Äí³ª ³¯¶óÆÇ(Kunaciilan Nallappan) ¾ÆÅ¡¤ÀϺ»¡¤Áß±¹ ´ã´ç ¸¶ÄÉÆà ºÎ»çÀå / »çÁøÁ¦°ø=F5 |
¹Ì±¹¿¡ º»»ç¸¦ µÎ°í »çÀ̹ö º¸¾È°ú Ŭ¶ó¿ìµå µî IT ¼Ö·ç¼Ç ¼ºñ½º¸¦ Á¦°øÇÏ´Â F5 ÃøÀÇ ¼³¸íÀÌ´Ù. F5´Â 29ÀÏ ¼¿ï À»Áö·Î¿¡¼ ±âÀÚ °£´ãȸ¸¦ ¿°í Çѱ¹½ÃÀå ÁøÃâÀ» º»°ÝÈÇÑ ¹è°æ¿¡ ´ëÇØ ÀÌ°°ÀÌ ¹àÇû´Ù. À̳¯ °£´ãȸ¿¡´Â ¾Æ´ã ÁÖµå(Adam Judd) ¾Æ½Ã¾Æ¡¤ÅÂÆò¾ç¡¤ÀϺ»¡¤Áß±¹ ÃÑ°ý ºÎ»çÀå, Äí³ª ³¯¶óÆÇ(Kunaciilan Nallappan) ¾ÆÅ¡¤ÀϺ»¡¤Áß±¹ ´ã´ç ¸¶ÄÉÆà ºÎ»çÀå°ú F5ÄÚ¸®¾ÆÀÇ Á¶Àç¿ë Áö»çÀå µîÀÌ Âü¼®Çß´Ù.
»çÀ̹ö º¸¾È ºÎ¹®ÀÇ °¡Àå Å« °í°´±ºÀº °ø°ø¡¤±ÝÀ¶ ºÎ¹®ÀÌ Â÷ÁöÇÏ°í ÀÖÁö¸¸ ´Ù¾çÇÑ ÀÌÀ¯·Î ±×°£ °ø°ø¡¤±ÝÀ¶ ¿µ¿ª¿¡¼ ¿Ü±¹°è ¼Ö·ç¼Ç ¾÷üµéÀÇ ÁøÃâÀº ³ì·ÏÇÏÁö ¾Ê¾Ò´ø °Ô »ç½ÇÀÌ´Ù. ±×·³¿¡µµ Áö³ÇغÎÅÍ F5¸¦ ºñ·ÔÇÑ ¿Ü±¹ ¼Ö·ç¼Ç ¾÷üµéÀÇ Çѱ¹ ÁøÃâÀº º»°Ýȵǰí ÀÖ´Ù. F5´Â "ÆÒµ¥¹ÍÀ» °ÅÄ¡¸ç »çÀ̹ö À§Çùµéµµ ±Û·Î¹úÈµÆ°í °¢Á¾ À§Çù¿¡ ´ëÇÑ Á¤º¸(Intelligence)¸¦ ´õ ¸¹ÀÌ È°¿ëÇÒ ¼ö¹Û¿¡ ¾ø°Ô µÆ´Ù"¸ç "±âÁ¸ ¿Ü±¹»çµéÀÌ Á÷¸éÇß´ø Á¦¾àµµ Ç®¸± ¼ö¹Û¿¡ ¾ø¾ú´ø °Í"À̶ó°í Çß´Ù.
¾Æ´ã ÁÖµå(Adam Judd) ¾Æ½Ã¾Æ¡¤ÅÂÆò¾ç¡¤ÀϺ»¡¤Áß±¹ ÃÑ°ý ºÎ»çÀå / »çÁøÁ¦°ø=F5 |
¶Ç Äí³ª ³¯¶óÆÇ ºÎ»çÀåµµ F5´Â '2022³â ¾îÇø®ÄÉÀÌ¼Ç Àü·«º¸°í¼' ÀÛ¼ºÀ» À§ÇØ Çѱ¹À» Æ÷ÇÔÇÑ ±Û·Î¹ú °¢±¹¿¡¼ ÁøÇàÇß´ø ¼³¹®Á¶»ç ³»¿ëÀ» °ø°³Çϸç F5¿¡ µû¸£¸é Çѱ¹ ³» 58%ÀÇ ÀÀ´äÀÚµéÀº IT ½Ã½ºÅÛ°ú ¿µ¾÷±â¼úÀÇ °áÇÕ¿¡ °ü½ÉÀ» ±â¿ï¿´°í ±× Áß¿¡¼µµ ÃÖÁ¾ ¼ÒºñÀÚ ´Ü¿¡¼ ¿øÈ°È÷ ±¸ÇöµÉ ¼ö ÀÖ´Â '¿§Áö ÄÄÇ»ÆÃ'(Edge Computing) ¹× 5G ¼ºñ½º¿¡ °ü½ÉÀÌ ³ô¾Ò´Ù. ¶Ç À̸¦ ±¸ÇöÇϱâ À§ÇÑ Wapp(Web App and API Protection), À§ÇùÁ¤º¸(Threat Intelligence), Á¦·ÎÆ®·¯½ºÆ® µî º¸¾È À̽´¿¡ ´ëÇؼµµ °ü½ÉÀÌ ³ô¾Ò´Ù°í ÀüÇß´Ù.
F5´Â ±¹³»¿¡¼ °ø°ø¡¤±ÝÀ¶ ¿Ü¿¡µµ 'ºÐ»ê Ŭ¶ó¿ìµå ÄÄÇ»ÆÃ'(Distributed Cloud Computing) ¼ºñ½º¸¦ ¼Ò¸ÅÀ¯Åë, °ÔÀÓ, ±ÝÀ¶ µî ¾÷Á¾À» ´ë»óÀ¸·Î ¿µ¾÷À» ÆîÃÄ°¥ °èȹÀÌ´Ù. IT ¼ºñ½º ¼Ö·ç¼Ç ¼ö¿äÀÇ ÃàÀÌ ¡â±â¾÷ ³»ºÎ Àü»ê ÀÎÇÁ¶ó¿¡ ÀüÀûÀ¸·Î ÀÇÁ¸ÇÏ´Â ¿ÂÇÁ·¹¹Ì½º(On Premise) ½Ã½ºÅÛ¿¡¼ Ŭ¶ó¿ìµå·Î ¿Å°Ü°¡´Â °Ô ÇÑ ÃàÀ̾ú´Ù°¡ ¡â´Ù½Ã Ŭ¶ó¿ìµå¿¡¼ ¿§Áö ÄÄÇ»ÆÃÀ¸·Î ¿Å°ÜÁö°í ¡âŬ¶ó¿ìµå-¿§Áö »çÀÌÀÇ µ¥ÀÌÅÍ ÇÁ·Î¼¼½ÌÀ¸·Î Áö¼ÓÀûÀ¸·Î ¹Ù²î´Â °úÁ¤¿¡¼ F5°¡ °Á¡À» °¡Áú ¼ö ÀÖ´Ù´Â °ÍÀÌ´Ù.