Meldung

Red Hat stellt Automatisierung auf Azure bereit

Red Hat kündigt die "Ansible Automation Platform" auf Microsoft Azure an. Die Umgebung fuße auf dem Standard von Red Hat für die Hybrid-Cloud-Automatisierung. Aus der Zusammenarbeit von Red Hat und Microsoft soll nun ein System resultieren, das Nutzern eine hohe Flexibilität in Sachen Automatisierung bietet: Sie könnten Anwendungen ohne zusätzlichen Aufwand oder Komplexität bereitstellen.
Die Kombination von Cloud Computing und Managed Service ermögliche es IT-Organisationen, in ihrer Cloud schnell zu automatisieren und zu skalieren. Kunden von Microsoft und Red Hat müssten sich demnach nicht um die Bereitstellung und Konfiguration einer Umgebung kümmern, die unternehmenskritische Anwendungsfälle abdecken könne. Stattdessen könnten sie direkt mit der Arbeit an komplexen Aufgaben wie automatisierter Betriebssystemkonfiguration, Anwendungsbereitstellung, Netzwerkautomatisierung, Infrastructure-as-Code (IaC) oder Sicherheitsorchestrierung beginnen.

Die Ansible Automation Platform, derzeit als Preview verfügbar [1], auf Azure soll Unternehmen dabei helfen, diese anspruchsvollen Tätigkeiten in großem Umfang durchzuführen und dabei menschliche Fehler zu minimieren. Die Integration mit Azure-Services – einschließlich Azure Compute, Network und Storage – könne den ROI der Automatisierung weiter erhöhen und Anwendern ermöglichen, ihren IT-Betrieb zu skalieren. Mit der Ansible Automation Platform auf Azure könnten IT-Teams dabei eine größere Skalierbarkeit, Geschwindigkeit und Standardisierung für ihre Hybrid-Cloud auf Basis von Automatisierungsverfahren erzielen. Dies trage zu einer Entlastung der IT-Teams bei der Infrastrukturwartung und bei Betriebsprozessen bei.

Die neueste Version der Ansible Automation Platform verfügt über in sich geschlossene Automatisierungsfunktionen für die umfangreiche Bereitstellung über Hybrid Clouds und Edge-Umgebungen hinweg. Zudem wurde die Automatisierung tiefer in den Lebenszyklus der Anwendungsentwicklung integriert. Die flexible Basis sowie die Tools, Services und Funktionen unterstützen laut Anbieter eine individuelle Anpassung und bieten eine umfassende Kontrolle, sodass die Möglichkeiten für Unternehmen deutlich erweitert werden.
8.12.2021/dr

Tipps & Tools

Vorschau Februar 2022: Cloudmanagement [24.01.2022]

Der Gang in die Cloud klingt erst einmal verlockend für viele Unternehmen. Doch lauern bei genauem Hinsehen zahlreiche Fallstricke, die IT-Verantwortlichen das Leben schwer machen. Im Februar befasst sich IT-Administrator mit dem Schwerpunkt "Cloudmanagement". Darin erfahren Sie, worauf es bei der Migration von Storage in die Cloud ankommt und wie Sie die Google Cloud Platform im Auge behalten. Außerdem zeigen wir im Februar-Heft die Überwachung virtueller Umgebungen mit ManageIQ und was Salt, Puppet, Chef und Ansible bei der Cloudverwaltung zu bieten haben. [mehr]

Intensivseminar zu Kubernetes-Infrastrukturen [17.01.2022]

Mit Kubernetes verwalten IT-Verantwortliche containerisierte Arbeitslasten und Services und profitieren dabei von deklarativer Konfiguration und erleichterter Automatisierung. Die containerzentrierte Managementumgebung koordiniert die Computer-, Netzwerk- und Speicherinfrastruktur für die Workloads. Wie Admins Kubernetes einrichten und auf der Plattform Anwendungen sicher in Containern betreiben, zeigt unser Online-Intensivseminar im kommenden Frühjahr detailliert und praxisnah. Sichern Sie schon heute Ihren Platz, Abonnenten nehmen wie immer zum Vorzugspreis teil.  [mehr]

Fachartikel

Mehr Cloudsicherheit durch Zero-Trust-Segmentierung [26.01.2022]

Die jüngsten Ransomware-Attacken lassen aufhorchen. Über Nacht wurden gut aufgestellte Firmen zu Fall gebracht und Millionenwerte vernichtet. Gerade wenn sich Lieferverträge in einer Just-in-time-Lieferkette nicht einhalten lassen, gerät der entstandene Schaden schnell zu einer Überlebensfrage. Warum Zero-Trust-Segmentierung der neue Standard gegen Erpresser ist und im Zusammenspiel mit einer Livekarte dabei hilft, Risiken zu minimieren und Applikationen gegen Angriffe zu sichern, verdeutlicht dieser Fachartikel. [mehr]

Buchbesprechung

Datenschutz im Unternehmen

von Michael Wächter

Anzeigen