japan users group
15 TopicsSSL通信のアクティブ・スタンバイのフェイルオーバ切り替え、可用性が大幅に強化!
意外と知られていないSSL通信冗長化の課題を業界で初めてF5が解決 アプリケーション・デリバリ・コントローラ(ADC)を利用する際、多くのユーザ様はバックアップ含めて2台構成で導入されているかと思います。現在では通信機器の導入形態として冗長構成は一般的で、通信不具合時にはアクティブ機からスタンバイ機に切り替わるわけですが、ここで重要なのはこの「切り替わったこと」によるインパクトをユーザに与えない事になります。 そのための手法としてコネクションミラーリングというものがあります。このコネクション同期技術により、切り替わった後も切り替わる前のセッション情報を複製(ミラーリング)し、ユーザへの影響をなくすことが出来ます。通常、Webで一番多く使われているProtocolであるHTTPの場合はコネクションをミラーしなくてもTCPの再送でユーザへの影響は最小限にされます。一方、FTPやTelnetなどの長時間継続する通信においてコネクションミラーは使われています。しかし、最近のTrendとしてはHTTPの場合でも通信は長時間継続するケースは増えており、コネクションミラーの必要性も出てきます。 実は、今までこのミラーリングをセキュアな通信プロトコルであるSSLに対して提供するのは非常に難易度が高く、L4-L7通信の設計で課題となっていました。しかも、SSLといえば、現在はGoogle, Facebookなどのサービス、またオンラインショッピングや動画、オンラインバンキングなど、考えてみると利用されていないサービスを探すのが難しいほど一般的になってきています。SSL通信のコネクションがバックアップに切り替わるたびにミラーリングができないとどうなるか。例えばバンキングだと、オンライン株取引が操作中に中断され、再度ログインを要求される可能性もあります。取引内容次第ではサービス利用者の受ける損失は甚大です。また、オンラインゲームでも同様です。例えばオンライン格闘ゲームで凌ぎを削っていた戦いが中断され、ゲームをやり直しになったとします。たかがゲームですが、ユーザの満足度の低下は避けられません。 まもなく、F5は従来困難だったSSL通信のコネクションミラーリングを実現できる最新版をリリースします。現在、ADCソリューションとしてはF5のみが提供するものとなります。SSL通信を使ったサービス提供基盤の構築に対して高い可用性を、しかも簡単に導入できる – そんなご提案を目指して開発を進めております。 具体的な提供開始時期については、是非弊社担当営業、販売代理店にお問い合わせ頂ければ幸いです914Views0likes0Comments新しいウェブプロトコルHTTP 2.0にいち早く対応するための「ゲートウェイ」という考え方
HTTPからSPDY、そしていよいよHTTP2.0へ ― 進化するウェブサービス最適な最新のウェブのプロトコル導入を見据え、様々な取り組みが始まっています アプリケーション、デバイス、サイバーセキュリティの進化は目まぐるしく進んでいますが、インターネットの大部分の通信を担う通信プロトコル「HTTP」は実は初代からあまり大きな進化を遂げていない ― これは意外と知られていない現実です。 インターネット標準化団体であるIETFの資料によると、初代のHTTP 1.0が標準化されたのが1996年、そしてその次世代版であるHTTP1.1が標準化されたのが1997年です。これは、Googleという会社が生まれる前の話です。また、日本で一世を風靡したimodeサービスが始まる前のタイミングでもあります。いかに長い間この仕様が大きく変わっていないかを実感頂けると思います。また、その後、御存知の通りインターネットは爆発的に普及し、トラフィック量も増加の一途を辿っています。 2015年にHTTP2.0の仕様はIETFによって標準化される予定です。すぐに多くの企業の現場で導入が進むとは考えにくいものの、膨大なアクセス数が継続的に続くアプリケーションやサービスのインフラではその恩恵をより多く受けるため、前向きに検討するモチベーションにはなると予想されています。 数年前、HTTP 2.0の前身であるSPDYの導入が始まった際に、いち早く移行ソリューションをご提案したのがF5ネットワークスでした。F5のセキュアかつ安定したADCサービスと、BIG-IPによるゲートウェイ機能は、自社サービスのインフラをSPDYに対応させるにあたり、最大の導入障壁となる「サーバ側のSPDY対応作業」を集約させることでスムーズな移行を実現できたのです。 実はこのSPDYゲートウェイとも言うべき考え方は、激変するビジネス環境に柔軟に対応するインフラを構築するのにADCが様々な場面で貢献する好例なのです。古くはADCでSSLコネクションの終端とパフォーマンス向上、前述のSPDY、そして今回のHTTP2.0、技術は違えど、根幹となるアプローチは一貫しています。新システムへの移行が急務となったときに、IT設備の大掛かりな変更はコストも時間も人員も大きなものになりがちです。BIG-IPによるHTTP 2.0ゲートウェイという付加価値によって、少ない投資で素早くインフラをHTTP 2.0に対応させ、リクエスト数の最大値などの管理、リクエスト優先順位付け等ができるようになります。 このADCならではの付加価値をF5はユーザ様と共に高め続けていきます。そして、F5のソリューションをお使いのユーザ様は将来生まれる新しい技術への対応を気づかないうちに準備できているのかもしれません。 F5のBIG-IPはHTTP 2.0の最新版のドラフトに対応する形でearly access(早期検証プログラム)を実施しており、標準化された時点でGeneral Availability(一般向け提供開始)を予定しております。 For the English version of this article, please go here.420Views0likes0CommentsSDNの目的はどちらですか?「自動化されたネットワーク」と「ネットワークの自動化」
Please find the English language post, by Lori MacVittie, from which this was adapted here. この2つには違いがあります。そして、その違いはユーザがどのような技術を選択するかに大きな影響を与えることになるので重要です。SDNが、初めてメジャーな技術として登場した2012年のInteropで は大きな期待をもって迎えられました。しかし、この期待は次第に弱まっていくことになります。その理由は、コントローラの可用性や拡張性の確保、ベンダー 間の相互接続性、フローテーブルの拡張性など技術的な制限が認識されためです。また、ネットワークの接続性を提供するレイヤー 2-3よりもアプリケーションの可用性・安全性・高速性を実現する上位のレイヤー 4-7の統合管理に欠けている事も課題として認識されました。 しかし、OpenFlowやネットワークのコモディティ化についていろいろと騒がれていた当時も、SDNが もたらすメリットの一つとして「自動化」が挙げられていました。一般的に、ネットワークはコントロールプレーンとデータプレーン間の密接な結びつきによって制約を受けており、効率的な管理やスケールができないと考えられていました。これについては確かに正しいと言えます。 OpenFlow方式のSDNは、「自動化されたネットワーク」向けのインフラ構築にフォーカスしようとしています。つまり、管理者が十分に把握済みの所定のルールに基づいて、パケットをフォワーディングしてアプリケーションの要求に応えようとしています。一方で、より運用を重視する方式のSDNがあります。これは「ネットワークの自動化」にフォーカスしようとしています。前者(OpenFlow方式)は、パケットのフォワーディングルールを迅速にネットワーク機器にフィードする事に注力しており、後者(運用を重視する方式)は、コンフィギュレーションや運用プロセスの迅速性に注力しています。 ネットワークデバイスごとに設定方法が異なるモデルでは、複雑性を増すので運用面に影響が及んでしまいます。つまり、次世代のテクノロジによって開発されるアプリケーションからの要求に、ネットワークサービスの提供スピードが期待される基準に達していないということです。基本的に、従来のネットワークモデルはサービスをプロビジョニングするスピードに時間がかかる上、エラーも発生しやすく、アプリケーションの要件にまったくフォーカスしていません。 それに対し、オープン且つ標準化されたAPIやプログラミング可能なインターフェイスを経由した「ネットワークの自動化」は、ネットワークサービスの自動プロビジョニングを実現します。「ネットワークの自動化 自動化」の目標は、ダウンタイムの発生、コストの増大、スキルの高いエンジニアによる長時間の稼働などの原因となる運用上の問題を解決することにあります。 また、OpenFlow方式のSDNがアプリケーションにとってステートフルなネットワークサービスを処理する上でスケールできないことも状況を複雑にしています。ステートフルなネットワークサービスには、ステートフルファイアウォール、アプリケーション負荷分散、Webアプリケーションファイアウォール、リモートアクセス、IDの識別、Webパフォーマンス最適化などが含まれます。これらのサービスは、その機能を実現するためにパケットデータを完全に解析する必要があるため、必然的にデータが流れるパス上に常駐する必要があります。サービスチェイニングを利用してステートレスサービスとステートフルサービスの両方に対応するアーキテクチャモデルを実現することは可能ですが、複雑になってしまいます。 そこで問題となるのは、SDNにより何を達成したいのか、ということです。どのような目的を持ち、どのようにして成果を測定するのかを明確にする必要があります。これらの質問に答えることができれば、どちらのSDNの手法を検討すべきであるかが、より明確に理解できます314Views0likes0CommentsAccess Control in the New Mobile, Hybrid World
There is a brave new world dawning for the corporate world. There are many “new norms” – and a gold rush of new opportunities, but also new challenges with which they come – streaking like lightning throughout organizations. The workforce of today and into the future is, and will continue to be mobile. Consider that according to analyst IDC, 37 percent of the worldwide workforce will be mobile by the end of 2015. That’s about 1.3 billion mobile workers, worldwide – not to mention there will be two or more times as many mobile devices as mobile workers! – by the end of this calendar year! Then, consider this: According to Orange Business Services, 55 percent of worldwide business IP traffic will be mobile business Internet traffic by 2018. Mobility is here, and it’s here to stay. (In the Asia Pacific region, IDC anticipates the bring your own device (BYOD) market will continue its robust growth. There were an estimated 155 million smartphones and over 4 million tablets in use supporting BYOD initiatives across the region last year (2014), with year-on-year growth of 40.4 percent and 62.7 percent, respectively. And, that’s not even considering the burgeoning area of wearable devices, either.) As the mobile workforce accelerates like a rocket into the stratosphere, cascading torrents of smartphones, tablets, and wearables across organizations in its wake, the number of cloud- and SaaS-based applications used within organizations is also skyrocketing at a breakneck pace. According to a recent study sponsored by SkyHigh Networks, there are on average 759 cloud services in use by today’s organizations. The most puzzling piece isn’t the magnitude of in use cloud apps and services. Instead, its that, according to a Cloud Security Alliance study, most organization IT teams believe they have fewer than 50 cloud-based apps in use. That means that over 700 cloud apps and services on average are in use within enterprises – but no one (but the user) has control over those apps and services, and any corporate information shared with them! The problem is, you cannot defend what you don’t know about! Finally, the last piece of the “new norm” puzzle for organizations is the hybrid network, an eclectic mix of data center and cloud-based apps and data, with a stew of hosted private, public and cloud infrastructures. According to analyst Gartner, “while actual hybrid cloud computing deployments are rare, nearly three-fourths of large enterprises expect to have hybrid deployments by 2015.” Consider that a mobile workforce will drive infrastructure changes, needed to address a more diverse device ecosystem. Then consider that infrastructure addressing mobility requires greater investment in cloud-based apps and services to support that expanding device ecosystem. So, as you can see, the future of the network fabric for the foreseeable future will be hybrid. So, with a “new norm” of mobility, cloud, and hybrid networks, how can organizations address network, application, and data accessibility? With so many new devices that are mobile and are under limited corporate control, and applications and data scattered about the network and in various clouds and SaaS deployments, how can an enterprise be assured of fast, appropriate, authenticated and authorized access? With so many variables, there is one constant that remains: Identity. The user – and their identity – is, arguably, the “new perimeter” for the enterprise, today and onward. As the traditional network perimeter has been broken, fragmented, and in many instances shattered into many pieces, identity has become the new perimeter. As applications, data, and even networks move faster toward the cloud, and the user-controlled, BYOD-driven mobile ecosystem expands exponentially, corporate control has become more difficult, dispersed, and dependent on others – and many times, that’s the security uninformed and apathetic user. User identity, though, never changes. And, backed by authentication, authorization, and accounting (AAA), identity is now the first line of defense for secure corporate access. But, identity is just the tip of the spear for controlling the new parameters of access. The context of a user’s access request, and their environment at the time of access request, follow identity; inarguably, they have as much to do with securing appropriate access as identity. The ability to address the 5 w’s and 1 h (who, what, when, where, why, and how) assures, enhances, and differentiates secure access to networks, clouds, applications and data – wherever they may reside and however they are comprised. Insuring user identity is efficiently, securely shared between networks, clouds, applications, and data – wherever they live – is now a necessity. Yet, there are challenges: Identity silos, on-premise identity with cloud- and SaaS-based apps and data, and user password fatigue leading to weak user names and passwords – which are easily compromised. That’s where building an identity bridge comes in. Federation builds a trusted chain of user identity between two entities – networks, clouds, applications, etc. – through industry standards, such as SAML. The cumbersome duplication and insertion of identity directories becomes unnecessary. Identity and access is controlled by an enterprise, with authentication occurring between the enterprise, and cloud and SaaS providers. Instant user authentication and its termination is centralized and under enterprise control. Identity federation delivers access visibility and control together. Leveraging identity for access control, and building identity bridges are now imperative for organizations, as applications move outside the enterprise domain, the workforce and their devices are more mobile and leave the enterprises in droves, and the enterprise domain, too, has moved. It’s the “new norm”.287Views0likes1CommentHappy F5 Day! #iamf5
Happy F5 Day! #iamf5 It’s been a big year for us since last F5 day, so we have a lot of celebrate! Cue the cake and ice cream (seriously, we’ve got them in all of our offices around the globe today). Our entrance into the cloud services delivery space with Silverline was met with rave reviews; Silverline DDoS mitigation was named “Product of the Week” by Network World. We continued to build on our existing strengths, recognized as “Leader” in Gartner’s Magic Quadrant for ADCs for the eight consecutive year and earning a “Recommended” status for our BIG-IP ASM from NSS Labs. Our partner ecosystem continued to flourish, and F5 became a VCE Technology partner, with our ADCs achieving Vblock Ready certification to enable orchestrated service capabilities across converged IT systems. And that’s just the tip of the iceberg of what we accomplished this year! Of course, F5 Day is not just about celebrating our successes, it’s also about celebrating and thanking all the people of F5! We’re extremely proud of what we’ve achieved together, and even more proud that we’ve done it while keeping our F5 team spirit. Those of us in the company can feel this day in and day out, but it was still nice to have it validated this year by Glassdoor, who honored F5 as a Best Place to Work based on employee reviews – #4 among all large companies in the US. And today we celebrate our communities as well: F5 teams around the world are taking time out today give back to society and contribute to charity and community organizations. Once again, Happy F5 Day! Here’s to another great year ahead!282Views0likes0CommentsWhat’s new in 2015: consumer hyperawareness, public services going digital, and a shift in the way we view clouds
Like all of us here at F5, I love technology and how it shapes virtually every aspect of the world today – creating opportunities, advancing knowledge, and connecting people. In 2014 alone, we’ve seen wearables transition from novelty to mainstream technology, the market for drones take off, big data make big strides from hype to reality, smartphones prices drop as low as US$50, new eCommerce records set in China on singles day and in the US on Black Friday, and much, much more. We’ve also seen some negative superlatives as well, with unprecedented zero-day vulnerabilities like Heartbleed and Shellshock, ever more sophisticated hacks and attacks, and DDoS attacks of a scale and complexity never seen before. It’s been a fascinating year for geeks and technologists like us (and probably you!). Now we’re into the final month of the year, it’s time look forward all that awaits us in 2015. After lots of lively debate and discussion here in the F5 offices, we’ve identified these major trends that we predict will have a huge impact on technology, business, and government – as well as end-users, consumers, and citizens – in the coming year. Let us know what you think! The rise of‘consumer hyperawareness' Understanding what drives their customers has become a given for any organization interested in success, and in 2015 it will become more critical than ever as businesses fight for competitive advantage with more data about consumers and increased abilities to draw insights from them. We call this new level of customer knowledge ‘consumer hyperawareness,’ and it will change how organizations deliver and tailor products, services, and support, allowing them to identify and meet consumer needs with previously unimagined precision – creating benefits for businesses and consumers alike. The timing is perfect: network ubiquity, processing power and analytics solutions are now capable of making it happen. And the social media revolution has made people more comfortable than ever about volunteering information and enjoying a rich mix of benefits for doing so. A tipping point for digital delivery of public services Citizens are becoming increasingly connected and tech-savvy at exponential rates, and they’re starting to demand from their governments the same level of convenience and speed they get from businesses’ online service. In response, we expect to see governments move quickly from dipping their toes into providing public services digitally to diving in full force! The shift may be helped by increased comfort of people to share information and handle transactions, even sensitive ones, online.After all, if people are already sharing what they are eating on Facebook, perhaps they’d be equally quick to, for example, complete a government survey on the subject, which may well help health authorities take steps to improve nutrition or reduce obesity. The benefits will even extend to schools as governments are able to better personalize education based on data garnered from students and their work. Of course, security will still remain and big issue with this shift in mind, and identity theft will be a key area to protect against as people extend their presences online as citizens and consumers. Not all clouds are created equal For years, the IT industry has been on fire with the idea of getting businesses to move their technology into the cloud – replacing, and in many cases replicating, existing physical data centers with a cloud-based equivalent. However, there has been less focus on efficiency, which can leave some enterprises with OPEX bills as big, or bigger, than the CAPEX they are trying to eliminate. In the coming year, expect to see increased interest in cloud optimization and more enterprises adopting a “Cloud First” strategy in many business-technology decisions. In emerging markets in particular, we anticipate rapid and opportunistic adoption of exciting and powerful new technologies and business models that leap frog generations and drive innovation.252Views0likes0Commentsアジア-太平洋地域におけるクラウドの状況 - 第五部
この記事はThe state of the APAC cloud – Part 5 (https://devcentral.f5.com/s/articles/the-state-of-the-apac-cloud-part-5)の抄訳版です。 このブログポストはアジア・太平洋地域のクラウドに関する一連の記事の第一部です。アジア・太平洋地区のクラウドの状況、どのように使用されているか、利用を妨げているもの、イノベーションのためのクラウドの活用方法等が含まれています。 これまでの記事では、アジア・太平洋地域におけるクラウドの状況(第一部)、また企業のクラウド利用事例(第二部)について考察してきました。特に金融業界については詳しく説明しています(第三部、第四部)。今回の第五部では、クラウドの企業ノベーション創出における役割について考察します。 大企業がこれまで焦点を置いてきたのは、業務の有効性でした。しかし、ITの普及により、どの企業もが、ある程度同じスタートラインに立つことができるようになったことで、イノベーションがより企業間の違いを生む上での主な焦点となってきました。このような時代の中で、クラウドがイノベーション創出を後押しする強力なエンジンとなり得ます。なぜでしょうか。 クラウドによるデプロイの自動化 常に発展を続けている企業にとって、デプロイメントは、大きなリソースの投入を必要とする可能性があります。そこで、予めパッケージ化された統合コンテンツを利用するクラウドソリューション、標準ベースのアプリケーション・プログラミング・インターフェース、また独自のアプリケーション・デリバリ・テンプレートによってこの問題を解決することができます。その結果として、最高情報責任者(CIO)はもはや複雑なオペレーションプロセスを調整する必要がなくなり、より高い効率性をもたらすとともに、伴うリスクを低下させることができます。F5ネットワークスのようなベンダーはさらに一歩進んで、ネットワークの管理能力とサーバーの仮想化を統合しています。これにより、デプロイの複雑性を減少させ、効率性と生産性を高めます。 クラウドによる事務負担の除去 クラウドを活用し、ITインフラの一部を外注することによって、CIOは運営負担を更に減らすことができます。中には、インフラ全体を外注することにより、インフラ管理や人材不足といった心配とは無縁になった企業もあります。この状況下でのCIOの役割は、自社と外注先企業が同じ事業目標で一致しているかを常に確認し、外注先企業との良い関係を構築することのみになります。これにより、企業の内部ITチームを事務作業から解放することができ、彼らはイノベーション創出に集中することができます。 クラウドによるコラボレーションの実現 イノベーションは多くの場合人と人との協力の結果により、生み出されます。複数のデバイスや異なるロケーションに跨り協力関係を実現するクラウドを活用することで、イノベーションの効果を何倍にもできます。Forbes Insightの調査によると、クラウド支持者の多くは、クラウドを利用することにより優れた協力関係を実現させ、イノベーションを創出する素晴らしい機会を経験しています。 クラウドによるCIO(最高情報責任者)と他の経営幹部(CEO,COO CFO等)の境界線の排除 ITが民主化し、クラウドを利用することによって、他の部門とITに関する負担を分担することが可能となりました。CMO(最高マーケティング責任者)やCOO(最高執行責任者)が新しいクラウドサービスを活用することができるようになり、もはや最高情報責任者(CIO)のみがITの専門家という時代は終わりました。これにより、他の経営幹部とCIOとの働き方も変化し、企業内でITイノベーションを起こすことが可能となったのです。また、CIOも先進的なIT戦略家として、長期的な経営目標と合致する中核プロセスや競争力のある差別化要因に焦点をあてることができるようになります。 クラウドの中でも、アジア・太平洋地域では、プライベートクラウドが、最も採用されてきました。クラウドへの移行により、アジアのCIOはITへの投資により戦略的になってきました。しかし、既存の、そして新規の業務やアプリケーションにパブリッククラウドを活用することによって、CIOやITチームは更に大きな機会を生み出すことができます。これらは、日々の管理のために使われている人的資源を減らす可能性を秘めています。 より戦略的になることが企業が進むべき正しい方向です。競合他社より優位に立つために、ITイノベーションへの依存度が益々高まっており、IT企業は今、技術的なアドバイスを提供する上で特殊なポジションに位置しています。しかし、企業もまた、自身をイノベーション創出へのエンジンへと変化させるために、IT構造のデプロイ、維持、効率化への報われない作業を排除する努力をする必要があります。この問題の解決策は、クラウドにあると言えるでしょう。239Views0likes0Comments業界唯一のシャーシ型ADCであるViprionシリーズの最小モデル、C2200シャーシを提供開始
このたび、F5ネットワークスジャパン株式会社は、F5 Synthesisアーキテクチャモデルの恩恵を増大する新製品、Viprionシリーズの新モデル、2スロット式小型シャーシであるC2200を発表いたしました。C2200は、従来のミッドレンジであるC2400、上位モデルのC4480、フラッグシップのC4800に加え、小型で省スペース、お求めやすい価格設定で従来と変わらない機能をお届けします。 主なキーポイントは以下の通りです。 Viprionシリーズ最小の2RU(ラックユニット)というサイズ 対応するブレードは最新のミッドレンジブレードであるB2150 / B2250 最大ブレード2枚搭載可能。つまり最大40のvCMP仮想インスタンスを構築可能 対応ソフトウェア(TMOS)のバージョンは11.5.0以降 詳細な情報はViprion製品ページをご参照下さい。スペックを含めたデータシートやプラットフォーム一覧表などもございます。 Viprion C2200では、システムをユーザの必要に応じてアップグレードする能力を保ちながら、スケーリング可能な処理力を加えることが可能となり、企業にとって重要なアプリケーションサービスのパフォーマンスとスケーリングの両方を実現します。F5の仮想クラスタ・マルチプロセシング(vCMP ® )テクノロジを用いて、アプリケーションサービスと十分に活用されていないアプリケーション・デリバリ・コントローラ(ADC)を効率的に統合させ、最高密度のマルチテナントソリューションを提供いたします。 今までも、そこまでインフラの拡張が大きく見込まれないユーザ様環境では、従来機のViprionで最大4枚・8枚という中1-2枚程度で運用が続いている事例も数多くございます。このように、より小規模なキャパシティプランニングをされているユーザ様向けにも拡張性、仮想化ソリューションを展開し、より小型で少ない投資から始める事ができる、というご提案が可能になります。新しいViprion C2200を是非ご検討下さい! 出荷体制は整っております。製品に関する詳しい情報に関しては、F5ネットワークスジャパン株式会社(https://interact.f5.com/JP-Contact.html)、または各販売代理店までご連絡ください。233Views0likes0CommentsSuccess in an app-defined world
We live in an app-defined world. Businesses run on applications and it is critical that applications are accessible on any device, everywhere in the world. At F5, we recognise the importance of this. This is why we are delighted that F5 has been named Application Delivery Controller Vendor of the Year by Frost & Sullivan, for the sixth consecutive year. I’m glad F5 has continued to exceed expectations of our users and partners. This award is a testimony of our promise to them to invest in R&D and undertake continuous development. As it grows, the application environment is becoming more complex. Aside from residing in a data centre, applications exist in the cloud and on mobile devices. Today, millions of apps define the way we work and play. The ability to deliver these applications smoothly to users —both on premise as well as mobile users — greatly impacts employee productivity as well as customer experience. This evolving environment demands increasingly intelligent solutions. And this is where F5 fits in. Having been a player in the application delivery field for decades, F5 understands the complexities of managing and securing applications. In fact, F5 delivers enterprise apps for numerous Fortune 500 companies. Last year, F5 announced its new architectural vision, F5 Synthesis, which promotes the delivery and orchestration of software defined application throughout data center, cloud, and hybrid environments. Powered by a high performance intelligent fabric, F5 Synthesis promises customers rapid and cost effective delivery of application services at any time. The world runs on applications. And apps should just work. In other words, they should always be available, accessible from anywhere and any device, protected from security threats and perform without fail. F5 promises to leave no application behind.218Views0likes0Commentsアジア-太平洋地域におけるクラウドの状況 - 第二部
この記事はThe State of the APAC cloud – Part 2の抄訳版です。 このブログポストはアジア・太平洋地域のクラウドに関する一連の記事の第二部です。アジア・太平洋地区のクラウドの状況、どのように使用されているか、利用を妨げているもの、イノベーションのためのクラウドの活用方法等が含まれています。 前回第一部において、アジア太平洋地域におけるクラウドの現況、採用状況、および利用の弊害について概観しました。それでは、実際にクラウドを採用している企業はそれをどのように利用しているのでしょうか。 香港の企業は、クラウドが二つの主要な分野において有益であると見ています。それは、経費削減と競争力の向上です。多くの企業は、クラウドを活用して、ITにかかる費用モデルを設備投資中心のモデルから営業費用ベースのモデルへシフトしています。クラウドによってオンデマンドに利用可能となったリソースを利用することで、時間と費用を投資してリソースを企業内に配置する必要なく、スケールアップ、またはスケールアウトすることが可能になります。その結果、マーケット需要に対してさらに柔軟に対応することができ、運営能力とともに競争力自体も向上することが可能となりました。 クラウドが好まれるようになり、新しいアプリケーションの提供はさらに容易になっています。これにより、新しいハードウェアを購入、配置した後に利用率の心配をすることなく、新しい需要に素早く応じ、新たな機会を見つけることも可能になります。 クラウドを通して、SaaS(Software as a Service:利用者が必要な機能を必要な時にサービスとして利用できるようにしたソフトウェア)は、企業の在り方に変革をもたらしています。現在、財務/経理業務や人事業務といったミッションクリティカルな業務は、サブスクリプション型サービスを通して容易に行うことが可能となりました。これにより、企業のIT部門は付加価値の創造や基幹業務に集中することができるようになり、事務的な作業、他部門のIT管理を担当することによって生じる業務の停滞を未然に防ぐことができます。加えて、企業は、アジア地域において多くを悩ませていた、必要以上にIT管理の専門家を雇用しなければならない状況から解放されます。また、企業は、サービス提供者から成功事例の活用やグローバル市場での専門性といった恩恵を受けることができます。 概して、ITを利用したビジネスの経費はかなり下がりました。データやEメールの保管に加え、ディザスタリカバリ(災害復旧)といったミッションクリティカルなプロセスまで、サービスとして提供されています。これにより、競争に公平性がもたらされ、中小企業や新興企業が既存大手企業と競合することが可能となりました。加えて、COO(最高業務執行責任者)やCMO(最高マーケティング責任者)といったビジネス上重要な地位にある社員とCIO(最高情報責任者)がビジネス目標を達成するための働き方も変わってきました。 次回の第三部では、革新的エンジンとしてのクラウドに関する考察を終える前に、金融業界とクラウドの関係を見ていきたいと思います。217Views0likes0Comments