AWS Certified SysOps Administrator – Associate (SOA-C02) 考試指南
簡介
AWS Certified SysOps Administrator – Associate (SOA-C02) 考試是針對擔任雲端維運角色的
系統管理員。 本考試旨在考查考生在 AWS 上部署、管理和運行工作負載的能力。
本考試也考查考生能否完成以下任務:
• 根據 AWS Well-Architected Framework 支援和維護 AWS 工作負載。
• 使用 AWS 管理主控台和 AWS CLI 執行操作。
• 實施安全控制以滿足合規性要求。
• 監控、日誌記錄和排查系統問題。
• 應用聯網概念(例如,DNS、TCP/IP、防火牆)。
• 實作架構要求(例如,高可用性、效能、容量)。
• 執行業務連續性和災難復原流程。
• 確定事件,將事件分類以及修復事件。
目標考生描述
目標考生應具有 1 年的 AWS 部署、管理、連網和安全經驗。
建議掌握的一般 IT 知識和具備的經驗
目標考生應具備以下的一般 IT 知識和經驗:
• 1-2 年擔任具有營運角色的系統管理員的經驗
• 監控、日誌記錄和故障排除經驗
• 了解連網概念(例如,DNS、TCP/IP、防火牆)
• 能夠實施架構要求(例如,高可用性、效能、容量)
建議掌握的 AWS 知識和具備的經驗
目標考生應具備以下 AWS 知識與經驗:
• 最少 1 年的 AWS 技術實務經驗
• 在 AWS 上部署、管理和運行工作負載的經驗
• 了解 AWS Well-Architected Framework
• AWS 管理主控台和 AWS CLI 的實務經驗
版本 2.3 SOA-C02 2 | 頁
• 了解 AWS 聯網和安全服務
• 實施安全控制和合規性要求的實務經驗
超出目標考生考試範圍的工作任務
下表列出了不要求目標考生能夠完成的相關工作任務。 列表並非詳盡無遺。 以下任務
超出考試範圍:
• 設計分散式架構。
• 設計持續整合和持續交付 (CI/CD) 管道。
• 設計混合和多 VPC 聯網。
• 開發軟體。
• 定義安全性、合規性和法規要求。
有關考試範圍內的 AWS 服務和功能的清單以及超出考試範圍的 AWS 服務和功能的
列表,請參閱附錄。
考試內容
答案類型
自 2023 年 3 月 28 日起,考試將包括兩種類型的問題,直至另行通知:
• 單選題:有一個正確答案和三個錯誤答案(幹擾項)
• 多重選擇題:在五個或更多答案選項中具有兩個或更多正確答案
單選題和多選題:選擇一個或多個最準確描述或回答試題的答案。 幹擾項或錯誤答案是
知識或技能不全面的考生可能會選擇的答案選項。 幹擾項通常是與內容領域相符的看似
合理的答案。
注意: 自 2023 年 3 月 28 日起,AWS Certified SysOps Administrator – Associate
考試將不包括實驗考試,直至另行通知。 取消實驗考試是暫時性,在此期間我們會評估
實驗考試並進行改進,以便為考生提供最佳體驗。 在此次變更後,考試將包括 50 道計分
和 15 道不計分的單選題和多選題,考試時間為 130 分鐘。 考試形式雖有變更,
但考試頁面上提供的所有考試準備資源仍然有效。
• 考試實驗:具有由一組在 AWS 管理主控台或 AWS CLI 中執行的任務所組成的場景
考試實驗:使用提供的 AWS 帳戶在 AWS 管理主控台或 AWS CLI 中完成給定場景所需的
任務。
版本 2.3 SOA-C02 3 | 頁
當開始考試時,您將收到關於單選題和多選題部分中的試題數量,以及考試實驗部分的
試題數量的資訊。 資訊也會幫助了解,您在考試實驗所做工作決定的分數百分比。
請計劃分配 20 分鐘來完成每個考試實驗。
請完成一個考試實驗的所有工作,然後再進入下一個考試實驗。 您將無法返回之前的
考試實驗室。 歡迎您在進行考試實驗時使用虛擬機器記事本或 AWS CLI。
可以透過多種方法進行考試實驗。 在這些情況下,如果您達到場景的正確最終狀態,
您將獲得滿分。 對於部分完成的考試實驗,您將獲得部分分數。 不過,考試內容和相關
評分是保密的,因此,您不會收到有關為考試實驗授予的部分分數的更多資訊。
提示:如果您透過線上監考方式參加考試,您可以將外部顯示器作為唯一的
顯示器。 對於 PC,請將螢幕解析度設為 1280 x 1024 像素或更高;對於 Mac,
請將螢幕解析度設定為 1440 x 900 像素或更高。 將縮放比例設定為 100%。
其他設定可能導致需要在控制台中捲動。
在考試中,未回答的試題計為答案不正確。 猜答案不會扣分。 本考試包括 50 題試題,
這些試題將影響您的分數。 這些問題包括單選題、多選題和考試實驗。 每個計分的單選題
和每個計分的多選題計為一個得分的機會。 計分的考試實驗包括多個得分的機會。
有關單選題、多重選擇題和考試實驗的範例,請參閱 AWS Certified SysOps Administrator –
Associate (SOA-C02) 考試樣題。
不計分內容
考試包括 15 道不計分試題,這些試題不影響您的分數。 AWS 收集這些不計分試題的
答題情況以進行評估,以便將來將這些試題作為計分試題。 考試中不會標明這些
不計分試題。
考試結果
AWS Certified SysOps Administrator – Associate (SOA-C02) 考試成績分為及格和
不及格。 本考試依照 AWS 專業人員根據認證產業最佳實務和準則來訂定的最低標準
進行評分。
您的考試結果換算分數為 100 – 1000 分。 最低及格分數為 720 分。 您的分數表明
您的整體考試答題情況以及是否通過考試。 換算評分模型有助於在難度水平可能
略有不同的多種考試形式中換算分數。
版本 2.3 SOA-C02 4 | 頁
您的成績單可能包含一個分類表,其中列出您在每個部分的考試成績。 本考試採用補償
評分模型,這意味著您無需在每個部分都達到及格分數。 您只需通過整體考試即可。
考試的每個部分都有特定的權重,因此,某些部分的試題比其他部分多。 分類表包含
一般訊息,用於重點說明您的強項和弱項。 在解讀各部分的回饋時,請務必小心謹慎。
內容大綱
本考試指南包括考試的權重、內容領域和任務表述,並未列出考試的全部內容。
不過,每個任務表述都提供有額外的背景信息,有助於您準備考試。
考試中考查的內容領域及相應的權重如下:
• 領域 1:監控、日誌記錄與修復(佔計分內容的 20%)
• 領域 2:可靠性與業務連續性(佔計分內容的 16%)
• 領域 3:部署、預置與自動化(佔計分內容的 18%)
• 領域 4:安全性與合規性(佔計分內容的 16%)
• 領域 5:連網和內容分發(佔計分內容的 18%)
• 領域 6:成本與效能最佳化(佔計分內容的 12%)
領域 1: 監控、日誌記錄與修復
任務表述 1.1:使用 AWS 監控和日誌記錄服務,實施指標、警報和篩選條件。
• 確定、收集、分析和匯出日誌(例如,Amazon CloudWatch Logs、
CloudWatch Logs Insights、AWS CloudTrail 日誌)。
• 使用 CloudWatch 代理程式收集指標和日誌。
• 建立 CloudWatch 警報。
• 建立指標篩選條件。
• 建立 CloudWatch 控制面板。
• 設定通知(例如,Amazon Simple Notification Service [Amazon SNS]、
Service Quotas、CloudWatch 警報、AWS Health 事件)。
任務表述 1.2:根據監控和可用性指標修復問題。
• 根據通知和警報排除故障或採取糾正措施。
• 配置 Amazon EventBridge 規則以呼叫操作。
• 使用 AWS Systems Manager Automation 運作手冊,依照 AWS Config 規則
採取措施。
版本 2.3 SOA-C02 5 | 頁
領域 2:可靠性與業務連續性
任務表述 2.1:實施可擴展性和彈性。
• 建立和維護 AWS Auto Scaling 計畫。
• 實施快取。
• 實施 Amazon RDS 副本和 Amazon Aurora 副本。
• 實作鬆散耦合的架構。
• 區分水平擴展和垂直擴展。
任務表述 2.2:實施高可用性和彈性環境。
• 設定 Elastic Load Balancing (ELB) 和 Amazon Route 53 運作狀況檢查。
• 區分使用單一可用區和多可用區部署(例如,Amazon EC2 Auto Scaling 群組、ELB、
Amazon FSx、Amazon RDS)。
• 實作容錯工作負載(例如,Amazon Elastic File System [Amazon EFS]、
彈性 IP 位址)。
• 實施 Route 53 路由策略(例如,故障轉移、加權、基於延遲)。
任務表述 2.3:實施備份和還原策略。
• 根據使用案例自動建立快照和備份(例如,RDS 快照、AWS Backup、RTO 和
RPO、Amazon Data Lifecycle Manager、保留策略)。
• 還原資料庫(例如,時間點還原、提升唯讀副本)。
• 實施版本控制和生命週期規則。
• 設定 Amazon S3 跨區域複製 (CRR)。
• 執行災難復原程序。
版本 2.3 SOA-C02 6 | 頁
領域 3: 部署、預置與自動化
任務表述 3.1:預置和維護雲端資源。
• 建立和管理 AMI(例如 EC2 Image Builder)。
• 建立和管理 AWS CloudFormation 以及對其進行故障排除。
• 跨多個 AWS 區域和帳戶預設資源(例如,AWS Resource Access Manager [AWS
RAM]、CloudFormation StackSets、IAM 跨帳戶角色)。
• 選擇部署場景和服務(例如,藍/綠、捲動、Canary)。
• 確定並修復部署問題(例如,Service Quotas、子網路定型、CloudFormation 錯誤、
權限)。
任務表述 3.2:自動完成手動或可重複過程。
• 使用 AWS 服務(例如 Systems Manager、CloudFormation)以自動完成
部署過程。
• 實作自動修補程式管理。
• 使用 AWS 服務(例如 EventBridge、AWS Config)規劃自動化任務。
領域 4:安全性和合規性
任務表述 4.1:實施與管理安全性與合規性策略。
• 實作 IAM 功能(例如,密碼原則、多重驗證 [MFA]、角色、SAML、
聯合身分、資源策略、策略條件)。
• 使用 AWS 服務(例如 CloudTrail、IAM Access Analyzer、IAM 策略模擬器)
對訪問問題進行故障排除和審計。
• 驗證服務控制策略 (SCP) 和權限邊界。
• 審核 AWS Trusted Advisor 安全檢查。
• 根據合規性要求驗證所選的 AWS 區域和服務。
• 實作安全的多帳戶政策(例如 AWS Control Tower、AWS Organizations)。
版本 2.3 SOA-C02 7 | 頁
任務表述 4.2:實施資料和基礎設施保護策略。
• 實施資料分類方案。
• 建立、管理和保護加密金鑰。
• 實作靜態加密(例如,AWS Key Management Service [AWS KMS])。
• 實作傳輸中加密(例如,AWS Certificate Manager [ACM]、VPN)。
• 使用 AWS 服務(例如 AWS Secrets Manager、Systems Manager Parameter
Store)安全地儲存密鑰。
•查看報告或結果(例如,AWS Security Hub、Amazon GuardDuty、
AWS Config、Amazon Inspector)。
領域 5:連網和內容分發
任務表述 5.1:實施聯網功能和連線。
• 設定 VPC(例如,子網路、路由表、網路 ACL、安全群組、NAT 閘道、網際網路閘道)。
• 設定私有連線(例如,Systems Manager Session Manager、VPC 終端節點、
VPC 對等連線、VPN)。
• 設定 AWS 網路保護服務(例如 AWS WAF、AWS Shield)。
任務表述 5.2:配置域、DNS 服務和內容分發。
• 設定 Route 53 託管區域和記錄。
• 實施 Route 53 路由策略(例如,地理位置、地理臨近度)。
• 設定 DNS(例如,Route 53 解析器)。
• 設定 Amazon CloudFront 和 S3 來源存取控制 (OAC)。
• 設定 S3 靜態網站託管。
任務表述 5.3:解決網路連線問題。
• 解釋 VPC 設定(例如,子網路、路由表、網路 ACL、安全群組)。
• 收集和解釋日誌(例如,VPC Flow Logs、ELB 存取日誌、AWS WAF Web ACL 日誌、
CloudFront 日誌)。
• 確定並修復 CloudFront 快取問題。
• 解決混合和私有連線問題。
版本 2.3 SOA-C02 8 | 頁
領域 6:成本和效能優化
任務表述 6.1:實施成本優化策略。
• 實施成本分配標籤。
• 使用 AWS 服務和工具(例如 Trusted Advisor、AWS Compute Optimizer、
AWS Cost Explorer)確定並修復未充分利用或未使用的資源。
• 配置 AWS Budgets 和帳單警報。
• 評估資源使用模式以滿足 EC2 Spot 執行個體的工作負載需求。
• 確定使用 Managed Services(例如,Amazon RDS、AWS Fargate、
Amazon EFS)的機會。
任務表述 6.2:實施效能最佳化策略。
• 根據效能指標建議計算資源。
• 監控 Amazon Elastic Block Store (Amazon EBS) 指標並修改配置以提高
性能效率。
• 實作 S3 效能功能(例如,S3 Transfer Acceleration、分段上傳)。
• 監控 RDS 指標並修改配置以提高效能效率(例如,效能洞察、RDS 代理程式)。
• 啟用增強的 EC2 功能(例如,Elastic Network Adapter、執行個體儲存、
置放群組)。
版本 2.3 SOA-C02 9 | 頁
附錄
考試範圍內的 AWS 服務與功能
下表列出了考試範圍內的 AWS 服務和功能。 清單並非詳盡無遺,並且可能會有變更。
AWS 產品/服務的類別與產品/服務的主要功能一致:
分析:
• Amazon OpenSearch Service
應用程式整合:
• Amazon EventBridge
• Amazon Simple Notification Service (Amazon SNS)
• Amazon Simple Queue Service (Amazon SQS)
雲端財務管理:
• AWS 成本和使用報告
• AWS Cost Explorer
• Savings Plans
計算:
• AWS Auto Scaling
• Amazon EC2
• Amazon EC2 Auto Scaling
• Amazon EC2 Image Builder
• AWS Lambda
資料庫:
• Amazon Aurora
• Amazon DynamoDB
• Amazon ElastiCache
• Amazon RDS
版本 2.3 SOA-C02 10 | 頁
開發工具:
• AWS 工具和 SDK
管理和監管:
• AWS CLI
• AWS CloudFormation
• AWS CloudTrail
• Amazon CloudWatch
• AWS Compute Optimizer
• AWS Config
• AWS Control Tower
• AWS Health Dashboard
• AWS License Manager
• AWS 管理主控台
• AWS Organizations
• AWS Service Catalog
• AWS Systems Manager
• AWS Trusted Advisor
遷移和傳輸:
• AWS DataSync
• AWS Transfer Family
網路和內容分發:
• Amazon CloudFront
• Elastic Load Balancing (ELB)
• AWS Global Accelerator
• Amazon Route 53
• AWS Transit Gateway
• Amazon VPC
• AWS VPN
版本 2.3 SOA-C02 11 | 頁
安全性、身分與合規性:
• AWS Certificate Manager (ACM)
• Amazon Detective
• AWS Directory Service
• AWS Firewall Manager
• Amazon GuardDuty
• AWS Identity and Access Management (IAM)
• AWS Identity and Access Management Access Analyzer
• Amazon Inspector
• AWS Key Management Service (AWS KMS)
• AWS Secrets Manager
• AWS Security Hub
• AWS Shield
• AWS WAF
儲存:
• AWS Backup
• Amazon Elastic Block Store (Amazon EBS)
• Amazon Elastic File System (Amazon EFS)
• Amazon FSx
• Amazon S3
• Amazon S3 Glacier
• AWS Storage Gateway
超出考試範圍的 AWS 服務和功能
下表列出了超出考試範圍的 AWS 服務和功能。 清單並非詳盡無遺,並且可能會有變更。
與考試的目標工作職責完全無關的 AWS 產品/服務被排除在此清單之外:
分析:
• Amazon EMR
版本 2.3 SOA-C02 12 | 頁
業務應用程式:
• Amazon Chime
• Amazon Connect
• Amazon WorkDocs
• Amazon WorkMail
計算:
• Amazon Lightsail
容器:
• Amazon Elastic Container Registry (Amazon ECR)
• Amazon Elastic Container Service (Amazon ECS)
資料庫:
• Amazon Redshift
開發工具:
• AWS CodeBuild
• AWS CodeCommit
• AWS CodeDeploy
• AWS CodeStar
• AWS X-Ray
終端用戶計算:
• Amazon AppStream 2.0
• Amazon WorkSpaces
前端 Web 和移動:
• AWS Device Farm
• AWS Mobile SDK
• Amazon Pinpoint
遊戲技術:
• Amazon GameLift
版本 2.3 SOA-C02 13 | 頁
物聯網 (IoT):
• AWS IoT Button
• AWS IoT Greengrass
• AWS IoT 平台
機器學習:
• AWS Deep Learning AMIs (DLAMI)
• Amazon Lex
• Amazon Lumberyard
• Amazon Machine Learning (Amazon ML)
• AWS 上的 Apache MXNet
• Amazon Polly
• Amazon Rekognition
管理和監管:
• AWS Managed Services (AMS)
媒體服務:
• Amazon Elastic Transcoder
遷移和傳輸:
• AWS Schema Conversion Tool (AWS SCT)
安全性、身分與合規性:
• Amazon Cloud Directory
儲存:
• AWS Snowmobile
作者: admin
中小型企業防火牆解決方案
解決方案中小企業技術解決方案思科小型企業資源中心
小型企業防火牆解決方案
小型企業的理想防火牆解決方案將硬體防火牆與軟體控制整合到全面的安全解決方案中,其中包括虛擬私人網路 (VPN) 支援、防毒、反垃圾郵件、反間諜軟體和內容過濾功能。
防火牆解決方案簡介
小型企業的防火牆解決方案可以作為軟體或硬體(帶有軟體元件)提供。軟體防火牆保護安裝了它們的每台個人電腦。但為了保護公司的所有計算機,每台計算機都必須安裝軟體防火牆。這可能會變得昂貴並且難以維護。
另一方面,針對小型企業的基於硬體的防火牆解決方案可以保護網路上的所有電腦。基於硬體的防火牆也更易於管理。
小型企業的理想防火牆解決方案將硬體防火牆與軟體控制整合到全面的安全解決方案中,其中包括虛擬私人網路 (VPN) 支援、防毒、反垃圾郵件、反間諜軟體和內容過濾功能。
防火牆解決方案對小型企業的好處
小型企業的防火牆解決方案與綜合安全設備整合後可帶來許多好處。其中包括:
支援不斷變化的業務需求。小型企業的最佳防火牆解決方案可讓您安全地部署新應用程式。它們為各種應用程式提供先進的應用程式層安全性,包括電子郵件、IP 語音 (VoIP)、視訊和多媒體程式。
控制對公司資源的存取。適用於小型企業的最有效的防火牆解決方案可阻止對應用程式或資訊資產的未經授權的存取。
提高員工生產力。透過阻止駭客未經授權的訪問,您的防火牆有助於防止員工生產力或寶貴的公司資料的損失。
提高業務彈性。最好的防火牆可以防止由於安全漏洞而導致關鍵業務應用程式和服務中斷。
軟體定義網路如何推動多雲發展
WrBug 發佈於2019-04-30 14:39
摘要:隨著許多公司正在經歷數位轉型全球成長或簡單地重新投資業務,公共雲和成為其基礎設施的重要組成部分。 所有其他企業唯一可用的選擇是利用應用程式和公有雲來增強自己的私有雲和內部部署工作負載,以提供滿足最終客戶員工和開發人員需求所需的服務。
如今,多雲世界已經真正到來。 許多組織採用多個公有雲(如AWS、Google雲端、Microsoft Azure)、私有雲、雲端運算基礎服務(如SaaS、IaaS),以及在一個或多個資料中心託管工作負載和應用程式。 然而,隨著這一轉變,多雲環境中的網路運作和網路安全變得更加複雜,並已成為一個重大挑戰。
起源
這一切都是從企業在公有雲中來增加其內部私有雲開始的,無論是用於試驗項目,還是用於季節性的業務需求高峰,這些需求不能證明資本支出的合理性,但有利於運營 支出模式。
其中一些初始用例要求私有雲和公有雲之間的連線為零或有限連線。 公有雲中的工作負載是與本地工作負載完全隔離的獨立專案。
在某些情況下,公有雲和私有雲之間的連接是靜態的和有限的。 隨著許多公司正在經歷數位轉型、全球成長或簡單地重新投資業務,公共雲和SaaS成為其基礎設施的重要組成部分。
對於許多大企業而言,採用多雲如今已成為現實,並且對於業務以及為最終客戶提供服務的能力而言已經變得非常重要。
加速向多雲轉變
企業和雲端運算服務供應商之間的推動/拉動促進了向多雲的快速轉變。
企業需要能夠快速可靠地為最終客戶提供獨特的個人化服務,消費者比以往任何時候都更需要電腦和網路存取(即智慧型手機),他們希望在任何地方都能獲得即時回應和出色的體驗 。
企業的員工也是消費者,希望更具行動性,並且能夠安全地存取完成工作所需的內容。 這些公司的開發人員希望獲得能夠提高工作效率的工具,並更有效地建立這些業務應用程式和服務。
只有少數大規模企業擁有使用私有雲來滿足這些需求的資源和能力。 所有其他企業唯一可用的選擇是利用SaaS應用程式和公有雲來增強自己的私有雲和內部部署工作負載,以提供滿足最終客戶、員工和開發人員需求所需的服務。
第二個驅動因素是像AWS、Google、微軟Azure這樣的公有雲供應商為用戶提供服務並滿足他們的需求。 這些用戶可以使用數百種服務和功能,如資料庫服務、安全性、協作、開發工具、備份服務、人工智慧、機器學習等。 他們不需要自己開發這些工具,可以在「隨成長付費」模式中直接使用這些服務。
動態連線和安全性
問題是如何將這些不同的服務和應用程式與用戶動態連接,並確保用戶及其資料的安全性。
當使用者和應用程式位於具有安全靜態存取的私有雲中時,安全性和連接性很簡單。 遺憾的是,在服務、工作負載和用戶混合和移動的多雲環境中,由於用戶和應用程式的動態特性,網路連接成為一項複雜的任務。
更重要的是,安全性成為了企業面臨的最大挑戰,因為攻擊面已經大大增加,並且已經超過了資料中心中私有雲的安全性。 企業的網路越複雜,而在沒有自動化或應用級網路和安全策略的情況下就越容易受到攻擊。
例如,公有雲中的工作負載以及它們如何連接到私有雲中的工作負載需要與公有雲的安全連接,在大多數情況下,公有雲需要連接全球不同的公有雲可用性區域。
在不同的可用性區域和特定資料中心之間人工設定這些連接是一個勞動密集型過程,並且因不同的公有雲供應商而有所不同。 這不僅耗時,而且容易出錯,使駭客能夠利用這些漏洞並存取敏感資訊。
人們還必須記住,在多雲環境中運營的許多企業有數百個、甚至數千個站點,他們為需要訪問應用程序,服務和資訊的客戶和員工提供服務。
將這些遠端站點和位置的使用者安全地連接到私有雲、公有雲或SaaS中的這些工作負載是另一項複雜、昂貴且沒有適當的安全措施的任務,這可能會導致更大的問題。
企業網路中的大多數流量可能來自網絡,但最終會終止於公共網域(Internet)。 總的來說,這些流量代表了大量的數據,如果不進一步檢查,這些數據就無法自由地到達最終目的地。
確保網路和資料的安全性,同時使流量到達其最終目的地也是一項重要的任務,這增加了管理多雲環境的複雜性,因為這些流量可能來自各種位置,例如來自分支機構、公有雲、 SaaS和私有雲。
軟體定義網路(SDN)
借助軟體定義網路(SDN),這種複雜的多雲環境成為用戶和應用程式的無縫虛擬安全網絡,使企業IT管理員可以擁有完全控制、可見性和安全性,而無需擔心公有雲的具體情況 、私有雲工作負載或遠端站點的詳細信息,只需關注最終消費者的服務。
在資料中心或分支站點使用專有硬體解決方案的轉變不僅降低了成本,而且還透過在軟體更新中引入新的網路和安全功能加速了創新。
企業IT管理人員可以建立一個多雲、虛擬和可編程網絡,連接到任何一個公有雲(AW、谷歌雲、Azure),跨越私有雲與任何類型的管理程式或雲端運算管理系統,同時安全地連接到 全球所有遠端站點。
透過使用“基於意圖的網路”,IT管理員可以請求在特定端點和使用者之間交付特定應用程式。 SDN網路負責編程所有必需的元素,以實現端到端連接。
如果情況發生變化,或應用程式被重新部署到其他地方,網路會自動適應以保持端到端的連線。 此外,IT管理人員對整個網路中的所有使用者和應用程式串流具有完全的可視性,透過使用分析,動態網路操作可以編程為即時回應已知的威脅,而不會延遲。
結合高度自動化、人工智慧和對網路進行微分段,以提供用戶和應用程式之間的隔離的能力,多雲網路變得更簡單和更安全。