

Keunggulan tepi (edge)
Sumber daya ini diterbitkan oleh Fastly
Mengurangi biaya dan meningkatkan kinerja dengan komputasi edge. Baca tentang keunggulan edge dan Anda akan memahami tantangan komputasi awan tradisional dan cara komputasi edge dirancang untuk mengatasinya. Anda akan mengetahui kapan waktu yang tepat untuk memindahkan beban kerja ke edge, mengeksplorasi kasus penggunaan yang sudah siap untuk edge dan mencari tahu cara memulainya.
Unduh Sekarang
Bidang harus diisi*
Dengan meminta sumber daya ini, Anda setuju dengan ketentuan penggunaan kami. Semua data dilindungi oleh Pemberitahuan Privasi kami. Jika Anda memiliki pertanyaan lebih lanjut, silakan kirim email ke dataprotection@headleymedia.com.
Keamanan Awan, Keamanan API, Broker Keamanan Akses Awan/Cloud Access Security Broker (CASB), Kepatuhan Awan, Keamanan Data Awan, Mitigasi DDoS Awan, Keamanan Tepi Awan, Keamanan File Awan, Manajemen Postur Keamanan Awan/Cloud Security Posture Management (CSPM), Perlindungan Beban Kerja Awan, Perluasan Deteksi dan Respons/Extended Detection and Response (XDR), Tepi Layanan Akses Aman/Secure Access Service Edge (SASE), Jejaring Layanan, Keamanan Sistem, Simulasi Pelanggaran dan Serangan, Teknologi desepsi, Forensik Digital, Respons Insiden, Keamanan IoT, Analisis Malware, Deteksi dan Respons Terkelola, Akses Jarak Jauh Aman OT, Secure Information and Event management (SIEM), Inteligensi Ancaman, Keamanan Data, Keamanan Basis Data, Keamanan Pusat Data, Keamanan Berpusat Data, Pencegahan Kehilangan Data/Data Loss Prevention (DLP), Perangkat Lunak Penyembunyian Data, Manajemen Kunci Enkripsi, Keamanan Awan Seluler, Manajemen Rahasia, Keamanan Jaringan, Keamanan DNS, Firewall, Sistem Deteksi dan Pencegahan Penyusupan/Intrusion Detesction and Prevention Systems (IDPS), Segmentasi mikro, Kontrol Akses Jaringan, Deteksi dan Respons Jaringan/Network Detection and Response (NDR), Sandboxing Jaringan, Manajemen Kebijakan Keamanan Jaringan/Network Security Policy Management (NSPM), Analisis Lalu Lintas Jaringan/Network Traffic Analysis (NTA), Perimeter yang Diatur oleh Perangkat Lunak/Software-Defined Perimeter (SDP), Manajemen Ancaman Terpadu, Jaringan Privat Virtual/Virtual Private Network (VPN), Jaringan Nol Kepercayaan