Die Lösung von Red Hat vereinfacht die Konnektivität und Sicherheit von Anwendungen über Plattformen, Cluster und Clouds hinweg. Red Sie basiert auf dem Open-Source-Projekt Skupper.io und ermöglicht es Entwicklern, nahtlos vertrauenswürdige Verbindungen zwischen Services, Anwendungen und Workloads in verschiedenen Umgebungen herzustellen, ohne dass komplexe Netzwerkkonfigurationen oder erhöhte Sicherheitsrechte erforderlich sind.
Die Anwendungsarchitekturen entwickeln sich weiter, um die Vorteile der offenen Hybrid-Cloud zu nutzen, wodurch der Bedarf an flexibler, konformer Konnektivität auf der Anwendungsebene steigt. Verteilte Workloads wie KI-/ML-Anwendungen können sich über lokale, Edge- und Cloud-Umgebungen erstrecken, während Geschäftsanwendungen zunehmend mit Services und Daten über mehrere Clouds und Infrastrukturumgebungen hinweg verbunden werden müssen. Die Produktivität von Entwicklern und die Innovationsgeschwindigkeit werden durch die erforderliche Koordination zwischen Entwicklern, Netzwerkadministratoren und Sicherheitsadministratoren behindert, um komplexe Netzwerkänderungen zu implementieren, die für eine vertrauenswürdige Konnektivität pro Anwendung erforderlich sind.
Red Hat Service Interconnect hilft bei der Lösung von plattformübergreifenden und Multi-Cloud-Kommunikationsherausforderungen, indem es Entwicklern ermöglicht, eine vertrauenswürdige, stabile Konnektivität zwischen Anwendungen herzustellen, die auf einem beliebigen Kubernetes-Cluster, einer virtuellen Maschine oder einem Bare-Metal-Host laufen. Diese Verbindungen können sich über jede beliebige Infrastrukturumgebung erstrecken, von Rechenzentren vor Ort bis hin zu Edge und Public Cloud. So können Entwicklerteams Anwendungen schneller miteinander verbinden, ohne dass sie über erhöhte Berechtigungen oder fortgeschrittene Netzwerkkenntnisse verfügen müssen, was die Geschwindigkeit der Anwendungsentwicklung erhöht und gleichzeitig die Einhaltung von Sicherheitsanforderungen gewährleistet.
Red Hat Service Interconnect reduziert die Ausfallzeiten von Anwendungen, indem es die transparente Migration von Anwendungsverbindungen zwischen Quell- und Zielplattformen ermöglicht und so ein zentralisiertes Compliance- und Risikomanagement bei gleichzeitiger betrieblicher Effizienz für Anwendungs- und Netzwerkteams schafft.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…