Best Software for 2025 is now live!
Par Edgio
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de Edgio

Quelles sont les fonctionnalités de Edgio?

Contenu

  • Mise en cache de contenu statique
  • Purger le cache

management

  • Tableau de bord
  • Rapports

Meilleures alternatives à Edgio les mieux notées

Filtrer par fonctionnalités

Contenu

Mise en cache de contenu statique

Basé sur 11 Edgio avis. Mise en cache du contenu statique au niveau des PoP distribués pour des temps de chargement plus rapides.
82%
(Basé sur 11 avis)

Routage dynamique de contenu

Routage du contenu dynamique pour un temps de chargement plus rapide des pages dynamiques.

Pas assez de données disponibles

Purger le cache

Basé sur 10 Edgio avis. La possibilité de purger le cache à partir de différents PoP d’emplacement périphérique.
80%
(Basé sur 10 avis)

Sécurité

Ssl

Certificat SSL partagé.

Pas assez de données disponibles

SSL personnalisé

Certificat SSL que vous fournissez au logiciel CDN, ou qui est fourni pour vous et n’est pas partagé.

Pas assez de données disponibles

management

Tableau de bord

Tel que rapporté dans 10 Edgio avis. Une interface utilisateur en temps réel, souvent d’une seule page, affichant une présentation graphique de l’état actuel et des tendances historiques des indicateurs clés de performance (KPI) d’une organisation pour permettre de prendre des décisions instantanées et éclairées en un coup d’œil.
70%
(Basé sur 10 avis)

Rapports

Accédez à des rapports prédéfinis et personnalisés. Les 10 évaluateurs de Edgio ont donné leur avis sur cette fonctionnalité
73%
(Basé sur 10 avis)

Journaux

Enregistrement des modifications de données ayant lieu dans le logiciel.

Pas assez de données disponibles

Alertes informatiques

Envoyez des alertes récapitulatives, de mise à jour ou exploitables aux administrateurs pour détailler l’activité.

Pas assez de données disponibles

Capacité du réseau

Assurer le contrôle du trafic. Limite l’accès aux visiteurs suspects et surveille les pics de trafic pour éviter les surcharges telles que les attaques DDoS.

Pas assez de données disponibles

Enregistrement

Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.

Pas assez de données disponibles

API / Intégrations

Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

Autorisations basées sur les rôles

Dictez l’accès et les autorisations des utilisateurs en fonction du rôle organisationnel.

Pas assez de données disponibles

Intégration

Api

Interface de programmation d'application - Spécification de la manière dont l'application communique avec d'autres logiciels. Les API permettent généralement l'intégration de données, de logique, d'objets, etc. avec d'autres applications logicielles.

Pas assez de données disponibles

Intégration CMS

Intégrations standard pour les outils CMS courants.

Pas assez de données disponibles

Administration

Diffusion de contenu

Mise en cache de contenu statique ou dynamique au niveau de PoP distribués pour des temps de chargement plus rapides.

Pas assez de données disponibles

Tableau de bord et rapports

Rapports et analyses qui rendent compte de l’efficacité des activités et des programmes.

Pas assez de données disponibles

Alerte

Identifie et alerte les administrateurs des menaces, des problèmes, des incidents et des demandes liés à la sécurité du site Web.

Pas assez de données disponibles

Analyse du risque

Liste noire et liste blanche

Suivi du balisage des destinataires des domaines pour les listes de blocage et d’autorisation.

Pas assez de données disponibles

Évaluation de la vulnérabilité

Analyse votre site Web et votre réseau existants pour définir les points d’accès qui peuvent être facilement compromis.

Pas assez de données disponibles

Audit de sécurité

Analyse les données associées au trafic Web et aux performances du site pour fournir des informations sur les vulnérabilités et les meilleures pratiques.

Pas assez de données disponibles

Protection contre les menaces

Pare-feu

Protège les sites Web et les applications Web contre diverses attaques et menaces de logiciels malveillants.

Pas assez de données disponibles

DDoS Protection

Protège contre les attaques par déni de service distribué (DDoS).

Pas assez de données disponibles

Détection des logiciels malveillants

Détecte les logiciels malveillants de sites Web et d’applications Web.

Pas assez de données disponibles

Suppression des logiciels malveillants

Facilite la correction des logiciels malveillants de site Web et d’application Web.

Pas assez de données disponibles

Analyse

Journalisation et création de rapports

Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit.

Pas assez de données disponibles

Suivi des problèmes

Suivez les problèmes et gérez les résolutions.

Pas assez de données disponibles

Surveillance de la sécurité

Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.

Pas assez de données disponibles

Contrôles

Contrôles de la couche application

Fournit des règles configurables par l’utilisateur pour contrôler les demandes, les protocoles et les stratégies.

Pas assez de données disponibles

Contrôles de la circulation

Limite l’accès aux visiteurs suspects et surveille les pics de trafic pour éviter les surcharges telles que les attaques DDoS.

Pas assez de données disponibles

Contrôles réseau

Permet aux utilisateurs de provisionner des réseaux, de fournir du contenu, d’équilibrer les charges et de gérer le trafic.

Pas assez de données disponibles

Fonctionnalité

API / Intégrations

API / Intégrations

Pas assez de données disponibles

Extensibilité

Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires

Pas assez de données disponibles

Bot Traffic

Control and filter bot traffic.

Pas assez de données disponibles

Outils de développement

Fournir des outils axés sur les développeurs pour la création et la maintenance de sites Web.

Pas assez de données disponibles

Automatisation

Automatisez les processus de développement Web répétitifs.

Pas assez de données disponibles

Mise en scène du site Web

Offrir des environnements de pré-production et de pré-production pour le développement Web.

Pas assez de données disponibles

protection

DNS Protection

Détectez et protégez-vous contre les attaques ciblant les serveurs de noms de domaine.

Pas assez de données disponibles

Protection du site Web

Détectez et protégez-vous contre les attaques ciblant les sites Web.

Pas assez de données disponibles

Protection de l’infrastructure

Détectez et protégez-vous contre les attaques ciblant les infrastructures sur site ou contrôlées localement.

Pas assez de données disponibles

Résolution

Atténuation des attaques

Surveille et débarrasse les systèmes des bots ou d’autres menaces soupçonnées de commettre des actions non autorisées.

Pas assez de données disponibles

Surveillance du réseau

Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.

Pas assez de données disponibles

Surveillance de la sécurité

Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.

Pas assez de données disponibles

Détection d’anomalies

Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.

Pas assez de données disponibles

Automatisation de la résolution

Diagnostique et résout les incidents sans besoin d'interaction humaine.

Pas assez de données disponibles

Soutien

Variété CMS

Soutenez les CMS traditionnels et sans tête.

Pas assez de données disponibles

Prise en charge de Multi-CMS

Prend en charge plusieurs CMS via une seule plate-forme.

Pas assez de données disponibles

conformité

Offrez ou favorisez les capacités de conformité en matière de sécurité, par exemple, SOC 2.

Pas assez de données disponibles

Organisation

Planification de la disponibilité

Les vidéos peuvent être chronométrées ou mises à disposition uniquement à des heures prédéterminées.

Pas assez de données disponibles

Workflows

Fournit une gestion intégrée du flux de travail.

Pas assez de données disponibles

Playlists

Permet aux utilisateurs d'organiser des listes de lecture vidéo.

Pas assez de données disponibles

Recherche approfondie

Permet aux utilisateurs de rechercher des vidéos en utilisant des mots dans le titre, des mots prononcés pendant la vidéo et/ou des mots qui apparaissent à l’écran.

Pas assez de données disponibles

Analytics

Fournit des analyses concernant l’audience et l’utilisation des vidéos.

Pas assez de données disponibles

Autorisations

Permet aux utilisateurs de définir des autorisations d’accès aux vidéos ou aux playlists.

Pas assez de données disponibles

Personnalisation

Marque

Permet aux utilisateurs d’ajouter une marque personnalisée (logos, couleurs de marque, etc.) aux vidéos.

Pas assez de données disponibles

Miniatures personnalisables

Permet aux utilisateurs de choisir des miniatures pour les vidéos.

Pas assez de données disponibles

Métadonnées personnalisées

Permet aux utilisateurs d’attacher des métadonnées personnalisées aux vidéos.

Pas assez de données disponibles

Annotations

Permet aux utilisateurs d’ajouter des annotations pendant la capture vidéo ou pendant le montage.

Pas assez de données disponibles

Surveillance

Analyse des écarts

Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.

Pas assez de données disponibles

Intelligence sur les vulnérabilités

Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent.

Pas assez de données disponibles

Surveillance de la conformité

Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.

Pas assez de données disponibles

Surveillance continue

Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces.

Pas assez de données disponibles

Gestion d’actifs

Découverte des actifs

Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources.

Pas assez de données disponibles

Détection du Shadow IT

Identifie les logiciels non autorisés.

Pas assez de données disponibles

Gestion du changement

Fournit des outils pour suivre et mettre en œuvre les modifications de stratégie de sécurité requises.

Pas assez de données disponibles

Gestion du risque

Hiérarchisation des risques

Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.

Pas assez de données disponibles

Reconnaissance

Collecte des informations sur le système et les exploits potentiels à tester.

Pas assez de données disponibles

Analyse des risques

Utilise l’apprentissage automatique pour identifier les données à risque.

Pas assez de données disponibles

Renseignements sur les menaces

Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.

Pas assez de données disponibles

IA générative

Résumé du texte

Condense les longs documents ou textes en un bref résumé.

Pas assez de données disponibles

Résumé du texte

Condense les longs documents ou textes en un bref résumé.

Pas assez de données disponibles