F5 Networks renueva su oferta de software para mejorar la seguridad, gestión y orquestación de aplicaciones

  • Actualidad

F5 Viena

F5 Networks reúne hoy y mañana en Viena a sus partners y clientes en Agility 2016, un foro donde la compañía quiere hablar de temas tales como la nube híbrida, la seguridad y los servicios de aplicaciones.

 En cuanto a las novedades de producto, tres principalmente, BIG-IP 12.1, BIG-IQ 5.0, e iWorkflow 2.0, con lo que la firma refuerza su apuesta por el software para mejorar la seguridad, la gestión y la orquestación de aplicaciones. Asimismo, F5 Networks ha presentado los resultados de un estudio llevado a cabo con más de 7.000 entrevistas en la zona EMEA, sobe la confianza de los consumidores alrededor de la seguridad de sus datos.

BIG-IP 12.1 ofrece servicios de aplicación con integración mejorada en la nube pública y políticas de seguridad avanzadas en entornos de nube híbrida y on-premise; BIG-IQ Centralized Management 5.0 ofrece gestión ampliada para el catálogo de F5, con escalabilidad y rendimiento optimizados; mientras que Workflow  2.0 facilita la orquestación de los servicios de F5 con soluciones de redes definidas por software (SDN), tales como Cisco ACI y VMware NSX, así como escenarios de implementación continuos mediante la utilización de herramientas DevOps de fabricantes tales como Ansible, Chef, y Puppet.

La versión 12.1 de BIG-IP incluye la nueva tecnología iRules LX, que ofrecer la capacidad de manipular y desplegar de forma selectiva capacidades de servicio vía Node.js, así como de incluir acceso a más de 250.000 paquetes de esta comunidad. Además, un nuevo plug-in para el IDE Eclipse, soportado por fabricantes como IBM, Oracle, CA, Red Hat o SAP, entre otros, permite la entrega de código reutilizable para impulsar funcionalidades avanzadas.

A nivel de seguridad, BIG-IP 12.1 optimiza la defensa de aplicaciones web con BIG-IP Application Security Manager (ASM), que incluye métodos propios y personalizables de detección de bots, proporcionando, también, análisis y control de dispositivos ID, mientras que BIG-IP Advanced Firewall Manager reduce automáticamente ataques en capas 3-7 en entornos ISP y controlan las acciones iniciadas por el usuario en el canal SSH.

Pensando en la gestión centralizada de aplicaciones, BIG-IQ ofrece capacidades de visibilidad, informes, licenciamiento y gestión que simplifican las operaciones cuando se utilizan los productos BIG-IP de F5. En esta versión, como novedad, se incorpora soporte para BIG-IP Access Policy Manager de F5. Con esta versión, las empresas pueden gestionar, actualizar y configurar servicios de aplicación de forma simultánea para hasta 200 dispositivos físicos y virtuales, así como manejar hasta 5.000 licencias BIG-IP.

Por último, la nueva plataforma iWorkflow acelera el despliegue de aplicaciones permitiendo la orquestación de servicios de red, tales como gestión del tráfico y seguridad. Disponible como appliance virtual, iWorkflow es una solución multi-tenant para la implementación de políticas de entrega de aplicaciones con soluciones BIG-IP que soporta varios entornos de TI, incluyendo nubes híbridas.

Los consumidores no confían en la seguridad de los datos en manos de empresas de marketing y social media

Al hilo del estudio presentado por F5, y realizado a lo largo de estos meses en base a 7.000 entrevistas en diferentes países de la zona EMEA, entre los que no se incluye España, tres de cada cuatro consumidores no confía en que empresas de marketing y social media puedan proteger sus datos. Sin embargo, estos mismos consumidores comparten ahora más información en las redes sociales de lo que han hecho nunca.

Otros datos de interés en el informe muestran que casi el 90 por ciento de los encuestados creen que las empresas pueden mejorar en pos de un mayor grado de seguridad; casi un tercio de los consumidores no aprecia valor en compartir sus datos personales con este tipo de compañías, mientras más de la mitad lo hace para hacer uso de sus servicios de forma gratuita; y mientras que casi la mitad (43%) cree que los gobiernos deben protegerles del ciberterrorismo, uno de cada cinco considera que es una labor del propio usuario.

Miguel Ángel Gómez. Viena.

Recomendaciones que te puedan interesar…

Transforme su almacenamiento en un servicio altamente disponible

10 buenas prácticas para mejorar el rendimiento de SharePoint

Seguridad Intrínseca con VMware

6 formas de incrementar la calidad y velocidad en la entrega de aplicaciones

Williams agiliza la toma de decisiones críticas con infraestructura hiperconvergente

Mejores prácticas para la protección de datos y la continuidad de negocio en un mundo móvil

Informe de ciber riesgos 2016 de HPE

10 cosas a tener en cuenta al comprar infraestructura hiperconvergente

Almacenamiento definido por software: principales beneficios