Sicherheit, Leistung Und Zuverlässigkeit – Alles In Einem Paket
Kostenlos
Von
0 USD/Monat
Für private oder Hobby-Projekte, die nicht geschäftskritisch sind.
- Unbegrenzte Anzahl von Website-Bereitstellung und DDoS-Schutz-Traffic
- Adaptive DDoS Protection
- Standard Bot Manager
- TLS-Zertifikate verschlüsseln
- Regelset Für Verwaltete Sicherheit
- 28 TAGE Real User Monitoring (RUM)
Professionell
Für private oder Hobby-Projekte, die nicht geschäftskritisch sind.
- Unbegrenzte Anzahl von Website-Bereitstellung und DDoS-Schutz-Traffic
- Adaptive DDoS Protection
- Standard Bot Manager
- TLS-Zertifikate verschlüsseln
- Security Audit Control
- Eskalationen Im Notfall
- 60 TAGE Real User Monitoring (RUM)
Unternehmen
Für private oder Hobby-Projekte, die nicht geschäftskritisch sind.
- Unbegrenzte Anzahl von Website-Bereitstellung und DDoS-Schutz-Traffic
- Adaptive DDoS Protection
- Erweiterter Bot Manager
- DV/OV/EV WILDCARD-SAN
- Unterstützung Von Krisenbrücken
- API-Sicherheit
- 180 TAGE Real User Monitoring (RUM)
Premier
Für private oder Hobby-Projekte, die nicht geschäftskritisch sind.
- Unbegrenzte Anzahl von Website-Bereitstellung und DDoS-Schutz-Traffic
- Adaptive DDoS Protection
- Security Audit Control
- DV/OV/EV WILDCARD-SAN
- TLS-Fingerabdruck
- Dedicated Virtual Patching
- 365 TAGE Real User Monitoring (RUM)
Features Vergleichen
Grundfunktionen
Kostenlos
Von
0 USD/Monat
Professionell
Von
0 USD/Monat
Unternehmen
Von
0 USD/Monat
Premier
Von
0 USD/Monat
Plattformfunktionen
Unterstützung für die Bereitstellung des gesamten Anwendungsdatenverkehrs ohne Messung sowie für den DDoS-Schutz des gesamten Anwendungsdatenverkehrs über die Edgio Application Platform.
- Unbegrenzt
- Unbegrenzt
- Unbegrenzt
- Unbegrenzt
Unterstützung für die Verwaltung der Anwendungskonfiguration über die Verwendung von RESTful API, Befehlszeilenschnittstelle (CLI) und Configuration as Code (Edge JS). Integriert die Verwaltung von Services in eine Vielzahl von Entwickler- und Betriebs-Workflows.
Unterstützung für die Einschränkung des Systemzugriffs basierend auf vordefinierten Rollen und Berechtigungen. Benutzern werden Rollen zugewiesen, und jede Rolle verfügt über spezifische Zugriffsrechte auf Ressourcen, wodurch sichergestellt wird, dass sie nur autorisierte Aktionen ausführen können.
Das autoritative DNS ist die Quelle der Wahrheit für die DNS-Datensätze einer Domain und der endgültige Inhaber der IP-Adresse der Domain und anderer DNS-Datensätze wie A-, MX- und CNAME-Datensätze. Das autoritative DNS ist für die Beantwortung von DNS-Abfragen mit den genauesten Daten verantwortlich.
Unterstützung des Zugriffs auf die PCI DSS Level 1-konformen Netzwerkabdrücke von Edgio.
Bereitstellung einer SLA-Verfügbarkeit (Platform Uptime Service Level Agreement) und Betriebskontinuität für die Plattform. Weitere Informationen zu SLA für Plattformverfügbarkeit finden Sie in der Service-Ergänzung im Serviceauftragsformular.
Unterstützt die Einrichtung von SSO mit Identitätsanbieter mithilfe von SAML, um die Anmeldung mit den Anmeldeinformationen zu ermöglichen, die im SAML-Identitätsanbieter (IDP) des Kunden gespeichert sind.
Unterstützung für die Bereitstellung von TLS-Zertifikaten sowie die Bereitstellung von Kundeninhalten aus dedizierten IP-Gruppen für Kundenanwendungen. Hinweis: Die IP-Gruppen sind zwar für bestimmte Kundeninhalte bestimmt, die IP-Adressen sind jedoch nicht statisch und können ohne Vorankündigung geändert werden.
Origin Shield richtet eine zusätzliche Schicht von Proxyservern in einer mehrstufigen Verteilungsarchitektur ein, um die Cache-Trefferquote zu erhöhen und die Anzahl der Verbindungen zwischen Proxyserver und Ursprung zu reduzieren.
- 1
- 2
- 4
Jede Eigenschaft kann über mehrere Umgebungen verfügen, die App-Konfigurationen enthalten, d. h. Caching-Regeln.
- 1
- 3
- 10
- 100
X.509-Zertifikate, die die Bereitstellung von Inhalten über Transport Layer Security (Protocol) erleichtern. Es verwendet Public Key-Kryptographie, um die Kommunikation zwischen Clients und Servern zu verschlüsseln.
- Verschlüsseln
- Verschlüsseln
-
DV/OV/EV
Platzhalter-SAN -
DV/OV/EV
Platzhalter-SAN
Sicherheitsfunktionen
Funktion zum Schutz Ihrer Website und Anwendung
Schutz vor verteilten Denial-of-Service-Angriffen auf Layer 3, 4 und 7 (Netzwerk, Transport und Anwendung/HTTP).
- Unbegrenzt
- Unbegrenzt
- Unbegrenzt
- Unbegrenzt
Möglichkeit, Zugriffsregeln zu erstellen, die gültige oder schädliche Anforderungen über Zulässigkeitslisten, Zugriffslisten und Blocklisten identifizieren.
Schutz vor Bedrohungen durch Webanwendungen und API mit Regelsätzen, die vom Sicherheitsteam von Edgio automatisch verwaltet und aktualisiert werden.
Bieten Sie die Möglichkeit, Regeländerungen im Hinblick auf den Produktionsdatenverkehr zu analysieren, ohne die WAAP-Regeln der Produktion zu deaktivieren oder legitime Benutzer zu beeinträchtigen. Dual WAAP ermöglicht eine schnellere und genauere Bereitstellung benutzerdefinierter Sicherheitsregeln.
Möglichkeit, Änderungen der Richtlinienkonfiguration zu protokollieren und Versionshistorie für Richtlinien über Anwendungen und Domänen hinweg zu speichern.
Die Möglichkeit, benutzerdefinierte Regeln zu erstellen, die auf Anforderung mit Metadatenattributen übereinstimmen, einschließlich URL, Anforderungsheader/-Body, Cookies und mehr. Mit dieser Funktion können Kunden schnell auf jede Bedrohung reagieren, einschließlich Zero-Days.
Verwalten Sie bis zu 10.000 IP-Adressen oder IP-Blöcke pro Zugriffsregel für Zugriffslisten, Zulässigkeitslisten und Blocklisten (Standard ist bis zu 1.000 pro Zugriffsregel).
API-Sicherheit bietet Schutz für APIs, indem maschinelles Lernen (ML) verwendet wird, um APIs zu erkennen und gleichzeitig mehrere JSON-Schemas zu verwalten. Mit API Security können Sie auch ein positives Sicherheitsmodell durchsetzen, indem Sie alle Anforderungen blockieren, die nicht dem Schema entsprechen, und Sie bieten Schutz vor vertraulichen Daten- und Codelecks sowie vor L7 (HTTP/S) DDoS-Angriffen
Zusätzliche Client-Identifikation und -Verfolgung anhand von Informationen aus dem TLS-Protokoll, um genauer festzustellen, ob eine Anfrage legitim oder betrügerisch ist.
Flexible Abwehroptionen für den Schutz vor automatisierten Bedrohungen mit Antwortoptionen wie CAPCHAs, stillen Drops oder der Möglichkeit, eine Base64-codierte HTML-Seite bereitzustellen, während Edgio prüft, ob eine Clientanforderung legitim ist.
Schützen Sie Ihre Webformulare und APIs vor programmgesteuerten Angriffen. Mit Bot Manager Standard verwenden Edgios leistungsstarke Bot-Regeln die Browser-Validierung, um schädlichen automatisierten Datenverkehr zu erkennen und zu verhindern, dass dieser Ihre Webanwendung erreicht.
Advanced Bot Management wendet maschinelles Lernen (ML) zusätzlich zu Signatur- und Verhaltens-Fingerabdrücken an, um schädliche Bots zu erkennen und abzuwehren, während bekannte, gute Bots ihre Arbeit erledigen können.
- Standard
- Standard
- Erweitert
- Erweitert
Leistungsmerkmale
Funktionen zur Steigerung der Leistung Ihrer Immobilien
Anwendungsregeln legen fest, wie Anforderungen für eine bestimmte Umgebung verarbeitet werden.
Mit CDN-as-Code können Sie das CDN-Verhalten mithilfe von EdgeJS innerhalb einer Datei konfigurieren.
Die Bildoptimierung transformiert Ihre Bilder dynamisch, um sie an Ihren Standort anzupassen und deren Größe zu optimieren.
Löschen Sie den gecachten Inhalt, um zu erzwingen, dass das CDN eine neue Version dieses Inhalts von einem Ursprungsserver oder von Cloud-Funktionen anfordert.
Edgio ermöglicht es Ihnen, die Browsererfahrung des Benutzers zu beschleunigen, indem Sie Seiten und API-Aufrufe vorab abrufen, die er wahrscheinlich benötigt.
Die Edge-Server-Komprimierung tritt auf, wenn ein Edge-Server gecachte Inhalte komprimiert und diese komprimierte Antwort an den Client bereitstellt.
Löschen Sie den gecachten Inhalt mit Surrogatschlüssel (auch Cache-Tag genannt). Ein Surrogatschlüssel ist ein Label, das Sie auf gecachte Antworten anwenden können. Durch das Löschen mit Surrogatschlüssel können Sie verwandten Inhalt auf der gesamten Site löschen.
WebSocket ist ein bidirektionales Kommunikationsprotokoll, das die Daten vom Client an den Server oder vom Server an den Client senden kann, indem der etablierte Verbindungskanal wiederverwendet wird.
Funktionen Für Traffic & Feature Management
Funktionen zum Testen und Experimentieren mit Variationen Ihrer Website
Progressives Rollout einer Anwendung, bei der der Datenverkehr zwischen einer bereits bereitgestellten Version und einer neuen Version aufgeteilt wird, wobei der Rollout für eine Teilmenge von Benutzern durchgeführt wird, bevor der Rollout vollständig ausgeführt wird
Ermöglicht Siteadministratoren, eine Funktion zu aktivieren oder zu deaktivieren, ohne den Quellcode zu ändern oder ein erneutes Deployment zu erfordern.
Experimentieren Sie, bei dem Benutzern zwei oder mehr Varianten einer Seite (oder mehrere Seiten) zufällig angezeigt werden, um festzustellen, welche Variante für ein bestimmtes Konvertierungsziel besser geeignet ist.
Schrittweise Migration einer Seite oder eines Abschnitts von einer Website zu einem Zeitpunkt, um eine Website neu zu gestalten oder neu zu platonieren.
Konfigurieren einer Domäne im Domain Name System (DNS), sodass Clientanforderungen an die Domäne über eine Gruppe von Servern verteilt werden.
Edgio Experimentierregeln (Experimente) ermöglichen die Verteilung des Websiteverkehrs auf alternative Ursprünge oder Standortvarianten für Zwecke wie iterative Standortmigrationen, kanarische Bereitstellungen und A/B-Tests mit Optionen zur Aufrechterhaltung der Caching- und Benutzersitzungskonsistenz.
- 1
- 10
- 20
- Unbegrenzt
Edge Computing- und Entwicklungsplattform
Funktionen zum Erstellen oder erweitern Ihrer Websites, Apps und APIs auf der Edge und in der Cloud
Vorgefertigte Integrationen für Frontend-Frameworks.
Edge-Funktionen ermöglichen es Ihnen, einen kleinen Teil JavaScript-Code auf unseren Edge-Servern auszuführen.
- 5 Millionen
- 50 Millionen
- 100 Millionen
- 200 Millionen
Entwickeln, Testen und Bereitstellen von JavaScript Cloud-Funktionen.
- 100
- 1.000
- 2.000
- 3.000
Deployments sind versioniert. Jeder Bereitstellung wird eine eindeutige Versionsnummer zugewiesen. Auf diese Weise können Sie eine Vorschau anzeigen oder eine Änderung schnell wiederherstellen.
- 100
- 1.000
- 2.000
- 3.000
Beobachtbarkeitsmerkmale
Beobachtbarkeitsmerkmale
Real-Time Log Delivery (RTLD) liefert Protokolldaten nahezu in Echtzeit an eine Vielzahl von Zielen.
Liefert Sicherheits-Protokolldaten über API-Aufrufe.
Nahezu in Echtzeit erfasste und umfassende Berichterstellung für Sicherheitsereignisse.
- 7 Tage
- 30 Tage
- 60 Tage
- 60 Tage
Nutzen Sie Edge Insights, um historische Einblicke in Bedrohungsprofile, Performance und CDN-Nutzung zu erhalten.
-
7 Tage mit 6 Std
Vollständige Probenahme -
30 Tage mit 12 Std
Vollständige Probenahme -
30 Tage mit 24 Stunden
Vollständige Probenahme
Unsere Real User Monitoring (RUM)-Bibliothek ermöglicht die Echtzeitverfolgung Ihrer Websites Core Web Vitals für Chromium-basierte Browser und Firefox.
Managed Security Services (SOC)-Funktionen
Managed Security Services (SOC)-Funktionen
Das Threat Intelligence-Team von Edgio überwacht kontinuierlich die Entwicklung von Sicherheitstrends und Angriffstechniken, um Intelligence-basierte Regeln- und Signaturaktualisierungen für die Kunden anzupassen. Durch die Analyse des Datenverkehrs auf der Plattform von Edgio in Kombination mit dem Scannen von Quellen, einschließlich Foren, Code-Repositorys und sozialen Medien, identifiziert Edgio neue Bedrohungen und wendet diese Informationen innerhalb unseres verwalteten Regelsatzes für alle Kunden sowie speziell auf bestimmte Kunden mit sehr speziellen Anforderungen zugeschnittene Regeln an.
Der Managed WAF-Service (Web Application Firewall) von Edgio ermöglicht die Überwachung und Verwaltung Ihrer Web Application Firewall 24/7. Im Rahmen dieses Services passen unsere Experten die Bereitstellung und Konfiguration von Edgio WAF an Ihren technischen Stack an. Durch die Abstimmung der Regeln auf aktuelle Verkehrsmuster und Bedrohungen maximieren wir die Leistung und Sicherheit von Edgio WAF. Wir nutzen unser Sicherheitswissen und unseren Threat Intelligence Service, um Richtlinien, Signaturen und Regeln zu erstellen, die Ihre Webressourcen vor OWASP Top 10-Risiken schützen, einschließlich Injection-Angriffen, Cross-Site-Scripting, fehlerhafter Authentifizierung und vielem mehr. Im Managed WAF-Service ist eine kontinuierliche Optimierung enthalten, mit der sichergestellt werden kann, dass wir die neuesten Bedrohungen abwehren und gleichzeitig die Verfügbarkeit der Website durch Minimierung von Fehlalarmen sicherstellen.
Der Überwachungs- und Reaktionsservice von Edgio 24/7 bietet kontinuierlichen Schutz durch unser Security Operations Center (SOC), das rund um die Uhr von Sicherheitsanalysten besetzt ist, die ständig Ereignisse und anomale Aktivitäten analysieren, die auf der gesamten Edgio-Plattform identifiziert wurden. Das SOC verwendet sowohl manuelle als auch automatisierte Techniken, um anomales Verhalten zu erkennen und die Informationen des Threat Intelligence Service von Edgio zu nutzen. Wenn der SOC eine potenzielle Bedrohung oder einen Vorfall identifiziert, leitet das Team eine Antwort ein, die auf vordefinierten Playbooks in Verbindung mit Ihren benutzerdefinierten Präferenzen basiert.
Das SOC kann Angriffe über die Edgio-Plattform durch Rewrite und Umleitungen von Anforderungen, Zugriffssteuerungslisten, Ratenbegrenzung, Bot-Management-Techniken und vieles mehr verhindern. Das SOC wird den aktuellen Status und Empfehlungen als Reaktion auf erkannte Angriffe und die anschließende Implementierung von Maßnahmen zur Abwehr von Angriffen bereitstellen.
Das Security Operations Center (SOC) folgt einer Reihe benutzerdefinierter Laufbücher, in denen die Betriebsverfahren für die Reaktion auf die Bedrohungen eines Kunden definiert werden. Laufbücher sind so gestaltet, dass sie sich nahtlos an die Sicherheitsanforderungen jedes Kunden anpassen. Das Laufbuch definiert Regeln für die emotionale Mitarbeiterbindung, in denen die Ansprechpartner für Kunden, Edgio-Ansprechpartner, die Identifizierung des Schweregrads von Bedrohungen, Eskalationsverfahren und vieles mehr festgelegt sind. Mit definierten Laufbüchern kann der SOC effizient und konsistent reagieren, was eine schnelle Lösung bei jedem Engagement ermöglicht.
Das Security Operations Center (SOC) steht rund um die Uhr zur Verfügung, 7/365 um auf Kundenanfragen oder -Probleme zu reagieren, unabhängig davon, wie die Incidents erstellt werden. Das Engagement von Edgio für den Erfolg Ihrer Kunden stellt sicher, dass Anfragen umgehend bearbeitet werden, wobei die Integrität Ihrer Sicherheitslage gewahrt bleibt. Basierend auf benutzerdefinierten Laufmappen kann der SOC Regeländerungen vorschlagen oder Änderungen mit Genehmigung basierend auf der Anforderung verarbeiten.
- ≤ 30 Minuten
- ≤ 15 Minuten
- ≤ 10 Minuten
Enterprise- und Premier-Kunden erhalten den zusätzlichen Vorteil eines benannten/zugewiesenen Sicherheitsarchitekten, mit dem sie bei der Verbesserung ihrer Webanwendung/API-Sicherheit zusammenarbeiten können. Der dedizierte Sicherheitsarchitekt ist ein erfahrener Experte, der als Erweiterung des IT-Teams des Kunden fungiert und sich verpflichtet hat, Hand in Hand mit Stakeholdern zusammenzuarbeiten, um ihre Webanwendungen gegen potenzielle Bedrohungen zu stärken. Diese Partnerschaft soll personalisierte Einblicke, strategische Leitlinien und proaktive Maßnahmen bieten, die auf spezifische Sicherheitsanforderungen zugeschnitten sind.
Enterprise- und Premier-Kunden können mit Advanced Reporting aussagekräftige Einblicke in ihre Sicherheitslage erhalten, die sowohl einen Überblick über das allgemeine Sicherheitsniveau des Kunden als auch spezifische Empfehlungen zur Behebung etwaiger Mängel bietet. Kunden können sich entscheiden, ob sie wöchentlich oder monatlich geplante Berichte erhalten möchten, um einen konsistenten und umfassenden Überblick über ihre Sicherheitslage zu erhalten. Kunden können auch einmalige Ad-hoc-Berichte für DDoS-Ereignisse anfordern, um ihnen ein umfassendes Verständnis dieser kritischen Ereignisse zu vermitteln und fundierte Entscheidungen über die Optimierung ihrer Sicherheitslage zu treffen.
Edgio bietet umfassende Services zur kontinuierlichen Verbesserung einer robusten Sicherheitslage, einschließlich einer geplanten monatlichen Überprüfung und Strategiesitzung, die von einem bestimmten Sicherheitsarchitekten geleitet wird. Diese Sitzung dient als Point-in-Time-Analyse, um den aktuellen Stand der Dinge und die strategische Planung für den kommenden Monat basierend auf erwarteten Ereignissen, Projekten und spezifischen Kundenanforderungen zu bewerten. Die monatliche Überprüfung kann Folgendes umfassen: (1) eine Untersuchung potenzieller Sicherheitslücken auf der Grundlage der aktuellen Sicherheitskonfiguration des Kunden, einschließlich Empfehlungen für den Umgang mit ungeschützten Assets und Strategien zur Verhinderung von Angriffen auf den Ursprung, 2) eine ganzheitliche Analyse der bestehenden Sicherheitskontrollen, um sicherzustellen, dass ein angemessener Layer 7-DDoS-Schutz vorhanden ist 3) eine umfassende Überprüfung der aktiven WAAP-Regelsätze, um sicherzustellen, dass sie aktuell sind und auf optimale Schwellenwerte abgestimmt sind, um Fehlalarme zu minimieren und gleichzeitig den Schutz vor Bedrohungen zu maximieren, (4) eine Bewertung der Auditrichtlinien mit Empfehlungen zur Verbesserung der Sicherheitslage; und (5) ein Bericht über Angriffe, die in den letzten 30 Tagen abgewehrt wurden, um Kunden dabei zu unterstützen, die Bedrohungen zu verstehen und abzuwehren, denen sie ausgesetzt sind.
Mit dedizierter Threat Hunting sind Enterprise- und Premier-Kunden beim Schutz vor Zeroday-Schwachstellen durch die schnelle Bereitstellung von schadensbegrenzenden Regeln einen Schritt voraus, bevor diese Updates für GA verfügbar sind. Der dem Kunden zugewiesene Sicherheitsarchitekt bestimmt (1), ob die gemeldeten Sicherheitslücken für die Webeigenschaften des Kunden relevant sind. (2) Verwenden Sie die Suite der WAF-Tools, um Sicherheitslücken zu minimieren (benutzerdefinierte Regeln, Zugriffsregeln, Ratenregeln und Bot-Erkennung). (3) Identifizieren von Codierungs-Verschleierungsangriffen, die spezifisch für die Eigenschaften des Kunden sind, und schlagen benutzerdefinierte Regeln zur Abwehr solcher Angriffe vor.
Benutzerdefinierte Berichte beziehen sich auf die Möglichkeit, WAAP-Aktivitätsberichte zu definieren, die nicht mit UI-Funktionen generiert werden können oder nicht durch leicht verfügbare erweiterte Berichte abgedeckt werden können. Benutzerdefinierte Berichte können Berichte enthalten, die mehrere Eigenschaften (alle oder bestimmte Teilmengen von Eigenschaften), spezifische WAAP-Aktionen (z. B. Alerts und 403 Block), die meisten missbräuchlichen Clients (nach IP, ASN, UA, JA3-Hash, Bottyp, usw.), die wichtigsten Angriffsmethoden, die Top-Ziel-URLs und vieles mehr. Benutzerdefinierte Berichte werden monatlich vom Sicherheitsarchitekten erstellt, der dem Kunden zugewiesen ist, und per E-Mail mit der Möglichkeit, sich mit dem Kunden zu treffen, um den Bericht im Detail zu besprechen.
Edgio’s Rule and Policy Assessment ist eine Ad-hoc-Prüfung, die außerhalb der regelmäßigen monatlichen Überprüfung der Sicherheitslage durchgeführt wird und entweder auf Kundenwunsch oder wenn unser Security Operations Center (SOC) Anomalien identifiziert. Dieser Dienst ist besonders nützlich, wenn signifikante Ereignisse auftreten oder wenn in Ihren WAF-Konfigurationen (Web Application Firewall) ein anormales Verhalten festgestellt wird. Während der Bewertung prüfen die Experten von Edgio sorgfältig WAF-Konfigurationen, -Richtlinien und -Prüfprotokolle, um Abdeckungslücken, veraltete Regeln und Möglichkeiten für die Leistungsoptimierung zu erkennen und so die Abstimmung mit Best Practices wie dem OWASP Core Rule Set sicherzustellen. Das Team bietet umsetzbare Empfehlungen, einschließlich Regelrevisionen, aktualisierte Listen für Zulässigkeit/Ablehnung und neue Richtliniensets, die alle auf eine konsistente und verbesserte Sicherheit abzielen.
Dedizierte virtuelle Patch-Unterstützung umfasst benutzerdefinierte geschriebene WAF-Signaturen zum Schutz anwendungsspezifischer Sicherheitsanfälligkeiten, die nicht von aktuellen Edgio-Regelsätzen abgedeckt werden. Dies würde für alle Zero-Day-Schutzmaßnahmen außerhalb öffentlich gemeldeter CVE gelten.
Diese sind bedarfsabhängig und erfordern iterative Tests, um sicherzustellen, dass keine falsch-positiven Werte berücksichtigt werden.
Allgemeine Support-Funktionen
Allgemeine Support-Funktionen
Zugang zu Support per E-Mail tickets@edg.io oder (877)334-3236.
- Dokumentation
- E-Mail Und Telefon
- E-Mail Und Telefon
- E-Mail Und Telefon
Zugriff auf Statusaktualisierungen für Online-Netzwerk und Plattformservice unter Status.edg.io.
Zugriff auf ein Online-Self-Service-Hilfezentrum mit Benutzerhandbüchern, Versionshinweisen, Diagnosetools, Kundenbenachrichtigungen, Informationen zur Einrichtung und Fehlerbehebung und mehr.
Zugriff auf ein Begrüßungskit, das per E-Mail geliefert wird, mit Informationen zu Kontaktinformationen, Antwortzeiten und mehr.
Zugriff auf ein Online-Ticketportal für Support-Anfragen.
Ein offizieller Störungsbericht (OIR) wird innerhalb von 24 Stunden nach der Lösung eines Vorfalls mit einer Beeinträchtigung des Dienstes bereitgestellt.
Eine Ursachenanalyse (RCA) wird innerhalb von 5 Werktagen nach einer größeren Serviceunterbrechung bereitgestellt.
Zugriff auf das Support Management Team für kritische Ereignisse unter escalations@edg.io.
Zugriff auf benutzerdefinierte Überwachungs- und Warnmeldungen basierend auf eindeutigen Schwellenwerten für Kundenanwendungen und Services.
Zugriff auf einen Bridge Support Call, der offen bleibt (nach Ermessen des Support-Teams), bis ein Vorfall gelöst wurde.
Zugriff auf Überwachung und Unterstützung bei vorgeplanten Veranstaltungen. Kunden sollten sich vor der Veranstaltung an den Support wenden.
Starten Sie Noch Heute
Sichern Sie Sich Noch Heute Ihren Vorteil!
Stellen Sie Websites in weniger als einer Sekunde mit beispielloser mehrschichtiger Sicherheit von einer einzigen, entwicklerfreundlichen Plattform aus bereit.