![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
F5
文章平均质量分 83
F5lnc
这个作者很懒,什么都没留下…
展开
-
聚焦“软件定义汽车” F5云为汽车智能化注入新动力
智能网联时代,F5致力于提供灵活、安全且高效的汽车行业解决方案,帮助车企构建现代化应用服务架构,带来更好的智能化用车体验,开启汽车行业更好的数字未来。转载 2022-11-15 14:30:44 · 302 阅读 · 0 评论 -
F5 最新CVE漏洞说明:BIG-IP 和 BIG-IQ 的新漏洞和更新
作为安全漏洞持续管理的一部分,F5 在8月24日发布了 BIG-IP 和 BIG-IQ 的新漏洞和更新。对漏洞及时披露和有效补救是我们安全实践的核心诉求,这反映了我们保持警惕并专注于不断改进的不懈努力。原创 2022-11-04 16:21:26 · 1311 阅读 · 0 评论 -
“F5 分布式云 Bot 防御” 在 Aite-Novarica 集团报告中被评为 “最佳 Bot 管理供应商”
出自 Aite-Novarica 集团的“Aite Matrix”评价道:领先的 Bot 检测和管理提供商报告审查了领先的 Bot 管理产品,将“F5 分布式云 Bot 防御”评为同类型中最佳的解决方案。原创 2022-10-31 11:17:50 · 123 阅读 · 0 评论 -
F5 关于优化 Dell PowerEdge 服务器上 BIG-IP Virtual Edition(VE)性能的研究
鉴于Dell 公司是全球领先的服务器制造商,贵组织很可能已经在使用 Dell 服务器或正考虑向数据中心添加一台(或多台)Dell 服务器。Dell 是非常知名、值得信赖的品牌(在 BrandFinance 全球品牌价值 500 强中排名第 87 位),在全球数据中心中可看到大量 Dell PowerEdge 机架式服务器。由于 Dell 的市场领导地位,Dell 服务器在 F5 客户群中普遍存在也就不足为奇了。为了帮助用户在 Dell 服务器上以最佳方式部署和配置BIG-IP Vir原创 2022-10-27 14:21:19 · 1242 阅读 · 0 评论 -
如何使用包含iApps的 F5 分布式云机器人防御轻松保护BIG-IP应用
F5 分布式云 Bot 防御 (F5 Distributed Cloud Bot Defense) 能够成功帮助受保护的业务阻断Bot 攻击。同时,您可以在报表中看到bot攻击者所在国家/地区、收到bot攻击的业务路径和对这些路径的防护动作以及 Bot 请求与真人请求的数量。原创 2022-10-12 15:48:39 · 210 阅读 · 0 评论 -
F5社区好文推荐:BIG-IP双机高可用配置
在生产级环境下,需考虑BIG-IP高可用。此时需CES对接BIG-IP AFM多实例集群。CES对接AFM集群有两种方式:原创 2022-10-10 11:34:55 · 794 阅读 · 0 评论 -
F5好文推荐 | 是时候思考 k8s 出向流量安全了(下)
上周推出的《是时候思考 k8s 出向流量安全(上)》介绍了为何要进行 Egress 流量策略管控、存在的挑战、业界方案分析的前两个方案,本文将继续介绍 Egress 流量管控方案的剩余方案。原创 2022-09-29 17:37:09 · 1103 阅读 · 0 评论 -
好文推荐 | 是时候思考 K8s 出向流量安全了 (上)
2021年CNCF调查显示,全球将kubernetes用在生产环境的用户占比已达59.77%,欧洲用户更是达到了68.98%。用户正越来越多的将生产业务迁移到 kubernetes 环境下。《Gartner2021 Hype Cycle for Cloud Security》也显示了容器与Kubernetes安全已处在“slope of Enlightenment”阶段。原创 2022-09-22 10:55:53 · 345 阅读 · 0 评论 -
F5安全专栏 | 什么是零信任架构(ZTA)?(下)
了解什么是零信任架构(ZTA)以及如何将其应用于你的环境上周推出的上篇《什么是零信任架构(ZTA)》介绍了零信任的概念、优势及劣势;本文将着重介绍零信任整体战略、部署的变体和情景模拟。原创 2022-09-15 13:07:37 · 1938 阅读 · 0 评论 -
F5 对接 Eureka 实现服务发现
本章节为 F5 现代应用网关系列文章之 Eureka 部分。本次主要分享 MSDA 现代应用网关融合 Eureka 服务注册发现中心,实现服务动态发现;通过这种融合,F5 就充当了传统单体应用架构与现代分布式应用架构的链接桥梁。原创 2022-09-15 12:13:59 · 335 阅读 · 0 评论 -
如何使用 F5 分布式云快速轻松地配置“快速 ACL DDoS防护”
本文介绍了如何使用 F5 分布式云快速、轻松地配置“快速 ACL DDoS 防护”。我们将速率限制作为调整 DDoS 防护设置的一种可行选择。在短短几分钟内,您便能够进入 F5 分布式云控制台并调整或添加 DDoS 防护措施,从而迅速应对网络攻击。原创 2022-09-15 11:47:56 · 956 阅读 · 0 评论 -
F5安全专栏 | 什么是零信任架构(ZTA)?
在过去的几年中,“零信任”概念一直是网络和应用访问领域的主题之一。我们希望通过一组简单的观念来表述零信任的核心特征;同时,这些观念不仅适用于访问,还适用于更广泛的网络安全领域。我们将从系列文章介绍一个涵盖了围绕零信任广泛概念的框架,并将其与激励当今应用安全业务领导者的现有业务背景联系起来。最后,我们还提出零信任观念系统的特征描述,即应对当前和新兴威胁的工具和安全实施背后的驱动力,这些内容将是后续文章的重点。零信任概念解决方案&案例F5 资源。原创 2022-09-07 17:10:44 · 1718 阅读 · 0 评论 -
向Bot 缓解供应商询问的十道必答题
您认为自己面临着一个 Bot 问题。也许您的基础设施成本因流量激增而增加,帐户接管 (ATO) 率很高,或者有人在破解您的礼品卡并窃取您的知识产权。更有甚者,如果您再深入挖掘下去,还会发现存在欺诈问题,以及最近品牌分数和客户忠诚度下降。您试图通过速率限制、IP 和地域屏蔽、信誉、指纹、CAPTCHA 和多重因素身份验证 (MFA) 来自行处理,但这会成为一场无休止的战斗 - 管理多种解决方案,试图领先攻击者一步,还要安抚购物不顺而沮丧的客户。原创 2022-09-06 11:26:56 · 400 阅读 · 0 评论 -
“弥合鸿沟”系列网络研讨会(3) —— 现代 API 管理
F5 + NGINX “弥合鸿沟”系列网络研讨会(3) —— 现代 API 管理 注册参会原创 2019-07-19 17:11:43 · 144 阅读 · 0 评论