Escritório do diretor de Tecnologia

What is F5’s latest thinking?

Securing digital experiences without disrupting business is more than a technology challenge: it’s a matter of survival. However, today’s apps are built on multiple architectures, distributed over various cloud environments, and connected by an exploding number of APIs. This unprecedented level of complexity requires more skill and resources to manage, and creates more points of vulnerability.

Stay up to date on the latest trends in app and API protection, secure multicloud networking, the future of application services, technology and architectures evolving from the transition to an AI-assisted future, and insights into emerging technologies and threats with articles and blogs from the Office of the CTO.

BLOG | Lori Macvittie

The Death of the ADC has Been Largely Exaggerated

As complexity increases, organizations need a modern application delivery controller that addresses their most common delivery and security challenges.

BLOG | JAMES HENDERGART

At the Intersection of Operational Data and Generative AI

Help your organization understand the impact of generative AI (GenAI) on its operational data practices, and learn how to better align GenAI technology adoption timelines with existing budgets, practices, and cultures.

BLOG | Lori Macvittie

API Security: Programmability Is Required

Programmability is essential for API security, enabling testing, threat mitigation, seamless upgrades, and integration. It’s crucial for handling zero-day vulnerabilities.

BLOG | Oscar Spencer

Why Should You Care About WebAssembly

WebAssemby (Wasm) is a portable, fast, and secure binary instruction set enabling high-performance applications on any platform.

BLOG | Lori Macvittie

State of Application Strategy: Who Should Drive Your API Security Strategy?

The most comprehensive security controls are achieved when organizations assign API security to these teams. Make sure your APIs are protected from attacks.

BLOG | Lori Macvittie

AI Changes Nothing and Everything

AI's impact on app delivery and security is nuanced: while AI apps use the same security and delivery services, architectural changes necessitate new deployment strategies.

BLOG | Lori Macvittie

Hybrid: The Future of Application Delivery and Security

Explore hybrid IT and how application delivery and security strategies need to flex to accommodate architecture needs across different enterprises.

BLOG | Lori Macvittie

Application Delivery and Security for AI Applications: Navigating Modern AI Architecture

Discover how generative AI applications and API security are shaping modern application delivery and security.

BLOG | Lori Macvittie

A Comprehensive Guide to Delivery and Security for AI Applications

Explore optimal strategies for securing and delivering AI Applications.

Easing the tension between data security and automation

Automation vs. data security tension can be eased with timely credential renewals or least privilege service credentials, treating automation as a special user type within enterprise governance.

BLOG | Lori Macvittie

State of Digital Enterprise Maturity: Not Done with Digital Transformation Yet

Dive into how AI impacts businesses, uses of generative AI, tactics for modernizing IT operations, and the benefits of digital maturity with F5.

BLOG | Lori Macvittie

Understanding AI Application Architecture

Dive into AI application architecture, new components like vector databases, and operational impacts of deploying AI models and cloud AI services.

Gen AI Apps: Moving from experiment to production

Generative AI applications have potential for enhancing productivity and profits, but transitioning from experimental to production stages requires companies to navigate through a maze of ethical, legal, and technical hurdles. Find out how to reap the benefits of rapidly evolving AI.

Crucial Concepts in AI: Transparency and Explainability

While transparency and explainability are imperative to building trust in AI so that businesses can reap the benefits of the technology, neither of these are the responsibility of AI security.

BLOG | Lori Macvittie

The Need for AI Infrastructure Solutions to Focus on GPU Optimization

Discover how AI infrastructure solutions are needed to scale AI and optimize GPU utilization.

BLOG | Lori Macvittie

No “One Model to Rule Them All” with Generative AI

Three AI deployment patterns are emerging, each with their own operational responsibilities and trade-offs. The choice of model and deployment pattern should be strategic while acknowledging the fast-evolving landscape of generative AI for enterprises.

BLOG | Lori Macvittie

Three Things You Should Know about AI Applications

AI applications are modern apps, but they do have differences. Learn the key things to know when it comes to AI-powered applications.

BLOG | Lori Macvittie

F5 is Scaling AI Inference from the Inside Out

Don't let GPU resources sit idle, build out scalable and secure AI compute complexes with the right hardware that lets inferencing inference.

BLOG | Lori Macvittie

The Impact of AI Inferencing on Data Center Architecture

To support the full AI life cycle, organizations will require significant updates in their architecture—specifically changes in the network. Failure to do so may lead to the inability scale and unreliable operations.

BLOG | Lori Macvittie

State of AI Application Strategy: Digital Maturity or Madness

Explore F5's 'State of AI Application Strategy', focusing on enterprise AI adoption, security concerns, technology stack, and model management practices.

BLOG | Chris Hain

AI Inference Patterns

AI inference services enable AI access for developers, and can be consumed in a variety of ways. Key patterns include SaaS, Cloud Managed, and Self-Managed, each with unique trade-offs in scalability, cost, and data control.

BLOG | Lori Macvittie

Generative AI’s Impact on Application Performance

Explore the impact of generative AI on latency, user experience, performance metrics, and the broader consequences of AI that could impact your applications.

BLOG | Lori Macvittie

State of Application Strategy 2024: Generative AI Redefines Automation Evolution

Explore how generative AI is revolutionizing automation strategies, accelerating digital transformation, optimizing delivery, and addressing AIOps challenges.

BLOG | Lori Macvittie

State of Application Strategy 2024: Exploring Hybrid IT Trends

Dive into the State of Application Strategy report to understand the latest hybrid IT trends, statistics, and benefits shaping enterprise landscapes in 2024.

BLOG | Lori Macvittie

From Conventional to Conversational: How Generative AI Applications Transform Digital Interactions

Discover how AI applications reshape interactions via unstructured data and conversational interfaces and learn how to tackle generative AI challenges.

BLOG | Lori Macvittie

State of Application Strategy 2024: The Impact of Digital Services

Explore the decisive trends shaping our world in the 2024 State of Application Strategy, emphasizing digital transformation's role in driving the adoption of digital services.

BLOG | Lori Macvittie

Generative AI & Emerging Data Types Impact App Architecture

Explore the impact of generative AI & emerging data types on app architecture. Learn how APIs, knowledge graphs, & telemetry data fuel digital transformation.

BLOG | LAURENT QUEREL & GILAD BRACHA

Transforming the Web: The End of Silos

The way we use the internet is about to change in a big way. The shift towards a more unified and efficient web navigation method is a big leap from the traditional siloed web browsing we’ve gotten used to.

BLOG | Lori Macvittie

How Generative AI Accelerates Digital Transformation

See how Generative AI catalyzes enterprise digital transformation, accelerating trends like API integration, hybrid IT operating model challenges & AIOps shift.

BLOG | Lori Macvittie

App vs. API Security? Bots don't care. Defend Your Digital Assets

Discover why bot security for both apps and APIs is crucial. Learn strategies to detect and prevent bot attacks in your organization's digital environment.

BLOG | Lori Macvittie

Protecting API Endpoints Makes APIs Hard to Secure

Explore the complexities of API security, why organizations face challenges, evolving API endpoint attacks, and the need for tailored security policies.

BLOG | Lori Macvittie

Prompt Engineering is Producing Natural Language Algorithms

As prompt engineering evolves, the techniques being produced are transforming into natural language algorithms for effective AI communication. 

LORI MACVITTIE

Solving for Security and Reliability of Generative AI

Generative AI comes with benefits, but also with risks. Get valuable insights to solve for AI security and reliability with the data that it handles.

BLOG | Lori Macvittie

Data Masking and How It Differs from Data Leak Prevention

Explore the differences between data masking and data leak prevention strategies and learn about the emerging role of data masking in the era of generative AI.

BLOG | Lori Macvittie

eBPF: Revolutionizing Security and Observability in 2023

Discover eBPF's impact on security and observability, strategic choice for enterprise cost-cutting, visibility boost, and fueling AI data pipelines.

BLOG | Maxwell Wynter

Mitigating AI Hallucinations and Protecting Privacy with GraphQL

Learn how we're garnering insights from Generative AI while minimizing hallucinations and addressing data privacy concerns with the use of GraphQL. 

ARTICLE | lori macvittie

F5 2024 Technology Outlook

Generative AI's impact on the market has been seismic, but there's another trend on the rise for 2024—the convergence of security and observability—and four technologies accelerating it.

BLOG | Sam Bisbee

Common Cybersecurity Awareness Myths

Don't fall prey to common cybersecurity awareness myths and misconceptions. Instead, use a data-driven, risk-aware approach to security education and help your teams make informed decisions when it comes to the usage of email links, public-WiFi, and USB charging.

BLOG | lori macVittie

AIOps solutions need both traditional AI and generative AI

AIOps solutions need a combined approach of both traditional AI and generative AI to reach their full potential. Learn more about the future of AIOps.

BLOG | lori macVittie

Supercloud Simplicity Via Multi-Cloud Networking

Supercloud is more than a buzzword. It’s a vision of simplicity that starts with multi-cloud networking to enable hybrid IT across cloud providers.

BLOG | lori macVittie

AI in Operations: Enhancing Efficiency and Impact

Explore the role of AI in operations as a force multiplier, debunking myths, exploring ethics, and highlighting its potential to enhance efficiency.

BLOG | lori macVittie

The Case for Integrated App and API Security Strategies

Discover the key differences between app and API security, and why an integrated strategy is the way forward. Learn about shared risks, unique challenges, and how combining solutions streamlines operations and increases response speed.

ARTICLE | lori macVittie

App delivery patterns for scaling apps and APIs

Load balancing algorithms play a vital role in application delivery, but the overall architectural approach has a greater impact on performance and scale. Explore various modern capabilities and application delivery patterns to enhance customer satisfaction, conversion rates, and revenue generation from your digital services.

BLOG | lori macVittie

Generative AI and the Urgency to Accelerate Digital Transformation

Discover the impact of generative AI on organizations and the urgency to accelerate digital transformation. Download the full report by F5 to learn more.

BLOG | lori macVittie

The 2023 Digital Enterprise Maturity Index

There are maturity markers that can help leaders understand how they've progressed on their digital transformation journey. But despite spending decades focused on digital productivity and experiences, most organizations are still only dabbling in what's needed to thrive as a digital business.

BLOG | ADITYA SOOD, BHARATHASIMHA REDDY, AMIT NAGAL

F5 Published Cybersecurity Research: Performance and Effectiveness on ML/AI Frameworks

Solve cybersecurity challenges in a fast and scalable way with F5 research that looks at the effectiveness and performance of ML/AI frameworks.

BLOG | TABITHA R. R. POWELL

Digital Business Maps to Observability and Automation

Digital business can't thrive when restricted to the limits of human scale. Observability and Automation are the solution to enabling real-time insight and action and must be included as core capabilities in modernized enterprise architectures.

BLOG | LORI MACVITTIE

Apache Arrow and OpenTelemetry: How open source fuels observability

Observability relies on data points from the entire IT stack, but transporting and process that data is cumbersome and costly. Open source projects and standards are contributing significant advantages to speed and efficiency for telemetry processing.

BLOG | KEN ARORA

Zero Trust: Three Key Strategic Components of Assume Breach

Breaches and failures occur. Cybersecurity professionals must embrace the ZT principle of assume breach to internalize what other professions have long understood.

BLOG | LORI MACVITTIE

Telemetry and Digital Business

Leverage telemetry data to go beyond application monitoring and observability. Learn the importance of this in a maturing digital business and IT modernization.

BLOG | SAM BISBEE

Whether to Allow and Adopt AI with Lessons from the Public Cloud

AI adoption is imminent and could be critical to remaining competitive. This means security must be proactive and get ahead of AI adoption now to guide it along a risk-appropriate path.

BLOG | LORI MACVITTIE

State of App Strategy 2023: Security at your Service. Literally.

Security services are being increasingly deployed off-premises as organizations recognize SECaaS benefits speed twofold—for performance speed and speed to address emerging threats.

BLOG | TABITHA R. R. POWELL

Modern App Delivery Sets Stage for Digital Business Success

App delivery and security needs to be incorporated into the design process, rather than viewed as individual component decisions to be made after the fact, or businesses risk eliciting poor digital experiences.

BLOG | GENG LIN

Multi-Cloud Networking: Challenges and Opportunities

F5 knew it couldn’t approach a multi-cloud world with a legacy mindset. And because our customers' digital journeys involve the evolution from traditional data centers to cloud to edge architectures, we meet them where they are and invest in the capabilities that will give them the resilience and agility to grow with confidence.

BLOG | LORI MACVITTIE

State of App Strategy 2023: Cost and Complexity Top Drivers of Multi-Cloud Networking

Multi-cloud networking solutions spur excitement in industry with seamless and secure interconnection solutions across core, cloud, and edge, as it looks to solve the challenges of today's hybrid IT.

BLOG | LORI MACVITTIE

What is AI Bias and Why It Matters to IT?

Learn about the basis of AI learning. See how bias can develop in AI, and the risks it poses for IT and digital transformation.

BLOG | LORI MACVITTIE

State of App Strategy 2023: Digital Transformation Journey Is Finally Paying Off

Learn about the digital transformation journey progress across organizations, as we give a sneak peek into F5's State of Application Strategy report for 2023.

Blog | TABITHA R. R. POWELL

All Digital Assets Secure within Modern Enterprise Architectures

Digital assets should have layers of protection proportional to their value, enabling a risk versus reward security approach that is supported by modern enterprise architectures. 

BLOG | LORI MACVITTIE

What is Generative AI and is it the Way to AIOps?

Discover generative AI and explore how this new technology could kick off the way to AIOps. It has broader applications than simply writing high school essays.

BLOG | GILAD BRACHA, MICHAEL FICARRA, LAURENT QUEREL

Beyond the C

The C family programming languages have been the standard for systems code for decades, but they're memory unsafe. Lack of memory safety is the largest single source of security vulnerabilities in software, and it's urgent the industry moves to memory safe languages for new system code.

Blog | TABITHA R. R. POWELL

SRE Brings Modern Enterprise Architectures into Focus

The siloes experienced by business and IT can be bridged with the incorporation of Site Reliability Engineering (SRE) into modern enterprise architectures, thereby supporting the transformation journey into an efficient and scalable digital business.

BLOG | LORI MACVITTIE

What Hybrid IT Means for App and API Security

The year 2022 will be remembered as the year the industry finally reconciled itself to the fact that IT is and will be for the foreseeable future, hybrid. The question is, what does that mean for security and, specifically, for app and API security.

BLOG | LORI MACVITTIE

You Can’t Build a Digital Experience

Experience is based on perspective, and since you can't build perspective, focus needs to be directed toward architecting a digital service that addresses the technical requirements of a positive digital experience: availability, security, and performance.

BLOG | GENG LIN

Six Technical Capabilities to Accelerate Digital Transformation

Today's enterprise architectures lack the necessary factors of agility, scale, security, and observability, which are key to driving technological change, but these six core capabilities will help businesses manage risk and challenges throughout their digital transformation.

BLOG | GENG LIN

Seis capacidades técnicas para acelerar a transformação digital

As arquiteturas corporativas de hoje carecem dos fatores indispensáveis de agilidade, escala, segurança e observabilidade, que são fundamentais para impulsionar a mudança tecnológica, mas esses seis recursos principais ajudarão as empresas a gerenciar riscos e desafios ao longo da sua transformação digital.

BLOG | LORI MACVITTIE

Headless architecture is on the rise

The explosive and expansive use of APIs is contributing to the rise of headless architecture and providing GraphQL a prominent place in this neomodern application architecture.

BLOG | LORI MACVITTIE

What is a Digital Service?

Businesses are on a digital transformation journey and the quality of their digital services impact the digital experience of their consumers—be it human, software, or system. App delivery and security is critical to supporting these digital services and enabling companies to compete in a digital world.

Blog | TABITHA R. R. POWELL

Modern Hardware Enables Digital Business to Scale

Today’s xPU technology is the enabler for economies of scale because it exponentially improves performance and drives digital transformation through a specialized piece of hardware that contains specific acceleration functions in silicon that are meaningful to networking and applications. But to leverage the maximized computing and processing power of xPUs, organizations need to modernize their enterprise architecture around their applications.

BLOG | SAM BISBEE

Reframing the Cybersecurity Talent Shortage

Measures being taken to address the shortage of cyber security professionals need to be corrected. There's a leadership shortage, not a talent shortage. Organizations need to address these challenges by creating actionable plans to foster the sustainability of their security programs and people.

BLOG | RAJESH NARAYANAN

Inverting the API is the Digital Transformation that Enterprises Need to Participate and Compete in an API Economy

Organizations hold latent value—in the form of internal APIs—that they need to tap into in order to compete in an API economy. While security and technical challenges deter some, businesses need to recognize that inverting their APIs will unlock the value of the enterprise as a platform.

BLOG | LORI MACVITTIE

Three Reasons Adopting Zero Trust Leads to Bot Protection and Web and API Security

Zero trust security is not achieved with the implementation of one specific technology product. It is a mindset that embraces a set of assumptions, which results in the use of distinct tools and technologies, such as bot protection and web and API security.

BLOG | LORI MACVITTIE

What is Confidential Computing and Why is it Important?

The whole technology industry shares interest in confidential computing and establishing standards due to its ability to protect sensitive data where cryptography falls short—in processing. Its design will be the enabler of securely leveraging the benefits of cloud and edge infrastructure.

BLOG | LORI MACVITTIE

Security Rule Zero is a Core Component of Zero Trust

Security Rule Zero is a core component of Zero Trust and leads to more efficient, safer services and APIs.

BLOG | LORI MACVITTIE

Modernizing IT Starts with Infrastructure

Hardware and software have evolved rapidly since the early days of the internet, but to take full advantage of their ensuing benefits organizations must evaluate and modernize their infrastructure and app delivery. Accelerate modernization efforts with our new F5 rSeries.

BLOG | LORI MACVITTIE

A modernização da TI começa com a infraestrutura

Os dispositivos e o software evoluíram rapidamente desde os primórdios da Internet, no entanto, para aproveitar ao máximo seus benefícios, as organizações devem avaliar e modernizar sua infraestrutura e a entrega de aplicações. Acelere as iniciativas de modernização com o nosso novo F5 rSeries.

BLOG | LORI MACVITTIE

The Curious Connection Between Cloud Repatriation and SRE Operations

While the topic of public cloud repatriation may be taboo, more organizations are doing it. And our research and data indicate companies applying SRE practices are the most significant 'offenders.'

Blog | Lori Macvittie

The Commodification of Cloud

Public cloud is no longer the bright new shiny toy, but it paved the way for XaaS, Edge, and a new cycle of innovation.

BLOG | JAMES HENDERGART

eBPF: It's all about observability

Full-stack observability is possible today, but at a price: cost efficiency and efficacy. eBPF is about to become ubiquitous - supporting Linux and Windows - and change that equation in the process.

BLOG | LORI MACVITTIE

State of Application Strategy 2022: Security Shifts to Identity

Evidence shows a significant shift toward identity-based security, driven by accelerated transformation and the growing importance of APIs. The end result is the eager embrace of Zero Trust as a foundational approach to security.

BLOG | LORI MACVITTIE

State of Application Strategy 2022: Edge Workloads Expanding to Apps and Data

Many organizations are planning to deploy data and app distribution workloads at the edge, but to do that will require an edge application platform capable of supporting those workloads. That platform will need to meet the needs of new application patterns and focus on both the ops experience and flow of data and control.

BLOG | LORI MACVITTIE

Estado das estratégias de aplicações de 2022: cargas de trabalho de borda se expandem para aplicações e dados

Muitas organizações estão planejando implantar cargas de trabalho de distribuição de dados e aplicações na borda, mas para fazer isso será necessária uma plataforma de aplicações de borda capaz de suportar essas cargas de trabalho. Essa plataforma precisará atender às demandas por novos padrões de aplicações e se concentrar na experiência de operações e no fluxo de dados e controle.

BLOG | LORI MACVITTIE

Meet the Minds behind F5’s Advanced Threat Research Center of Excellence (ATRCoE)

Not even the stealthiest threats can hide from F5's Advanced Threat Research Center of Excellence. The team conducts rigorous research to unravel the details of today's cybersecurity threats and then shares their insights to help shut them down.

BLOG | LORI MACVITTIE

Conheça as mentes por trás do Advanced Threat Research Center of Excellence (ATRCoE) da F5

Nem mesmo as ameaças mais furtivas podem se esconder do Advanced Threat Research Center of Excellence da F5. A equipe realiza pesquisas rigorosas para desvendar os detalhes das ameaças de segurança cibernética de hoje e, então, compartilha seus insights para ajudar a mitigar tais ameaças.

BLOG | KEN ARORA

What Hollywood Taught Me about Zero Trust

If the intergalactic spacecrafts from our favorite sci-fi shows were to incorporate the core beliefs of Zero Trust when securing their critical systems, they would have successfully prevented a substantial amount of systems attacks and malfunctions.

BLOG | KEN ARORA

O que Hollywood me ensinou sobre Zero Trust

Se as naves espaciais intergalácticas dos nossos programas de ficção científica favoritos incorporassem os princípios fundamentais do Zero Trust ao proteger seus sistemas essenciais, elas teriam evitado uma quantidade substancial de ataques e mau funcionamento de sistemas.

BLOG | LORI MACVITTIE

Modernizing IT: An Enterprise Architecture for Digital Business

The enterprise architecture frameworks used by business, established nearly half a century ago, are not sufficient to support today's digital transformation. To successfully become a digital business, business and IT need to modernize their enterprise architecture.

BLOG | LORI MACVITTIE

State of Application Strategy 2022: Performance Trends

Performance reigns supreme, so much so that businesses would exchange security to see its improvement. In addition, performance presents a significant obstacle to realizing the benefits of multi-cloud strategies and is definitively driving businesses to extend to the edge.

BLOG | LORI MACVITTIE

State of Application Strategy 2022: Time to Modernize Ops

It's become clear that to continue the momentum of their digital transformation journey, organizations need to renew their focus on business functions. While customer-facing experiences are still priority, enabling business functions such as legal, HR, and finance to digitize is necessary. This means CIOs are taking the driver's seat as digital transformation transitions from modernizing aps to modernizing ops. 

BLOG | LORI MACVITTIE

F5 to Demonstrate Advanced Threat Research at NVIDIA GTC

Traditional cybersecurity methods and tools are falling behind as a digital world offers nearly unlimited targets for attackers. Security companies need to capitalize on new hardware and technologies that leverage AI/ML for real-time detection and mitigation of threats at scale.

BLOG | LORI MACVITTIE

Como os engenheiros da F5 estão usando a IA para otimizar o software

A IA está sendo rapidamente reconhecida como parte essencial do sucesso dos negócios digitais, com adoção em todos os negócios, operações e segurança. Uma área não tão amplamente discutida são os benefícios da incorporação da IA no desenvolvimento para reconhecimento e modelagem de padrões.

BLOG | LORI MACVITTIE

O custo do viés de dados é compartilhado pela TI e pelos negócios

Operar um negócio digital requer análise de dados para obtenção de insights. O viés de dados — a coleção perseverante de dados — impacta a capacidade de coletar insights quanto a desempenho, disponibilidade e segurança, resultando em insights omitidos ou “falsos”. Para se obter um negócio totalmente digital, a TI e os negócios devem desenvolver uma estratégia de dados e observabilidade.

BLOG | LORI MACVITTIE

As funções jurídicas são finalmente uma prioridade para a transformação digital em 2022

As funções de negócios digitais são igualmente fundamentais para apoiar a experiência do cliente, e a área jurídica está começando a receber a atenção necessária que merece. Ao longo de sua jornada de transformação digital, as organizações estão dando um passo atrás para a fase um, abordando funções que permaneceram manuais durante a rápida digitalização que ocorreu recentemente.

BLOG | LORI MACVITTIE

A necessidade da otimização das operações

Em um mundo digital como padrão, as operações ainda dependem, e muito, de métodos manuais e precisam evoluir para que haja aplicações adaptáveis. Essa evolução requer mudanças significativas em toda a TI, que precisa de adaptabilidade habilitada para IA que manterá a disponibilidade, otimizará o desempenho e garantirá a segurança.

BLOG | ADVANCED THREAT RESEARCH CENTER OF EXCELLENCE

Pesquisa avançada sobre ameaças: dissecando o malware Collector-Stealer de origem russa

O Collector-Stealer é um malware ativo usado em todo o mundo. Ele usa uma variedade de mecanismos para se infiltrar nos sistemas dos usuários e roubar silenciosamente dados confidenciais. Nossos especialistas em segurança descobriram seus segredos e mostram como ele funciona nesta recente pesquisa sobre ameaças.

BLOG | LORI MACVITTIE

Os bots estão para jogo, e o jogo é quente

Conforme as organizações crescem no mundo digital, o mesmo acontece com as ameaças contra elas. Com o uso de bots, os ataques foram além da exploração de CVEs devido ao aumento do valor na segmentação de vulnerabilidades inerentes às empresas de operar uma presença digital. Identificar e parar esses bots requer uma segurança alimentada por IA e aprendizado de máquina.

BLOG | LORI MACVITTIE

FinTechs crescem em popularidade entre clientes e organizações criminosas

Conforme a economia digital cresce, o mesmo acontece com o processamento de pagamentos através de instituições de serviços financeiros, e os criminosos estão tomando conhecimento das oportunidades lucrativas que isso oferece. O ecossistema de pagamento digital depende do uso de APIs para facilitar as transações financeiras digitais, e o número de incidentes de segurança de APIs cresce ano após ano. As empresas digitais, especialmente aquelas de serviços financeiros, precisam aumentar o foco na proteção das suas APIs para proteger seus clientes e negócios.

BLOG | LORI MACVITTIE

A CX é uma abordagem de tecnologia com foco no aspecto humano

Assumir que a experiência do cliente se correlaciona apenas com o tempo de atividade é um erro. A CX é impactada pela percepção, que decorre da interação geral, não apenas se está ligado ou não. Além disso, a CX não é relegada estritamente às aplicações voltadas para o cliente. Aplicações acessadas principalmente por entidades não humanas (máquinas, scripts, etc.) ainda têm um toque humano em algum lugar do processo. O resultado: a CX é uma parte cada vez mais importante da transformação digital e pertinente ao ciclo de vida do desenvolvimento.

BLOG | RAJESH NARAYANAN & LORI MACVITTIE

Perigo da transformação digital à frente: expansão da API

As empresas são naturalmente fragmentadas com informações compartilhadas com base na demanda por tal conhecimento. À medida que as empresas se expandem, o mesmo acontece com as várias unidades de negócios, equipes de produtos e equipes operacionais. Em essência, o negócio se expande, limitando a eficácia e a eficiência geral. Como as equipes e unidades de negócios hoje dependem significativamente das APIs, um efeito semelhante é quase inevitável: a expansão da API.

BLOG | RENUKA NADKARNI & ASH BHALGAT, NVIDIA

Redefinindo a segurança cibernética na borda da Distributed Cloud com IA e telemetria em tempo real

A transformação digital e a adoção de tecnologias da nuvem estão causando mudanças nas arquiteturas das aplicações. Essas mudanças introduzem novas superfícies de ataque, que estão sendo alvo de métodos de ataque avançados, altamente organizados e financeiramente orientados. Utilizando a estrutura Morpheus da NVIDIA, a F5 está pesquisando técnicas para detectar essas ameaças avançadas com telemetria em tempo real e análises baseadas em IA.

BLOG | Geng Lin

Múltiplas nuvens vs. multinuvem

Estratégias multinuvem estão tomando conta dos negócios. No entanto, junto com essas estratégias vêm um desafio imenso: como gerenciar com segurança cargas de trabalho em vários provedores de nuvem.

BLOG | LORI MACVITTIE

Fechando o ciclo dos negócios digitais: aplicações adaptáveis

A observabilidade, também conhecida como Monitoramento 2.0, é um passo significativo nessa jornada tecnológica para as operadoras e os negócios digitais conforme eles buscam entender e estabilizar a relação entre a experiência do usuário e os resultados dos negócios. Mas isso é apenas metade da batalha e a outra metade envolve análise e automação.

BLOG | LORI MACVITTIE

Computação restrita: o caso da otimização de hardware na borda

O potencial computacional não é ilimitado, e, se houver um limite em nossa capacidade de aumentar o tamanho e o espaço à medida que avançamos para a borda, devemos nos concentrar na otimização. Quando precisávamos melhorar a capacidade no passado, houve uma introdução de componentes de hardware otimizados. Computadores otimizados para hardware serão um recurso necessário para qualquer plataforma centrada em aplicações que procure dar suporte à capacitação organizacional na borda.

BLOG | LORI MACVITTIE

Digital como padrão: como lidar com as consequências não intencionais

À medida que as empresas continuam se movendo em direção a um modelo operacional “digital como padrão”, a facilidade das operações resulta em um aumento da complexidade — a automação de tarefas requer mais código, a expansão digital requer mais conexões, os negócios assistidos por IA requerem mais dados. E a complexidade é inimiga da segurança. Portanto, as empresas terão que adaptar a pilha de segurança para acompanhar.

BLOG | LORI MACVITTIE

O trabalho híbrido conduz uma mudança para a segurança centrada na identidade

O crescimento explosivo da automação e digitalização, juntamente com uma tendência em direção a modelos de trabalho híbridos, acelerará o afastamento da segurança baseada em IP rumo a estratégias de acesso baseadas em identidade.

BLOG | LORI MACVITTIE

Grande parte da falta de percepção deve-se ao enviesamento de dados

À medida que os negócios se aproximam de um modelo digital padrão, eles necessariamente dependem cada vez mais dos dados. Eliminar o enviesamento nesses dados será uma etapa essencial para garantir que as decisões baseadas neles levem ao melhor resultado possível para os clientes e os negócios.

BLOG | LORI MACVITTIE

A CX é apenas a ponta do iceberg DX

CIOs experientes sabem que a interface é apenas isso: um meio para uma experiência digital muito mais abrangente que cruza as fronteiras funcionais e organizacionais. Com a maioria das organizações firmemente arraigadas na segunda fase da transformação digital — a expansão digital —, é fato que a necessidade de digitalizar toda a arquitetura corporativa se torna cada vez mais inevitável.

BLOG | LORI MACVITTIE

Aplicações adaptativas e infraestrutura orientada a eventos como código

A maioria das organizações emprega automação com infraestrutura como código, mas ainda mantém o controle sobre as implantações. Olhando para o futuro, veremos mais de uma abordagem orientada a eventos, na qual o próprio gatilho é automatizado com base em um evento. Essa é uma parte significativa do que tornará as aplicações adaptáveis no futuro: a capacidade de reagir automaticamente a eventos e adaptar localização, segurança e capacidade para atender aos objetivos de nível de serviço.

BLOG | LORI MACVITTIE

O papel da nuvem em aplicações nativas da borda

Não é de se surpreender que, assim como o surgimento da nuvem nos deu aplicações nativas da nuvem, a borda está impulsionando um conjunto de aplicações nativas da borda. Essas aplicações, no entanto, não ficarão apenas na borda. Simultaneamente, estão surgindo novos padrões de arquitetura que usam as aplicações que fcam na nuvem e no data center.

BLOG | KEN ARORA

Integração da borda de aplicação: um estudo em evolução

O caminho que a entrega de aplicações percorreu nos últimos 20 anos é uma história de evolução convergente. Mais especificamente, esta era viu o desenvolvimento de várias tecnologias de entrega que, quando vistas em retrospectiva, revelaram-se as etapas evolutivas iniciais em direção ao que está se tornando a borda de aplicação.

BLOG | LORI MACVITTIE

O caso de uso da borda pelo qual você estava esperando

Digamos que seu gato tenha saído por aí. Você não consegue encontrá-lo em nenhum lugar e oferecer guloseimas saborosas não está ajudando em nada. Em seguida, imagine que você poderia usar as campainhas de vídeo da sua vizinhança, ou seja, computação ociosa e poder de processamento de endpoints e nós na borda para encontrá-lo.

BLOG | LORI MACVITTIE

A infraestrutura ainda é um vetor de ataque atraente

A computação em nuvem há muito tenta eliminar a necessidade de lidar com infraestrutura, com APIs e ferramentas de configuração de arrastar e soltar para ajudar a evitar que aqueles que são adversos à rede e à infraestrutura coloquem a mão na massa. Mas também não podemos simplesmente ignorá-la, nem mesmo seu perfil como um alvo de ataque principal.

BLOG | RENUKA NADKARNI

Proteja a API FDX para defender dados em open banking

Os cibercriminosos que visam o setor de serviços financeiros estão concentrando mais dos seus ataques em interfaces de programação de aplicações (APIs). Ao mesmo tempo, diferentes equipes de desenvolvimento que trabalham em várias aplicações geralmente usam conjuntos de ferramentas diferentes, o que mostra a crescente importância dos padrões do setor. A F5 trabalha em estreita colaboração com clientes de serviços financeiros em todo o mundo para implementar e proteger as APIs que impulsionam o open banking.

BLOG | LORI MACVITTIE

Aumentar a diversidade de localização e usuários está levando os negócios ao limite

O usuário, dentro do contexto do domínio da aplicação, sempre consultou entidade que interage com uma aplicação. Assim como as mudanças nas arquiteturas de aplicações impulsionam mudanças nas tecnologias que as entregam e protegem, as mudanças na definição de usuário impulsionaram mudanças no local onde as aplicações são implantadas.

BLOG | Geng Lin

A F5 colabora com a NVIDIA para acelerar e proteger a computação em nuvem e de borda

A transformação digital e a geração de dados associada estão ameaçando sobrecarregar os sistemas e empresas que dependem dos dados para criar valor. Consequentemente, as organizações estão procurando arquiteturas de computação mais eficientes e modernas que possam oferecer suporte a multilocatário e fornecer aplicações em escala de data center com todos os níveis necessários de desempenho e segurança.

BLOG | LORI MACVITTIE

Modernizando nossa perspectiva: aplicações versus experiências

Como os deuses gregos e romanos, diversas manifestações da mesma persona são evidentes em muitas mitologias. Em essência, cada encarnação é um novo rosto para uma persona que já existe. Uma realidade parecida é válida no mundo digital; o que chamamos de “aplicações” pode muitas vezes ser considerado como encarnações do recurso já criado.

BLOG | Geng Lin

O futuro da empresa baseada em IA

Estamos vivendo em uma época sem precedentes. As inovações tecnológicas rotineiramente interrompem os modelos de negócios existentes e, em alguns casos, substituem por completo os setores existentes — mudando contínua e fundamentalmente a maneira como vivemos e interagimos uns com os outros. Esta publicação identifica três áreas nas quais a IA está tendo um grande impacto na empresa.

BLOG | KEN ARORA

Vivendo no limite: como chegamos aqui

O primeiro de uma série de blogs que examina as tecnologias relacionadas a aplicações cuja tendência será avistada nos próximos anos, especialmente à medida que evoluímos em direção a uma malha de entrega de aplicações mais dispersa e ao papel emergente da borda. Começaremos examinando onde estamos hoje (e os caminhos percorridos até agora).

BLOG | Geng Lin

Luta por um mundo extremamente inclusivo

A luta contra o racismo em apoio aos nossos amigos, família e colegas de trabalho com ascendência asiática e das ilhas do Pacífico é parte de uma batalha muito maior. Estamos lutando por um mundo que seja extremamente inclusivo, no qual nós, como comunidade global, não apenas toleramos as diferenças, mas as celebramos.

BLOG | LORI MACVITTIE

A ascensão do monólito moderno

Embora haja uma tendência de se concentrar em aplicações que implementam diretamente a experiência do cliente, todos os domínios de negócios verão o surgimento de aplicações que, em última análise, tornam-se essenciais para sua presença digital. Essas aplicações, por sua vez, tornam-se o equivalente moderno de um monólito.

BLOG | Geng Lin

A F5 se une à IBM para ajudar as empresas a gerenciar cargas de trabalho em nuvem híbrida

O IBM Cloud Satellite é projetado para levar serviços em nuvem para onde os dados dos clientes já residem — e ajudá-los a fazer a ponte para onde desejam ir. Isso se alinha com as ambições da F5 para o Edge 2.0 e nossa visão de distribuição de aplicações — no data center, na nuvem pública e no perímetro — para ajudar a garantir uma experiência do usuário perfeita, consistente e segura.

BLOG | MARTIN DUKE

O QUIC dominará a Internet

O QUIC tem amplo suporte da indústria e potencial para ser a base da maioria das aplicações que fornecem valor de negócios pela Internet. Qualquer pessoa que forneça aplicações pela Internet deve começar a pensar em como suas operações devem mudar para refletir as novas ameaças e oportunidades trazidas por esses protocolos.

BLOG | Geng Lin

Manifesto do Edge 2.0: redefinição da computação de borda

A conclusão da aquisição da Volterra pela F5 marca o início da próxima fase da computação de borda, inaugurando a era do Edge 2.0. Prevemos que, na era Edge 2.0, os negócios digitais em todos os setores da indústria adotarão plataformas de computação de borda para fornecer aplicações e processar e analisar dados. A plataforma de borda será um componente essencial da experiência do usuário para todos os serviços digitais.

BLOG | LORI MACVITTIE

Seu produto é minha experiência digital

Não é nenhuma surpresa que todos nós tenhamos pelo menos alguns dispositivos em nossas casas que se conectam à Internet. O que é surpreendente é que a maioria de nós — e a maioria das empresas também — não inclui a “IoT” como parte da transformação digital. E deveriam, porque a digitalização de produtos é absolutamente parte da jornada de negócios.

BLOG | KEN ARORA

Benefícios estratégicos de uma arquitetura de dados robusta

As recompensas de uma arquitetura de dados bem construída vão além do processo operacional. Os benefícios se estendem às eficiências operacionais estratégicas, percepções de negócios mais profundas e a capacidade de alcançar oportunidades de negócios adjacentes, todas executadas de maneira mais ágil.

BLOG | LORI MACVITTIE

O estado não filtrado dos entrevistados da pesquisa de aplicações

Quer estejamos falando de transformação digital, arquiteturas de aplicações ou da importância da telemetria na manutenção de um negócio digital, os resultados da nossa pesquisa anual que serão divulgados em breve ajudam a moldar o entendimento da F5 sobre o mercado e as decisões estratégicas. Este ano, demos aos entrevistados um pouco mais de liberdade para fornecer respostas de forma livre. Eles não decepcionaram.

BLOG | LORI MACVITTIE

A quarta onda de nuvem é iminente

Recentemente, atingimos o pico da terceira onda de nuvem. Ao mesmo tempo, a pandemia mudou muitas atitudes empresariais. Uma delas é a abordagem do trabalho remoto. Outra é aquela voltada para a nuvem pública. Na verdade, quase todas as pesquisas por aí agora dizem que o mercado está a todo vapor nas migrações para nuvem, mas, embora certamente relacionado, existe uma distinção importante entre migração para nuvem e adoção da nuvem.

BLOG | LORI MACVITTIE

O preenchimento de credenciais visa cada vez mais os videogames

Contas de jogos e microtransações são valiosas o suficiente para se tornarem alvos substanciais para hackers. Dado que essas contas, como as de outros setores, podem ser usadas em várias plataformas (site, console, telefone celular), elas podem representar oportunidades lucrativas com vários vetores de ataque para aqueles que são experientes o suficiente para persegui-los.

BLOG | LORI MACVITTIE

Reflexões sobre o monitoramento após a modernização da aplicação

Seja por meio de uma aplicação móvel que usa APIs para interagir com uma aplicação de mainframe monolítico ou por meio de filas de mensagens que conectam o Slack a uma aplicação tradicional de atendimento ao cliente baseada em cliente-servidor, a tarefa enfrentada pela TI corporativa de hoje não é apenas transformar monólitos em microsserviços, mas fazer com que haja uma interação entre ambos.

BLOG | LORI MACVITTIE

A borda está conduzindo um renascimento da infraestrutura

Conforme as organizações aumentam sua geração de dados e buscam extrair valor comercial delas, análises e automação com tecnologia de IA e ML certamente estarão disponíveis conforme as tecnologias são prejudicadas. Esse é exatamente o tipo de carga de trabalho que se beneficiará com a infraestrutura otimizada e, ainda assim, é o que tem menos probabilidade de aproveitá-la hoje.

BLOG | Ken Arora

Por que uma estratégia de design de dados estruturados é importante: um exemplo

Uma estratégia de dados cuidadosa e deliberada é fundamental para permitir a qualidade e a economia dos fluxos de trabalho de negócios mais importantes. Além disso, quando os fluxos de trabalho são instrumentados para transmitir a exaustão dos dados observados para uma infraestrutura de coleta e análise, os próprios fluxos de trabalho podem ser analisados e aprimorados de forma contínua, resultando em fluxos de trabalho de negócios constantemente adaptáveis e otimizados.

BLOG | LORI MACVITTIE

Dimensionamento da proteção contra DDoS na borda

Embora seja verdade que 2020 viu surgirem diferentes padrões de ataque de DDoS, o que também é verdade é que os ataques de DDoS na camada de infraestrutura ainda são ataques de DDoS. Eles são o que podemos chamar de ataques “tradicionais”. O que está mudando são as metas e oportunidades que acompanham uma força de trabalho distribuída, junto com considerações em torno da computação 5G e de borda.

BLOG | LORI MACVITTIE

As aplicações adaptativas são orientadas por dados

Há uma grande diferença entre saber que algo está errado e saber o que fazer a respeito. Somente após monitorar os elementos certos podemos discernir a saúde de uma experiência do usuário, derivando da análise dessas medidas os relacionamentos e padrões que podem ser inferidos. Em última análise, a automação que dará origem a aplicações verdadeiramente adaptáveis é baseada em medições e em nosso entendimento delas.

BLOG | LORI MACVITTIE

A detecção de fraudes em fluxos de trabalho digitais requer mais do que dados

O setor presenciou quase 250.000 tentativas de fraude de cartão de crédito em 2019. Isso representa cerca de uma tentativa a cada dois minutos. A detecção de fraudes hoje requer uma correlação de dados, coletados na máxima quantidade possível de pontos no fluxo de trabalho digital, e a capacidade de analisá-los em velocidades muito maiores do que o processamento manual de dados pode oferecer.

BLOG | JASON FELDT

A lentidão é o novo vilão

O problema central com a medição do desempenho do site hoje pode ser resumido como: “Não medimos o custo do lento. Medimos o custo do tempo de inatividade”. Os humanos tendem a trabalhar em direção ao que são avaliados. Este não é um conceito novo e, na verdade, é um dos princípios de DevOps e o motivo pelo qual a metodologia inclui uma mudança nas medições em relação ao que é mais importante. Hoje, isso significa mais do que apenas disponível — significa também rápido e confiável.

BLOG | LORI MACVITTIE

Empacotamento e mudança para SaaS

Embora o SaaS não seja realmente tão novo, o que é novo é a variedade de atividades que estão sendo comoditizadas e empacotadas como SaaS. Todos os tipos de funções de negócios estão juntando CRM, SFA, produtividade e comunicações como ofertas de SaaS. E prevemos que as organizações rapidamente aproveitarão a chance de transferir a operação desse software para um fornecedor.

BLOG | RENUKA NADKARNI

Arquiteturas nativas da nuvem aceleram a necessidade de novas maneiras de resolver os desafios de segurança

Apesar das mudanças na arquitetura e localização, os problemas de segurança não mudam. Os clientes ainda precisam proteger as aplicações, garantir a disponibilidade e se defender contra ataques de DDoS. A segurança de aplicações é apenas um desafio maior agora devido à expansão das superfícies de ataque e vulnerabilidades.

BLOG | LORI MACVITTIE

Além da visibilidade está a operacionalidade

Existem duas paredes no caminho da entrega das aplicações. A primeira (que tem causado muitos atritos) é entre o desenvolvimento e a produção. E embora as metodologias de DevOps tenham começado a quebrar essa barreira, a outra, aquela entre a produção e a entrega aos consumidores, não é violada tão facilmente.

BLOG | LORI MACVITTIE

Transformação digital: avanço da automação para os fluxos de trabalho

Nas três fases da transformação digital, a primeira fase é toda sobre automação. O foco na digitalização de fluxos de trabalho na fase dois acabará por oferecer às empresas um caminho para a terceira fase, na qual os serviços orientados por dados gerarão percepções acionáveis que melhoram a eficiência, reduzem o atrito do processo e aumentam a produtividade e os lucros.

BLOG | LORI MACVITTIE

A próxima fase do monitoramento de aplicações é preditiva

Inicialmente confinado ao data center, o monitoramento de desempenho de aplicações (APM) tornou-se cada vez mais orientado ao contexto em torno das experiências do usuário baseadas na Web. Hoje, não é suficiente identificar o que deu errado depois do fato. As empresas precisam identificar onde os problemas podem ocorrer antes que aconteçam.

BLOG | LORI MACVITTIE

A terceira onda de nuvem está atingindo o nível mais alto

Há um fluxo e refluxo nos ciclos de tecnologia. Sua inevitabilidade existe em muitas teorias, como a curva S da inovação e o ciclo de campanha publicitária de uma certa firma de analistas bem conhecida. A nuvem está sujeita a essas mesmas ondas. Vimos dois ciclos muito fortes nos últimos dez anos e parece que uma terceira onda está começando a crescer.

BLOG | LORI MACVITTIE

Privacidade é importante em uma economia baseada em dados

Os dados são provenientes de diversas fontes no caminho do código para o cliente. Aplicações. Plataformas. Serviços de aplicações. Infraestrutura. Dispositivos. Todos são capazes de emitir dados que podem ser transformados em valor comercial pela solução certa. O obstáculo durante qualquer discussão sobre o uso de dados é, obviamente, a privacidade.

BLOG | KEN ARORA

O papel fundamental da arquitetura de dados (em um mundo focado em analítica)

A primeira etapa em uma discussão sobre arquitetura de dados é definir qual é a abrangência do conceito de “arquitetura de dados”. Sem surpresa, a resposta acaba sendo matizada — ela é multifacetada e em camadas. Para ajudar a fundamentar a discussão, é útil começar pensando sobre ela em termos da jornada dos dados de telemetria coletados.

BLOG | LORI MACVITTIE

Os pagamentos corporativos tornam-se digitais após a COVID-19

Os pagamentos digitais se tornaram tão comuns quanto o dinheiro costumava ser. As paralisações devido à pandemia da COVID-19 apenas aceleraram a taxa dos consumidores que dependem de tais serviços. Mas também acelerou os pagamentos digitais no lado corporativo. Afinal, as empresas ainda têm contas a pagar e a receber, estejam abertas ao público ou não.

BLOG | Geng Lin

Caminho da F5 para uma plataforma de análise de aplicações multifuncional

Hoje, a F5 oferece os serviços de aplicações mais abrangentes ao longo do código para o caminho do cliente. Para o futuro, estamos dobrando as telemetrias e análises de aplicações para ajudar nossos clientes a obter percepções sobre suas aplicações, fluxos de negócios e experiências do usuário. À medida que desenvolvemos nossos recursos de análise de nuvem, vamos aproveitar ainda mais o ML/IA para ajudar nossos clientes a melhorar seus serviços de negócios.

BLOG | MICHAEL WILEY & LORI MACVITTIE

A evolução do balanceamento de carga está ligada à arquitetura de aplicações

Não deve ser surpresa que, à medida que uma nova geração de arquiteturas de aplicações evolui, uma nova geração de balanceamento de carga a acompanha. Desde o nascimento do balanceamento de carga, pouco antes da virada do século, a tecnologia avançou em um ritmo previsível, o que significa que é hora de inovar.

BLOG | LORI MACVITTIE

Os microsserviços serão a nova COBOL

Em meio a essa pandemia, os sistemas de processamento de pedidos de seguro-desemprego em muitos estados dos EUA correram perigo. Desenvolvidos usando COBOL, os sistemas enfrentaram uma demanda esmagadora, gerando chamadas urgentes para aqueles proficientes em uma linguagem de programação que datava de 1959. Paralelamente, muitas aplicações que conduzem os esforços contemporâneos de transformação digital são baseadas em microsserviços. Essas aplicações, como seus antepassados COBOL, provavelmente serão tão críticos que também poderão estar em execução em 50 ou 60 anos.

BLOG | RENUKA NADKARNI

A segurança (ainda) é responsabilidade de todos

A expansão de aplicações vinculadas aos esforços de transformação digital das organizações também aumenta o número de superfícies de ataque para alvo dos criminosos, com os efeitos da atual pandemia acelerando ainda mais esse crescimento. Juntamente com a tendência dos usuários de reutilizar senhas, infelizmente você tem um ambiente excelente para ataques de credential stuffing. Este artigo destaca as práticas recomendadas já consolidadas que podem ajudar empresas e clientes a se protegerem.

BLOG | LORI MACVITTIE

Servidores de aplicações como pontos de inserção

Um ponto de inserção é um local distinto no código em termos arquitetônicos para o caminho de dados do cliente no qual faz sentido adicionar funcionalidade que geralmente está fora do alcance do desenvolvimento ou operacionalmente mais eficiente. Os pontos de inserção incluem o cliente, a infraestrutura e a própria aplicação. Então, o que estamos procurando são serviços de aplicações que sejam operacionais e econômicos no ponto de inserção; neste caso, estamos focados no próprio servidor de aplicações (plataforma).

BLOG | LORI MACVITTIE

Otimização do acesso remoto para oferecer suporte ao trabalho remoto durante a COVID-19

O domínio do tráfego de vídeo e SaaS hoje é, em parte, o motivo pelo qual os serviços de acesso remoto estão sendo sobrecarregados. Paralelamente, a ascensão da telemedicina durante esta pandemia está aumentando e, com ela, o tráfego de vídeo ao vivo. Uma maneira de aumentar a capacidade e melhorar o desempenho para usuários remotos é atualizar sua configuração de acesso remoto para refletir a composição moderna do tráfego de aplicações.

BLOG | KEN ARORA

A próxima jornada para aplicações: extraindo valor de um mar de dados

“Os dados são o novo petróleo” ou “os dados são o lubrificante da economia digital”. Se você é como eu, provavelmente já ouviu essas frases, ou talvez até mesmo a frase mais parecida com a doutrina dos negócios “monetização de exaustão de dados”, a ponto de serem clichês. Mas, como todos os bons clichês, eles estão embasados em uma verdade fundamental ou, neste caso, em um par complementar de verdades.

BLOG | LORI MACVITTIE

Telemetria: um tipo diferente de dados

Estamos usando telemetria apenas porque parece mais sexy do que dados? Em última análise, tanto os dados quanto a telemetria são bits organizados de informação. Usá-los de forma intercambiável não é crime. Mas a realidade é que, se você quiser ser preciso, há uma diferença. E essa diferença se tornará cada vez mais importante à medida que as organizações avançam na economia de dados.

BLOG | JOEL MOSES

IA e o papel dos serviços de aplicações

Em termos simples, pode-se definir inteligência artificial como “ensinar um computador a imitar aspectos da inteligência humana”. Para entender como a IA e os serviços de aplicações funcionarão juntos no futuro, primeiro é necessário examinar três tipos distintos de IA: forte, fraca e assistiva.

BLOG | LORI MACVITTIE

Dados sujos representam um risco comercial

A incapacidade de verificar a integridade ou exatidão dos dados deve ser uma preocupação significativa para as organizações que buscam esforços de transformação digital (que dependem fortemente de dados). Esses dados serão usados não apenas para conduzir os negócios, mas também formam a base para o reconhecimento de padrões e comportamentos. Consequentemente, potencializarão análises avançadas que automaticamente tomam decisões operacionais e de negócios sem intervenção humana.

BLOG | RENUKA NADKARNI

Como enfrentar a próxima geração de ameaças com a Shape e a F5

O que diferencia a Shape e a F5 é a capacidade da F5 de capturar dados de alta fidelidade a partir da nossa posição na frente de milhões de aplicações de clientes de missão crítica, combinados com a sofisticada plataforma de análise assistida por IA da Shape. Ao integrar a Shape e a F5, estamos executando nossa visão para criar um conjunto avançado de recursos de segurança que podem lidar com os ataques mais sofisticados da atualidade.

BLOG | LORI MACVITTIE

No futuro, o A em API representará automação

API significa Interface de Programação de Aplicação. Com o passar dos anos, evoluiu de uma especificação imperativa fortemente acoplada para um modelo declarativo fracamente acoplado. Independentemente da implementação e do modo de invocação, as APIs tendem a ser associadas ao desenvolvimento de aplicações. Mas outra economia de APIs tem se expandido continuamente. Esta encontra-se dentro das operações. E nesse domínio, o “A” em API significa automação.

BLOG | LORI MACVITTIE

Inserção de serviços de aplicações em arquiteturas de aplicações em constante mudança

As arquiteturas de aplicações evoluíram várias vezes desde os primeiros dias da computação e não é mais ideal confiar apenas em um único caminho de dados conhecido para inserir serviços de aplicações. Além disso, como muitos dos caminhos de dados emergentes não são tão adequados para uma plataforma baseada em proxy, devemos olhar para os outros pontos potenciais de inserção possíveis para dimensionar e proteger aplicações modernas.

BLOG | LORI MACVITTIE

Transformação digital: 2020 e além

A transformação digital refere-se à forma como mover a tecnologia das interações de negócios para processos para novos modelos. A princípio, trata-se de aplicações. Mas, à medida que os portfólios de aplicações se expandem, passa a se concentrar na automação e orquestração. Com o aumento da geração de dados, a transformação se torna o ponto central para novas oportunidades de negócios.

BLOG | RENUKA NADKARNI

O proxy é um componente-chave para o futuro da segurança

O futuro da segurança repousa na telemetria, que é mais do que pontos de dados técnicos retirados de pacotes. Requer uma visão holística das interações do cliente à aplicação e ao comportamento. O aprendizado de máquina requer enormes quantidades de dados para estabelecer e reconhecer padrões. É por isso que os proxies programáveis são uma parte tão crítica de uma abordagem de segurança avançada.

BLOG | Geng Lin

As três fases da transformação digital

As organizações estão aproveitando a proliferação de tecnologias digitais para definir novos modelos de negócios ou para melhorar a produtividade dos negócios com os modelos existentes. Embora o ritmo da transformação digital varie de acordo com o negócio e o setor em que se encontra, de modo geral, a jornada da transformação digital tem três estágios.

BLOG | LORI MACVITTIE

A experiência do cliente depende da visibilidade

A visibilidade continua sendo a chave para as organizações protegerem, dimensionarem e acelerarem as aplicações. E à medida que as aplicações são cada vez mais distribuídas — entre contêineres, nuvens, etc. — mais ampla precisa ser a distribuição dos serviços de aplicações que fornecem maior visibilidade para aprimorar o desempenho.

BLOG | RENUKA NADKARNI

Quando os ratos digitais ficam mais inteligentes, a ratoeira digital também deve ficar

Alguns ataques são apenas um incômodo, degradando o desempenho da rede ou interrompendo a disponibilidade. Alguns outros podem ser relativamente raros, mas têm impactos muito mais sérios na forma de violações de dados. Como as pragas disseminadas por ratos que destruíram cidades em uma era passada, os ataques de hoje acabam com a reputação da marca e o valor comercial.