Fonctionnalités de Edgio
Quelles sont les fonctionnalités de Edgio?
Contenu
- Mise en cache de contenu statique
- Purger le cache
management
- Tableau de bord
- Rapports
Meilleures alternatives à Edgio les mieux notées
Filtrer par fonctionnalités
Contenu
Mise en cache de contenu statique | Basé sur 11 Edgio avis. Mise en cache du contenu statique au niveau des PoP distribués pour des temps de chargement plus rapides. | 82% (Basé sur 11 avis) | |
Routage dynamique de contenu | Routage du contenu dynamique pour un temps de chargement plus rapide des pages dynamiques. | Pas assez de données disponibles | |
Purger le cache | Basé sur 10 Edgio avis. La possibilité de purger le cache à partir de différents PoP d’emplacement périphérique. | 80% (Basé sur 10 avis) |
Sécurité
Ssl | Certificat SSL partagé. | Pas assez de données disponibles | |
SSL personnalisé | Certificat SSL que vous fournissez au logiciel CDN, ou qui est fourni pour vous et n’est pas partagé. | Pas assez de données disponibles |
management
Tableau de bord | Tel que rapporté dans 10 Edgio avis. Une interface utilisateur en temps réel, souvent d’une seule page, affichant une présentation graphique de l’état actuel et des tendances historiques des indicateurs clés de performance (KPI) d’une organisation pour permettre de prendre des décisions instantanées et éclairées en un coup d’œil. | 70% (Basé sur 10 avis) | |
Rapports | Accédez à des rapports prédéfinis et personnalisés. Les 10 évaluateurs de Edgio ont donné leur avis sur cette fonctionnalité | 73% (Basé sur 10 avis) | |
Journaux | Enregistrement des modifications de données ayant lieu dans le logiciel. | Pas assez de données disponibles | |
Alertes informatiques | Envoyez des alertes récapitulatives, de mise à jour ou exploitables aux administrateurs pour détailler l’activité. | Pas assez de données disponibles | |
Capacité du réseau | Assurer le contrôle du trafic. Limite l’accès aux visiteurs suspects et surveille les pics de trafic pour éviter les surcharges telles que les attaques DDoS. | Pas assez de données disponibles | |
Enregistrement | Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs. | Pas assez de données disponibles | |
API / Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles | |
Autorisations basées sur les rôles | Dictez l’accès et les autorisations des utilisateurs en fonction du rôle organisationnel. | Pas assez de données disponibles |
Intégration
Api | Interface de programmation d'application - Spécification de la manière dont l'application communique avec d'autres logiciels. Les API permettent généralement l'intégration de données, de logique, d'objets, etc. avec d'autres applications logicielles. | Pas assez de données disponibles | |
Intégration CMS | Intégrations standard pour les outils CMS courants. | Pas assez de données disponibles |
Administration
Diffusion de contenu | Mise en cache de contenu statique ou dynamique au niveau de PoP distribués pour des temps de chargement plus rapides. | Pas assez de données disponibles | |
Tableau de bord et rapports | Rapports et analyses qui rendent compte de l’efficacité des activités et des programmes. | Pas assez de données disponibles | |
Alerte | Identifie et alerte les administrateurs des menaces, des problèmes, des incidents et des demandes liés à la sécurité du site Web. | Pas assez de données disponibles |
Analyse du risque
Liste noire et liste blanche | Suivi du balisage des destinataires des domaines pour les listes de blocage et d’autorisation. | Pas assez de données disponibles | |
Évaluation de la vulnérabilité | Analyse votre site Web et votre réseau existants pour définir les points d’accès qui peuvent être facilement compromis. | Pas assez de données disponibles | |
Audit de sécurité | Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques. | Pas assez de données disponibles |
Protection contre les menaces
Pare-feu | Protège les sites Web et les applications Web contre diverses attaques et menaces de logiciels malveillants. | Pas assez de données disponibles | |
DDoS Protection | Protège contre les attaques par déni de service distribué (DDoS). | Pas assez de données disponibles | |
Détection des logiciels malveillants | Détecte les logiciels malveillants de sites Web et d’applications Web. | Pas assez de données disponibles | |
Suppression des logiciels malveillants | Facilite la correction des logiciels malveillants de site Web et d’application Web. | Pas assez de données disponibles |
Analyse
Journalisation et création de rapports | Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit. | Pas assez de données disponibles | |
Suivi des problèmes | Suivez les problèmes et gérez les résolutions. | Pas assez de données disponibles | |
Surveillance de la sécurité | Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | Pas assez de données disponibles |
Contrôles
Contrôles de la couche application | Fournit des règles configurables par l’utilisateur pour contrôler les demandes, les protocoles et les stratégies. | Pas assez de données disponibles | |
Contrôles de la circulation | Limite l’accès aux visiteurs suspects et surveille les pics de trafic pour éviter les surcharges telles que les attaques DDoS. | Pas assez de données disponibles | |
Contrôles réseau | Permet aux utilisateurs de provisionner des réseaux, de fournir du contenu, d’équilibrer les charges et de gérer le trafic. | Pas assez de données disponibles |
Fonctionnalité
API / Intégrations | API / Intégrations | Pas assez de données disponibles | |
Extensibilité | Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires | Pas assez de données disponibles | |
Bot Traffic | Control and filter bot traffic. | Pas assez de données disponibles | |
Outils de développement | Fournir des outils axés sur les développeurs pour la création et la maintenance de sites Web. | Pas assez de données disponibles | |
Automatisation | Automatisez les processus de développement Web répétitifs. | Pas assez de données disponibles | |
Mise en scène du site Web | Offrir des environnements de pré-production et de pré-production pour le développement Web. | Pas assez de données disponibles |
protection
DNS Protection | Détectez et protégez-vous contre les attaques ciblant les serveurs de noms de domaine. | Pas assez de données disponibles | |
Protection du site Web | Détectez et protégez-vous contre les attaques ciblant les sites Web. | Pas assez de données disponibles | |
Protection de l’infrastructure | Détectez et protégez-vous contre les attaques ciblant les infrastructures sur site ou contrôlées localement. | Pas assez de données disponibles |
Résolution
Atténuation des attaques | Surveille et débarrasse les systèmes des bots ou d’autres menaces soupçonnées de commettre des actions non autorisées. | Pas assez de données disponibles | |
Surveillance du réseau | Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès. | Pas assez de données disponibles | |
Surveillance de la sécurité | Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | Pas assez de données disponibles | |
Détection d’anomalies | Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. | Pas assez de données disponibles | |
Automatisation de la résolution | Diagnostique et résout les incidents sans besoin d'interaction humaine. | Pas assez de données disponibles |
Soutien
Variété CMS | Soutenez les CMS traditionnels et sans tête. | Pas assez de données disponibles | |
Prise en charge de Multi-CMS | Prend en charge plusieurs CMS via une seule plate-forme. | Pas assez de données disponibles | |
conformité | Offrez ou favorisez les capacités de conformité en matière de sécurité, par exemple, SOC 2. | Pas assez de données disponibles |
Organisation
Planification de la disponibilité | Les vidéos peuvent être chronométrées ou mises à disposition uniquement à des heures prédéterminées. | Pas assez de données disponibles | |
Workflows | Fournit une gestion intégrée du flux de travail. | Pas assez de données disponibles | |
Playlists | Permet aux utilisateurs d'organiser des listes de lecture vidéo. | Pas assez de données disponibles | |
Recherche approfondie | Permet aux utilisateurs de rechercher des vidéos en utilisant des mots dans le titre, des mots prononcés pendant la vidéo et/ou des mots qui apparaissent à l’écran. | Pas assez de données disponibles | |
Analytics | Fournit des analyses concernant l’audience et l’utilisation des vidéos. | Pas assez de données disponibles | |
Autorisations | Permet aux utilisateurs de définir des autorisations d’accès aux vidéos ou aux playlists. | Pas assez de données disponibles |
Personnalisation
Marque | Permet aux utilisateurs d’ajouter une marque personnalisée (logos, couleurs de marque, etc.) aux vidéos. | Pas assez de données disponibles | |
Miniatures personnalisables | Permet aux utilisateurs de choisir des miniatures pour les vidéos. | Pas assez de données disponibles | |
Métadonnées personnalisées | Permet aux utilisateurs d’attacher des métadonnées personnalisées aux vidéos. | Pas assez de données disponibles | |
Annotations | Permet aux utilisateurs d’ajouter des annotations pendant la capture vidéo ou pendant le montage. | Pas assez de données disponibles |
Surveillance
Analyse des écarts | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. | Pas assez de données disponibles | |
Intelligence sur les vulnérabilités | Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent. | Pas assez de données disponibles | |
Surveillance de la conformité | Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | Pas assez de données disponibles | |
Surveillance continue | Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces. | Pas assez de données disponibles |
Gestion d’actifs
Découverte des actifs | Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources. | Pas assez de données disponibles | |
Détection du Shadow IT | Identifie les logiciels non autorisés. | Pas assez de données disponibles | |
Gestion du changement | Fournit des outils pour suivre et mettre en œuvre les modifications de stratégie de sécurité requises. | Pas assez de données disponibles |
Gestion du risque
Hiérarchisation des risques | Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. | Pas assez de données disponibles | |
Reconnaissance | Collecte des informations sur le système et les exploits potentiels à tester. | Pas assez de données disponibles | |
Analyse des risques | Utilise l’apprentissage automatique pour identifier les données à risque. | Pas assez de données disponibles | |
Renseignements sur les menaces | Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident. | Pas assez de données disponibles |
IA générative
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles | |
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles |