Fastly
flow-image

Il vantaggio dell'edge computing

Questa risorsa è pubblicata da Fastly

Ridurre i costi e migliorare le prestazioni con l'edge computing: leggete Il vantaggio dell'edge computing per saperne di più sulle sfide del cloud computing tradizionale e su come l'edge computing sia stato progettato per affrontarle. Scoprirete quando e perché ha senso spostare i carichi di lavoro sull'edge, esplorerete i casi d'uso edge-ready e scoprirete come iniziare.

Scarica Ora

box-icon-download

*campi obbligatori

Please agree to the conditions

Richiedendo questa risorsa accetti i nostri termini di utilizzo. Tutte le informazioni sono protette dalla nostra Informativa sulla Privacy. In caso di dubbi, si prega di contattare l'indirizzo e-mail dataprotection@headleymedia.com.

Categorie collegate Cloud Computing, Rete, Sicurezza in-the-cloud, Sicurezza, Conformità al cloud, Sicurezza del bordo del cloud, Gestione della postura di sicurezza nel cloud (CSPM), Protezione del carico di lavoro nel cloud, Servizio di accesso sicuro Edge (SASE), Rete di servizio, Tecnologia dell'inganno, Forensica digitale, Risposta agli incidenti, Rilevamento e risposta gestiti, Accesso remoto sicuro OT, Sicurezza del database, Sicurezza dei centri dati, Software di mascheramento dei dati, Sicurezza dei dati mobili, Sicurezza DNS, Controllo dell'accesso alla rete, Rilevamento e risposta della rete (NDR), Prevenzione della perdita di dati (DLP), Rilevamento e risposta avanzati (XDR), Sistemi di rilevamento e prevenzione delle intrusioni (IDPS), Perimetro definito dal software (SDP), Protezione dei dati, Gestione delle minacce unite, Rete Zero Trust, Sandbox di rete, Simulazione di violazione e attacco, Sicurezza API, Broker di sicurezza dell'accesso al cloud (CASB), Sicurezza IoT, Gestione sicura delle informazioni e degli eventi (SIEM), Firewall, Gestione dei criteri di sicurezza di rete (NSPM), Analisi del traffico di rete (NTA), Rete privata virtuale (VPN), Gestione dei segreti, Gestione delle chiavi, Informazioni sulle minacce, Analisi del malware, Micro segmentazione, Mitigazione degli attacchi DDoS nel cloud

Altre risorse da: Fastly