Azion Funktionen
Inhalt (3)
Zwischenspeicherung statischer Inhalte
Caching von statischen Inhalten an verteilten PoPs für schnellere Ladezeiten.
Dynamisches Content-Routing
Routing von dynamischen Inhalten für schnellere Ladezeiten dynamischer Seiten.
Cache-Bereinigung
Die Möglichkeit, den Cache von PoPs an verschiedenen Edge-Standorten zu löschen.
Sicherheit (7)
SSL-Verschlüsselung
Freigegebenes SSL-Zertifikat.
Benutzerdefiniertes SSL
SSL-Zertifikat, das Sie der CDN-Software zur Verfügung stellen oder das für Sie bereitgestellt und nicht freigegeben wird.
Domain-Validierung
Bietet domainvalidierte SSL-Zertifikate, die in der Regel einen niedrigeren Preis und höhere Geschwindigkeiten bieten.
Emissionsgeschwindigkeit
Stellt SSL-Zertifikate zeitnah aus.
Stärke der Verschlüsselung
Bietet mindestens 128-Bit-Verschlüsselung während der SSL-Sitzung.
Extended Validation SSL
Provides Extended Validation SSL certificates.
Organization Validated SSL
Provides Organization Validated SSL certificates.
Management (7)
Dashboard
Eine leicht lesbare, oft einseitige Echtzeit-Benutzeroberfläche, die eine grafische Darstellung des aktuellen Status und der historischen Trends der Key Performance Indicators (KPIs) eines Unternehmens anzeigt, um sofortige und fundierte Entscheidungen auf einen Blick zu ermöglichen.
Berichte
Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu.
Protokolle
Aufzeichnung von Datenänderungen, die in der Software stattfinden.
IT-Alarmierung
Senden Sie zusammenfassende, aktualisierte oder umsetzbare Warnungen an Administratoren, um die Aktivitäten zu detailliert zu beschreiben.
Netzkapazität
Bieten Sie die Kontrolle über den Datenverkehr. Schränkt den Zugriff auf verdächtige Besucher ein und überwacht auf Datenverkehrsspitzen, um Überlastungen wie DDoS-Angriffe zu verhindern.
Protokollierung
Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.
API / Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Integration (2)
API
Anwendungsprogrammierschnittstelle - Spezifikation dafür, wie die Anwendung mit anderer Software kommuniziert. APIs ermöglichen typischerweise die Integration von Daten, Logik, Objekten usw. mit anderen Softwareanwendungen.
CMS-Integration
Standardintegrationen für gängige CMS-Tools.
Analyse (3)
Protokollierung und Berichterstellung
Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung.
Problemverfolgung
Verfolgen Sie Probleme und verwalten Sie Lösungen.
Sicherheitsüberwachung
Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Steuerelemente (3)
Steuerelemente auf Anwendungsebene
Bietet vom Benutzer konfigurierbare Regeln zur Steuerung von Anfragen, Protokollen und Richtlinien.
Verkehrskontrollen
Schränkt den Zugriff auf verdächtige Besucher ein und überwacht auf Datenverkehrsspitzen, um Überlastungen wie DDoS-Angriffe zu verhindern.
Netzwerk-Steuerelemente
Ermöglicht Benutzern die Bereitstellung von Netzwerken, die Bereitstellung von Inhalten, den Lastausgleich und die Verwaltung des Datenverkehrs.
Funktionalität (7)
API / Integrationen
API / Integrationen
Dehnbarkeit
Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern
Bot Traffic
Control and filter bot traffic.
Multi-Domain-Unterstützung
Unterstützt SSL-Verschlüsselung über mehrere Website-Domains hinweg
Browser-Unterstützung
Unterstützt SSL-gesicherten Zugriff über alle erforderlichen Browsertypen hinweg.
Standort-Siegel
Bietet einen visuellen Indikator für den Online-Datenschutzstatus.
AI Features
Utilizes AI for certificate lifecycle management functions.
Schutz (3)
DNS-Schutz
Erkennen und schützen Sie sich vor Angriffen auf Domain-Name-Server.
Website-Schutz
Erkennen und schützen Sie sich vor Angriffen, die auf Websites abzielen.
Schutz der Infrastruktur
Erkennen und schützen Sie sich vor Angriffen, die auf lokale oder lokal kontrollierte Infrastrukturen abzielen.
entschluß (5)
Abwehr von Angriffen
Überwacht und entfernt Systeme von Bots oder anderen Bedrohungen, die im Verdacht stehen, unbefugte Aktionen zu begehen.
Netzwerk-Überwachung
Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
Sicherheitsüberwachung
Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Anomoly-Erkennung
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Automatisierung der Auflösung
Diagnostiziert und löst Vorfälle ohne menschliches Eingreifen.
Verwaltung (4)
Benachrichtigungen
Überwacht selbst wichtige Metriken und sendet Benachrichtigungen an Benutzer in der App oder per E-Mail, SMS oder auf andere Weise.
Garantie
Gewährleistet die Rückerstattung im Falle von Geldverlusten während der Zahlung auf einer SSL-gesicherten Website.
Server-Lizenz
Anbieter können die Anzahl der Server, auf die SSL-Zertifikate ausgestellt werden können, begrenzen.
Kostenlose Neuauflagen
Ermöglicht es Benutzern, SSL-Informationen neu auszustellen, falls der private Schlüssel oder das Zertifikat verloren geht.
API-Verwaltung (4)
API-Erkennung
Erkennt neue und undokumentierte Assets, wenn sie in ein Netzwerk gelangen, und fügt sie dem Asset-Inventar hinzu.
API-Überwachung
Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Reporting
Liefert Ergebnisse der Simulation und deckt potenzielle Sicherheitslücken oder Schwachstellen auf.
Change Management
Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Sicherheitsrichtlinien.
Sicherheitstests (3)
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
API-Verifizierung
Ermöglicht es Benutzern, anpassbare API-Verifizierungseinstellungen festzulegen, um die Sicherheitsanforderungen zu verbessern.
API testing
Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist.
Sicherheitsmanagement (3)
Sicherheit und Durchsetzung von Richtlinien
Fähigkeit, Standards für das Management von Netzwerk-, Anwendungs- und API-Sicherheitsrisiken festzulegen.
Anomoly-Erkennung
Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Bot-Erkennung
Überwacht und befreit Systeme von Bots, die im Verdacht stehen, Betrug zu begehen oder Anwendungen zu missbrauchen.
Generative KI (1)
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Usability - Load Balancing (4)
User Interface Design
Provides an intuitive interface for managing configurations and monitoring activity.
Setup Simplicity
Simplifies the setup process with clear instructions and minimal technical effort.
Platform Integration
Integrates seamlessly with cloud, on-premises, and hybrid environments.
Container Support
Works effectively with containerized applications and orchestration platforms like Kubernetes.
Performance Optimization - Load Balancing (4)
Global Load Balancing
Distributes traffic across multiple data centers or regions to optimize performance.
Dynamic Resource Allocation
Adjusts resources automatically to handle traffic spikes efficiently.
Server Health Monitoring
Continuously monitors server availability to prevent routing to unresponsive systems.
Disaster Recovery
Restores operations quickly and effectively after failures or disruptions.
Security & Compliance - Load Balancing (5)
SSL/TLS Termination
Efficiently manages encryption and decryption of traffic to secure data in transit.
Application Firewall Integration
Supports integration with web application firewalls (WAF) for additional protection against vulnerabilities.
DDoS Mitigation
Protects against Distributed Denial of Service (DDoS) attacks to maintain service availability.
Access Control
Provides mechanisms to restrict unauthorized access and manage user or system permissions.
IP Whitelisting/Blacklisting
Controls traffic by allowing or blocking specific IP addresses to enhance security.
Agentic KI - Content Delivery Network (CDN) (1)
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an


