首席技术官办公室

F5 的最新想法是什么?

在不中断业务的情况下确保数字体验不仅仅是一个技术挑战,这是一个生存问题。 然而,当今的应用程序建立在多种架构上,分布在各种云环境中,并通过大量 API 连接。 这种前所未有的复杂程度需要更多的技能和资源来管理,并会产生更多的脆弱点。

通过首席技术官办公室的文章和博客,了解应用程序和 API 保护的最新趋势、安全的多云网络、应用服务的未来、从向 AI 辅助未来的过渡中发展的技术和架构,以及对新兴技术和威胁的见解。

博客 | JAMES HENDERGART

API 是 Agentic AI 的守门人

了解为什么 API 是 Agentic AI 的基础,为下一代代理提供结构化的资源访问、无缝安全性和大规模动态验证。

博客 | Lori Macvittie

WAAP 演变: 从“Web 应用和 API”到“Web、API 和 AI”保护

WAAP 发展到包括 AI 保护。 了解为什么 Web、API 和 AI 安全在我们的最新研究中至关重要。

博客 | Kunal Anand

F5 研究显示 AI 时代已至,且与手动 IT 运维面临冲突

F5 的 2025 年application战略状况报告指出了在我们深入 AI 时代时组织所面临的application收益和障碍。

博客 | CAITLIN ARNSPIGER

用于威胁建模和事件响应的生成式人工智能

生成式人工智能可以彻底改变网络安全的威胁建模和事件响应,如果我们解决幻觉、合规和道德等挑战,它可以提供快速、准确的防御。

博客 | LORI MACVITTIE

关注自动化

了解 AIOps 和自动化如何改变 IT 运营。 从我们的 2025 年application战略状况报告中获取见解并提高您的 IT 效率。

博客 | CAITLIN ARNSPIGER

为什么强化学习将重塑交通管理

探索自适应强化学习如何改变application交付,在动态多云设置中弥补传统负载均衡的不足。

博客 | LORI MACVITTIE

AI 代理 vs. 代理人工智能: 了解差异

发现 AI 代理和代理 AI 之间的主要区别。了解这些不同的自动化和智能方法如何塑造技术的未来。

博客 | JAMES HENDERGART

安全环境对 Agentic AI 至关重要

Agentic AI 需要安全上下文映射来防止未授权访问。 为用户和服务账户实施最小权限访问,否则可能存在安全漏洞。

博客 | LORI MACVITTIE

利用 AI 时代application交付的新规则克服复杂性

通过采用专注于安全性、一致性和完全自动化的应用交付的六条新规则,享受混合多云灵活性而无复杂性。

博客 | JAMES HENDERGART

代理与 AI 携手共进

AI 将软件代理与 LLM 相结合,推动智能自动化和个性化的客户互动,以增强业务成果。

博客 | 克里斯·福特

使用合成数据加速模型训练

使用合成数据加速 ML 模型训练,以克服数据稀缺性、增强隐私、降低成本并测试边缘情况,确保稳健且安全的 AI 模型。

博客 | 奥斯卡·斯宾塞

什么是 WebAssembly 组件模型?

使用通用数据形式和接口类型实现不同语言的 WebAssembly 模块之间的无缝交互,从而实现高效的软件组合。

博客 | Lori MacVittie

使用 JSON-LD 为生成式 AI 准备applications和 API

为生成式 AI 准备 Web 应用和 API。优化元数据并使用 JSON-LD 确保 AI 工具准确理解和表示您的数据。

博客 | 克里斯·福特

利用 F5 的 AI 数据结构实现 AI 民主化

F5 的 AI Data Fabric 通过可扩展的基础架构实现数据处理、模型训练和部署,从而实现快速、安全的 AI 采用,提高效率和协作。

博客 | Lori MacVittie

数据不成熟: 迈向高级人工智能的障碍

由于数据质量、可访问性和治理能力较差,数据不成熟限制了人工智能的成功。 通过清晰的策略、强大的治理和可扩展的基础设施来克服它。

博客 | Lori Macvittie

F5 2025 技术展望: 驾驭新企业格局

探索预计将在 2025 年产生最大影响的五项技术,通过增强的安全性和性能来转变数字企业。

文章 | Lori MacVittie

application策略现状: 多云到底发生了什么?

探索我们对混合、多云 IT 资产的application战略状况调查的最新见解。 了解遣返趋势以及可见性和可观察性的重要性。

博客 | Lori Macvittie

application交付 Top 10 是什么?

F5 旨在通过应用交付十大榜单帮助企业解决交付和保护应用、API 和生成式 AI 方面的挑战。

博客 | 奥斯卡·斯宾塞

WebAssembly 在浏览器之外可行吗?

凭借对多种语言的支持和强大的安全性,WebAssembly 正在突破浏览器的限制并改变服务器端计算。

文章

F5 2025 技术展望

了解 2025 年对应用交付和安全影响最大的五大关键技术趋势。

博客 | Lori Macvittie

ADC 的消亡被严重夸大了

随着复杂性的增加,组织需要一个现代的应用交付控制器来解决最常见的交付和安全挑战。

博客 | JAMES HENDERGART

运营数据与生成式人工智能的交汇点

帮助您的组织了解生成式人工智能 (GenAI) 对其运营数据实践的影响,并了解如何更好地将 GenAI 技术采用时间表与现有预算、实践和文化相结合。

博客 | Lori Macvittie

API 安全性: 需要可编程性

可编程性对于 API 安全性至关重要,可实现测试、威胁缓解、无缝升级和集成。 这对于处理零日漏洞至关重要。

博客 | 奥斯卡·斯宾塞

为什么要关注 WebAssembly

WebAssemby (Wasm) 是一种可移植、快速且安全的二进制指令集,可在任何平台上支持高性能应用。

博客 | Lori Macvittie

application策略现状: 谁应该推动您的 API安全策略?

当组织将 API 安全性分配给这些团队时,就可以实现最全面的安全控制。 确保您的 API 免受攻击。

博客 | Lori Macvittie

人工智能改变一切

人工智能对应用程序交付和安全的影响是微妙的:虽然人工智能应用程序使用相同的安全和交付服务,但架构的变化需要新的部署策略。

博客 | Lori Macvittie

杂交种: application交付和安全的未来

探索混合 IT 以及应用交付和安全策略如何灵活适应不同企业的架构需求。

博客 | Lori Macvittie

人工智能applications的application交付和安全性: 探索现代人工智能架构

了解生成式 AI应用和 API 安全性如何塑造现代应用交付和安全性。

博客 | Lori Macvittie

人工智能applications交付和安全综合指南

探索保护和交付人工智能applications的最佳策略。

缓解数据安全与自动化之间的紧张关系

通过及时更新凭证或最小特权服务凭证,可以缓解自动化与数据安全之间的紧张关系,将自动化视为企业治理中的特殊用户类型。

博客 | Lori Macvittie

数字企业成熟度状态: 数字化转型尚未完成

深入了解 AI 如何影响企业、生成式 AI 的用途、实现 IT 运营现代化的策略以及 F5 带来的数字成熟度优势。

博客 | Lori Macvittie

了解人工智能application架构

深入研究 AI应用架构、矢量数据库等新组件以及部署 AI 模型和云 AI 服务的运营影响。

博客 | JAMES HENDERGART

通用人工智能应用程序: 从实验转向生产

生成式人工智能应用具有提高生产力和利润的潜力,但从实验阶段过渡到生产阶段需要公司克服一系列道德、法律和技术障碍。 了解如何从快速发展的人工智能中获益。

博客 | Lori Macvittie

人工智能中的关键概念: 透明度和可解释性

虽然透明度和可解释性对于建立对人工智能的信任至关重要,以便企业能够从该技术中获益,但这两者都不是人工智能安全的责任。

博客 | 克里斯·海恩

AI 推理模式

AI推理服务使开发人员能够访问AI,并可以通过多种方式使用。 主要模式包括 SaaS、云管理和自我管理,每种模式在可扩展性、成本和数据控制方面都有独特的权衡。

博客 | Lori Macvittie

AI 基础设施解决方案需要注重 GPU 优化

了解如何需要 AI 基础设施解决方案来扩展 AI 并优化 GPU 利用率。

博客 | Lori Macvittie

生成式人工智能不存在“一刀切”的模型

三种人工智能部署模式正在出现,每种模式都有各自的运营职责和权衡。 在承认企业生成式人工智能快速发展的格局的同时,模型和部署模式的选择应该具有战略性。

博客 | Lori Macvittie

2024 年application战略状况: 生成式人工智能重新定义自动化演进

探索生成式人工智能如何彻底改变自动化策略、加速数字化转型、优化交付并应对 AIOps 挑战。

博客 | Lori Macvittie

2024 年application战略状况: 探索混合 IT 趋势

深入研究application战略现状报告,了解 2024 年塑造企业格局的最新混合 IT 趋势、统计数据和优势。

博客 | Lori Macvittie

从传统到对话: 生成式人工智能applications如何改变数字交互

了解人工智能应用如何通过非结构化数据和对话界面重塑交互,并学习如何应对生成性人工智能挑战。

博客 | Lori Macvittie

2024 年application战略状况: 数字服务的影响

探索 2024 年application战略状况中塑造我们世界的决定性趋势,强调数字化转型在推动数字服务采用方面的作用。

博客 | Lori Macvittie

生成式人工智能和新兴数据类型影响应用架构

探索生成式人工智能和新兴数据类型对应用程序架构的影响。 了解 API、知识图谱和遥测数据如何推动数字化转型。

博客 |洛朗·奎雷尔和吉拉德·布拉查

改变网络: 孤岛的终结

我们使用互联网的方式即将发生巨大的改变。 转向更加统一、高效的网络导航方法,与我们已经习惯的传统孤立的网络浏览方式相比是一个巨大的飞跃。

博客 | Lori Macvittie

生成式人工智能如何加速数字化转型

了解生成式人工智能如何催化企业数字化转型,加速 API 集成、混合 IT 运营模式挑战和 AIOps 转变等趋势。

博客 | Lori Macvittie

应用程序与 API 安全? 机器人并不关心。 保护您的数字资产

了解为什么应用程序和 API 的机器人安全至关重要。 了解在组织的数字环境中检测和防止机器人攻击的策略。

博客 | Lori Macvittie

保护 API 端点使 API 难以保障安全

探索 API 安全的复杂性、组织面临挑战的原因、不断演变的 API 端点攻击以及定制安全策略的需求。

博客 | Lori Macvittie

即时工程正在生成自然语言算法

随着快速工程的发展,正在产生的技术正在转变为自然语言算法,以实现有效的人工智能通信。 

博客 | LORI MACVITTIE

解决生成式人工智能的安全性和可靠性问题

生成式人工智能既有好处,也有风险。 利用所处理的数据获取有价值的见解来解决人工智能的安全性和可靠性问题。

博客 | Lori Macvittie

数据屏蔽及其与数据防泄露的区别

探索数据屏蔽和数据防泄露策略之间的差异,并了解数据屏蔽在生成人工智能时代的新兴作用。

博客 | Lori Macvittie

eBPF: 2023 年安全性和可观察性革命

了解 eBPF 对安全性和可观察性的影响、企业削减成本的战略选择、提高可见性以及为 AI 数据管道提供动力。

文章 | lori macvittie

F5 2024 年技术展望

生成式人工智能对市场的影响是巨大的,但 2024 年还有另一个趋势正在兴起,即安全性和可观察性的融合,以及四种加速这一趋势的技术。

博客 | Sam Bisbee

常见的网络安全意识误区

不要成为常见的网络安全意识误区和误解的牺牲品。 相反,使用数据驱动、风险意识的方法进行安全教育,并帮助您的团队在使用电子邮件链接、公共 WiFi 和 USB 充电时做出明智的决策。

博客 | lori macVittie

AIOps 解决方案需要传统 AI 和生成 AI

AIOps 解决方案需要结合传统 AI 和生成 AI 才能充分发挥其潜力。 了解有关 AIOps 的未来的更多信息。

博客 | Maxwell Wynter

使用 GraphQL 缓解 AI 幻觉并保护隐私

了解我们如何利用 GraphQL 从生成式人工智能中获取见解,同时最大限度地减少幻觉并解决数据隐私问题。 

博客 | lori macVittie

通过多云网络实现超级云的简单性

超级云不仅仅是一个流行词。 这是一个简单的愿景,从多云网络开始,实现跨云提供商的混合 IT。

博客 | lori macVittie

人工智能在运营中的应用: 提高效率和影响力

探索人工智能在运营中作为力量倍增器的作用,揭穿神话,探索道德规范,并强调其提高效率的潜力。

博客 | lori macVittie

集成应用程序和 API 安全策略案例

了解应用程序和 API 安全之间的主要区别,以及为什么集成策略是未来的发展方向。 了解共享风险、独特挑战以及如何结合解决方案简化运营并提高响应速度。

文章 | lori macVittie

用于扩展应用程序和 API 的应用程序交付模式

负载平衡算法在应用交付中起着至关重要的作用,但整体架构方法对性能和规模的影响更大。 探索各种现代功能和应用交付模式,以提高客户满意度、转化率和数字服务的收入。

博客 | lori macVittie

生成式人工智能与加速数字化转型的紧迫性

了解生成式人工智能对组织的影响以及加速数字化转型的紧迫性。 下载 F5 的完整报告以了解更多信息。

博客 |阿迪亚·苏德、巴拉塔辛哈·雷迪、阿米特·纳加尔

F5 发布的网络安全研究: ML/AI 框架的性能和有效性

利用 F5 研究 ML/AI 框架的有效性和性能,以快速且可扩展的方式解决网络安全挑战。

博客 | 塔比莎·R.R.·鲍威尔

数字业务映射到可观察性和自动化

当数字业务受限于人类规模的限制时,它就无法蓬勃发展。 可观察性和自动化是实现实时洞察和行动的解决方案,必须作为现代化企业架构的核心功能纳入其中。

博客 | LORI MACVITTIE

Apache Arrow 和 OpenTelemetry: 开源如何增强可观察性

可观察性依赖于整个 IT 堆栈的数据点,但传输和处理这些数据既麻烦又昂贵。 开源项目和标准为遥测处理的速度和效率带来了显著的优势。

博客 | 肯·阿罗拉

零信任: 假设违约的三个关键战略要素

出现违规和失败的情况。 网络安全专业人员必须接受 ZT 假设违规原则,以内化其他专业人员早已理解的知识。

博客 | LORI MACVITTIE

遥测和数字业务

利用遥测数据超越应用监控和可观察性。 了解这一点在成熟的数字业务和 IT 现代化中的重要性。

博客 | 山姆·比斯比

是否允许并采用人工智能以及借鉴公共云的经验教训

人工智能的采用迫在眉睫,对于保持竞争力至关重要。 这意味着安全性必须主动出击,走在人工智能采用的前面,引导其沿着适合风险的道路前进。

博客 | LORI MACVITTIE

2023 年应用战略现状: 安全为您服务。 字面上地。

随着企业认识到 SECaaS 的双重优势(性能速度和应对新兴威胁的速度),安全服务越来越多地部署在场外。

博客 | 塔比莎·R.R.·鲍威尔

现代应用交付为数字业务成功奠定基础

应用程序交付和安全性需要纳入设计流程,而不是被视为事后做出的单独组件决策,否则企业可能会面临引发不良数字体验的风险。

博客 | 林耕

多云网络: 挑战与机遇

F5 知道无法以传统的思维方式来应对多云世界。 由于我们客户的数字化历程涉及从传统数据中心到云端到边缘架构的演变,因此我们会根据客户的现状进行满足,并投资于可赋予他们信心成长所需的弹性和敏捷性的功能。

博客 | LORI MACVITTIE

2023 年应用战略现状: 成本和复杂性是多云网络的主要驱动因素

多云网络解决方案通过跨核心、云和边缘的无缝和安全互连解决方案激发了行业的兴奋,因为它旨在解决当今混合 IT 的挑战。

博客 | LORI MACVITTIE

什么是 AI 偏见?为何它对 IT 很重要?

了解人工智能学习的基础知识。 了解人工智能中偏见是如何产生的,以及它给 IT 和数字化转型带来的风险。

博客 | LORI MACVITTIE

2023 年应用战略现状: 数字化转型之旅终于获得回报

了解整个组织的数字化转型历程,我们将预览 F5 2023 年application战略状况报告。

博客 | TABITHA R. R. POWELL

所有数字资产在现代企业架构中都是安全的

数字资产应具有与其价值成比例的层层保护,从而实现现代企业架构支持的风险与回报安全方法。 

博客 | LORI MACVITTIE

什么是生成式人工智能?它是通往 AIOps 的道路吗?

探索生成式人工智能并探索这项新技术如何开启 AIOps 之路。 它的应用比简单地写高中论文更为广泛。

博客 |吉拉德·布拉查、迈克尔·费卡拉、洛朗·奎雷尔

超越 C

几十年来,C 系列编程语言一直是系统代码的标准,但它们的内存不安全。 缺乏内存安全性是软件中安全漏洞的最大单一来源,因此业界迫切需要将新系统代码转向内存安全语言。

博客 | TABITHA R. R. POWELL

SRE 将现代企业架构置于焦点

通过将站点可靠性工程 (SRE) 纳入现代企业架构,可以弥合业务和 IT 所经历的孤岛,从而支持向高效、可扩展的数字业务转型。

博客 | LORI MACVITTIE

混合 IT 对应用程序和 API 安全意味着什么

2022 年将被铭记,因为这一年,业界终于接受了这样一个事实:IT 现在是、并且在可预见的未来仍将是混合型的。 问题是,这对于安全性、特别是应用程序和 API 安全性意味着什么。

博客 | LORI MACVITTIE

你无法打造数字化体验

经验基于视角,由于您无法构建视角,因此需要将重点放在构建满足积极数字体验的技术要求的数字服务上:可用性、安全性和性能。

博客 | 林耕

六大技术能力助力数字化转型

当今的企业架构缺乏敏捷性、规模性、安全性和可观察性等必要因素,而这些因素是推动技术变革的关键,但这六大核心能力将帮助企业在数字化转型过程中管理风险和挑战。

博客 | LORI MACVITTIE

使用 AI 实现 IT 自动化安全

了解人工智能和机器学习如何帮助减轻对您的 IT 自动化流程的网络安全威胁。

博客 | LORI MACVITTIE

无头架构正在兴起

API 的爆炸式和广泛使用促进了无头架构的兴起,并使 GraphQL 在这个新现代应用架构中占据了突出的地位。

博客 | LORI MACVITTIE

什么是数字服务?

企业正在进行数字化转型,其数字化服务的质量影响着消费者的数字化体验——无论是人、软件还是系统。 应用程序交付和安全对于支持这些数字服务和使公司能够在数字世界中竞争至关重要。

博客 | TABITHA R. R. POWELL

现代硬件使数字业务得以扩展

当今的 xPU 技术是规模经济的推动者,因为它通过包含对网络和应用有意义的特定硅加速功能的专用硬件,成倍地提高性能并推动数字化转型。 但为了最大限度地利用 xPU 的计算和处理能力,组织需要围绕其应用对其企业架构进行现代化改造。

博客 | 山姆·比斯比

重新定义网络安全人才短缺

为解决网络安全专业人员短缺问题而采取的措施需要纠正。 缺少的是领导力,而不是人才。 组织需要通过制定可行的计划来促进其安全计划和人员的可持续性,以应对这些挑战。

博客 | RAJESH NARAYANAN

颠覆 API 是企业参与 API 经济并参与竞争所需的数字化转型

组织拥有以内部 API 形式存在的潜在价值,他们需要利用这些价值才能在 API 经济中竞争。 尽管安全和技术挑战阻碍了一些企业,但企业需要认识到,反转他们的 API 将释放企业作为平台的价值。

博客 | LORI MACVITTIE

采用零信任可实现机器人保护以及 Web 和 API 安全的三个原因

零信任安全并不是靠实施某一特定的技术产品就能实现的。 这种思维模式包含一系列假设,从而导致使用不同的工具和技术,例如机器人保护以及 Web 和 API 安全。

博客 | LORI MACVITTIE

什么是机密计算?为什么它很重要?

整个技术行业都对机密计算和建立标准感兴趣,因为它能够在加密技术不足的地方(即在处理过程中)保护敏感数据。 它的设计将推动安全地利用云和边缘基础设施的优势。

博客 | LORI MACVITTIE

安全规则零是零信任的核心组成部分

安全规则零是零信任的核心组件,可带来更高效、更安全的服务和 API。

博客 | LORI MACVITTIE

IT 现代化从基础设施开始

自互联网诞生以来,硬件和软件已经迅速发展,但要充分利用其随之而来的优势,组织必须评估和现代化其基础设施和应用交付。 利用我们的全新 F5 rSeries 加速现代化进程。

博客 | 塔比莎·R.R.·鲍威尔

企业架构必须随着数字化转型而发展

企业在数字化转型过程中面临着诸多阻力,只有通过现代化的企业架构才能解决这些阻力。

博客 | LORI MACVITTIE

云遣返与 SRE 运营之间的奇妙联系

尽管公共云遣返话题可能是一个禁忌,但越来越多的组织正在这样做。 我们的研究和数据表明,采用 SRE 实践的公司是最严重的“违规者”。

博客 | Lori Macvittie

云的商品化

公有云不再是新奇闪亮的玩具,但它为 XaaS、Edge 和新一轮创新铺平了道路。

博客 | JAMES HENDERGART

eBPF: 一切都与可观察性有关

如今,全栈可观察性是可能的,但需要付出代价:成本效率和功效。eBPF 即将变得无处不在 - 支持 Linux 和 Windows - 并在此过程中改变这一现状。

博客 | LORI MACVITTIE

2022 年application策略现状: 安全转向身份识别

有证据表明,随着转型加速和 API 重要性日益提高,基于身份的安全性正在发生重大转变。 最终的结果是人们热切地接受零信任作为安全的基础方法。

博客 | LORI MACVITTIE

2022 年application策略现状: 边缘工作负载扩展到应用程序和数据

许多组织计划在边缘部署数据和应用程序分发工作负载,但要做到这一点需要一个能够支持这些工作负载的边缘应用平台。 该平台需要满足新应用模式的需求,并关注操作体验以及数据流和控制流。

博客 | LORI MACVITTIE

第三次互联网浪潮推动新边缘平台的需求

边缘计算面临着随着互联网的每次浪潮而同步发展的压力。 当我们乘着第三次浪潮而来时,下一次变革需要创建一个平台来支持边缘生态系统中的新功能。 这个平台不能简单地用螺栓连接在一起,而是需要一种在架构层面上采用设计考虑的新方法。 

博客 | LORI MACVITTIE

了解 F5 高级威胁研究卓越中心 (ATRCoE) 背后的智囊

即使是最隐秘的威胁也无法逃过 F5 高级威胁研究卓越中心的侦查。 该团队进行了严格的研究,以揭示当今网络安全威胁的细节,然后分享他们的见解以帮助消除这些威胁。

博客 | LORI MACVITTIE

现代化运营将增加对软件供应链安全的需求

现有的软件供应链安全性有所欠缺,而且随着企业采用 SRE 方法实现操作现代化,情况只会变得更糟。 想要在数字化转型过程中生存下来的组织应该认真对待这一缺陷,从一开始就将安全的软件供应链方法纳入工具和操作软件中。

博客 | 肯·阿罗拉

好莱坞教会我关于零信任的知识

如果我们最喜欢的科幻节目中的星际飞船在保护其关键系统时融入零信任的核心理念,它们将成功阻止大量系统攻击和故障。

博客 | LORI MACVITTIE

2022 年application策略现状: 多云复杂性持续存在

复杂性与在多云中操作是同义词。 由于 API 的使用以及技能和工具的日益缺乏,这种复杂性不会消失,但可以得到管理。

博客 | LORI MACVITTIE

实现 IT 现代化: 数字业务的企业架构

企业使用的企业架构框架建立于近半个世纪前,不足以支持今天的数字化转型。 为了成功成为数字化企业,企业和 IT 部门需要实现企业架构的现代化。

博客 | LORI MACVITTIE

2022 年application策略现状: 绩效趋势

性能至关重要,以至于企业愿意牺牲安全性来改善性能。 此外,性能对于实现多云策略的优势构成了重大障碍,并且必然会推动企业向边缘延伸。

博客 | LORI MACVITTIE

2022 年application策略现状: 是时候实现操作现代化了

显然,为了延续数字化转型的势头,企业需要重新关注业务功能。 虽然面向客户的体验仍然是优先事项,但实现法律、人力资源和财务等业务职能的数字化也是必要的。 这意味着,在数字化转型从现代化应用到现代化操作的过渡过程中,首席信息官 (CIO) 将占据主导地位。 

博客 | LORI MACVITTIE

F5 将在 NVIDIA GTC 上展示高级威胁研究

由于数字世界为攻击者提供了几乎无限的目标,传统的网络安全方法和工具正在落后。 安全公司需要利用新硬件和技术,利用 AI/ML 来大规模实时检测和缓解威胁。

博客 | ADITYA SOOD

主动网络安全需求的不断演变

建立强大而稳健的网络安全态势应该包括可用性,即,如果受到攻击,仍然可以使用关键应用。 实现具有弹性和不间断可用性的安全性是主动网络安全的基准,同时要认识到威胁(和缓解措施)永远不会停止发展。

博客 | LORI MACVITTIE

2022 年最令人兴奋的科技趋势: IT/OT 融合

随着家庭和企业对联网设备的依赖性不断增强,操作和数字系统之间的界限变得越来越模糊,加速了 IT 和 OT 的融合。 这种融合趋势虽然令人兴奋,但也带来了一些需要考虑的挑战和问题。

博客 | LORI MACVITTIE

F5 工程师如何使用 AI 优化软件

随着人工智能在业务、运营和安全领域的应用,它很快被认可为数字业务成功不可或缺的一部分。 一个尚未得到广泛讨论的领域是将人工智能纳入模式识别和建模开发的好处。

博客 | LORI MACVITTIE

数据偏见的成本由 IT 和业务部门共同承担

运营数字业务需要分析数据以获取见解。 数据偏见(即带有主观性的数据收集)会影响获取性能、可用性和安全性见解的能力,从而导致错过或“错误”的见解。 为了实现完全数字化的业务,IT 和业务必须制定数据和可观察性策略。

博客 | LORI MACVITTIE

法律职能最终成为 2022 年数字化转型的重点

数字业务功能对于支持客户体验同样重要,法律功能也开始得到应有的关注。 那些在数字化转型道路上走得比较远的企业正在退回到第一阶段,处理在最近的快速数字化过程中仍然需要手动完成的功能。

博客 | LORI MACVITTIE

运营变革的必要性

在数字化为默认的世界中,操作仍然过于依赖手动方法,需要不断发展以实现自适应应用。 这种演变需要整个 IT 领域做出重大变革。 它需要人工智能支持的适应性来保持可用性、优化性能并确保安全性。

博客 | 先进威胁研究卓越中心

高级威胁研究: 剖析源自俄罗斯的收集器窃取恶意软件

Collector-stealer 是一种在全球范围内使用的活跃恶意软件。 它使用多种机制渗透用户系统并悄悄窃取敏感数据。 我们的安全专家在最新的威胁研究中揭开了它的秘密并揭示了它的工作原理。

博客 | LORI MACVITTIE

机器人在做生意,生意很好

随着组织在数字世界中不断发展,针对它们的威胁也在不断发展。 通过利用机器人,攻击已经不再仅限于利用 CVE,因为针对企业运营数字化业务所固有漏洞的价值有所增加。 识别和阻止这些机器人需要由人工智能和机器学习提供支持的安全性。

博客 | LORI MACVITTIE

金融科技在消费者和犯罪组织中越来越受欢迎

随着数字经济的增长,通过金融服务机构处理的支付也在增长,恶意行为者注意到了这所带来的有利可图的机会。 数字支付生态系统依赖 API 的使用来促进数字金融交易,并且 API 安全事件的数量每年都在增加。 数字公司,尤其是金融服务领域的公司,需要更加注重保护其 API 的安全,以保护其客户和业务。

博客 | LORI MACVITTIE

CX 是一种以人为本的技术方法

假设客户体验仅与正常运行时间相关是错误的。 CX 受感知的影响,感知源于整体交互,而不仅仅是电源是否打开。 而且 CX 并不严格局限于面向客户的应用程序。 主要由非人类实体(机器、脚本等)访问的应用程序在流程的某个地方仍然需要人类参与。 结果: CX 是数字化转型中越来越重要的一部分,并且与开发生命周期息息相关。

博客 |拉杰什·纳拉亚南 & 洛里·麦克维蒂

数字化转型面临的危险: API 蔓延

企业自然而然地陷入信息孤岛,信息共享只在需要知道的基础上进行。 随着企业的扩大,各个业务部门、产品团队和运营团队也在扩大。 本质上,业务扩张,限制了整体效力和效率。 由于当今的团队和业务部门严重依赖 API,因此类似的影响几乎是不可避免的: API 蔓延。

博客 | RENUKA NADKARNI 和 ASH BHALGAT,NVIDIA

利用人工智能和实时遥测重新定义分布式云边缘的网络安全

数字化转型和云技术的采用正在引起应用架构的变化。 这些变化引入了新的攻击面,这些攻击面正受到先进、高度组织化、受财务驱动的攻击方法的攻击。 F5 利用 NVIDIA 的 Morpheus 框架,正在研究通过实时遥测和 AI 分析来检测这些高级威胁的技术。

博客 | 林耿

多云与多云

多云策略正在企业中扎根。 但这些策略面临着一个巨大的挑战——如何安全地管理跨多个云提供商的工作负载。

博客 | LORI MACVITTIE

完成数字业务闭环: 自适应应用程序

可观察性(又名监控 2.0)是运营商和数字业务在技术之旅中迈出的重要一步,他们努力了解和稳定用户体验和业务成果之间的关系。 但这只是成功的一半,另一半还涉及分析和自动化。

博客 | LORI MACVITTIE

受限计算: 边缘硬件优化案例

计算能力不是无限的,如果我们在移动到边缘时增加尺寸和空间的能力受到限制,那么我们必须专注于优化。 过去,当我们需要提高容量时,就会引入优化的硬件组件。 对于任何寻求支持边缘组织支持的应用程序中心平台来说,硬件优化的计算都是必要的功能。

博客 | LORI MACVITTIE

默认数字: 处理意外后果

随着企业不断走向“数字化为默认”的运营模式,运营的简易性也带来了复杂性的增加——任务自动化需要更多的代码,数字化扩展需要更多的连接,人工智能辅助业务需要更多的数据。 复杂性是安全性的敌人。 因此,企业必须调整其安全堆栈以跟上步伐。

博客 | LORI MACVITTIE

混合工作正在推动向以身份为中心的安全转变

自动化和数字化的爆炸式增长以及混合工作模式的趋势将加速从基于 IP 的安全性向基于身份的访问策略的转变。

博客 | LORI MACVITTIE

大多数缺失的见解都是由于数据偏差造成的

随着业务接近默认数字化模型,它必然会越来越依赖数据。 消除数据中的偏见是确保基于数据做出的决策能够为客户和企业带来最佳结果的关键一步。

博客 | LORI MACVITTIE

CX 只是 DX 冰山一角

精明的 CIO 知道界面就是这样:一种跨越职能和组织界限的更全面的数字体验的手段。 随着大多数组织牢牢进入数字化转型的第二阶段——数字化扩张——对整个企业架构进行数字化的需求显然已成为必然。

博客 | LORI MACVITTIE

自适应applications和事件驱动的基础设施即代码

大多数组织采用基础设施即代码的自动化,但仍保留对部署的控制。 展望未来,我们将看到更多事件驱动的方法,其中触发器本身是根据事件自动执行的。 这是未来应用自适应性的重要部分——能够自动对事件做出反应并调整位置、安全性和容量以满足服务级别目标。

博客 | LORI MACVITTIE

云在边缘原生应用中的作用

毫不奇怪,正如云的出现为我们带来了云原生应用一样,边缘正在推动一系列边缘原生应用。 然而,这些应用不会仅仅驻留在边缘。 同时,利用云和数据中心内应用的新架构模式正在出现。

博客 | 肯·阿罗拉

application边缘集成: 进化研究

过去 20 年来,应用交付走过的路径是一个趋同演进的故事。 更具体地说,这个时代见证了多种交付技术的发展——回头再看——这些技术已成为应用边缘的最初的、新生的进化步骤。

博客 | LORI MACVITTIE

您期待已久的边缘用例

假设你的猫走失了。 你在任何地方都找不到它们,而如今美味的食物也不再发挥它们的魔力。 然后想象一下,您可以利用您所在社区的视频门铃(即边缘端点和节点的空闲计算和处理能力)来找到它们。

博客 | LORI MACVITTIE

基础设施仍然是一个有吸引力的攻击媒介

云计算长期以来一直致力于消除处理基础设施的需要,通过 API 和拖放配置工具来帮助那些对网络和基础设施不利的人避免弄脏自己的手。 但我们也不能忽视它,或者它作为主要攻击目标的地位。

博客 | RENUKA NADKARNI

保护 FDX API 以保护开放银行中的数据

针对金融服务业的网络犯罪分子更多地集中攻击应用编程接口(API)。 同时,开发多个应用的不同开发团队经常使用不同的工具集,这表明行业标准的重要性日益增加。 F5 与全球金融服务客户密切合作,以实施和保护推动开放银行业务的 API。

博客 | LORI MACVITTIE

位置和用户的日益多样化正在推动业务走向边缘

在应用域的上下文中,用户始终指与应用交互的实体。 正如应用架构的转变推动了交付和保护应用程序的技术的变化一样,用户定义的变化也推动了应用程序部署位置的变化。

博客 | 林耿

F5 与 NVIDIA 合作加速并保护云计算和边缘计算

数字化转型和相关数据的生成有可能压垮依赖数据创造价值的系统和公司。 因此,企业正在寻找更高效、更现代的计算架构,以支持多租户并在数据中心规模上提供具有所有必要性能和安全级别的应用。

博客 | LORI MACVITTIE

使我们的观点现代化: applications与体验

就像希腊和罗马的诸神一样,同一个人物的多种表现形式在许多神话中都有体现。 从本质上来说,每一次化身都是现有角色的一个新面孔。 数字世界中也存在类似的现实;我们所说的“应用”通常可以被视为现有功能的化身。

博客 | 林耿

基于人工智能的企业的未来

我们生活在一个前所未有的时代。 技术创新经常会颠覆现有的商业模式,在某些情况下甚至会完全取代现有的行业——不断从根本上改变我们的生活和互动方式。 这篇文章确定了人工智能目前对企业产生重大影响的三个领域。

博客 | 肯·阿罗拉

生活在边缘: 我们是如何走到这一步的

这是一系列博客中的第一篇,探讨未来几年将会出现的应用相关技术,特别是当我们向更加完全分散的应用交付结构和边缘的新兴角色发展时。 我们首先会回顾一下我们目前的状况(以及迄今为止所走的路)。

博客 | 林耿

为一个极其包容的世界而奋斗

为支持我们的朋友、家人和具有亚洲和太平洋岛民血统的同事而进行的反种族主义斗争是一场更大战斗的一部分。 我们正在为一个极其包容的世界而奋斗——作为一个全球社会,我们不仅容忍差异,而且庆祝差异。

博客 | LORI MACVITTIE

现代巨无霸的崛起

尽管人们倾向于关注直接实现客户体验的应用,但每个业务领域都会看到最终对其数字化存在至关重要的应用的兴起。 那么,这些应用就成为现代的巨石。

博客 | 林耿

F5 与 IBM 合作帮助企业管理混合云工作负载

IBM Cloud Satellite 旨在将云服务带到客户数据所在的地方,并帮助他们到达他们想要去的地方。 这符合 F5 对 Edge 2.0 的目标以及我们在数据中心、公共云和边缘分发应用的愿景,以帮助确保无缝、一致和安全的用户体验。

博客 | 马丁·杜克

QUIC 将吞噬互联网

QUIC 得到了广泛的行业支持,并有可能成为大多数通过互联网提供商业价值的应用的基础。 任何通过互联网提供应用的人都应该开始思考他们的运营应该如何改变,以反映这些协议带来的新威胁和机遇。

博客 | 林耿

Edge 2.0宣言: 重新定义边缘计算

F5完成对Volterra的收购,标志着边缘计算下一阶段的开始,迎来Edge 2.0时代。 我们设想,在Edge 2.0时代,各行各业的数字业务都将采用边缘计算平台来交付应用并处理和分析数据。 边缘平台将成为所有数字服务用户体验的重要组成部分。

博客 | LORI MACVITTIE

您的产品就是我的数字体验

毫不奇怪,我们的家里至少都有一些可以连接到互联网的设备。 令人惊讶的是,我们大多数人(以及大多数企业)都没有将“物联网”纳入数字化转型的一部分。 他们应该这样做,因为产品数字化绝对是商业旅程的一部分。

博客 | 肯·阿罗拉

强大数据架构的战略优势

构建良好的数据架构所带来的收益不仅限于操作流程。 其好处包括战略运营效率、更深入的业务洞察力以及获得相邻业务机会的能力,所有这些都以更灵活的方式执行。

博客 | LORI MACVITTIE

application调查受访者的未经筛选的状态

无论我们谈论的是数字化转型、应用架构,还是遥测在维护数字业务中的重要性,我们即将发布的年度调查结果都有助于 F5 了解市场并做出战略决策。 今年,我们给予受访者更多的自由度来提供自由形式的答案。 他们没有让人失望。

博客 | LORI MACVITTIE

第四波云计算浪潮即将来临

我们最近达到了第三波云顶。 与此同时,疫情也改变了许多企业的态度。 其中之一就是远程工作的方式。 另一个是走向公共云。 事实上,现在几乎每一项调查都表明市场在云迁移方面全速前进——但是,虽然云迁移和云采用肯定相关,但之间存在着重要的区别。

博客 | LORI MACVITTIE

撞库攻击越来越多地针对视频游戏

游戏账户和小额交易具有足够的价值,成为黑客的重要目标。 鉴于这些账户(就像其他行业的账户一样)可以跨平台(网站、控制台、手机)使用,它们可以为那些足够精明的人提供多种攻击媒介,带来有利可图的机会。

博客 | LORI MACVITTIE

关于应用程序现代化后监控的思考

无论是通过使用 API 的移动应用程序与现有的单体大型机应用程序交互,还是通过将 Slack 连接到传统的基于客户端-服务器的客户服务应用的消息队列,当今企业 IT 面临的任务不仅仅是将单体转换为微服务,而是让微服务与单体对话。

博客 | LORI MACVITTIE

边缘计算正在推动基础设施复兴

随着企业加大数据生成力度并寻求从中提取商业价值,由人工智能和机器学习驱动的分析和自动化必将作为技术手段被提上日程。 这些正是将从优化基础设施中受益的工作负载类型,但它们目前最不可能利用优化基础设施。 

博客 | 肯·阿罗拉

为什么结构化数据设计策略很重要: 一个例子

周到而深思熟虑的数据策略对于确保最重要的业务工作流程的质量和成本效益至关重要。 此外,当工作流程被设计用来将其观察到的数据传输到收集和分析基础设施时,工作流程本身就可以不断地进行分析和改进,从而不断适应和优化业务工作流程。

博客 | LORI MACVITTIE

扩展边缘的 DDoS 保护

虽然 2020 年确实出现了不同的 DDoS 攻击模式,但基础设施层的 DDoS 攻击仍然是 DDoS 攻击。 这些就是我们所谓的“传统”攻击。 发生变化的是分布式劳动力带来的目标和机遇,以及围绕 5G 和边缘计算的考虑。

博客 | LORI MACVITTIE

自适应applications是数据驱动的

知道某件事是错的和知道该怎么做之间有很大区别。 只有在监控正确的元素之后,我们才能辨别用户体验的健康状况,并通过分析这些测量结果来推断出关系和模式。 最终,真正能够产生自适应应用的自动化是基于测量和我们对测量的理解。

博客 | LORI MACVITTIE

检测数字工作流程中的欺诈行为需要的不仅仅是数据

2019年,该行业发生了近25万起信用卡欺诈行为。 这意味着每两分钟大约会有一次尝试。 如今,检测欺诈行为需要对从数字工作流程中尽可能多的点收集的数据进行关联,并具备以远超手动数据处理速度进行分析的能力。

博客 | 杰森·费尔特

慢是新的下降

当今衡量网站性能的核心问题可以概括为: “我们不会衡量缓慢的代价。 我们衡量停机成本。” 人类倾向于按照自己所衡量的标准去努力。 这不是一个新概念,事实上,它是 DevOps 的原则之一,也是该方法论包括将测量转向最重要的事物的原因。 如今,这不仅意味着可用,还意味着快速和可靠。

博客 | LORI MACVITTIE

打包并迁移至 SaaS

尽管 SaaS 并不是真正意义上的新产品,但新产品的出现是一系列活动被商品化并打包为 SaaS。 各种业务功能都以 SaaS 产品的形式加入 CRM、SFA、生产力和通信之中。 我们预计,各组织将迅速抓住机会,将此类软件的运营转移给提供商。

博客 | RENUKA NADKARNI

云原生架构加速了解决安全挑战的新方法的需求

尽管架构和位置发生了变化,但安全问题并没有改变。 客户仍然需要保护应用、确保可用性并防御 DDoS 攻击。 由于攻击面和漏洞不断扩大,应用安全现在面临的挑战更大。

博客 | LORI MACVITTIE

可视性之外还有可操作性

应用的传送路径上有两堵墙。 第一个问题(这也是造成许多摩擦的原因)是开发和生产之间的关系。 尽管 DevOps 方法已经开始打破这堵墙,但另一堵墙——生产和交付给消费者之间的墙——却不那么容易被打破。

博客 | LORI MACVITTIE

数字化转型: 从自动化到工作流程的进步

在数字化转型的三个阶段中,第一阶段是自动化。 第二阶段对工作流程数字化的关注最终将为企业提供进入第三阶段的道路,在该阶段,数据驱动的服务将产生可行的见解,从而提高效率,减少流程摩擦并提高生产力和利润。

博客 | LORI MACVITTIE

application监控的下一阶段是预测性

application性能监控 (APM) 最初局限于数据中心,现在越来越多地围绕基于 Web 的用户体验进行环境驱动。 如今,事后才发现问题已经不够了。 企业需要在问题发生之前确定可能发生在哪里。

博客 | LORI MACVITTIE

第三波云浪潮正在达到顶峰

技术周期有起有落。 它的必然性体现在很多理论中,比如创新的S曲线,比如某知名分析公司的炒作周期。 云也受到同样的波的影响。 过去十年,我们经历了两个非常强劲的周期,现在看来,第三波周期即将开始见顶。

博客 | LORI MACVITTIE

数据驱动型经济中的隐私问题

数据来自代码到客户的路径上的各种来源。 applications。 平台。 application服务。 基础设施。 设备。 所有这些都能够发出数据,并通过正确的解决方案将这些数据转化为商业价值。 当然,在任何有关数据使用问题的讨论中,一个显而易见的问题就是隐私。

博客 | 肯·阿罗拉

数据架构的基础作用(在以分析为中心的世界中)

讨论数据架构的第一步是定义“数据架构”的概念包含什么。 毫不奇怪,答案是微妙的——它是层次分明和多面的。 为了帮助讨论奠定基础,首先从收集遥测数据的历程的角度来思考这个问题是很有帮助的。

博客 | LORI MACVITTIE

新冠疫情爆发后,企业支付走向数字化

数字支付已经变得像现金一样普遍。 由于新冠疫情导致的停工只会加速消费者对此类服务的依赖速度。 但它也加速了企业方面的数字支付。 毕竟,无论企业是否向公众开放,仍然有应付账款和应收账款。

博客 | 林耿

F5 迈向多用途application分析平台之路

如今,F5 提供了从代码到客户路径最全面的应用服务。 展望未来,我们将加倍重视应用遥测和分析,以帮助我们的客户深入了解他们的应用、业务流程和用户体验。 随着我们构建云分析能力,我们将进一步利用机器学习/人工智能来帮助我们的客户改善他们的业务服务。 

博客 | MICHAEL WILEY 和 LORI MACVITTIE

负载平衡的演变与application程序架构息息相关

毫不奇怪,随着新一代应用架构的发展,新一代负载均衡也随之发展。 自从负载均衡诞生以来,就在本世纪初,这项技术一直以可预测的速度发展,这意味着现在是创新的时候了。

博客 | LORI MACVITTIE

微服务将成为新的 COBOL

在这场疫情中,美国许多州处理失业救济申请的系统陷入了危险。 该系统使用 COBOL 开发,面临着巨大的需求,迫切需要那些精通这种可追溯到 1959 年的编程语言的人才。 与此同时,推动当代数字化转型努力的许多应用都是基于微服务的。 这些应用程序与它们的 COBOL 前辈一样,可能非常重要,以至于它们在 50 或 60 年后仍可能运行。

博客 | RENUKA NADKARNI

安全(仍然)是每个人的责任

与企业的数字化转型工作相关的应用的扩展也增加了不良行为者可攻击的攻击面数量,而当前疫情的影响进一步加速了这种增长。 再加上用户重复使用密码的倾向,不幸的是,您处在一个极易遭受撞库攻击攻击的环境。 本文重点介绍了可以帮助企业和消费者保护自己的既定最佳实践。

博客 | LORI MACVITTIE

应用服务器作为插入点

插入点是代码到客户数据路径中架构上不同的位置,在此位置添加通常超出开发范围或操作更高效的功能是有意义的。 插入点包括客户端、基础设施和应用程序本身。 因此,我们所寻找的是在插入点上既具有操作效率又具有成本效益的应用服务;在这种情况下,我们专注于应用服务器(平台)本身。

博客 | LORI MACVITTIE

优化远程访问以支持 COVID-19 期间居家办公

如今视频和 SaaS 流量的主导地位是远程访问服务不堪重负的原因之一。 与此同时,在这次疫情期间,远程医疗也蓬勃发展,随之而来的是直播视频流量的增加。 增加容量和提高远程用户性能的一种方法是更新远程访问配置以反映应用流量的现代构成。

博客 | 肯·阿罗拉

applications的下一步旅程: 从海量数据中提取价值

“数据是新的石油”或“数据是数字经济的润滑剂”。 如果你像我一样,你可能听过这些短语,或者甚至是更具商学院风格的短语“数据废气货币化”,甚至可以说是陈词滥调。 但就像所有好的陈词滥调一样,它们都基于一个基本事实,或者在这种情况下,基于一对互补的事实。

博客 | LORI MACVITTIE

遥测: 不同类型的数据

我们使用遥测仅仅是因为它听起来比数据更性感吗? 最终,数据和遥测都是有组织的信息位。 交替使用它们并不是犯罪。 但事实是,如果要准确的话,是有区别的。 随着企业进入数据经济,这种差异将变得越来越重要。

博客 | 乔尔·摩西

人工智能和application服务的作用

简而言之,我们可以将人工智能定义为“教计算机如何模仿人类智能的各个方面”。 要了解人工智能和应用服务未来如何协同工作,首先需要研究三种不同类型的人工智能: 强、弱、辅助。

博客 | LORI MACVITTIE

脏数据是一种商业风险

对于那些追求数字化转型(严重依赖数据)的组织来说,无法验证数据的完整性或正确性应该是值得关注的重大问题。 这些数据不仅可用于开展业务,还可作为模式和行为识别的基础。 因此,它将为高级分析提供动力,无需人工干预即可自动做出运营和业务决策。

博客 | RENUKA NADKARNI

利用 Shape 和 F5 应对下一代威胁

Shape 和 F5 的独特之处在于,F5 能够结合 Shape 先进的 AI 辅助分析平台,从数百万个关键任务客户应用的位置捕获高保真数据。 通过整合 Shape 和 F5,我们正在实现我们的愿景,即创建一套先进的安全功能,可以应对当今最复杂的攻击。

博客 | LORI MACVITTIE

未来,API 中的 A 将代表自动化

API 代表application程序编程接口。 多年来,它已经从紧密耦合的命令式规范发展为松散耦合的声明式模型。 无论实现方式和调用方式如何,API 往往与应用程序开发相关。 但另一个 API 经济一直在稳步扩张。 它存在于操作之中。 在该领域,API 中的“A”代表自动化。

博客 | LORI MACVITTIE

将应用服务插入不断变化的应用架构中

自计算诞生以来,应用架构已经历了多次演变,仅仅依靠单一已知的数据路径来插入应用服务已不再是最佳选择。 此外,由于许多新兴的数据路径不太适合基于代理的平台,我们必须寻找其他潜在的插入点来扩展和保护现代应用。

博客 | LORI MACVITTIE

数字化转型: 2020 年及以后

数字化转型是将技术从业务交互转移到流程再到新模式。 首先,是关于应用程序的。 但随着应用程序组合的扩大,它开始将重点转向自动化和编排。 随着数据生成的增加,转型成为新业务机会的支点。

博客 | RENUKA NADKARNI

代理是未来安全的关键组成部分

安全的未来取决于遥测,而遥测不只是从数据包中挑选出的技术数据点。 它需要从客户端到应用到行为的交互的整体视图。 机器学习需要大量数据来建立和识别模式。 这就是为什么可编程代理是高级安全方法如此关键的一部分。

博客 | 林耿

数字化转型的三个阶段

各组织正在利用数字技术的普及来定义新的商业模式或利用现有模式提高商业生产力。 虽然数字化转型的步伐因业务和所在行业的不同而有所差异,但总体而言,数字化转型之旅分为三个阶段。

博客 | LORI MACVITTIE

客户体验取决于可见性

可视性仍然是组织保护、扩展和加速应用的关键。 随着应用程序日益分布于容器、云等各个领域,我们越需要更广泛地分发提供更高可视性的应用服务,从而提高性能。

博客 | RENUKA NADKARNI

当数字鼠标变得更聪明时,数字捕鼠器也必须变得更聪明

有些攻击仅仅是一种滋扰,会降低网络性能或破坏可用性。 另一些事件可能相对罕见,但以数据泄露的形式产生的影响却更为严重。 就像过去老鼠传播的瘟疫摧毁了城市一样,当今的攻击也摧毁了品牌声誉和商业价值。