Die Lösung von Red Hat vereinfacht die Konnektivität und Sicherheit von Anwendungen über Plattformen, Cluster und Clouds hinweg. Red Sie basiert auf dem Open-Source-Projekt Skupper.io und ermöglicht es Entwicklern, nahtlos vertrauenswürdige Verbindungen zwischen Services, Anwendungen und Workloads in verschiedenen Umgebungen herzustellen, ohne dass komplexe Netzwerkkonfigurationen oder erhöhte Sicherheitsrechte erforderlich sind.
Die Anwendungsarchitekturen entwickeln sich weiter, um die Vorteile der offenen Hybrid-Cloud zu nutzen, wodurch der Bedarf an flexibler, konformer Konnektivität auf der Anwendungsebene steigt. Verteilte Workloads wie KI-/ML-Anwendungen können sich über lokale, Edge- und Cloud-Umgebungen erstrecken, während Geschäftsanwendungen zunehmend mit Services und Daten über mehrere Clouds und Infrastrukturumgebungen hinweg verbunden werden müssen. Die Produktivität von Entwicklern und die Innovationsgeschwindigkeit werden durch die erforderliche Koordination zwischen Entwicklern, Netzwerkadministratoren und Sicherheitsadministratoren behindert, um komplexe Netzwerkänderungen zu implementieren, die für eine vertrauenswürdige Konnektivität pro Anwendung erforderlich sind.
Red Hat Service Interconnect hilft bei der Lösung von plattformübergreifenden und Multi-Cloud-Kommunikationsherausforderungen, indem es Entwicklern ermöglicht, eine vertrauenswürdige, stabile Konnektivität zwischen Anwendungen herzustellen, die auf einem beliebigen Kubernetes-Cluster, einer virtuellen Maschine oder einem Bare-Metal-Host laufen. Diese Verbindungen können sich über jede beliebige Infrastrukturumgebung erstrecken, von Rechenzentren vor Ort bis hin zu Edge und Public Cloud. So können Entwicklerteams Anwendungen schneller miteinander verbinden, ohne dass sie über erhöhte Berechtigungen oder fortgeschrittene Netzwerkkenntnisse verfügen müssen, was die Geschwindigkeit der Anwendungsentwicklung erhöht und gleichzeitig die Einhaltung von Sicherheitsanforderungen gewährleistet.
Red Hat Service Interconnect reduziert die Ausfallzeiten von Anwendungen, indem es die transparente Migration von Anwendungsverbindungen zwischen Quell- und Zielplattformen ermöglicht und so ein zentralisiertes Compliance- und Risikomanagement bei gleichzeitiger betrieblicher Effizienz für Anwendungs- und Netzwerkteams schafft.
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…
Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.
Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…