Edgio Funktionen
Welche Funktionen hat Edgio?
Inhalt
- Zwischenspeicherung statischer Inhalte
- Cache-Bereinigung
Management
- Dashboard
- Berichte
Top-bewertete Edgio Alternativen
Filter für Funktionen
Inhalt
Zwischenspeicherung statischer Inhalte | Caching von statischen Inhalten an verteilten PoPs für schnellere Ladezeiten. Diese Funktion wurde in 11 Edgio Bewertungen erwähnt. | 82% (Basierend auf 11 Bewertungen) | |
Dynamisches Content-Routing | Routing von dynamischen Inhalten für schnellere Ladezeiten dynamischer Seiten. | Nicht genügend Daten verfügbar | |
Cache-Bereinigung | Wie in 10 Edgio Bewertungen berichtet. Die Möglichkeit, den Cache von PoPs an verschiedenen Edge-Standorten zu löschen. | 80% (Basierend auf 10 Bewertungen) |
Sicherheit
SSL-Verschlüsselung | Freigegebenes SSL-Zertifikat. | Nicht genügend Daten verfügbar | |
Benutzerdefiniertes SSL | SSL-Zertifikat, das Sie der CDN-Software zur Verfügung stellen oder das für Sie bereitgestellt und nicht freigegeben wird. | Nicht genügend Daten verfügbar |
Management
Dashboard | Eine leicht lesbare, oft einseitige Echtzeit-Benutzeroberfläche, die eine grafische Darstellung des aktuellen Status und der historischen Trends der Key Performance Indicators (KPIs) eines Unternehmens anzeigt, um sofortige und fundierte Entscheidungen auf einen Blick zu ermöglichen. Diese Funktion wurde in 10 Edgio Bewertungen erwähnt. | 70% (Basierend auf 10 Bewertungen) | |
Berichte | Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu. Diese Funktion wurde in 10 Edgio Bewertungen erwähnt. | 73% (Basierend auf 10 Bewertungen) | |
Protokolle | Aufzeichnung von Datenänderungen, die in der Software stattfinden. | Nicht genügend Daten verfügbar | |
IT-Alarmierung | Senden Sie zusammenfassende, aktualisierte oder umsetzbare Warnungen an Administratoren, um die Aktivitäten zu detailliert zu beschreiben. | Nicht genügend Daten verfügbar | |
Netzkapazität | Bieten Sie die Kontrolle über den Datenverkehr. Schränkt den Zugriff auf verdächtige Besucher ein und überwacht auf Datenverkehrsspitzen, um Überlastungen wie DDoS-Angriffe zu verhindern. | Nicht genügend Daten verfügbar | |
Protokollierung | Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren. | Nicht genügend Daten verfügbar | |
API / Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar | |
Rollenbasierte Berechtigungen | Diktieren Sie den Benutzerzugriff und die Berechtigungen basierend auf der Organisationsrolle. | Nicht genügend Daten verfügbar |
Integration
API | Anwendungsprogrammierschnittstelle - Spezifikation dafür, wie die Anwendung mit anderer Software kommuniziert. APIs ermöglichen typischerweise die Integration von Daten, Logik, Objekten usw. mit anderen Softwareanwendungen. | Nicht genügend Daten verfügbar | |
CMS-Integration | Standardintegrationen für gängige CMS-Tools. | Nicht genügend Daten verfügbar |
Verwaltung
Bereitstellung von Inhalten | Caching von statischen oder dynamischen Inhalten an verteilten PoPs für schnellere Ladezeiten. | Nicht genügend Daten verfügbar | |
Dashboard & Berichterstattung | Berichte und Analysen, die über Aktivitäten und die Effektivität von Programmen berichten. | Nicht genügend Daten verfügbar | |
Alarmierung | Identifiziert und warnt Administratoren vor Bedrohungen, Problemen, Vorfällen und Anfragen im Zusammenhang mit der Website-Sicherheit. | Nicht genügend Daten verfügbar |
Risikoanalyse
Blacklist und Whitelist | Nachverfolgung der Empfängerkennzeichnung von Domains für Blacklists und Whitelists. | Nicht genügend Daten verfügbar | |
Schwachstellen-Bewertung | Analysiert Ihre bestehende Website und Ihr Netzwerk, um Zugangspunkte zu skizzieren, die leicht kompromittiert werden können. | Nicht genügend Daten verfügbar | |
Sicherheits-Audits | Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten. | Nicht genügend Daten verfügbar |
Schutz vor Bedrohungen
Firewall | Schützt Websites und Webanwendungen vor einer Vielzahl von Angriffen und Malware-Bedrohungen. | Nicht genügend Daten verfügbar | |
DDoS-Schutz | Schützt vor DDoS-Angriffen (Distributed Denial of Service). | Nicht genügend Daten verfügbar | |
Malware-Erkennung | Erkennt Malware für Websites und Webanwendungen. | Nicht genügend Daten verfügbar | |
Malware-Entfernung | Erleichtert die Beseitigung von Website- und Webanwendungs-Malware. | Nicht genügend Daten verfügbar |
Analyse
Protokollierung und Berichterstellung | Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung. | Nicht genügend Daten verfügbar | |
Problemverfolgung | Verfolgen Sie Probleme und verwalten Sie Lösungen. | Nicht genügend Daten verfügbar | |
Sicherheitsüberwachung | Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | Nicht genügend Daten verfügbar |
Steuerelemente
Steuerelemente auf Anwendungsebene | Bietet vom Benutzer konfigurierbare Regeln zur Steuerung von Anfragen, Protokollen und Richtlinien. | Nicht genügend Daten verfügbar | |
Verkehrskontrollen | Schränkt den Zugriff auf verdächtige Besucher ein und überwacht auf Datenverkehrsspitzen, um Überlastungen wie DDoS-Angriffe zu verhindern. | Nicht genügend Daten verfügbar | |
Netzwerk-Steuerelemente | Ermöglicht Benutzern die Bereitstellung von Netzwerken, die Bereitstellung von Inhalten, den Lastausgleich und die Verwaltung des Datenverkehrs. | Nicht genügend Daten verfügbar |
Funktionalität
API / Integrationen | API / Integrationen | Nicht genügend Daten verfügbar | |
Dehnbarkeit | Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern | Nicht genügend Daten verfügbar | |
Bot Traffic | Control and filter bot traffic. | Nicht genügend Daten verfügbar | |
Entwickler-Tools | Stellen Sie entwicklerorientierte Tools für die Erstellung und Wartung von Websites bereit. | Nicht genügend Daten verfügbar | |
Automatisierung | Automatisieren Sie sich wiederholende Webentwicklungsprozesse. | Nicht genügend Daten verfügbar | |
Website-Staging | Bieten Sie Staging- und andere Vorproduktionsumgebungen für die Webentwicklung an. | Nicht genügend Daten verfügbar |
Schutz
DNS-Schutz | Erkennen und schützen Sie sich vor Angriffen auf Domain-Name-Server. | Nicht genügend Daten verfügbar | |
Website-Schutz | Erkennen und schützen Sie sich vor Angriffen, die auf Websites abzielen. | Nicht genügend Daten verfügbar | |
Schutz der Infrastruktur | Erkennen und schützen Sie sich vor Angriffen, die auf lokale oder lokal kontrollierte Infrastrukturen abzielen. | Nicht genügend Daten verfügbar |
entschluß
Abwehr von Angriffen | Überwacht und entfernt Systeme von Bots oder anderen Bedrohungen, die im Verdacht stehen, unbefugte Aktionen zu begehen. | Nicht genügend Daten verfügbar | |
Netzwerk-Überwachung | Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. | Nicht genügend Daten verfügbar | |
Sicherheitsüberwachung | Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | Nicht genügend Daten verfügbar | |
Anomoly-Erkennung | Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | Nicht genügend Daten verfügbar | |
Automatisierung der Auflösung | Diagnostiziert und löst Vorfälle ohne menschliches Eingreifen. | Nicht genügend Daten verfügbar |
Unterstützen
CMS-Vielfalt | Unterstützen Sie herkömmliche und Headless-CMS. | Nicht genügend Daten verfügbar | |
Multi-CMS-Unterstützung | Unterstützen Sie mehrere CMS über eine einzige Plattform. | Nicht genügend Daten verfügbar | |
Beachtung | Anbieten oder Fördern von Sicherheits-Compliance-Funktionen, z. B. SOC 2. | Nicht genügend Daten verfügbar |
Organisation
Verfügbarkeitsplanung | Videos können zeitlich begrenzt oder nur zu vorher festgelegten Zeiten zur Verfügung gestellt werden. | Nicht genügend Daten verfügbar | |
Arbeitsabläufe | Bietet integriertes Workflow-Management. | Nicht genügend Daten verfügbar | |
Wiedergabelisten | Benutzern ermöglicht, Videoplaylisten zu organisieren. | Nicht genügend Daten verfügbar | |
Tiefensuche | Ermöglicht es Benutzern, nach Videos zu suchen, indem sie Wörter im Titel, Wörter, die während des Videos gesprochen werden, und/oder Wörter, die auf dem Bildschirm angezeigt werden, verwenden. | Nicht genügend Daten verfügbar | |
Analytics | Bietet Analysen zur Videowiedergabe und -nutzung. | Nicht genügend Daten verfügbar | |
Berechtigungen | Ermöglicht Benutzern das Festlegen von Berechtigungen für den Zugriff auf Videos oder Wiedergabelisten. | Nicht genügend Daten verfügbar |
Anpassung
Branding | Ermöglicht es Benutzern, benutzerdefiniertes Branding (Logos, Markenfarben usw.) zu Videos hinzuzufügen. | Nicht genügend Daten verfügbar | |
Anpassbare Miniaturansichten | Ermöglicht es Benutzern, Miniaturansichten für Videos auszuwählen. | Nicht genügend Daten verfügbar | |
Benutzerdefinierte Metadaten | Ermöglicht es Benutzern, benutzerdefinierte Metadaten an Videos anzuhängen. | Nicht genügend Daten verfügbar | |
Anmerkungen | Ermöglicht es Benutzern, während der Videoaufnahme oder während der Bearbeitung Anmerkungen hinzuzufügen. | Nicht genügend Daten verfügbar |
Überwachung
Gap-Analyse | Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. | Nicht genügend Daten verfügbar | |
Verwundbarkeitsintelligenz | Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. | Nicht genügend Daten verfügbar | |
Überwachung der Einhaltung der Vorschriften | Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. | Nicht genügend Daten verfügbar | |
Kontinuierliche Überwachung | Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen. | Nicht genügend Daten verfügbar |
Asset Management
Asset-Erkennung | Erkennt neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Inventar hinzuzufügen. | Nicht genügend Daten verfügbar | |
Erkennung von Schatten-IT | Identifiziert nicht genehmigte Software. | Nicht genügend Daten verfügbar | |
Change Management | Stellt Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Sicherheitsrichtlinien bereit. | Nicht genügend Daten verfügbar |
Risikomanagement
Risiko-Priorisierung | Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. | Nicht genügend Daten verfügbar | |
Erkundung | Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen. | Nicht genügend Daten verfügbar | |
At-Risk-Analyse | Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren. | Nicht genügend Daten verfügbar | |
Bedrohungsinformationen | Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten. | Nicht genügend Daten verfügbar |
Generative KI
Textzusammenfassung | Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. | Nicht genügend Daten verfügbar | |
Textzusammenfassung | Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. | Nicht genügend Daten verfügbar |