Best Software for 2025 is now live!
Por Edgio
Salvar em Minhas Listas
Reivindicado
Reivindicado

Recursos de Edgio

Quais são os recursos de Edgio?

Conteúdo

  • Cache de conteúdo estático
  • Limpeza de cache

Gestão

  • Painel de controle
  • Relatórios

Principais Alternativas de Edgio Mais Bem Avaliadas

Filtrar por Recursos

Conteúdo

Cache de conteúdo estático

Conforme relatado em 11 avaliações de Edgio. Cache de conteúdo estático em PoPs distribuídos para tempos de carregamento mais rápidos.
82%
(Com base em 11 avaliações)

Roteamento dinâmico de conteúdo

Roteamento de conteúdo dinâmico para tempo de carregamento mais rápido de páginas dinâmicas.

Dados insuficientes disponíveis

Limpeza de cache

Conforme relatado em 10 avaliações de Edgio. A capacidade de limpar o cache de diferentes PoPs de ponto de presença.
80%
(Com base em 10 avaliações)

Segurança

Ssl

Certificado SSL compartilhado.

Dados insuficientes disponíveis

SSL personalizado

Certificado SSL que você fornece ao software CDN ou é fornecido para você e não é compartilhado.

Dados insuficientes disponíveis

Gestão

Painel de controle

Uma interface de usuário fácil de ler, muitas vezes de página única, em tempo real, mostrando uma apresentação gráfica do status atual e das tendências históricas dos indicadores-chave de desempenho (KPIs) de uma organização para permitir que decisões instantâneas e informadas sejam tomadas rapidamente. Revisores de 10 de Edgio forneceram feedback sobre este recurso.
70%
(Com base em 10 avaliações)

Relatórios

Com base em 10 avaliações de Edgio. Acesse relatórios pré-criados e personalizados.
73%
(Com base em 10 avaliações)

Logs

Registro das alterações de dados que ocorrem no software.

Dados insuficientes disponíveis

Alertas de TI

Envie resumo, atualização ou alertas acionáveis aos administradores para detalhar a atividade.

Dados insuficientes disponíveis

Capacidade da rede

Fornecer controle sobre o tráfego. Limita o acesso a visitantes suspeitos e monitora picos de tráfego para evitar sobrecargas como ataques DDoS.

Dados insuficientes disponíveis

Log

As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.

Dados insuficientes disponíveis

API / integrações

Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.

Dados insuficientes disponíveis

Permissões baseadas em função

Dite o acesso e as permissões do usuário com base na função organizacional.

Dados insuficientes disponíveis

Integração

Api

Interface de Programação de Aplicações - Especificação de como a aplicação se comunica com outros softwares. As APIs geralmente permitem a integração de dados, lógica, objetos, etc. com outras aplicações de software.

Dados insuficientes disponíveis

Integração CMS

Integrações padrão para ferramentas comuns de CMS.

Dados insuficientes disponíveis

Administração

Entrega de conteúdo

Cache de conteúdo estático ou dinâmico em PoPs distribuídos para tempos de carregamento mais rápidos.

Dados insuficientes disponíveis

Dashboard & Relatórios

Relatórios e análises que relatam a atividade e a eficácia do programa.

Dados insuficientes disponíveis

Alertando

Identifica e alerta os administradores sobre ameaças, problemas, incidentes e solicitações relacionadas à segurança do site.

Dados insuficientes disponíveis

Análise de Risco

Lista negra e lista branca

Rastreamento de marcação de destinatários de domínios para listas negras e listas brancas.

Dados insuficientes disponíveis

Avaliação de vulnerabilidade

Analisa seu site e rede existentes para delinear pontos de acesso que podem ser facilmente comprometidos.

Dados insuficientes disponíveis

Auditoria de Segurança

Analisa dados associados ao tráfego da Web e ao desempenho do site para fornecer insights de vulnerabilidade e práticas recomendadas.

Dados insuficientes disponíveis

Proteção contra ameaças

Firewall

Protege sites e aplicativos da Web contra uma variedade de ataques e ameaças de malware.

Dados insuficientes disponíveis

Proteção contra DDoS

Protege contra ataques distribuídos de negação de serviço (DDoS).

Dados insuficientes disponíveis

Detecção de malware

Descobre malware de sites e aplicativos da Web.

Dados insuficientes disponíveis

Remoção de Malware

Facilita a remediação de malware de sites e aplicativos web.

Dados insuficientes disponíveis

análise

Registro em log e relatórios

Fornece relatórios necessários para gerenciar negócios. Fornece registro em log adequado para solucionar problemas e dar suporte à auditoria.

Dados insuficientes disponíveis

Acompanhamento de problemas

Acompanhe problemas e gerencie resoluções.

Dados insuficientes disponíveis

Monitoramento de segurança

Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.

Dados insuficientes disponíveis

Controles

Controles da camada de aplicativo

Fornece ao usuário regras configuráveis para controlar solicitações, protocolos e políticas.

Dados insuficientes disponíveis

Controles de tráfego

Limita o acesso a visitantes suspeitos e monitora picos de tráfego para evitar sobrecargas como ataques DDoS.

Dados insuficientes disponíveis

Controles de rede

Permite que os usuários provisionem redes, forneçam conteúdo, equilibrem cargas e gerenciem tráfego.

Dados insuficientes disponíveis

Funcionalidade

API / integrações

API / integrações

Dados insuficientes disponíveis

Extensibilidade

Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais

Dados insuficientes disponíveis

Bot Traffic

Control and filter bot traffic.

Dados insuficientes disponíveis

Ferramentas de desenvolvedor

Fornecer ferramentas focadas no desenvolvedor para criação e manutenção de sites.

Dados insuficientes disponíveis

Automação

Automatize processos repetitivos de desenvolvimento web.

Dados insuficientes disponíveis

Preparação de sites

Oferecer ambientes de preparo e outros ambientes de pré-produção para desenvolvimento web.

Dados insuficientes disponíveis

Proteção

Proteção de DNS

Detecte e proteja contra ataques direcionados a servidores de nomes de domínio.

Dados insuficientes disponíveis

Proteção de sites

Detecte e proteja-se contra ataques direcionados a sites.

Dados insuficientes disponíveis

Proteção de Infraestrutura

Detecte e proteja contra ataques direcionados à infraestrutura local ou controlada localmente.

Dados insuficientes disponíveis

Resolução

Mitigação de ataques

Monitora e elimina sistemas de bots ou outras ameaças suspeitas de cometer ações não autorizadas.

Dados insuficientes disponíveis

Monitoramento de rede

Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.

Dados insuficientes disponíveis

Monitoramento de segurança

Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.

Dados insuficientes disponíveis

Detecção de Anomalias

Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.

Dados insuficientes disponíveis

Automação de Resolução

Diagnostica e resolve incidentes sem a necessidade de interação humana.

Dados insuficientes disponíveis

Apoio

Variedade CMS

Suporte CMS tradicional e sem cabeça.

Dados insuficientes disponíveis

Suporte Multi-CMS

Suporte a vários CMS através de uma única plataforma.

Dados insuficientes disponíveis

Conformidade

Oferecer ou promover recursos de conformidade de segurança, por exemplo, SOC 2.

Dados insuficientes disponíveis

Organização

Agendamento de disponibilidade

Os vídeos podem ser cronometrados ou disponibilizados apenas em horários pré-determinados.

Dados insuficientes disponíveis

Fluxos

Fornece gerenciamento de fluxo de trabalho interno.

Dados insuficientes disponíveis

Playlists

Permite aos usuários organizar listas de reprodução de vídeos.

Dados insuficientes disponíveis

Pesquisa Profunda

Permite que os usuários pesquisem vídeos usando palavras no título, palavras faladas durante o vídeo e/ou palavras que aparecem na tela.

Dados insuficientes disponíveis

Analytics

Fornece análises sobre visualização e uso de vídeo.

Dados insuficientes disponíveis

Permissões

Permite que os usuários definam permissões para acesso a vídeos ou listas de reprodução.

Dados insuficientes disponíveis

Personalização

Marca

Permite que os usuários adicionem marcas personalizadas (logotipos, cores de marca, etc.) aos vídeos.

Dados insuficientes disponíveis

Miniaturas personalizáveis

Permite que os usuários escolham miniaturas para vídeos.

Dados insuficientes disponíveis

Metadados personalizados

Permite que os usuários anexem metadados personalizados a vídeos.

Dados insuficientes disponíveis

Anotações

Permite que os usuários adicionem anotações durante a captura de vídeo ou durante a edição.

Dados insuficientes disponíveis

Monitoramento

Análise de Lacunas

Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.

Dados insuficientes disponíveis

Inteligência de Vulnerabilidade

Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes.

Dados insuficientes disponíveis

Monitoramento de conformidade

Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.

Dados insuficientes disponíveis

Monitoramento Contínuo

Agrega atualizações em tempo real e dados históricos de fontes de dados internas e externas de várias placas para dar suporte à resposta proativa contínua a ameaças.

Dados insuficientes disponíveis

Gestão de Ativos

Descoberta de ativos

Detecta novos ativos à medida que eles entram em ambientes de nuvem e redes para adicionar ao inventário de ativos.

Dados insuficientes disponíveis

Detecção de TI de sombra

Identifica software não sancionado.

Dados insuficientes disponíveis

Gerenciamento de mudanças

Fornece ferramentas para controlar e implementar as alterações de diretiva de segurança necessárias.

Dados insuficientes disponíveis

Gestão de Riscos

Priorização de Riscos

Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.

Dados insuficientes disponíveis

Reconhecimento

Reúne informações sobre o sistema e potenciais explorações a serem testadas.

Dados insuficientes disponíveis

Análise de Risco

Usa aprendizado de máquina para identificar dados em risco.

Dados insuficientes disponíveis

Inteligência de ameaças

Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.

Dados insuficientes disponíveis

IA generativa

Resumo de texto

Condensa documentos longos ou texto em um breve resumo.

Dados insuficientes disponíveis

Resumo de texto

Condensa documentos longos ou texto em um breve resumo.

Dados insuficientes disponíveis