|
|
|
Estamos en medio de una revolución digital que promete cambiar la forma de aprender, el modo de comunicarnos, la forma de trabajar, la manera de producir, incluso la manera de pensar. En este proceso las empresas e instituciones públicas se esfuerzan en incrementar la automatización de sus operaciones y hacer más expeditas sus interacciones basadas en internet. Si bien esto está impulsando una explosión en el desarrollo interno de las aplicaciones basadas en la web, al mismo tiempo expone a las aplicaciones a inconsistencias o inadecuadas protecciones contra ataques.
Como resultado, informó Nexsys, algunos procesos anteriores y políticas han tenido que ser desechados por las organizaciones. Algunos incluso han respondido con nuevos procesos manuales incapaces de escalar e inhiben el crecimiento y la expansión que se necesita generar a través de la digitalización.
Por todo lo anterior es que el mayorista de valor agregado destacó el rol de BIG-IP Cloud Edition de la compañía F5 para incorporar procesos más consistentes y lograr mayor adherencia a los estándares comerciales fijados para el proceso de transformación digital. Esta herramienta cambia los servicios de la aplicación a un modelo por aplicación, con automatización, servicio de aplicaciones e implementaciones de seguridad. Al hacerlo, borra la brecha entrepolíticas corporativas, procesos, cumplimiento y acelerar la transformación digital de una organización.
Con innovaciones para la implementación automatizada de autoservicio y visibilidad para cada equipo de aplicaciones, BIG IP Cloud Edition ayuda a reducir el riesgo y mejorar el rendimiento general y la seguridad.
Con BIG-IP Cloud Edition, el administrador de BIG-IP crea un catálogo de servicios pre aprobados y / o requeridos para que los equipos de aplicaciones accedan a pedido. El equipo de aplicaciones, a su vez, puede implementar aplicaciones con los servicios L4-7 apropiados en su propio horario.
El equipo de administración de BIG-IP puede limitar la configuración y la configuración que el equipo de la aplicación puede cambiar, ofreciendo una variedad de perfiles de seguridad, pero garantizando que la seguridad básica de la aplicación siempre esté habilitada. Pueden limitar ciertas tareas de configuración; por ejemplo, con una aplicación, al desarrollador sólo se le puede permitir subir o bajar miembros del grupo.
Mayorinformación sobre soluciones F5, solicitar a Carmen Barrales, Product Manager del fabricante, al e-mail carmen.barrales@nexsysla.com
|