Passer au contenu principal

Mise en réseau et diffusion de contenu

Réseaux en périphérie avec AWS

Mise en réseau sécurisée et performante pour les données d'application orientées vers l'utilisateur

Pourquoi les réseaux périphériques avec AWS ?

Les services de périphérie AWS fournissent des applications plus rapides, plus sécurisées et hautement fiables dans le monde entier en rapprochant le contenu et l'informatique des utilisateurs. Les services de base tels qu'Amazon CloudFront, AWS WAF, Lambda @Edge, CloudFront Functions et AWS Global Accelerator fonctionnent ensemble pour améliorer la mise à disposition de vos applications. Ces services fournissent une latence d'une milliseconde à un chiffre grâce au réseau fibre 100 Gbit/s dédié d'AWS et à ses protocoles avancés. Ils améliorent la sécurité en déplaçant le trafic hors de l'Internet public, en chiffrant les données et en protégeant contre les menaces. La fiabilité est améliorée grâce aux basculements automatiques et à la redondance multirégionale, tandis que l'informatique de périphérie permet de personnaliser la diffusion de contenu et l'authentification sur les sites périphériques. Commencez à créer avec les services de périphérie AWS dès aujourd'hui. AWS Free Tier inclut le transfert de données sortantes de 50 Go, 2 000 000 de requêtes HTTP et HTTPS et 2 000 000 appels à CloudFront Functions.

Avantages

    Sécurisez vos charges de travail de mise en réseau en périphérie sur AWS grâce à une protection périmétrique complète superposée au chiffrement du trafic réseau et aux contrôles d'accès. AWS Shield Standard défend le trafic transmis via un emplacement périphérique AWS contre les attaques DDoS et les attaques Web malveillantes, sans frais supplémentaires pour vous. Pour la protection des applications, vous pouvez intégrer AWS WAF (Web Application Firewall) à l'aide de vos propres règles ou tirer parti de Managed Rules for AWS WAF, un ensemble préconfiguré de règles gérées par AWS ou les vendeurs d'AWS Marketplace.

    AWS vous permet d'améliorer les performances de vos applications en vous donnant accès à une infrastructure dispersée et connectée par le biais de points de présence (PoP) multiservices mondiaux. Les PoP AWS disposent de l'ensemble complet de services de réseaux en périphérie d'AWS sur chaque site, avec mise en cache, connectivité réseau, calcul en périphérie et protection périmétrique. Ces plus de 700 POP mondiaux sont connectés par les fibres dédiées redondantes de 100 Gbit/s d'AWS Global Infrastructure, fournissant une latence réseau d'une milliseconde à un chiffre entre les applications d'une région AWS et les sites périphériques.

    Travaillez dans un environnement familier avec une intégration AWS de pointe. Les services de réseaux périphériques d'AWS peuvent être configurés en quelques minutes dans la console de gestion AWS manuellement, avec l'accélération en 1 clic, ou en suivant les kits SDK d'AWS. Bénéficiez d'une intégration native avec les ressources AWS et d'une communauté de constructeurs travaillant ensemble avec les mêmes outils.

    La fourniture de données par le biais d'emplacements périphériques réduit les coûts de vos applications en limitant et en consolidant les demandes. Toute donnée pouvant être mise en cache et transférée vers des emplacements périphériques AWS à partir d'une ressource AWS n'entraîne aucuns frais supplémentaires. Tous les services de réseaux en périphérie AWS sont payables à l'utilisation, sans frais initiaux et sans utilisation minimale. Les clients désireux de s'engager à long terme peuvent s'inscrire pour bénéficier de réductions en libre-service, telles que la solution groupée CloudFront Savings Bundle.

Cas d'utilisation

    Les internautes s'attendent de plus en plus à des applications Web et à des API réactives avec une latence plus faible et une disponibilité accrue. Des expériences utilisateur rapides et fiables contribuent à un meilleur classement sur les moteurs de recherche et à un engagement accru des utilisateurs.

    Les applications Web et les API accessibles au public sont exposées à des menaces telles que les vulnérabilités les plus courantes décrites dans le Top 10 de l'OWASP, telles que l'injection SQL, les requêtes automatisées de robots malveillants et les attaques DDoS qui peuvent affecter la disponibilité, compromettre la sécurité ou consommer des ressources excessives.

    Les développeurs recherchent des outils qui les aideront à créer facilement des applications Web modernes et à les intégrer de manière fluide à des applications d'origine dans le cloud ou sur site.

Apprenez à concevoir et à concevoir chez The Edge

Protection du périmètre

Gestion