Recursos de Edgio
Quais são os recursos de Edgio?
Conteúdo
- Cache de conteúdo estático
- Limpeza de cache
Gestão
- Painel de controle
- Relatórios
Principais Alternativas de Edgio Mais Bem Avaliadas
Filtrar por Recursos
Conteúdo
Cache de conteúdo estático | Conforme relatado em 11 avaliações de Edgio. Cache de conteúdo estático em PoPs distribuídos para tempos de carregamento mais rápidos. | 82% (Com base em 11 avaliações) | |
Roteamento dinâmico de conteúdo | Roteamento de conteúdo dinâmico para tempo de carregamento mais rápido de páginas dinâmicas. | Dados insuficientes disponíveis | |
Limpeza de cache | Conforme relatado em 10 avaliações de Edgio. A capacidade de limpar o cache de diferentes PoPs de ponto de presença. | 80% (Com base em 10 avaliações) |
Segurança
Ssl | Certificado SSL compartilhado. | Dados insuficientes disponíveis | |
SSL personalizado | Certificado SSL que você fornece ao software CDN ou é fornecido para você e não é compartilhado. | Dados insuficientes disponíveis |
Gestão
Painel de controle | Uma interface de usuário fácil de ler, muitas vezes de página única, em tempo real, mostrando uma apresentação gráfica do status atual e das tendências históricas dos indicadores-chave de desempenho (KPIs) de uma organização para permitir que decisões instantâneas e informadas sejam tomadas rapidamente. Revisores de 10 de Edgio forneceram feedback sobre este recurso. | 70% (Com base em 10 avaliações) | |
Relatórios | Com base em 10 avaliações de Edgio. Acesse relatórios pré-criados e personalizados. | 73% (Com base em 10 avaliações) | |
Logs | Registro das alterações de dados que ocorrem no software. | Dados insuficientes disponíveis | |
Alertas de TI | Envie resumo, atualização ou alertas acionáveis aos administradores para detalhar a atividade. | Dados insuficientes disponíveis | |
Capacidade da rede | Fornecer controle sobre o tráfego. Limita o acesso a visitantes suspeitos e monitora picos de tráfego para evitar sobrecargas como ataques DDoS. | Dados insuficientes disponíveis | |
Log | As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário. | Dados insuficientes disponíveis | |
API / integrações | Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | Dados insuficientes disponíveis | |
Permissões baseadas em função | Dite o acesso e as permissões do usuário com base na função organizacional. | Dados insuficientes disponíveis |
Integração
Api | Interface de Programação de Aplicações - Especificação de como a aplicação se comunica com outros softwares. As APIs geralmente permitem a integração de dados, lógica, objetos, etc. com outras aplicações de software. | Dados insuficientes disponíveis | |
Integração CMS | Integrações padrão para ferramentas comuns de CMS. | Dados insuficientes disponíveis |
Administração
Entrega de conteúdo | Cache de conteúdo estático ou dinâmico em PoPs distribuídos para tempos de carregamento mais rápidos. | Dados insuficientes disponíveis | |
Dashboard & Relatórios | Relatórios e análises que relatam a atividade e a eficácia do programa. | Dados insuficientes disponíveis | |
Alertando | Identifica e alerta os administradores sobre ameaças, problemas, incidentes e solicitações relacionadas à segurança do site. | Dados insuficientes disponíveis |
Análise de Risco
Lista negra e lista branca | Rastreamento de marcação de destinatários de domínios para listas negras e listas brancas. | Dados insuficientes disponíveis | |
Avaliação de vulnerabilidade | Analisa seu site e rede existentes para delinear pontos de acesso que podem ser facilmente comprometidos. | Dados insuficientes disponíveis | |
Auditoria de Segurança | Analisa dados associados ao tráfego da Web e ao desempenho do site para fornecer insights de vulnerabilidade e práticas recomendadas. | Dados insuficientes disponíveis |
Proteção contra ameaças
Firewall | Protege sites e aplicativos da Web contra uma variedade de ataques e ameaças de malware. | Dados insuficientes disponíveis | |
Proteção contra DDoS | Protege contra ataques distribuídos de negação de serviço (DDoS). | Dados insuficientes disponíveis | |
Detecção de malware | Descobre malware de sites e aplicativos da Web. | Dados insuficientes disponíveis | |
Remoção de Malware | Facilita a remediação de malware de sites e aplicativos web. | Dados insuficientes disponíveis |
análise
Registro em log e relatórios | Fornece relatórios necessários para gerenciar negócios. Fornece registro em log adequado para solucionar problemas e dar suporte à auditoria. | Dados insuficientes disponíveis | |
Acompanhamento de problemas | Acompanhe problemas e gerencie resoluções. | Dados insuficientes disponíveis | |
Monitoramento de segurança | Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração. | Dados insuficientes disponíveis |
Controles
Controles da camada de aplicativo | Fornece ao usuário regras configuráveis para controlar solicitações, protocolos e políticas. | Dados insuficientes disponíveis | |
Controles de tráfego | Limita o acesso a visitantes suspeitos e monitora picos de tráfego para evitar sobrecargas como ataques DDoS. | Dados insuficientes disponíveis | |
Controles de rede | Permite que os usuários provisionem redes, forneçam conteúdo, equilibrem cargas e gerenciem tráfego. | Dados insuficientes disponíveis |
Funcionalidade
API / integrações | API / integrações | Dados insuficientes disponíveis | |
Extensibilidade | Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais | Dados insuficientes disponíveis | |
Bot Traffic | Control and filter bot traffic. | Dados insuficientes disponíveis | |
Ferramentas de desenvolvedor | Fornecer ferramentas focadas no desenvolvedor para criação e manutenção de sites. | Dados insuficientes disponíveis | |
Automação | Automatize processos repetitivos de desenvolvimento web. | Dados insuficientes disponíveis | |
Preparação de sites | Oferecer ambientes de preparo e outros ambientes de pré-produção para desenvolvimento web. | Dados insuficientes disponíveis |
Proteção
Proteção de DNS | Detecte e proteja contra ataques direcionados a servidores de nomes de domínio. | Dados insuficientes disponíveis | |
Proteção de sites | Detecte e proteja-se contra ataques direcionados a sites. | Dados insuficientes disponíveis | |
Proteção de Infraestrutura | Detecte e proteja contra ataques direcionados à infraestrutura local ou controlada localmente. | Dados insuficientes disponíveis |
Resolução
Mitigação de ataques | Monitora e elimina sistemas de bots ou outras ameaças suspeitas de cometer ações não autorizadas. | Dados insuficientes disponíveis | |
Monitoramento de rede | Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso. | Dados insuficientes disponíveis | |
Monitoramento de segurança | Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração. | Dados insuficientes disponíveis | |
Detecção de Anomalias | Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark. | Dados insuficientes disponíveis | |
Automação de Resolução | Diagnostica e resolve incidentes sem a necessidade de interação humana. | Dados insuficientes disponíveis |
Apoio
Variedade CMS | Suporte CMS tradicional e sem cabeça. | Dados insuficientes disponíveis | |
Suporte Multi-CMS | Suporte a vários CMS através de uma única plataforma. | Dados insuficientes disponíveis | |
Conformidade | Oferecer ou promover recursos de conformidade de segurança, por exemplo, SOC 2. | Dados insuficientes disponíveis |
Organização
Agendamento de disponibilidade | Os vídeos podem ser cronometrados ou disponibilizados apenas em horários pré-determinados. | Dados insuficientes disponíveis | |
Fluxos | Fornece gerenciamento de fluxo de trabalho interno. | Dados insuficientes disponíveis | |
Playlists | Permite aos usuários organizar listas de reprodução de vídeos. | Dados insuficientes disponíveis | |
Pesquisa Profunda | Permite que os usuários pesquisem vídeos usando palavras no título, palavras faladas durante o vídeo e/ou palavras que aparecem na tela. | Dados insuficientes disponíveis | |
Analytics | Fornece análises sobre visualização e uso de vídeo. | Dados insuficientes disponíveis | |
Permissões | Permite que os usuários definam permissões para acesso a vídeos ou listas de reprodução. | Dados insuficientes disponíveis |
Personalização
Marca | Permite que os usuários adicionem marcas personalizadas (logotipos, cores de marca, etc.) aos vídeos. | Dados insuficientes disponíveis | |
Miniaturas personalizáveis | Permite que os usuários escolham miniaturas para vídeos. | Dados insuficientes disponíveis | |
Metadados personalizados | Permite que os usuários anexem metadados personalizados a vídeos. | Dados insuficientes disponíveis | |
Anotações | Permite que os usuários adicionem anotações durante a captura de vídeo ou durante a edição. | Dados insuficientes disponíveis |
Monitoramento
Análise de Lacunas | Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança. | Dados insuficientes disponíveis | |
Inteligência de Vulnerabilidade | Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes. | Dados insuficientes disponíveis | |
Monitoramento de conformidade | Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido. | Dados insuficientes disponíveis | |
Monitoramento Contínuo | Agrega atualizações em tempo real e dados históricos de fontes de dados internas e externas de várias placas para dar suporte à resposta proativa contínua a ameaças. | Dados insuficientes disponíveis |
Gestão de Ativos
Descoberta de ativos | Detecta novos ativos à medida que eles entram em ambientes de nuvem e redes para adicionar ao inventário de ativos. | Dados insuficientes disponíveis | |
Detecção de TI de sombra | Identifica software não sancionado. | Dados insuficientes disponíveis | |
Gerenciamento de mudanças | Fornece ferramentas para controlar e implementar as alterações de diretiva de segurança necessárias. | Dados insuficientes disponíveis |
Gestão de Riscos
Priorização de Riscos | Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças. | Dados insuficientes disponíveis | |
Reconhecimento | Reúne informações sobre o sistema e potenciais explorações a serem testadas. | Dados insuficientes disponíveis | |
Análise de Risco | Usa aprendizado de máquina para identificar dados em risco. | Dados insuficientes disponíveis | |
Inteligência de ameaças | Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes. | Dados insuficientes disponíveis |
IA generativa
Resumo de texto | Condensa documentos longos ou texto em um breve resumo. | Dados insuficientes disponíveis | |
Resumo de texto | Condensa documentos longos ou texto em um breve resumo. | Dados insuficientes disponíveis |