Funzionalità Akamai Cloud Computing
Gestione (6)
-
Controllo Accessi
Consente agli amministratori di controllare l'accesso a contenitori o dataset specifici.
-
Isolamento della rete
Separa i contenitori in base alla loro rete specifica e alle connessioni.
-
Isolamento del file
Isola i contenitori in base ai componenti dei file system e al loro stato.
-
Paga in base all'uso
I servizi sono offerti con un modello di acquisto a consumo o basato sull'utilizzo.
-
Monitoraggio dell'uso
Traccia le statistiche di utilizzo IaaS di un'azienda attraverso dashboard, metriche e report.
-
Monitoraggio delle prestazioni
Traccia le statistiche delle prestazioni IaaS di un'azienda attraverso dashboard, metriche e report.
Organizzazione (3)
-
Imballaggio
Raggruppa contenitori o applicazioni senza alterare il contenuto dei contenitori.
-
Rete di Container
Definisce le connessioni dei container, bilancia i carichi e organizza le rotte.
-
Orchestrazione
Esegui applicazioni attraverso cluster connessi.
Sviluppo (4)
-
Strumenti per sviluppatori
Fornisce strumenti per gli sviluppatori per creare software e modificare i contenuti dei container.
-
Architettura
Crea integrazioni e consente la gestione dei contenitori connessi.
-
Datacenter
Integra i dati con i contenuti dei container e le applicazioni.
-
Virtualizzazione
Virtualizza i sistemi operativi e annida le virtualizzazioni all'interno di un ambiente contenuto.
Fornitura di infrastrutture (6)
-
Cloud Pubblico
Fornisce capacità di cloud pubblico.
-
Cloud ibrido
Fornisce capacità di cloud ibrido.
-
Calcolo ad Alte Prestazioni (HPC)
Fornisce capacità di calcolo ad alte prestazioni (HPC).
-
Macchine Virtuali (VMs)
Fornisce macchine virtuali (VM).
-
Edge Computing
Fornisce capacità di edge computing.
-
Reti Virtuali
Fornisce capacità di rete virtuale.
Funzionalità (4)
-
Ridimensionamento automatico delle risorse
Scala automaticamente le risorse infrastrutturali per soddisfare le esigenze di capacità o computazionali
-
Versionamento
Conserva copie di vecchi oggetti quando vengono eliminati o sovrascritti
-
Scalabilità
Capacità di scalare la capacità di archiviazione man mano che i dati aumentano
-
Velocità di accesso
Accesso a bassa latenza ai dati
Affidabilità (2)
-
Ridondanza
Molteplici copie di dati in diversi centri dati
-
Disponibilità
Accessibile ovunque, in qualsiasi momento, con bassa inattività
Sicurezza (3)
-
Crittografia
Fornisce crittografia ai dati durante il transito e l'archiviazione
-
Revisione contabile
Mantieni i registri delle attività e dell'accesso ai dati
-
Controllo accessi
Consente agli amministratori di fornire accesso allo storage in base ai ruoli
Compatibilità (2)
-
Compatibilità infrastrutturale
Compatibile con una varietà di infrastrutture cloud
-
Interoperabilità
Compatibile con l'archiviazione di oggetti di altri fornitori per garantire un'integrazione senza soluzione di continuità con più fonti
Usabilità - Bilanciamento del carico (4)
-
Progettazione dell'interfaccia utente
Fornisce un'interfaccia intuitiva per gestire le configurazioni e monitorare l'attività.
-
Imposta Semplicità
Semplifica il processo di configurazione con istruzioni chiare e uno sforzo tecnico minimo.
-
Integrazione della piattaforma
Si integra perfettamente con ambienti cloud, on-premises e ibridi.
-
Supporto per container
Funziona efficacemente con applicazioni containerizzate e piattaforme di orchestrazione come Kubernetes.
Ottimizzazione delle Prestazioni - Bilanciamento del Carico (4)
-
Bilanciamento del carico globale
Distribuisci il traffico tra più data center o regioni per ottimizzare le prestazioni.
-
Allocazione Dinamica delle Risorse
Regola automaticamente le risorse per gestire i picchi di traffico in modo efficiente.
-
Monitoraggio della salute del server
Monitora continuamente la disponibilità del server per prevenire l'instradamento verso sistemi non reattivi.
-
Recupero di emergenza
Ripristina le operazioni rapidamente ed efficacemente dopo guasti o interruzioni.
Sicurezza e Conformità - Bilanciamento del Carico (5)
-
Terminazione SSL/TLS
Gestisce efficientemente la crittografia e decrittografia del traffico per proteggere i dati in transito.
-
Integrazione del Firewall Applicativo
Supporta l'integrazione con firewall per applicazioni web (WAF) per una protezione aggiuntiva contro le vulnerabilità.
-
Mitigazione DDoS
Protegge contro gli attacchi Distributed Denial of Service (DDoS) per mantenere la disponibilità del servizio.
-
Controllo Accessi
Fornisce meccanismi per limitare l'accesso non autorizzato e gestire i permessi degli utenti o del sistema.
-
Whitelist/Blacklist di IP
Controlla il traffico consentendo o bloccando specifici indirizzi IP per migliorare la sicurezza.





