Fastly
flow-image

The edge advantage

Deze bron is gepubliceerd door Fastly

Verlaag de kosten en verbeter de prestaties met edgecomputing. In 'The edge advantage' wordt besproken wat de uitdagingen van traditionele cloudcomputing zijn en hoe edgecomputing ontworpen is om die aan te pakken. U leest wanneer het zinvol is om workloads naar de edge te verplaatsen, krijgt gebruiksvoorbeelden van de edge en ontdekt hoe u er zelf mee aan de slag kunt.

Download nu

box-icon-download

*vereiste velden

Please agree to the conditions

Door het aanvragen van deze bron, gaat u akkoord met onze gebruiksvoorwaarden. Uw gegevens worden beschermd door ons privacybeleid. Indien u verder nog vragen hebt, kunt u contact opnemen via dataprotection@headleymedia.com.

Gerelateerde categorie├źn Cloudbeveiliging, API-beveiliging, Cloud Access Security Broker (CASB, beveiligingsbroker voor cloudtoegang), Cloudcompliance, Beveiliging van gegevens in de cloud, DDoS-risicobeperking in de cloud, Edge-beveiliging in de cloud, Bestandsbeveiliging in de cloud, Cloud Security Posture Management (CSPM, beheer van cloudbeveiligingspostuur), Bescherming van werklast in de cloud, Extended Detection and Response (XDR, uitgebreide detectie en respons), Secure Access Service Edge (SASE), Service mesh, Systeembeveiliging, Braak- en aanvalsimulatie, Misleidingstechnologie, Digitaal forensisch onderzoek, Incidentrespons, IoT-beveiliging, Malwareanalyses, Beheerde detectie en respons, Beveiligde toegang op afstand tot operationele technologie, Secure Information and Event management (SIEM, beheer van beveiligingsinformatie en gebeurtenissen), Bedreigingsinformatie, Gegevensbeveiliging, Databasebeveiliging, Datacenterbeveiliging, Gegevensgerichte beveiliging, Data Loss Prevention (DLP, preventie van gegevensverlies), Gegevensmaskeringsoftware, Versleutelingssleutelbeheer, Mobiele gegevensbeveiliging, Geheimenbeheer, Netwerkbeveiliging, DNS-beveiliging, Firewall, Inbraakdetectie- en -preventiesysteems (IDPS), Microsegmentatie, Netwerktoegangsbeheer, Netwerkdetectie en respons (NDR), Netwerksandboxing, Network Security Policy Management (NSPM, beheer van netwerkbeveiligingsbeleid), Network Traffic Analysis (NTA, analyse van netwerkverkeer), Software-Defined Perimeter (SDP, met software gedefinieerde perimeter), Uniform bedreigingsbeheer, Virtueel privénetwerk (VPN), Zero-trustnetwerken