chaîne d'outils d'automatisation F5.
Tous les clients ne sont pas au même stade du parcours vers l’automatisation, c’est pourquoi nous avons conçu la chaîne d’outils d’automatisation de F5 comme un ensemble de composants qui peuvent être séparés et utilisés indépendamment, puis réunis en une seule unité lorsque le moment est venu.
Il est quelque peu ironique que le service d'application numéro un sans lequel les répondants ne déploieront pas d'application soit la sécurité, et pourtant, en examinant les détails du déploiement, on constate que ce n'est peut-être pas tout à fait vrai. Dans le cloud, du moins, il semble que la sécurité soit reléguée au second plan plus souvent qu’elle ne devrait l’être.
Avec des services et des politiques cohérents dans Alibaba Cloud et dans d'autres environnements cloud pris en charge, les équipes d'exploitation peuvent sécuriser et optimiser confortablement n'importe quelle application tout en offrant aux développeurs la flexibilité architecturale nécessaire pour choisir le cloud de leur choix.
Nous avons vu trop d’articles qui opposent les équipes DevOps et les équipes NetOps les unes aux autres, presque au niveau personnel. Ce n’est pas utile, et ce n’est pas l’un d’entre eux.
Hitesh Patel de F5 : Dans cet environnement, la barre du succès ne réside plus dans le lancement d’un nouveau produit. Il s’agit d’engager et d’écouter en permanence tous les composants du produit (clients, partenaires, ingénieurs F5, personnel d’assistance) dans un cycle de vie constant d’innovation et d’amélioration.
Avec la disponibilité générale de GKE On-Prem (un composant essentiel d'Anthos de Google Cloud), F5 révèle son intégration avec cette nouvelle solution, permettant à ses utilisateurs de se rapprocher un peu plus de la création d'une architecture cloud véritablement hybride.
Ces dernières années, on entend de plus en plus de voix autour de la question des données qui remplaceraient le pétrole comme ressource la plus précieuse au monde. Et, comme vous pouvez l’imaginer, il y a loin d’un consensus uniforme sur le sujet.
Autrefois, les entreprises pouvaient compter sur l’utilisation de proxys déployés de manière stratégique pour améliorer les performances des applications. C’est parce que les applications traditionnelles (monolithes et architectures à trois niveaux) utilisent généralement un chemin de données unique entre le client et le serveur.
À l’avenir, F5 et NGINX peuvent permettre aux entreprises de répondre à l’un des besoins informatiques les plus urgents : des déploiements rapides et fréquents sur un ensemble varié d’architectures d’applications résidant dans plusieurs propriétés cloud. Nous pensons que pour y parvenir, il faut que NGINX reste open source et qu'il soit en grande partie porté par la communauté qui l'a construit.
François Locoh-Donou, PDG de F5, présente une série de blogs pour explorer le fossé qui existe entre les applications open source modernes développées dans (et pour) le cloud et les applications traditionnelles et critiques qui sont souvent les dernières à migrer hors du centre de données de l'entreprise.
Le DNS reste l’un des services d’application les moins appréciés qui existent. Son rôle est si important que son échec est considéré comme catastrophique. Si tous les systèmes DNS cessaient de répondre aux requêtes, l’économie numérique s’effondrerait en quelques minutes.
Lancées sur AWS, les nouvelles offres SaaS fournissent des services optimisés et faciles à utiliser pour les développeurs d'applications et les équipes DevOps.
Venu Aravamudan, vice-président directeur et directeur général, F5 Cloud Services : Les services cloud F5 accélèrent la livraison d'applications grâce à une plate-forme multi-cloud intuitive et fluide. Ces solutions SaaS sont optimisées pour les applications cloud natives et les microservices.
Avec le lancement de F5 Cloud Services, Roger Barlow, chef de produit principal, vous présente les avantages spécifiques du service DNS Cloud, offrant un DNS secondaire faisant autorité.
Calvin Rowland, vice-président senior du développement commercial, partage son enthousiasme concernant l'acquisition de NGINX par F5 et envisage la promesse de combiner les écosystèmes de partenaires technologiques avec les efforts open source pour bénéficier aux clients et fournir des services d'application de bout en bout.
Suite à la récente nouvelle de l'acquisition, le PDG de NGINX, Gus Robertson, explique l'engagement de F5 envers la technologie open source, les développeurs et la communauté NGINX.
Le vice-président Trevor Rodriguez parle de ses expériences antérieures au sein d'une entreprise de télécommunications de niveau 1 et de la manière dont elles contribuent à illustrer la valeur que l'offre F5 Service Provider Essentials apporte aux équipes SP Operations.
La loi de Moore est souvent exprimée en termes de puissance de calcul doublant tous les deux ans. Mais en exploitant la puissance des conteneurs et du cloud, ainsi que la fiabilité et la rapidité des réseaux modernes, nous n’avons pas besoin d’attendre deux ans pour augmenter notre capacité à traiter les données et à prendre des décisions plus rapidement.
Compte tenu de l’adoption lente mais régulière de HTTP/2 et des défis de sécurité posés par HTTP/3, ce dernier est susceptible de faire face à un long et difficile chemin vers l’adoption dans un avenir prévisible.
Keiichiro Nozaki revient sur DevSecCon Singapore 2019 et sur l'évolution des rôles des équipes DevOps et de sécurité, ainsi que sur les avantages de la collaboration pour les deux.
« L'acquisition de NGINX par F5 renforce notre trajectoire de croissance en accélérant notre transformation logicielle et multi-cloud », a déclaré François Locoh-Donou, président-directeur général de F5.
Pour plus d'informations sur l'annonce du 11 mars, le PDG de F5 partage ses réflexions concernant l'accord de la société pour acquérir NGINX.
« Échouer vite » est le mantra de la vitesse aujourd’hui. Bien que la théorie de cette philosophie soit bonne (pour l’entreprise et pour DevOps), dans la pratique, le résultat n’est souvent qu’un échec supplémentaire.
Le partenariat entre F5, HPE et Microsoft étend l’intégration annoncée en septembre pour permettre davantage d’agilité pour les environnements d’applications client qui utilisent Azure Stack.
La structure de l’équipe est importante car elle aide à définir votre objectif et vos priorités. Cela détermine à son tour les paramètres par lesquels le succès est mesuré. Cela est important non seulement en raison de la nécessité d’encourager une culture plus collaborative, mais aussi en raison de la manière dont cela impacte les décisions et les choix technologiques.
Les microservices et la fonction en tant que service (FaaS) facilitent souvent le développement Agile, car une équipe relativement petite peut concevoir, développer, puis affiner un service beaucoup plus rapidement qu'une grande application monolithique. Mais il existe un autre avantage intéressant des microservices et du FaaS qui n’est pas autant mis en avant qu’il le devrait : la sécurité.
James Feger, vice-président et directeur général des fournisseurs de services, partage ses réflexions sur la 5G, l’automatisation, l’IoT et d’autres sujets de l’industrie qui seront au centre de l’attention lors de l’événement Mobile World Congress de cette année.
Depuis cinq ans, nous avons posé une question simple à des milliers de personnes interrogées dans tous les domaines de l'informatique et dans le monde entier : Quelle est la seule chose sans laquelle vous ne déploieriez jamais une application ? En d’autres termes, quelle est la chose la plus importante que vous pouvez fournir pour vos applications ?
En superposant un WAF avancé F5 devant une passerelle API 3scale, les clients bénéficient de mesures de sécurité supplémentaires qui incluent l'utilisation de l'intelligence IP pour identifier les menaces plus rapidement et plus précisément, la possibilité d'offrir une façade API sécurisée en interne ou en externe et une protection contre une variété d'attaques de la couche applicative.
De nouveaux outils et services permettent aux télécoms en transition vers la 5G d’optimiser les réseaux, de monétiser de nouveaux services dès aujourd’hui et de sécuriser leurs réseaux à chaque couche. F5 introduit également un plan de service et d’assistance conçu spécifiquement pour répondre aux besoins complexes et évolutifs des fournisseurs de services.
Alors que le réseau de télécommunications évolue pour prendre en charge la 5G et une grande variété de cas d'utilisation dans différents secteurs verticaux de l'industrie, nous constatons, d'après l'enquête 2019 sur l'état des services d'application, que les répondants du secteur des télécommunications améliorent leur profil technologique en tant que leaders.
Même si l'essentiel de l'attention portée à la programmabilité porte aujourd'hui sur les opérations, il reste une part importante de programmabilité du chemin de données qui est essentielle pour permettre aux consommateurs d'interagir avec les applications.
La fonction en tant que service (FaaS) trouve rapidement une utilisation dans une variété de contextes opérationnels et de développement. Et bien que l’étoile montante du cloud computing soit souvent mentionnée en conjonction avec les API, l’IoT et les applications mobiles, cette technologie est largement utilisée en dehors du développement.
Keiichiro Nozaki donne son point de vue sur l’état des services applicatifs en 2019, en soulignant les tendances et les thèmes régionaux pour offrir une visibilité plus approfondie sur les priorités des organisations d’aujourd’hui, ainsi que sur les initiatives technologiques qu’elles poursuivent.
F5 annonce la disponibilité d'une solution commune avec Equinix qui fournit des fonctionnalités HSM (module de sécurité matérielle) automatisées en tant que service. Cette intégration combine les technologies F5 BIG-IP et Equinix SmartKey pour simplifier la gestion du cycle de vie des clés de chiffrement et offrir une sécurité supérieure aux organisations hésitant à stocker leur nombre toujours croissant de clés dans le cloud public.
Calvin Rowland, vice-président principal, étudie une solution commune avec Equinix qui permet une récupération de clés à grande vitesse, permettant à BIG-IP de décrypter et d'orchestrer le trafic SSL pour n'importe quelle application, quel que soit son emplacement (sur site, cloud privé ou public), simplifiant ainsi considérablement la gestion des clés multicloud... et vous donnant une chose de moins à laquelle penser.
L’année du Cochon est arrivée ! Peter Silva nous fait part de ses réflexions sur l'année à venir et sur ce qu'elle pourrait représenter pour les entreprises, la sécurité et l'industrie au sens large à mesure que 2019 se déroule.
Nous savons qu’environ la moitié du trafic sur Internet aujourd’hui est généré par des robots. Un peu de bien, mais surtout du mal. Les gains d’efficacité opérationnelle issus de l’automatisation et de l’apprentissage automatique, généralement évoqués dans un contexte plus positif, sont également utilisés comme armes pour effectuer des sondages de reconnaissance et des attaques.
Société financière Capital One (NYSE : COF) a annoncé que le PDG de F5, François Locoh-Donou, a été nommé au conseil d'administration de la société, à compter du 1er mars 2019. M. Locoh-Donou se présentera aux élections des actionnaires de Capital One en mai 2019. >
L’importance stratégique des données ne peut être réalisée qu’à travers une application. Et une application ne peut remplir sa fonction qu’en interagissant avec les données. Cette codépendance stratégique est clairement visible dans le rapport sur l’état des services applicatifs de cette année. >
L'enquête annuelle est réalisée auprès des cadres supérieurs, des directeurs et des analystes financiers pour identifier les entreprises ayant la meilleure réputation au sein et entre les secteurs. C'est la deuxième année consécutive que F5 figure sur la liste. >
L’adoption de conteneurs est devenue une tendance constante à la consommation de budget depuis quelques années maintenant. Ce qui peut surprendre, ce sont les raisons qui ont motivé cette adoption. Alerte spoiler : il ne s’agit pas vraiment de microservices. >
Alors que DevOps a continué à faire valoir ses arguments au sein de l'informatique, nous avons assisté à l'adoption de l'automatisation et de méthodologies « en tant que code », y compris l'utilisation croissante d'outils CI/CD comme GitHub Enterprise et Jenkins au sein du pipeline de production. Cet article de Lori MacVittie et du bureau du directeur technique examine de plus près l'infrastructure en tant que code et ce que fait F5 pour la permettre et la soutenir. >
Le chiffre d'affaires de 543,8 millions de dollars pour le premier trimestre de l'exercice 2019 a augmenté de 4 % par rapport aux 523,2 millions de dollars du premier trimestre de l'exercice 2018. La croissance par rapport au premier trimestre de l'exercice 2018 a été tirée par la dynamique continue des solutions logicielles, qui ont stimulé la croissance du chiffre d'affaires des produits d'une année sur l'autre pour le troisième trimestre consécutif. >
Les API sont la nouvelle CLI. De plus en plus, c'est via une API que les services d'infrastructure et d'application sont provisionnés, configurés et exploités. Entre l’automatisation et l’intégration dans les pipelines de déploiement, l’API est un composant essentiel que chaque appareil (matériel, logiciel, sur site ou cloud) doit posséder. >
Plonger dans les seuls services applicatifs est (presque) toujours intéressant. Mais en se penchant sur les applications, les environnements, les tendances et les technologies qui poussent les organisations à utiliser en moyenne 16 services d’application différents, nous obtenons un aperçu précieux de ce à quoi ressembleront l’informatique et les activités au cours de l’année prochaine. >
Tout juste annoncée, l’étude 2019 sur l’état des services d’application examine la manière dont la transformation numérique oriente les décisions stratégiques autour du déploiement et de la gestion des applications. Le rapport annuel reflète les contributions de près de 2 000 répondants du monde entier issus d’un large éventail de secteurs, de tailles d’entreprises et de rôles. >
Avoir une « stratégie Zero Trust » ressemble beaucoup à avoir une « stratégie Cloud » ; cela n’a pas beaucoup de sens sans le contexte de ce que vous essayez d’accomplir et de votre situation actuelle. L'architecte de solutions globales Graham Alderson identifie les sujets clés à prendre en compte pour les organisations adoptant ce type d'approche de la sécurité. >
Il y a cinq ans, le secteur remettait en question le rôle de l’informatique traditionnelle. Aujourd’hui, les organisations informatiques adoptent le cloud et investissent dans les compétences et les outils nécessaires à l’automatisation. Cindy Borovick revient sur la progression du secteur dans le contexte du rapport 2019 sur l’état des services applicatifs qui vient d’être publié. >
F5 accueille Nick Mehta, PDG de Gainsight, Inc., et Marie E. Myers, directrice financière d'UiPath, Inc., au sein de son conseil d'administration. Mehta et Myers apportent au conseil d’administration de F5 une expérience considérable en matière de leadership, ainsi qu’une précieuse expertise technologique. >
Lori MacVittie : Depuis aussi longtemps que je me souvienne, c’est-à-dire depuis très longtemps, l’appel des sirènes d’une seule vitre à travers laquelle visualiser et exploiter l’infrastructure a attiré l’informatique. Comme le Saint Graal, il n’a jamais été découvert et bon nombre de professionnels de l’informatique sont devenus cyniques quant à son existence. >
Lori MacVittie commente le rôle des services cloud et applicatifs dans le contexte du prochain rapport de F5 sur l’état des services applicatifs. Sous toutes ses formes (public, privé sur site et SaaS), le cloud a conservé sa place d’importance stratégique, impactant les services applicatifs déployés, les outils et technologies utilisés pour automatiser et orchestrer l’informatique, et même l’évolution des structures d’équipe au sein des organisations. Cette année, la tendance va-t-elle se poursuivre ? >
Le sans serveur est le chouchou montant du monde du cloud, mais il est souvent mal compris et on lui attribue des pouvoirs presque surnaturels pour réduire les coûts, accélérer le délai de rentabilisation et vous préparer le petit-déjeuner au lit. Et comme si cela ne suffisait pas, on le confond souvent avec la fonction en tant que service (FaaS). >
Précédemment disponible pour les environnements AWS et VMware, la prise en charge d'Azure par BIG-IP Cloud Edition offre aux clients une autre solution facile à acheter et prête à l'emploi pour assurer la disponibilité, les performances, la visibilité et la sécurité des applications. >
La croissance du développement d’applications conteneurisées intégrées aux pipelines DevOps approche de son pic d’adoption dans l’ensemble du paysage applicatif, mais certains défis persistent. Les solutions d'automatisation déclarative et d'orchestration F5 combinées aux intégrations d'écosystèmes sont capables de fournir des services d'application n'importe où, y compris en tant qu'entrée dans des environnements de conteneurs. >
Alors que les mondes de DevOps et de NetOps entrent en collision et que les environnements de conteneurs remplacent les définitions traditionnellement utilisées dans le réseau, explorons l'utilisation du terme souvent déroutant « ingress » en termes de chemin de données et d'environnements de conteneurs. >
Ankita Bhalla revient sur l’importance de comprendre l’utilisation du matériel tiers par l’industrie, en soulignant iHealth de F5 et la nouvelle fonctionnalité d’attestation à distance pour la chaîne de contrôle TPM comme exemples de la manière dont F5 vous aide à protéger vous et vos applications. >
Lisa Citron, vice-présidente régionale des canaux, félicite les lauréats des prix Partenaires de l'année 2018 en Amérique du Nord, récompensant les performances exceptionnelles des revendeurs stratégiques, des fournisseurs de services et des distributeurs en matière de formation, de solutions et d'assistance pour étendre davantage la valeur des technologies F5 pour les clients. >
Le cloud nous a montré une meilleure façon d’intégrer, de provisionner et d’exploiter l’infrastructure réseau et applicative, des aspects qui ont progressivement fait leur chemin dans les centres de données des organisations du monde entier. Mais la transformation numérique qui a commencé avec le cloud s’infiltre désormais dans les systèmes sur site pour provoquer quelque chose de bien plus intéressant : la rupture du réseau. >
Associé aux capacités d'atténuation des menaces et de performances de la série Cisco Firepower, SSL Orchestrator effectue la lourde charge de travail de calcul consistant à décrypter le trafic avant de le distribuer à d'autres périphériques dans une pile de sécurité, de sorte que ces mêmes périphériques de sécurité sont désormais en mesure d'évoluer de manière rentable. >
MAXIMUS fournit des programmes essentiels de santé et de services sociaux à un large éventail de communautés. Auparavant, l’infrastructure et les opérations informatiques n’étaient pas évolutives pour répondre à leurs besoins, et le déploiement des applications était un processus complexe et chronophage. L'équipe s'est tournée vers F5 pour l'aider à migrer vers AWS et à automatiser ses processus afin de libérer des ressources pour d'autres projets. >
Un message de Robert Haynes de F5 à KubeCon : L’une des technologies habilitantes à l’origine de l’adoption de plateformes et de pratiques de travail a été les systèmes qui relient l’intention à l’action de manière automatisée et intégrée. Les services d’application doivent faire partie de cette chaîne, ce qui représente un changement plus fondamental qu’un simple changement dans les temps d’exécution. >
Il est important de reconnaître que ce ne sont pas toujours les équipes NetOps qui empêchent le déploiement de la dernière nouveauté/application/service. Les obstacles à la vitesse sont souvent dus à un manque d’adoption de toutes les les prémisses de DevOps alors que les organisations cherchent à transformer leurs opérations informatiques. >
Keiichiro Nozaki, architecte/évangéliste marketing régional, a récemment assisté au Symposium Gartner/ITxpo 2018 Asie-Pacifique sur la Gold Coast et pose la question : Combien d'organisations sont prêtes pour la transformation numérique ? >
C’est la période de l’année où les boules de cristal sont utilisées et où de nombreux experts publient leurs prédictions annuelles pour l’année à venir. Peter Silva rassemble ses choix parmi les listes de prédictions notables qui circulent à l'approche de la fin de 2018, ainsi qu'un bref commentaire sur chacune d'elles. >
Cette semaine voit la sortie de BIG-IQ 6.1, la dernière évolution de la plateforme de gestion de F5. Dan Schrader passe en revue les avantages de cette nouvelle version, en se concentrant sur la technologie déclarative pour automatiser la fourniture de services réseau, ainsi que sur les rapports de sécurité et les tableaux de bord mis à jour. >
Kara Sprague, vice-présidente principale, évoque le rôle de plus en plus important des conteneurs dans un contexte de pénurie de développeurs à l'ère du capital applicatif, soulignant également la sortie récente de la version bêta ouverte de F5 pour Aspen Mesh, un service mesh entièrement pris en charge basé sur Istio. >
Avec les « identités machine », nous parlons simplement de la manière de garantir qu’un processus automatisé peut s’identifier lui-même et de la manière dont d’autres systèmes et processus automatisés accordent le niveau d’accès approprié aux ressources pertinentes. Ce concept n’est pas nouveau. Ce qui est relativement nouveau, c’est l’échelle à laquelle elle doit être mise en œuvre. >
Lors de KubeCon, Aspen Mesh (une innovation de F5 Networks) a annoncé une version bêta publique ouverte de son service mesh entièrement pris en charge et prêt pour l'entreprise, basé sur Istio, pour aider les entreprises à adopter davantage un modèle dans lequel les applications sont continuellement développées et déployées. >
Lori MacVittie : Il existe toujours une tendance à assimiler les conteneurs aux microservices. Et par égaliser, j’entends « utiliser de manière interchangeable ». C'est une mauvaise hypothèse. >
Alors que la poussière de la récente conférence re:Invent retombe, Tom Atkins réfléchit et examine de plus près les avancées les plus notables de ce qui a été une autre année dynamique et productive pour F5 sur AWS. >
À l’occasion de la KubeCon de la semaine prochaine à Seattle, l’une des plus grandes conférences axées sur DevOps de 2018, nous mettons en lumière une douzaine de nos contenus préférés liés à DevOps de l’année écoulée. >
Shawn Wormke d'Aspen Mesh explique comment le service mesh est un ciment qui aide à unir les équipes de développement et d'exploitation, en fournissant un emplacement unique dans la pile où vous pouvez gérer les microservices au moment de l'exécution sans modifier l'application ou le cluster. >
La stabilité et la rapidité des réseaux actuels permettent aux services applicatifs d’agir au sein d’un système évolutif. Au lieu d’un système déployé sur une boîte, la distribution d’applications peut adopter une conception moderne basée sur une pile. Il peut désormais être diffusé pour mieux profiter des avancées technologiques et logicielles, tout en continuant à bénéficier de l’expertise acquise les années précédentes. >
L’année 2018 nous a apporté des violations plus importantes, des attaques DDoS plus importantes et des défis de plus en plus importants auxquels les organisations doivent faire face pour défendre leur infrastructure contre les criminels. Les applications ont notamment été une cible privilégiée et, à l’approche de 2019, nous devons nous préparer à l’évolution continue de la cybercriminalité et de la sécurité. >
Les mainframes ont mauvaise réputation dans le secteur informatique. On les considère comme des dinosaures, alors qu’en réalité, ils constituent une source importante de puissance de calcul pour de nombreuses organisations, une puissance de calcul de plus en plus utilisée. Ils ont également plus à voir avec DevOps, Agile et d’autres méthodologies modernes que vous ne le pensez. >
Les entreprises qui développent et déploient des applications dans le cloud peuvent être confrontées à des opérations informatiques inefficaces, à des ressources de développement limitées, à des attentes croissantes en matière d'expérience applicative de la part des utilisateurs, à des risques de sécurité croissants et à des défis de migration vers le cloud, pour n'en citer que quelques-uns. Kara Sprague, vice-présidente principale, examine le rôle que joue le chaos dans la stimulation de l’innovation informatique et la manière dont les solutions F5 améliorent et protègent les actifs les plus précieux des organisations : les applications. >
Lori MacVittie met en lumière les recherches de F5 Labs sur les attaques mondiales contre les appareils IoT de janvier à juin 2018, soulignant les implications qui donnent à réfléchir. Non seulement les appareils IoT continuent d’être exploités, mais ils se transforment également en plateformes d’attaque, ce qui signifie que les attaquants peuvent mieux tirer parti de ce qui est devenu un marché à croissance garantie. >
Lors de l'AWS re:Invent 2018, nous annonçons le lancement du programme d'accès anticipé de F5 pour le premier de nos services d'application basés sur le cloud. Les utilisateurs bénéficient désormais d'un accès d'essai instantané aux services DNS et Global Server Load Balancing (GSLB), avec des solutions cloud natives, automatisées et en libre-service supplémentaires à suivre. Écoutez le témoignage de Venu Aravamudan, vice-président senior et directeur général de F5 Cloud Services. >
La sécurité moderne est une proposition multifournisseurs. Les solutions de pare-feu d'application Web de pointe de F5 (telles que Advanced WAF) peuvent désormais être intégrées à AWS Security Hub, ce qui permet de transmettre des informations d'alerte prédéfinies provenant du trafic bloqué (comme le type d'attaque, la source, etc.) à cette console centrale pour un examen plus approfondi, parallèlement aux entrées provenant d'autres produits de sécurité. >
Avant le lancement d’AWS re:Invent, nous sommes ravis de partager la nouvelle intégration Quick Start entre F5 et AWS. Tom Atkins de F5 explique comment le service lance, configure et exécute les services de calcul, de réseau, de stockage et autres services AWS requis pour déployer vos charges de travail sur AWS. >
Robert Haynes de F5 attend avec impatience AWS re:Invent, partageant ses points de vue et ses conseils sur la manière d'éviter une « gueule de bois d'enthousiasme » après la conférence au retour d'une semaine de discussions enivrantes sur l'innovation cloud, les fonctionnalités améliorées et les nouvelles opportunités. >
L’un des avantages particulièrement convaincants de l’application de l’apprentissage automatique à la sécurité des applications est qu’il se concentre sur l’apprentissage constant de ce qui est normal et sur l’identification de ce qui ne l’est pas. Lori MacVittie explique comment la protection contre les déni de service comportemental (DoS) de couche 7 est comme un vaccin contre la grippe capable de détecter le virus responsable en fonction de son comportement plutôt que de sa composition réelle. >
La cryptographie est naturellement un processus coûteux en termes de calcul, ce qui signifie qu'il faut plus de cycles CPU pour crypter ou décrypter un message que pour exécuter la logique métier. Pour les déploiements cloud, ces cycles CPU supplémentaires ont été un coût accepté car l’objectif est de déplacer les coûts d’investissement vers les dépenses opérationnelles. Mais décrypter et crypter un message plusieurs fois, à un coût non nul à chaque fois, peut vraiment coûter cher. >
En technologie, simplification signifie abstraction, les interfaces déclaratives étant un bon exemple de cette abstraction. En simplifiant les interfaces utilisées pour provisionner, configurer, gérer et intégrer l’infrastructure actuelle, les interfaces déclaratives démocratisent l’infrastructure et ouvrent des opportunités pour NetOps et DevOps. >
Qu'il s'agisse de déplacer des applications existantes ou de développer des solutions cloud natives, les avantages en termes d'évolutivité et de disponibilité offerts par le cloud Amazon Web Services (AWS) sont considérables. Greg Coward, architecte de solutions F5, présente un déploiement d'application typique utilisant BIG-IP Cloud Edition de F5 pour fournir un point de contrôle centralisé pour le provisionnement, la configuration et la gestion des contrôleurs de distribution d'applications F5. >
Il est temps de se pencher à nouveau sur les services d’application que les organisations utilisent réellement pour rendre les applications plus rapides et plus sûres. Ce trimestre encore, on note une augmentation continue de l'utilisation des services de défense contre les robots, ainsi qu'une croissance des services liés à l'analyse. >
D’une manière générale, « ignorer les vulnérabilités » n’est pas une chose que vous vous attendez à entendre de la part d’une entreprise de sécurité. Et vous ne voyez certainement pas « ignorer les vulnérabilités » associé à la notion d’« amélioration de la sécurité ». Mais maintenant tu l'as. Lori MacVittie de F5 a la gentillesse de nous en dire plus. >
Pour répondre à ses divers besoins, notamment les employés à distance, les visiteurs citoyens, les services de police et d'urgence, les équipes de maintenance, entre autres, Bellevue s'est tournée vers F5 pour un accès amélioré, un équilibrage de charge et une capacité, ainsi qu'une solution qui positionnerait bien la ville pour une croissance future. >
Fort de plus de 22 ans d’expérience dans le secteur, Dias sera responsable de la gestion et de l’expansion des opérations de F5 en Inde. Il rejoindra officiellement F5 le 12 novembre 2018. Il sera basé à Bangalore et sera rattaché à Adam Judd, vice-président senior de F5 en Asie-Pacifique, en Chine et au Japon. >
Lorsque vous abordez votre pipeline de production « en tant que code », il y a fort à parier que plusieurs groupes d’opérateurs et de développeurs en seront responsables. C’est là le cœur de la volonté de normalisation, en particulier à l’heure où NetOps se lance dans le développement et la maintenance de systèmes permettant d’automatiser et d’orchestrer des éléments de l’infrastructure des services réseau et applicatif. >
F5 a déclaré un chiffre d'affaires de 562,7 millions de dollars pour le quatrième trimestre de l'exercice 2018, en hausse par rapport aux 538,0 millions de dollars du quatrième trimestre de l'exercice 2017. Les résultats ont été stimulés par la dynamique continue des solutions logicielles, alimentant une croissance continue des revenus des produits d'une année sur l'autre. La société a également enregistré une hausse de 3,4 % de son chiffre d'affaires pour l'exercice, avec de solides performances opérationnelles. >
Tout comme il est vrai que la plateforme d’application (le serveur Web ou d’application ou le moteur d’application) doit être provisionnée en premier, les plateformes de services réseau et d’application doivent également être provisionnées avant de pouvoir être configurées. De plus en plus, et en particulier dans les environnements cloud, ce processus de provisionnement et de configuration est piloté par des systèmes tels que Terraform de HashiCorp. >
Alors, comment élaborer un plan de transformation numérique détaillé ? Tout d’abord, jetez un rapide coup d’œil à la relation entre les applications et vos ambitions en matière de digitalisation. Ensuite, travaillez avec des partenaires et des fournisseurs qui guident depuis des années l’évolution des processus métier axée sur les applications et qui ont fourni des résultats tangibles. >
Les spéculations continuent sur les raisons pour lesquelles les entreprises et les industries, autrefois réticentes à encourager officiellement l’utilisation de logiciels open source, l’ont soudainement adopté. Le plus souvent, on suppose que le coupable est la peur de la responsabilité juridique. Mais un autre catalyseur est la force motrice de la transformation numérique. >
Sans serveur signifie que les développeurs n'ont pas à se soucier de l'infrastructure. L’entreprise, elle aussi, voit de la valeur dans sa rapidité et son efficacité. Combiné à la nature fluide du déploiement de code sans serveur, vous pouvez être opérationnel avec des fonctionnalités en quelques heures plutôt qu'en quelques semaines ou mois. >
L'architecte en chef Dave Schmitt et le bureau du CTO réfléchissent à l'importance de l'expertise en sécurité matérielle dans le contexte du récent article de Bloomberg sur Super Micro. L'article comprend également des questions à poser à vos fournisseurs pour vous assurer que vos systèmes sont protégés. >
F5 fait partie d'un groupe exclusif de partenaires de lancement du programme d'offres privées de partenaires de conseil d'AWS, offrant aux partenaires des capacités étendues pour mettre les services d'application F5 à la disposition des clients via AWS Marketplace. >
Infrastructure, Configuration, Pipeline, Opérations. Soudain, tout est « sous forme de code ». Lori MacVittie tente de trier la terminologie et d'identifier les différents composants au sein d'une pile informatique continue. >
Lori MacVittie explore la manière dont l'industrie s'est retrouvée avec un étrange hybride d'architectures orientées services et de microservices qui laisse beaucoup de gens se demander où l'une s'arrête et où l'autre commence. >
Immigrant originaire du Togo et arrivé aux États-Unis via la France, François Locoh-Donou offre ses perspectives sur l'inclusion et le « business of doing good » lors de la réunion annuelle 2018 de la Chambre de commerce métropolitaine de Seattle. (Article GeekWire avec présentation audio) >
Le vice-président senior de F5 s'arrête au studio de diffusion en direct de SiliconANGLE Media lors de la récente conférence Ignite pour discuter du rôle des services d'application F5 dans la prise en charge des environnements multi-cloud, de l'accent mis par l'entreprise sur la sécurité et de l'impact des technologies émergentes. >
Lorsque nous avons récemment interrogé les praticiens des opérations informatiques sur « l’état de l’automatisation du réseau », nous avons constaté que le marché était confronté à un certain nombre de défis. Parmi les problèmes spécifiquement cités par les professionnels de NetOps figurait le manque d’outils intégrés permettant de progresser dans les efforts d’automatisation. >
Bien que l’adoption du cloud et des conteneurs ait bouleversé les architectures réseau classiques, les applications restent liées aux données pour lesquelles elles constituent l’interface principale. Ryan Kearny, directeur technique, explique comment une relation de cause à effet entre les applications et les données est essentielle pour l'avenir de la distribution des applications, en particulier à l'heure où nous nous trouvons sur le point de générer plus de données que nous ne pouvons en déplacer. >
L’objectif de l’automatisation dans presque tous les secteurs se concentre sur l’optimisation et l’élimination des goulots d’étranglement. Dans le monde de l’informatique, cela signifie généralement aborder les étapes intermédiaires d’un processus opérationnel. >
Nous jetons un rapide coup d’œil sur les améliorations apportées cet été au site F5 Labs et sur la manière dont l’équipe améliore votre accès à la recherche sur la sécurité des applications et l’analyse des menaces. >
Du premier jour de développement jusqu’au déploiement, les choix que nous faisons concernant la sécurité de l’ensemble de la pile d’applications ont des conséquences de grande portée. >
Pour de nombreux groupes informatiques, la pression pour migrer vers les clouds publics est immense. Une collaboration F5 simplifie les applications exécutées dans les régions Microsoft Azure Stack dans une infrastructure consolidée pour les opérations commerciales. >
Avec le soutien du maire Durkan, de l'Université de Washington, d'Amazon, de Microsoft et d'autres, le Conseil consultatif sur l'innovation agira en tant que conseiller sur les questions et les politiques affectant la ville autour de sujets tels que le sans-abrisme, le logement et les transports. >
L’évolution de l’enquête annuelle de F5 met désormais l’accent sur les services applicatifs dont vous avez besoin plutôt que sur les plateformes que vous utilisez pour les fournir. Apprenez-en plus et participez à l'enquête dès aujourd'hui ! >
Le F5 est mis en avant dans le TAG Cyber Security Annual 2019 de cette année, conçu pour fournir des conseils aux professionnels de la sécurité. >
Les API ne sont pas une intégration. Ils constituent un moyen de mettre en œuvre l’intégration. Et à en juger par les défis rencontrés par le secteur, ils ne sont pas suffisants pour que l’informatique devienne continue. >
Il est temps de se pencher à nouveau sur les services d’application que les organisations utilisent réellement pour rendre les applications plus rapides et plus sûres. >
Lori MacVittie commente un récent rapport de Lacework soulignant la nécessité de réitérer l'une des règles de sécurité fondamentales communes : Tu ne laisseras pas les consoles d'administration ouvertes >
Tout comme les architectures d’applications précédentes ont généré des réponses dans l’infrastructure réseau, il en va de même pour les conteneurs et les microservices. Mais cette fois, les changements ne se présentent pas sous la forme d’une nouvelle boîte. Ce qui se passe actuellement est la tendance à intégrer les services d’application dont les développeurs ont besoin dans l’environnement de conteneur. >
Lors de la récente conférence Agility de F5 à Boston, un groupe de participants de l’industrie issus de la communauté mondiale des fournisseurs de services s’est réuni pour discuter et débattre de sujets tels que le rôle des infrastructures SDN émergentes, l’automatisation et la sécurité. >
Pendant des décennies, les services applicatifs ont été déployés sur des plateformes partagées. Mais les architectures d’application émergentes telles que les microservices imposent des changements dans le pipeline de production qui s’adaptent mieux aux calendriers de déploiement modernes et aux pratiques opérationnelles telles que l’infrastructure en tant que code. >
François Locoh-Donou décrit le rôle des applications modernes dans l’accélération de la création de valeur, rejoint par des intervenants clients de Motorists Insurance Group et de MarketAxess. >
Depuis le bureau du directeur technique de F5, Lori MacVittie établit des points de connexion entre les pratiques DevOps et la nouvelle interface déclarative de F5 qui réduit la dépendance aux API et augmente la capacité à mettre en œuvre un pipeline de déploiement continu entièrement automatisé. >
La vice-présidente principale Kara Sprague explore l'émergence d'Application Capital dans le contexte des attentes des clients, des tendances du secteur et des innovations F5. >
Lori MacVittie explore le potentiel de réalisation d’un « MVD » pour une application en adoptant une architecture par application pour ses services d’application étroitement couplés. >
L’association d’une identité singulière avec une adresse IP est si profondément ancrée dans nos têtes que nous avons tendance à l’appliquer à d’autres domaines de la technologie. Même si c’est totalement inefficace. >
Leader chevronné d'équipes mondiales de haute performance avec plus de 25 ans de connaissances approfondies de l'industrie dans le secteur technologique, Helfer supervisera les ventes dans la zone EMEA (Europe, Moyen-Orient et Afrique). >
La nouvelle solution intégrée combine la gestion du cycle de vie avec les principaux VNF de F5 dans un modèle de consommation basé sur la capacité. >
Les données montrent que malgré les défis inhérents à l’automatisation, les NetOps ne sont pas aussi loin derrière que certains le pensent. >
L’un des aspects intéressants du secteur de la cybersécurité est la mesure dans laquelle les fournisseurs finissent par se retrouver du même côté. >
Parfois, j'aime lire les commentaires d'El Reg sur l'informatique et la technologie. Délivré avec juste ce qu'il faut de mordant, leur aboiement est souvent exactement la cible. >
C'est ce que disent les données. Il serait facile de minimiser l’importance de l’automatisation du réseau en prétendant que la taille de votre organisation... .>
Ou est-ce des « larmes » de frustration ? ¯\_(ツ)_/¯ C’est peut-être les deux. Il existe une relation entre les architectures réseau et applicative. >
Zach Westall explique ce que la gestion intelligente du trafic, l'orchestration et la mise à l'échelle automatique ont à voir avec une bonne fête, un emballage...>
En 2015, j’ai constaté que les logiciels dévoraient l’informatique. Ces résultats sont basés sur des données recueillies auprès de diverses sources industrielles... >
Proxy complet pour SSL/TLS et HTTP, SSL Orchestrator peut prendre des décisions intelligentes pour orienter les flux entrants et... >
Dans un monde plus équilibré, les utilisateurs d'applications auraient le même niveau de préoccupation pour la sécurité de leurs données que pour leur accès à celles-ci... >
Oh oui. Ça arrive. Envisagez d’en faire une partie de votre stratégie cloud globale pour rendre le processus moins pénible. Qu'ont en commun les éléments suivants ? Saumon canadien... >
Que signifient réellement pour vous des termes comme Périmètre d’identité et Zero Trust ? Graham Alderson jette un œil dans le contexte de la nouvelle F5... >
SEATTLE – F5 a présenté de nouvelles offres qui offrent des contrôles d'accès avancés et une visibilité SSL dédiée avec... >
Frank Strobel souligne le rôle de l'écosystème de partenaires de F5 dans le renforcement de la sécurité, l'augmentation de l'échelle et... >
SEATTLE – F5 a annoncé aujourd'hui un chiffre d'affaires de 542,2 millions de dollars pour le troisième trimestre de l'exercice 2018, en hausse de 4,7 % par rapport à... >
Le PDG de Sprint est un leader reconnu avec 30 ans d’expérience dans les télécommunications et la technologie. >
Bien sûr, une violation de données peut coûter plus cher (du moins pour le moment) et elle met certainement votre échec en lumière (vous devez... >
En tant que développeur, mon éditeur préféré pour écrire du code est vim. Je sais, je sais. Mais c’est rapide, je peux m’y déplacer et ce n’est pas Emacs. (Ouais, j'y suis allé... >
Idéales à des fins de développement et de test, ces instances offrent une véritable flexibilité opérationnelle cloud native sans... >
Brian McHenry examine la diversité des services WAF et des capacités de sécurité des applications Web de F5 dans le contexte d'un récent rapport d'analyste. >
Il existe un vieil adage commercial que nous connaissons tous et qui dit ceci : Le client a toujours raison. Dans cette économie numérique, il s'avère que l'axiome doit... >
SEATTLE – F5 Networks (NASDAQ : FFIV) a annoncé aujourd'hui que Mary Gardner a rejoint l'équipe de direction de la société... >
Il y a des jours où le jargon qui sort du monde des conteneurs vous fait tourner la tête. Avec chaque nouvelle capacité ou fonctionnalité offerte par des solutions connexes – service mesh... >
Ces éditions virtuelles protègent les applications et les données avec une parité complète des fonctionnalités sur site et multicloud... >
Kara Sprague, vice-présidente principale de F5, décrit l'évolution du capital physique et numérique qui a conduit à l'ère actuelle du capital d'application en tant qu'actif le plus précieux d'une organisation. >
F5 complète sa gamme d'appareils avec un rapport prix/performance amélioré, ainsi que des fonctionnalités de sécurité et de conformité renforcées. >
En 2013, nous avons été initiés au concept de serveur immuable. Un serveur immuable est, comme le terme immuable le suggère, statique. Sa configuration est fixe et ne peut pas (ou du moins devrait... >
L'une des façons dont les développeurs d'applications peuvent simplifier leur développement et leurs tests est d'intégrer des conteneurs et des microservices pour un maximum de... >
SEATTLE ‒ F5 Networks (NASDAQ : FFIV) a annoncé aujourd'hui avoir été nommé leader dans The Forrester Wave™ : La toile... >
Il y a quelques années à peine, les microservices étaient une curiosité dont les développeurs discutaient avec une sorte d'enthousiasme vertigineux... >
Pour les opérations réseau, les changements sectoriels peuvent s'avérer très perturbateurs, car les équipes d'application contournent les contrôles et les systèmes qui étaient parfaitement logiques à un moment donné. >
Ray Pompon, de F5 Labs, étudie le lien entre le vol de propriété intellectuelle et votre café du matin... et coûte également 600 milliards de dollars par an aux États-Unis. >
Il s’agit du dernier blog d’une série sur les défis posés par la transformation numérique. La surprenante vérité sur la transformation numérique La surprenante vérité sur la transformation numérique :... >
Les applications comportent des risques, et les applications qui dépendent d’autres applications comportent encore plus de risques – Zach Westall poursuit sa série de blogs sur BIG-IP Cloud Edition... >
Il s'agit du quatrième blog d'une série sur les défis posés par la transformation numérique... >
Un examen plus approfondi de la manière dont F5 fournit une vue centrée sur les applications de la santé, des performances et de la sécurité de vos applications et de... >
Les RSSI ont récemment classé les menaces persistantes avancées (APT) comme leur principale préoccupation. Ray Pompon de F5 Labs vous donne un aperçu des astuces, des outils... >
Dans le cadre de l'écosystème robuste et en expansion d'Ansible, F5 fournit une grande variété de modules Ansible pour automatiser l'intégration... >
L’édition Cloud BIG-IP de F5 est désormais disponible et disponible à la commande. Comme vous avez peut-être déjà lu l'aperçu général de notre communiqué de presse du mois dernier, je vais utiliser ce blog pour approfondir davantage... >
Habituellement, lorsque nous parlons de protection des applications, nous nous concentrons immédiatement sur les pare-feu d’applications Web. Plus précisément, nous avons tendance à nous concentrer sur le Top Ten de l'OWASP et sur les vulnérabilités de la couche applicative qui peuvent conduire... >
Chaque année, Washington D.C. accueille l’un des plus grands rassemblements du secteur public axés sur le cloud de la planète : AWS, judicieusement baptisé... >
AWS C2S, ou Commercial Cloud Services comme on l'appelle autrement, est le nom du programme gouvernemental et du véhicule contractuel qui.... >
L'alerte US-CERT TL18-106A souligne à quel point les systèmes Internet sont peu sûrs et qu'ignorer le problème... >
Il ne sera pas surprenant pour de nombreux vétérans de l’informatique d’apprendre que lorsque les performances des applications deviennent un problème, la sécurité est le premier service à prendre en compte... >