Edgio Funktionen
Inhalt (3)
Zwischenspeicherung statischer Inhalte
Caching von statischen Inhalten an verteilten PoPs für schnellere Ladezeiten. Diese Funktion wurde in 11 Edgio Bewertungen erwähnt.
Dynamisches Content-Routing
Routing von dynamischen Inhalten für schnellere Ladezeiten dynamischer Seiten.
Cache-Bereinigung
Wie in 10 Edgio Bewertungen berichtet. Die Möglichkeit, den Cache von PoPs an verschiedenen Edge-Standorten zu löschen.
Sicherheit (2)
SSL-Verschlüsselung
Freigegebenes SSL-Zertifikat.
Benutzerdefiniertes SSL
SSL-Zertifikat, das Sie der CDN-Software zur Verfügung stellen oder das für Sie bereitgestellt und nicht freigegeben wird.
Management (8)
Dashboard
Eine leicht lesbare, oft einseitige Echtzeit-Benutzeroberfläche, die eine grafische Darstellung des aktuellen Status und der historischen Trends der Key Performance Indicators (KPIs) eines Unternehmens anzeigt, um sofortige und fundierte Entscheidungen auf einen Blick zu ermöglichen. 10 Rezensenten von Edgio haben Feedback zu dieser Funktion gegeben.
Berichte
Basierend auf 10 Edgio Bewertungen. Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu.
Protokolle
Aufzeichnung von Datenänderungen, die in der Software stattfinden.
IT-Alarmierung
Senden Sie zusammenfassende, aktualisierte oder umsetzbare Warnungen an Administratoren, um die Aktivitäten zu detailliert zu beschreiben.
Netzkapazität
Bieten Sie die Kontrolle über den Datenverkehr. Schränkt den Zugriff auf verdächtige Besucher ein und überwacht auf Datenverkehrsspitzen, um Überlastungen wie DDoS-Angriffe zu verhindern.
Protokollierung
Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.
API / Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Rollenbasierte Berechtigungen
Diktieren Sie den Benutzerzugriff und die Berechtigungen basierend auf der Organisationsrolle.
Integration (2)
API
Anwendungsprogrammierschnittstelle - Spezifikation dafür, wie die Anwendung mit anderer Software kommuniziert. APIs ermöglichen typischerweise die Integration von Daten, Logik, Objekten usw. mit anderen Softwareanwendungen.
CMS-Integration
Standardintegrationen für gängige CMS-Tools.
Verwaltung (3)
Bereitstellung von Inhalten
Caching von statischen oder dynamischen Inhalten an verteilten PoPs für schnellere Ladezeiten.
Dashboard & Berichterstattung
Berichte und Analysen, die über Aktivitäten und die Effektivität von Programmen berichten.
Alarmierung
Identifiziert und warnt Administratoren vor Bedrohungen, Problemen, Vorfällen und Anfragen im Zusammenhang mit der Website-Sicherheit.
Risikoanalyse (3)
Blacklist und Whitelist
Nachverfolgung der Empfängerkennzeichnung von Domains für Blacklists und Whitelists.
Schwachstellen-Bewertung
Analysiert Ihre bestehende Website und Ihr Netzwerk, um Zugangspunkte zu skizzieren, die leicht kompromittiert werden können.
Sicherheits-Audits
Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten.
Schutz vor Bedrohungen (4)
Firewall
Schützt Websites und Webanwendungen vor einer Vielzahl von Angriffen und Malware-Bedrohungen.
DDoS-Schutz
Schützt vor DDoS-Angriffen (Distributed Denial of Service).
Malware-Erkennung
Erkennt Malware für Websites und Webanwendungen.
Malware-Entfernung
Erleichtert die Beseitigung von Website- und Webanwendungs-Malware.
Analyse (3)
Protokollierung und Berichterstellung
Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung.
Problemverfolgung
Verfolgen Sie Probleme und verwalten Sie Lösungen.
Sicherheitsüberwachung
Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Steuerelemente (3)
Steuerelemente auf Anwendungsebene
Bietet vom Benutzer konfigurierbare Regeln zur Steuerung von Anfragen, Protokollen und Richtlinien.
Verkehrskontrollen
Schränkt den Zugriff auf verdächtige Besucher ein und überwacht auf Datenverkehrsspitzen, um Überlastungen wie DDoS-Angriffe zu verhindern.
Netzwerk-Steuerelemente
Ermöglicht Benutzern die Bereitstellung von Netzwerken, die Bereitstellung von Inhalten, den Lastausgleich und die Verwaltung des Datenverkehrs.
Funktionalität (6)
API / Integrationen
API / Integrationen
Dehnbarkeit
Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern
Bot Traffic
Control and filter bot traffic.
Entwickler-Tools
Stellen Sie entwicklerorientierte Tools für die Erstellung und Wartung von Websites bereit.
Automatisierung
Automatisieren Sie sich wiederholende Webentwicklungsprozesse.
Website-Staging
Bieten Sie Staging- und andere Vorproduktionsumgebungen für die Webentwicklung an.
Schutz (3)
DNS-Schutz
Erkennen und schützen Sie sich vor Angriffen auf Domain-Name-Server.
Website-Schutz
Erkennen und schützen Sie sich vor Angriffen, die auf Websites abzielen.
Schutz der Infrastruktur
Erkennen und schützen Sie sich vor Angriffen, die auf lokale oder lokal kontrollierte Infrastrukturen abzielen.
entschluß (5)
Abwehr von Angriffen
Überwacht und entfernt Systeme von Bots oder anderen Bedrohungen, die im Verdacht stehen, unbefugte Aktionen zu begehen.
Netzwerk-Überwachung
Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
Sicherheitsüberwachung
Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Anomoly-Erkennung
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Automatisierung der Auflösung
Diagnostiziert und löst Vorfälle ohne menschliches Eingreifen.
Unterstützen (3)
CMS-Vielfalt
Unterstützen Sie herkömmliche und Headless-CMS.
Multi-CMS-Unterstützung
Unterstützen Sie mehrere CMS über eine einzige Plattform.
Beachtung
Anbieten oder Fördern von Sicherheits-Compliance-Funktionen, z. B. SOC 2.
Organisation (6)
Verfügbarkeitsplanung
Videos können zeitlich begrenzt oder nur zu vorher festgelegten Zeiten zur Verfügung gestellt werden.
Arbeitsabläufe
Bietet integriertes Workflow-Management.
Wiedergabelisten
Benutzern ermöglicht, Videoplaylisten zu organisieren.
Tiefensuche
Ermöglicht es Benutzern, nach Videos zu suchen, indem sie Wörter im Titel, Wörter, die während des Videos gesprochen werden, und/oder Wörter, die auf dem Bildschirm angezeigt werden, verwenden.
Analytics
Bietet Analysen zur Videowiedergabe und -nutzung.
Berechtigungen
Ermöglicht Benutzern das Festlegen von Berechtigungen für den Zugriff auf Videos oder Wiedergabelisten.
Anpassung (4)
Branding
Ermöglicht es Benutzern, benutzerdefiniertes Branding (Logos, Markenfarben usw.) zu Videos hinzuzufügen.
Anpassbare Miniaturansichten
Ermöglicht es Benutzern, Miniaturansichten für Videos auszuwählen.
Benutzerdefinierte Metadaten
Ermöglicht es Benutzern, benutzerdefinierte Metadaten an Videos anzuhängen.
Anmerkungen
Ermöglicht es Benutzern, während der Videoaufnahme oder während der Bearbeitung Anmerkungen hinzuzufügen.
Überwachung (4)
Gap-Analyse
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Verwundbarkeitsintelligenz
Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Kontinuierliche Überwachung
Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen.
Asset Management (3)
Asset-Erkennung
Erkennt neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Inventar hinzuzufügen.
Erkennung von Schatten-IT
Identifiziert nicht genehmigte Software.
Change Management
Stellt Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Sicherheitsrichtlinien bereit.
Risikomanagement (4)
Risiko-Priorisierung
Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
Erkundung
Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen.
At-Risk-Analyse
Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren.
Bedrohungsinformationen
Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.
Agentic AI - Video-CMS (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Generative KI (3)
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Agentic KI - Content Delivery Network (CDN) (1)
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Sie sehen diese Anzeige aufgrund der Relevanz des Produkts für diese Seite. Gesponserte Inhalte erhalten in keiner der Bewertungen von G2 eine bevorzugte Behandlung.
Top-bewertete Alternativen





