Akamai Cloud Computing Funktionen
Management (6)
-
Zugriffskontrolle
Ermöglicht es Administratoren, den Zugriff auf bestimmte Container oder Datasets zu steuern.
-
Netzwerk-Isolierung
Trennt Container basierend auf ihrem spezifischen Netzwerk und ihren Verbindungen.
-
Isolierung von Dateien
Isoliert Container basierend auf den Komponenten der Dateisysteme und deren Status.
-
Bezahlung nach Nutzung
Die Dienstleistungen werden im Rahmen eines Pay-as-you-go- oder nutzungsbasierten Kaufmodells angeboten.
-
Nachverfolgung der Nutzung
Verfolgen Sie die IaaS-Nutzungsstatistiken eines Unternehmens über Dashboards, Metriken und Berichte.
-
Leistungsverfolgung
Verfolgen Sie die IaaS-Leistungsstatistiken eines Unternehmens über Dashboards, Metriken und Berichte.
Organisation (3)
-
Verpackung
Gruppiert Container oder Anwendungen, ohne den Inhalt des Containers zu ändern.
-
Container-Vernetzung
Definiert Containerverbindungen, gleicht Lasten aus und organisiert Routen.
-
Orchestrierung
Führt Anwendungen über verbundene Cluster aus.
Entwicklung (4)
-
Entwickler-Toolkit
Stellt Tools für Entwickler bereit, um Software zu erstellen und Containerinhalte zu bearbeiten.
-
Architektur
Erstellt Integrationen und ermöglicht die Verwaltung verbundener Contains.
-
Datacenter
Integriert Daten mit Containerinhalten und -anwendungen.
-
Virtualisierung
Virtualisiert Betriebssysteme und verschachtelt Virtualisierungen in einer geschlossenen Umgebung.
Bereitstellung der Infrastruktur (6)
-
Öffentliche Cloud
Bietet Public-Cloud-Funktionen.
-
Hybride Cloud
Bietet Hybrid-Cloud-Funktionen.
-
Hochleistungsrechnen (HPC)
Bietet High-Performance-Computing-Funktionen (HPC).
-
Virtuelle Maschinen (VMs)
Stellt virtuelle Maschinen (VMs) bereit.
-
Edge-Computing (Edge-Computing
Bietet Edge-Computing-Funktionen.
-
Virtuelle Netzwerke
Stellt virtuelle Netzwerkfunktionen bereit.
Funktionalität (4)
-
Automatische Skalierung von Ressourcen
Automatische Skalierung von Infrastrukturressourcen, um Kapazitäts- oder Rechenanforderungen zu erfüllen
-
Versionsverwaltung
Speichern von Kopien alter Objekte, wenn sie gelöscht oder überschrieben werden
-
Skalierbarkeit
Möglichkeit, die Speicherkapazität zu skalieren, wenn die Datenmenge zunimmt
-
Geschwindigkeit des Zugriffs
Zugriff auf Daten mit geringer Latenz
Zuverlässigkeit (2)
-
Redundanz
Mehrere Kopien von Daten in verschiedenen Rechenzentren
-
Verfügbarkeit
Überall und jederzeit zugänglich, mit geringen Ausfallzeiten
Sicherheit (3)
-
Verschlüsselung
Verschlüsselung von Daten während der Übertragung und Speicherung
-
Rechnungsprüfung
Pflegen von Aktivitäts- und Datenzugriffsprotokollen
-
Zugriffskontrolle
Administratoren können den Zugriff auf Speicher basierend auf Rollen ermöglichen
Kompatibilität (2)
-
Kompatibilität der Infrastruktur
Kompatibel mit einer Vielzahl von Cloud-Infrastrukturen
-
Interoperabilität
Kompatibel mit Objektspeichern anderer Anbieter, um eine nahtlose Integration mit mehreren Quellen zu gewährleisten
Usability - Load Balancing (4)
-
User Interface Design
Bietet eine intuitive Oberfläche zur Verwaltung von Konfigurationen und zur Überwachung von Aktivitäten.
-
Setup Simplicity
Vereinfacht den Einrichtungsprozess durch klare Anweisungen und minimalen technischen Aufwand.
-
Platform Integration
Lässt sich nahtlos in Cloud-, On-Premises- und Hybridumgebungen integrieren.
-
Container Support
Arbeitet effektiv mit containerisierten Anwendungen und Orchestrierungsplattformen wie Kubernetes.
Performance Optimization - Load Balancing (4)
-
Global Load Balancing
Verteilt den Datenverkehr auf mehrere Rechenzentren oder Regionen, um die Leistung zu optimieren.
-
Dynamic Resource Allocation
Passt Ressourcen automatisch an, um Lastspitzen effizient zu bewältigen.
-
Server Health Monitoring
Überwacht die Serververfügbarkeit kontinuierlich, um eine Weiterleitung an nicht reagierende Systeme zu verhindern.
-
Disaster Recovery
Stellt den Betrieb nach Ausfällen oder Störungen schnell und effektiv wieder her.
Security & Compliance - Load Balancing (5)
-
SSL/TLS Termination
Verwaltet die Ver- und Entschlüsselung des Datenverkehrs effizient, um Daten während der Übertragung zu schützen.
-
Application Firewall Integration
Unterstützt die Integration mit Web Application Firewalls (WAF) für zusätzlichen Schutz vor Schwachstellen.
-
DDoS Mitigation
Schützt vor Distributed-Denial-of-Service-Angriffen (DDoS), um die Serviceverfügbarkeit aufrechtzuerhalten.
-
Access Control
Bietet Mechanismen, um unbefugten Zugriff einzuschränken und Benutzer- oder Systemberechtigungen zu verwalten.
-
IP Whitelisting/Blacklisting
Steuert den Datenverkehr, indem bestimmte IP-Adressen zugelassen oder blockiert werden, um die Sicherheit zu erhöhen.





