Die Lösung von Red Hat vereinfacht die Konnektivität und Sicherheit von Anwendungen über Plattformen, Cluster und Clouds hinweg. Red Sie basiert auf dem Open-Source-Projekt Skupper.io und ermöglicht es Entwicklern, nahtlos vertrauenswürdige Verbindungen zwischen Services, Anwendungen und Workloads in verschiedenen Umgebungen herzustellen, ohne dass komplexe Netzwerkkonfigurationen oder erhöhte Sicherheitsrechte erforderlich sind.
Die Anwendungsarchitekturen entwickeln sich weiter, um die Vorteile der offenen Hybrid-Cloud zu nutzen, wodurch der Bedarf an flexibler, konformer Konnektivität auf der Anwendungsebene steigt. Verteilte Workloads wie KI-/ML-Anwendungen können sich über lokale, Edge- und Cloud-Umgebungen erstrecken, während Geschäftsanwendungen zunehmend mit Services und Daten über mehrere Clouds und Infrastrukturumgebungen hinweg verbunden werden müssen. Die Produktivität von Entwicklern und die Innovationsgeschwindigkeit werden durch die erforderliche Koordination zwischen Entwicklern, Netzwerkadministratoren und Sicherheitsadministratoren behindert, um komplexe Netzwerkänderungen zu implementieren, die für eine vertrauenswürdige Konnektivität pro Anwendung erforderlich sind.
Red Hat Service Interconnect hilft bei der Lösung von plattformübergreifenden und Multi-Cloud-Kommunikationsherausforderungen, indem es Entwicklern ermöglicht, eine vertrauenswürdige, stabile Konnektivität zwischen Anwendungen herzustellen, die auf einem beliebigen Kubernetes-Cluster, einer virtuellen Maschine oder einem Bare-Metal-Host laufen. Diese Verbindungen können sich über jede beliebige Infrastrukturumgebung erstrecken, von Rechenzentren vor Ort bis hin zu Edge und Public Cloud. So können Entwicklerteams Anwendungen schneller miteinander verbinden, ohne dass sie über erhöhte Berechtigungen oder fortgeschrittene Netzwerkkenntnisse verfügen müssen, was die Geschwindigkeit der Anwendungsentwicklung erhöht und gleichzeitig die Einhaltung von Sicherheitsanforderungen gewährleistet.
Red Hat Service Interconnect reduziert die Ausfallzeiten von Anwendungen, indem es die transparente Migration von Anwendungsverbindungen zwischen Quell- und Zielplattformen ermöglicht und so ein zentralisiertes Compliance- und Risikomanagement bei gleichzeitiger betrieblicher Effizienz für Anwendungs- und Netzwerkteams schafft.
Wer bei Google mit den passenden Suchbegriffen nicht in den Top-Rankings gefunden wird, der kann…
Unternehmen räumen der Entwicklung technischer und digitaler Führungskompetenzen ein zu geringe Priorität ein. Gartner fordert…
Betroffen sind Android 12, 13, 14 und 15. Google sind zielgerichtete Angriffe auf die beiden…
Schadprogramm der pakistanischen Hackergruppe APT36 weitet seine Aktivitäten aus und verbessert seine Techniken.
Tenable vergibt für beide Schwachstellen einen CVSS-Basis-Score von 9,8. Zwei Use-after-free-Bugs erlauben möglicherweise das Einschleusen…
Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…