Una mezcla de software y hardware que funciona como balanceadores de carga y full proxy. Le proporciona la habilidad de controlar el tráfico que pasa por su red.
Su trabajo se desarrolla en un mundo de aplicaciones, haga que sea fácil, disponible y seguro.
La plataforma BIG-IP es una evolución inteligente de la tecnología de controlador de distribución de aplicaciones (ADC). Las soluciones construidas en esta plataforma son equilibradores de carga. Además, son proxies completos que proporcionan visibilidad de todo el tráfico que pasa por su red, así como la capacidad de controlarlo (mediante su inspección y cifrado o descifrado).
El sistema BIG-IP es crucial para el flujo de información entre aplicaciones y usuarios, y también lo facilita. Los módulos de productos F5 que se ejecutan en la plataforma BIG-IP garantizan la rapidez, disponibilidad y seguridad de sus aplicaciones.
Software y hardware.
El software BIG-IP se ejecuta en el hardware VIPRION o BIG-IP, o bien como una edición virtual en un servidor de cliente. El hardware ofrece la mejor escalabilidad, mientras que las ediciones virtuales ofrecen una mayor flexibilidad de implementación.
Los productos de BIG-IP proporcionan servicios de aplicaciones que abarcan desde el acceso y la aceleración hasta la seguridad y la gestión del tráfico inteligente.
La plataforma BIG-IP hace funcionar la red. ¿Y qué hace funcionar la plataforma BIG-IP?
Detrás de todo el software y hardware de BIG-IP se encuentra el sistema operativo propietario de F5, TMOS, que proporciona inteligencia, flexibilidad y capacidad de programación unificadas.
Con la arquitectura de plano de control de aplicaciones, TMOS le proporciona el control sobre los servicios de disponibilidad, seguridad y aceleración que necesitan sus aplicaciones.
TMOS establece un conjunto virtual y unificado de servicios con gran capacidad de ampliación, resistentes y reutilizables que se pueden adaptar a las condiciones cambiantes de los datacenters y de las infraestructuras de la cloud de manera dinámica.
Aproveche la API abierta de TMOS.
Los productos de F5 construidos en TMOS ofrecen flexibilidad a través de una API abierta.
Las aplicaciones pueden disponer los dispositivos basados en TMOS para que controlen el flujo de tráfico y maximicen el rendimiento con la API iControl.
Se puede obtener un control pormenorizado sobre el tráfico que pasa por los dispositivos de F5 gracias a iRules, el lenguaje de scripts de F5.
Las plantillas de iApps le permiten implementar y gestionar servicios de redes para aplicaciones determinadas.
Seguridad
Cloud
Distribución de aplicaciones
Proveedor de servicios
Su trabajo se desarrolla en un mundo de aplicaciones, haga que sea fácil, disponible y seguro.
La línea de productos de seguridad Herculon está diseñada para el profesional de seguridad que desea:
Una solución de seguridad especializada hecha a medida que se puede implementar con la mínima interrupción.
Rendimiento de nivel empresarial y capacidad de ampliación que cumplan los requisitos de seguridad exigentes de los entornos de hoy en día.
Inteligente, simplificada y compatible de manera única.
Los productos Herculon están diseñados con una interfaz de usuario sencilla y visual para aumentar la visibilidad de la seguridad y la información, así como para recortar los costes de implementación. Herculon utiliza la tecnología de TurboFlex propietaria, que optimiza el hardware y el software para proporcionarle el rendimiento y la capacidad de ampliación que necesita para satisfacer las necesidades de seguridad de los entornos de hoy en día.
Los productos Herculon están respaldados por el Centro de operaciones de seguridad (SOC) de F5, el equipo de seguridad de la plataforma de F5, el equipo de respuesta de incidentes de seguridad (SIRT) y la atención al cliente disponible de forma permanente, que prestan servicios de inteligencia dinámica y supervisión para descubrir y responder inmediatamente a las amenazas más recientes. La línea Herculon también se beneficia de la inteligencia contra las amenazas, suministrada por investigadores de seguridad en los laboratorios de F5, por tanto, siempre tiene acceso a la inteligencia útil de amenazas globales más recientes.
Debido a que agregar más cajas aumenta la complejidad, necesita formas de simplificar la administración del sistema. Ahí es donde entra en juego la gestión centralizada BIG-IQ. Desde la concesión de licencias a las políticas, el tráfico a la seguridad, lo verá todo desde un único panel de cristal.
Cientos de dispositivos, un único punto de control. Cuando pasa de gestionar unas pocas cajas a gestionar decenas, los procesos, la logística y las necesidades cambian. La gestión centralizada de BIG-IQ incorpora todos los dispositivos, por lo que podrá detectarlos, realizar su seguimiento, actualizarlos e implementarlos de forma más eficaz. También puede supervisar parámetros clave desde una ubicación y, de este modo, ahorrar tiempo y esfuerzo.
Conocemos de la seguridad en cada una de las capas de la Infraestructura de TI, contamos con soluciones para cada perspectiva y ajustada al nivel de sensibilidad que se necesite. Promovemos entornos seguros de almacenamiento, transformación y disponibilidad de información. Controlamos los accesos, gestionamos la alta disponibilidad de los datos.
Brindamos capacidad de operación y soporte con el propósito de atender las diferentes necesidades de administración y gestión de todos los recursos de TI. Foco en la seguridad, monitoreo y disponibilidad de la infraestructura de TI.
Atendemos las 24 horas del día, todos los días.
Proporcionamos reportes e informes sobre los eventos más relevantes de la infraestructura de TI.
Descubrimiento
Identificación de las capacidades que se ajustan a las necesidades del cliente y diseño de una estrategia personalizada, para soportar la administración de la Infraestructura de TI, basada en el conocimiento de la realidad.
Ciclo de mejora
Ciclo que evoluciona en el tiempo hacia las mejores prácticas de gestión y administración de la Infraestructura de TI. Soporte especializado las 24 horas del día todo el año. Sesiones de trabajo con los clientes, traslado de conocimiento, consultoría asegurada.
Aseguramiento
Entendimiento del nivel de sensibilidad respecto de la seguridad de los datos e infraestructura. Trabajos prioritarios de eliminación de riesgos y protección de los activos informáticos.
Predictibilidad
Nivel superior de gestión. Evidencia operativa de soporte a la continuidad del negocio. Disminución de riesgos y escalabilidad garantizada.