Die Lösung von Red Hat vereinfacht die Konnektivität und Sicherheit von Anwendungen über Plattformen, Cluster und Clouds hinweg. Red Sie basiert auf dem Open-Source-Projekt Skupper.io und ermöglicht es Entwicklern, nahtlos vertrauenswürdige Verbindungen zwischen Services, Anwendungen und Workloads in verschiedenen Umgebungen herzustellen, ohne dass komplexe Netzwerkkonfigurationen oder erhöhte Sicherheitsrechte erforderlich sind.
Die Anwendungsarchitekturen entwickeln sich weiter, um die Vorteile der offenen Hybrid-Cloud zu nutzen, wodurch der Bedarf an flexibler, konformer Konnektivität auf der Anwendungsebene steigt. Verteilte Workloads wie KI-/ML-Anwendungen können sich über lokale, Edge- und Cloud-Umgebungen erstrecken, während Geschäftsanwendungen zunehmend mit Services und Daten über mehrere Clouds und Infrastrukturumgebungen hinweg verbunden werden müssen. Die Produktivität von Entwicklern und die Innovationsgeschwindigkeit werden durch die erforderliche Koordination zwischen Entwicklern, Netzwerkadministratoren und Sicherheitsadministratoren behindert, um komplexe Netzwerkänderungen zu implementieren, die für eine vertrauenswürdige Konnektivität pro Anwendung erforderlich sind.
Red Hat Service Interconnect hilft bei der Lösung von plattformübergreifenden und Multi-Cloud-Kommunikationsherausforderungen, indem es Entwicklern ermöglicht, eine vertrauenswürdige, stabile Konnektivität zwischen Anwendungen herzustellen, die auf einem beliebigen Kubernetes-Cluster, einer virtuellen Maschine oder einem Bare-Metal-Host laufen. Diese Verbindungen können sich über jede beliebige Infrastrukturumgebung erstrecken, von Rechenzentren vor Ort bis hin zu Edge und Public Cloud. So können Entwicklerteams Anwendungen schneller miteinander verbinden, ohne dass sie über erhöhte Berechtigungen oder fortgeschrittene Netzwerkkenntnisse verfügen müssen, was die Geschwindigkeit der Anwendungsentwicklung erhöht und gleichzeitig die Einhaltung von Sicherheitsanforderungen gewährleistet.
Red Hat Service Interconnect reduziert die Ausfallzeiten von Anwendungen, indem es die transparente Migration von Anwendungsverbindungen zwischen Quell- und Zielplattformen ermöglicht und so ein zentralisiertes Compliance- und Risikomanagement bei gleichzeitiger betrieblicher Effizienz für Anwendungs- und Netzwerkteams schafft.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…