FlexPool

Obtenga flexibilidad para asignar y redistribuir la capacidad entre aplicaciones, centros de datos locales, nubes híbridas e implementaciones de múltiples nubes. Esta prueba le permite explorar y experimentar los beneficios de agrupar la capacidad para las versiones virtual y bare metal de Thunder ADC, CGN y CFW de primera mano en el entorno de su elección.

Principais features

Gerenciamento de Recursos
Monitoramento de Desempenho
Análise de Dados em Tempo Real
Integração com Múltiplas Plataformas
Escalabilidade e Flexibilidade

Descripción completa

Solicitar presupuesto

Registro

Complete el formulario para registrarse y le enviaremos un correo electrónico con un enlace a su nueva cuenta

Descargar e instalar

Descargue la imagen de vThunder e instálela en su hipervisor preferido o instancia Bare Metal

Configurar y activar

Configure usando la consola de la máquina virtual o SSH CLI y active su licencia de Capacity FlexPool a través de A10 Global License Manager o un proxy seguro

SOPORTE MÁS DE 4000 APLICACIONES EN UN SOLO GRUPO

  • Asigne y redistribuya la capacidad entre aplicaciones, múltiples nubes y centros de datos.
  • Con A10 FlexPool, el aprovisionamiento de licencias toma solo unos segundos.
  • FlexPool es compatible con las soluciones virtuales Thunder ADC, Thunder CGN y Thunder CFW de A10.


Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

es_ES