Recursos de Akamai Cloud Computing
Gestão (6)
-
Controle de acesso
Permite que os administradores controlem o acesso a contêineres ou conjuntos de dados específicos.
-
Isolamento de rede
Separa contêineres com base em sua rede e conexões específicas.
-
Isolamento de arquivos
Isola contêineres com base nos componentes dos sistemas de arquivos e seu estado.
-
Pague por uso
Os serviços são oferecidos sob um modelo de compra pré-pago ou baseado em utilização.
-
Rastreamento de uso
Acompanhe as estatísticas de uso de IaaS de uma empresa por meio de painéis, métricas e relatórios.
-
Acompanhamento de desempenho
Acompanhe as estatísticas de desempenho de IaaS de uma empresa por meio de painéis, métricas e relatórios.
Organização (3)
-
Empacotamento
Agrupa contêineres ou aplicativos sem alterar o conteúdo do contêiner.
-
Rede de contêineres
Define conexões de contêiner, equilibra cargas e organiza rotas.
-
Orquestração
Executa aplicativos por meio de clusters conectados.
Desenvolvimento (4)
-
Kit de ferramentas do desenvolvedor
Fornece ferramentas para desenvolvedores criarem software e editarem conteúdo de contêiner.
-
Arquitetura
Cria integrações e permite o gerenciamento de contos conectados.
-
Datacenter
Integra dados com conteúdo e aplicativos de contêiner.
-
Virtualização
Virtualiza sistemas operacionais e aninhava virtualizações dentro do ambiente contido.
Provisão de Infraestrutura (6)
-
Nuvem Pública
Fornece recursos de nuvem pública.
-
Nuvem híbrida
Fornece recursos de nuvem híbrida.
-
Computação de Alto Desempenho (HPC)
Fornece recursos de computação de alto desempenho (HPC).
-
Máquinas Virtuais (VMs)
Fornece máquinas virtuais (VMs).
-
Computação de borda
Fornece recursos de computação de borda.
-
Redes Virtuais
Fornece recursos de rede virtual.
Funcionalidade (4)
-
Auto-Scaling de recursos
Dimensiona automaticamente os recursos de infraestrutura para atender às demandas de capacidade ou computacionais
-
Controle de versão
Armazenar cópias de objetos antigos quando excluídos ou substituídos
-
Escalabilidade
Capacidade de dimensionar a capacidade de armazenamento à medida que os dados aumentam
-
Velocidade de acesso
Acesso de baixa latência aos dados
Fiabilidade (2)
-
Redundância
Várias cópias de dados em diferentes data centers
-
Disponibilidade
Acessível em qualquer lugar, a qualquer hora, com baixo tempo de inatividade
Segurança (3)
-
Criptografia
Fornece criptografia aos dados durante o trânsito e o armazenamento
-
Auditoria
Manter logs de atividade e acesso a dados
-
Controle de acesso
Permite que os administradores forneçam acesso ao armazenamento com base em funções
Compatibilidade (2)
-
Compatibilidade de infraestrutura
Compatível com uma variedade de infraestrutura de nuvem
-
Interoperabilidade
Compatível com armazenamento de objetos de outros provedores para garantir a integração perfeita com várias fontes
Usability - Load Balancing (4)
-
User Interface Design
Oferece uma interface intuitiva para gerenciar configurações e monitorar atividades.
-
Setup Simplicity
Simplifica o processo de configuração com instruções claras e mínimo esforço técnico.
-
Platform Integration
Integra-se sem dificuldades a ambientes de nuvem, locais e híbridos.
-
Container Support
Funciona de forma eficaz com aplicações em contêineres e plataformas de orquestração como Kubernetes.
Performance Optimization - Load Balancing (4)
-
Global Load Balancing
Distribui o tráfego entre vários data centers ou regiões para otimizar o desempenho.
-
Dynamic Resource Allocation
Ajusta recursos automaticamente para lidar com picos de tráfego com eficiência.
-
Server Health Monitoring
Monitora continuamente a disponibilidade dos servidores para evitar o roteamento para sistemas indisponíveis.
-
Disaster Recovery
Restaura as operações com rapidez e eficiência após falhas ou interrupções.
Security & Compliance - Load Balancing (5)
-
SSL/TLS Termination
Gerencia com eficiência a criptografia e a descriptografia do tráfego para proteger os dados em trânsito.
-
Application Firewall Integration
Oferece suporte à integração com firewalls de aplicações web (WAF) para proteção adicional contra vulnerabilidades.
-
DDoS Mitigation
Protege contra ataques distribuídos de negação de serviço (DDoS) para manter a disponibilidade do serviço.
-
Access Control
Fornece mecanismos para restringir acessos não autorizados e gerenciar permissões de usuários ou sistemas.
-
IP Whitelisting/Blacklisting
Controla o tráfego ao permitir ou bloquear endereços IP específicos para aumentar a segurança.





