F5在安全架构的应用中发挥作用,促进南北和东西两个层次之间的新安全战略

发布者:上海IT外包来源:http://www.lanmon.net点击数:1156

在技术创新和战略方向方面,F5将把安全性,云计算和智能作为关键战略,构建大数据引擎并探索新的AIOps实践。此外,张倚墙特别强调中国F5的“绿圈”的扩大和建立与当地制造商如花伞和博云紧密的战略联盟,并在云战略与华为合作的深化,有力地促进战略F5的位置。


2月20日,中国领先的应用交付公司F5在北京召开了安全战略沟通会议。张贻强,F5亚太区和中国区总经理,与F5中国的CTO,武荆涛,政府部门和企业客户的技术经理周沿新沂副总裁,分析了新环境的安全功能和解释了新的安全策略和F5的新实践。

中国市场在2019年欢迎“敞开大门”,并将在未来增加对安全的投资。
张毅强去年首次回顾了F5在中国的成绩。他说,F5继续在中国市场保持稳定增长,在市场上占据第一位并获得市场认可,其中包括在美国的决赛入围者。 UU。《财富》2018年,世界上最受尊敬的公司和由Forrester认可的WAF产品。全球领导者地位等在技术创新和战略方向方面,F5将把安全性,云计算和智能作为关键战略,构建大数据引擎并探索新的AIOps实践。此外,张倚墙特别强调中国F5的“绿圈”的扩大和建立与当地制造商如花伞和博云紧密的战略联盟,并在云战略与华为合作的深化,有力地促进战略F5的位置。 。
在发生在2018年安全事故的典型案例,张贻强回忆说草率力“”为了应对这些安全事件,F5被称为“,以帮助我们的客户解决他们的威胁还没有过去注意到..行业或领域开始查找安全威胁,如网络攻击,这表明安全形势发生了新的变化和客户的需求从未如此强烈。“他强调,F5应用交付技术与安全性密切相关,甚至可以说。安全是F5诞生的DNA。
F5,张义强
F5亚太区副总裁兼中国区总经理张义强发表了讲话。
一种新的安全策略,从统一的保护策略到从北到南的灰度分割和从东到西的灰度分割
对于新的思维和新的安全战略,F5的新架构,吴静涛,CTO在F5中国,他提出了分层保护的安全策略,从北到南,流分类灰阶IPv4/v6网络环境。
吴敬涛说,在新的安全环境中,进攻和防守的过渡在一分钟内发生了变化。 “在过去,该方法来识别攻击和正常的用户访问是相对简单的,并且这两者的特性是不同的,此时,仅需要”杀死“的异常存取机普通用户可以访问它。很多游客都来自于应用程序。如果你还这样来实现,导致正常用户访问被错误删除。“因此,吴静涛强调,访问大规模移动设备和应用,网络中的灰度越来越复杂,以前的统一安全保护策略将逐渐变得无效。F5,吴敬涛
在新的安全策略,从北到南的所谓的分层保护,客户通常进行清洗DDoS攻击网络运营商或公共云和保护他们在不同层次,如接口和互联网应用。同时,客户端应用程序体系结构开始发生变化的API调用,应用程序和应用程序之间的关联的结构和应用程序之间的调用产生的流量。因此,呼叫灰度细粒度的安全保护是罚款,一些企业和详细粒关键应用。
吴静涛强调保护架构敏捷和F5构建灵活的应用,根据攻击模式的不同需求,分别执行分段交通灰阶用户类型,销售渠道,版本应用和应用类型,显示出明显的技术优势。另外,从实现安全架构的角度来看,F5希望使用该产品的方法+服务应用的知识的情况在未来,结合大数据,机器学习,在线智能基础的收集,只需单击即可分析根本原因和配置更改。实现最低级攻击和防御转换,最后用精细预测优化场景。
DevOps架构下的多用途云服务和可编程控制
在这次会议上,周信宜先生,政府和企业F5的技术经理客户部,还使用了模型DDoS防护为例来分析多阴天的DevOps架构的技术关键业务应用。他说,在一个阴暗而生动的架构下,安全存在于任何地方,从基础设施到数据和应用程序。在IPv6环境中,无论DDoS攻击的大小如何,保护的复杂性都与过去非常不同。 F5位置服务应用程序之前的应用程序,我们希望通过流量可视链分离,安全的服务,使安全服务。针对不同应用程序分离安全策略并指导不同的服务链。
此外,为了应对不断变化的应用,可编程控制对于客户来说非常必要。 F5提供基于完整代理架构的可编程控制模式。其中,iRules是F5 TMOS系统的默认功能,为用户提供各种可编程攻击保护实施。作为一种完整的代理体系结构,客户可以通过简单的操作实现新的实时保护策略,在实际的攻防过程中具有绝对的优势,有效降低运营复杂性和安全风险。
IT外包
>
400-635-8089
立即
咨询
电话咨询
服务热线
400-635-8089
微信咨询
微信咨询
微信咨询
公众号
公众号
公众号
返回顶部