وسّعت F5 شبكتها العالمية وذلك من خلال إطلاق موقع نقطة حضور (PoP) جديد في دولة الإمارات العربية المتحدة.
ودخل موقع نقطة الحضور (PoP) حيّز التشغيل اليوم، وهو جزء من منصة مخصصة وبيئة سحابية أصلية تربط التطبيقات الموزعة بأمان في البيئات السحابية المتعددة وحافة الشبكة.
وبهذه المناسبة، قال محمد أبو خاطر، نائب الرئيس الإقليمي للمبيعات في منطقة الشرق الأوسط وتركيا وإفريقيا لدى F5: “إن القدرة على إدارة أحمال عمل التطبيقات وحمايتها من خلال حل موقع نقطة الحضور (PoP) المقدم من F5 ستعود بفائدة كبيرة على عملائنا الحاليين والمستقبليين في المنطقة. وتم تصميم حل موقع نقطة الحضور (PoP) بهدف تحسين الاتصال ومستويات الأمن بين التطبيقات، ويتميز عن غيره من الحلول الأخرى الموجودة في السوق بجمعه لخدمات متعددة على امتداد التطبيقات المتجانسة (monolithic) وتطبيقات الخدمات المصغرة (microservices)، ما يسهم وبشكل ملموس في تبسيط إدارة التطبيقات وواجهات برمجة التطبيقات وأمنها والاتصال الشبكي في جميع أرجاء البنى التحتية الموزعة”.
وتقدم جميع نقاط الحضور (PoP) من F5 قدرات اقتران تتجاوز 15 تيرابت في الثانية، كما أن كل نقاط الحضور (PoP) مترابطة مع بعضها البعض عبر شبكة خاصة أساسية إضافية ومخصصة، ونقاط ربط متعددة للعبور والاقتران خاصة بالاتصالات المباشرة تلبي احتياجات كل من المزودين المتعددين للخدمات السحابية، والسحابة المؤسسية، ومواقع حافة الشبكة، ومشغلي خدمات الاتصالات.
وتتيح نقاط الحضور (PoP) للعملاء القدرة على تفريغ الأحمال الناتجة عن الأداء العالي أو الحساسة لفترات التأخير، كما تقوم بأداء وظيفة نظام تحكم موزع تعمل فيه البرمجيات على حافة الشبكة لدى العميل أو في موقع السحابة.
إلى جانب ذلك، توفر منصة السحابة الموزعة من F5 إمكانية التوجيه، وإنهاء الاتصال بشبكات (SD-WAN)، وموازنة الأحمال، ومستويات أمن متعددة، وتوزيع للتطبيقات قائم على نظام كوبرنيتس، وبوابة تطبيقات موزعة عالمياً والتي يمكن الوصول إليها جميعاً من كل من نقاط الحضور (PoP) على الشبكة العالمية لـF5.
وتشتمل المزايا الأخرى لنقاط الحضور (PoP) كلاً من:
حماية من هجمات حجب الخدمة الموزعة (DDoS): أمن آلي للبنية التحتية والتطبيقات على السحابة الهجينة أو المتعددة، مع حماية من هجمات حجب الخدمات الموزعة (DDoS) من المستوى L3–L7.
- أمن شبكي: جدار حماية للشبكة وكشف قائم على الأنشطة غير الطبيعية بهدف منع الهجمات على المستويات L3 وL4. ويمكن لنقاط الحضور (PoP) الاستفادة من قنوات الاتصال الخاصة عبر شبكة الإنترنت العامة من خلال مجموعة برامج الشبكة المتكاملة والتي تسهم في توسيع نطاق أمن الشبكة ليشمل البيئات الخاصة بالعملاء.
- أمن التطبيقات: تقوم F5 بحماية واجهة برمجة التطبيقات للمستخدمين والتطبيقات من الهجمات التي قد تنشأ عن شبكة الإنترنت العامة أو من داخل المؤسسة وذلك باستخدام مجموعة من الإشعارات الخاصة بالتهديدات، ومطابقة التواقيع، والخوارزميات المتطورة إلى جانب تقنيات الذكاء الاصطناعي وتعلم الآلة.
- الأمن المادي: تم تصميم جميع نقاط الحضور (PoP) المقدمة من F5 في مرافق مشتركة مع كل من Equinix وDigital Realty وTelehouse وCologix والتي تشهد تطبيق إجراءات أمن صارمة تشمل مستشعرات الفيديو، والبيانات البيومترية، والتحقق من أن المستخدم بشري وليس آلة، وذلك لضمان الوصول الآمن إلى المنصة.
واختتم أبو خاطر: “أصبحت المؤسسات اليوم تدير أعداداً هائلة من التطبيقات المترابطة عبر واجهات برمجة التطبيقات والممتدة عبر البيئات التقليدية والحديثة والموزعة على سحابات متعددة، والبرمجيات المقدمة كخدمة (SaaS)، ومراكز البيانات المحلية في المواقع، ومواقع حافة الشبكة. وبالتزامن مع ذلك، أصبحت التطبيقات الباب الأمامي الذي يتم استغلاله الجهات التخريبية لتنفيذ الهجمات الإلكترونية، وغالباً ما تكون واجهات برمجية التطبيقات المفتاح لذلك. وتعتبر F5 مزود الحلول الوحيد القادر على ضمان ونشر وتحسين أي تطبيق وأي واجهة برمجة تطبيقات بغض النظر عن المكان”.