Seguridad, rendimiento y confiabilidad – todo en un paquete
Gratis
Desde
$0/mes
Para proyectos personales o de hobby que no son críticos para el negocio.
- Entrega ilimitada de sitios web y tráfico de protección DDoS
- Adaptive DDoS Protection
- Gerente de Bot Estándar
- Encriptar certificados TLS
- Conjunto de reglas de seguridad administradas
- 28 DÍAS Monitoreo real del usuario (RUM)
Cuadro orgánico
Para proyectos personales o de hobby que no son críticos para el negocio.
- Entrega ilimitada de sitios web y tráfico de protección DDoS
- Adaptive DDoS Protection
- Gerente de Bot Estándar
- Encriptar certificados TLS
- Control de auditoría de seguridad
- Escalamientos de emergencia
- 60 DÍAS Monitoreo real del usuario (RUM)
Empresa
Para proyectos personales o de hobby que no son críticos para el negocio.
- Entrega ilimitada de sitios web y tráfico de protección DDoS
- Adaptive DDoS Protection
- Gestor de bots avanzado
- DV/OV/EV WILDCARD-SAN
- Apoyo de puente de crisis
- Seguridad de API
- 180 DÍAS Monitoreo real del usuario (RUM)
Premier
Para proyectos personales o de hobby que no son críticos para el negocio.
- Entrega ilimitada de sitios web y tráfico de protección DDoS
- Adaptive DDoS Protection
- Control de auditoría de seguridad
- DV/OV/EV WILDCARD-SAN
- TLS Impresión digital
- Dedicated Virtual Patching
- 365 DÍAS Monitoreo real del usuario (RUM)
Compare características
Características básicas
Gratis
Cuadro orgánico
Empresa
Premier
Características de la plataforma
Admite la entrega sin medición de todo el tráfico de aplicaciones dentro del alcance, así como la protección DDoS sin medición de todo el tráfico de aplicaciones a través de Edgio Application Platform.
- Ilimitado
- Ilimitado
- Ilimitado
- Ilimitado
Admite la administración de la configuración de la aplicación mediante el uso de la API RESTful, la interfaz de línea de comandos (CLI) y la configuración como código (Edge JS). Integra la gestión de servicios con una variedad de flujos de trabajo de desarrollo y operación.
Admite la restricción del acceso al sistema en función de roles y permisos predefinidos. A los usuarios se les asignan roles y cada rol tiene derechos de acceso específicos a los recursos, lo que garantiza que solo pueden realizar acciones autorizadas.
El DNS autorizado es la fuente de la verdad para los registros DNS de un dominio y es el titular final de la dirección IP del dominio y otros registros DNS como los registros A, MX y CNAME. El DNS autorizado es responsable de responder a las consultas DNS con los datos más precisos.
Admite el acceso a las huellas de red PCI DSS Nivel 1 de Edgio.
Para incluir una disponibilidad de acuerdo de nivel de servicio de tiempo de actividad de la plataforma (SLA) y continuidad operativa para la plataforma. Más información sobre Platform Uptime SLA se puede encontrar en el suplemento de servicio en el formulario de pedido de servicio.
Admite la configuración de SSO con proveedor de identidad mediante SAML para permitir el inicio de sesión mediante las credenciales almacenadas en el proveedor de identidad SAML (IDP) de la organización del cliente.
Admite la implementación de certificados TLS, así como el servicio de contenido de clientes de grupos IP dedicados para aplicaciones de clientes. Nota: Si bien los grupos IP están dedicados al contenido de un cliente específico, las direcciones IP no están destinadas a ser estáticas y están sujetas a cambios sin previo aviso.
Origin Shield establece una capa adicional de servidores proxy en una arquitectura de distribución por niveles para aumentar la proporción de aciertos de caché y reducir el número de conexiones desde el servidor proxy al origen.
- 1
- 2
- 4
Cada propiedad puede tener múltiples entornos que contienen configuraciones de aplicaciones, es decir, reglas de almacenamiento en caché.
- 1
- 3
- 10
- 100
Certificados x.509 que facilitan la entrega de contenido a través de Transport Layer Security (Protocolo). Utiliza criptografía de clave pública para cifrar las comunicaciones entre clientes y servidores.
- Vamos a encriptar
- Vamos a encriptar
-
DV/OV/EV
Wildcard-SAN -
DV/OV/EV
Wildcard-SAN
Características de seguridad
Función para proteger su sitio web y aplicación
Protección contra ataques distribuidos de denegación de servicio de capa 3, 4 y 7 (red, transporte y aplicación/HTTP).
- Ilimitado
- Ilimitado
- Ilimitado
- Ilimitado
Capacidad para crear reglas de acceso que identifiquen solicitudes válidas o maliciosas a través de listas de permisos, accesslists y listas de bloqueo.
Protección contra amenazas de aplicaciones web y API con conjuntos de reglas mantenidos y actualizados automáticamente por el equipo de seguridad de Edgio.
Ofrecer la capacidad de analizar los cambios de reglas contra el tráfico de producción sin deshabilitar las reglas WAAP de producción o afectar a los usuarios legítimos. El WAAP dual permite una implementación más rápida y precisa de reglas de seguridad personalizadas.
Capacidad para registrar cambios en la configuración de políticas y guardar historiales de versiones para políticas en aplicaciones y dominios.
La capacidad de crear reglas personalizadas que coincidan con los atributos de metadatos de solicitud, incluyendo URL, encabezados/cuerpo de solicitud, cookies y más. Esta función permite a los clientes abordar rápidamente cualquier amenaza, incluidos los días cero.
Administre hasta 10.000 direcciones IP o bloques de IP por regla de acceso para listas de acceso, listas de permisos y listas de bloques (estándar es de hasta 1.000 por regla de acceso).
API Security proporciona protección para las API, mediante el aprendizaje automático (ML) para detectar las API y, al mismo tiempo, le permite administrar múltiples esquemas JSON. API Security también le permite aplicar un modelo de seguridad positivo, bloqueando todas las solicitudes que no se adhieren al esquema, y proporciona protección contra fugas de datos y código sensibles, además de ataques DDoS L7 (HTTP/S)
Identificación y seguimiento adicional del cliente utilizando información del protocolo TLS, para determinar con mayor precisión si una solicitud es legítima o fraudulenta.
Opciones de mitigación flexibles para la protección contra amenazas automatizadas con opciones de respuesta que incluyen CAPCHA, caídas silenciosas o la capacidad de servir una página HTML codificada en Base64 mientras Edgio evalúa si una solicitud de cliente es legítima.
Proteja sus formularios web y API contra ataques programáticos. Con Bot Manager Standard, las reglas de bot de alto rendimiento de Edgio utilizan la validación del navegador para detectar tráfico automatizado malicioso y evitar que llegue a su aplicación web.
Advanced Bot Management aplica el aprendizaje automático (ML) además de las huellas digitales de firma y comportamiento para detectar y mitigar los bots maliciosos, al tiempo que permite que los bots conocidos hagan su trabajo.
- Estándar
- Estándar
- Avanzado
- Avanzado
Características de rendimiento
Características para impulsar el rendimiento de sus propiedades
Las reglas de solicitud determinan cómo se procesarán las solicitudes para un entorno específico.
CDN-as-code le permite configurar el comportamiento de CDN usando EdgeJS dentro de un archivo.
Image Optimization transforma dinámicamente sus imágenes para adaptarlas a su sitio y optimizar su tamaño.
Purgue el contenido almacenado en caché para forzar a la CDN a solicitar una nueva versión de ese contenido desde un servidor de origen o Cloud Functions.
Edgio le permite acelerar la experiencia de navegación del usuario mediante la búsqueda previa de páginas y llamadas a la API que es probable que necesiten.
La compresión del servidor Edge se produce cuando un servidor Edge comprime el contenido almacenado en caché y proporciona esta respuesta comprimida al cliente.
Purga el contenido almacenado en caché por clave sustituta (también conocida como etiqueta caché). Una clave sustituta es una etiqueta que puede aplicar a las respuestas almacenadas en caché. La purga por clave sustituta le permite purgar contenido relacionado en todo su sitio.
WebSocket es un protocolo de comunicación bidireccional que puede enviar los datos del cliente al servidor o del servidor al cliente reutilizando el canal de conexión establecido.
Funciones de gestión de tráfico y características
Características para probar y experimentar con las variaciones de su sitio web
Implementación progresiva de una aplicación que divide el tráfico entre una versión ya implementada y una nueva versión, implementándola en un subconjunto de usuarios antes de implementarla por completo
Permite a los administradores del sitio habilitar o deshabilitar una característica sin modificar el código fuente o requerir una reimplementación.
Experimente donde dos o más variantes de una página (o varias páginas) se muestran a los usuarios al azar para determinar qué variación funciona mejor para un objetivo de conversión determinado.
Migrar gradualmente de un sitio web a una página o sección a la vez con el propósito de rediseñar o reiniciar un sitio.
Configuración de un dominio en el Sistema de nombres de dominio (DNS) de manera que las solicitudes de cliente al dominio se distribuyan en un grupo de servidores.
Las reglas de experimentación de Edgio (experimentos) permiten la distribución del tráfico del sitio entre orígenes alternativos o variaciones del sitio para fines que incluyen migraciones iterativas del sitio, implementaciones canarias y pruebas A/B con opciones para mantener la coherencia del almacenamiento en caché y de las sesiones del usuario.
- 1
- 10
- 20
- Ilimitado
Edge Compute y Plataforma de Desarrollo
Características para crear o aumentar tus sitios web, aplicaciones y API en el perímetro y la nube
Integraciones preconstruidas para marcos frontend.
Las funciones Edge le permiten ejecutar una pequeña pieza de código JavaScript en nuestros servidores Edge.
- 5 millones
- 50 millones
- 100 millones
- 200 millones
Desarrolle, pruebe e implemente funciones de JavaScript Cloud.
- 100
- 1.000
- 2.000
- 3.000
Los despliegues son versionados. A cada implementación se le asigna un número de versión único. Esto le permite previsualizar o retroceder rápidamente a cualquier cambio.
- 100
- 1.000
- 2.000
- 3.000
Características de observabilidad
Características de observabilidad
Entrega de registros en tiempo real (RTLD) entrega datos de registro casi en tiempo real a una variedad de destinos.
Entrega datos de registro de seguridad a través de llamadas API.
Informes casi en tiempo real e integrales para eventos de seguridad.
- 7 días
- 30 días
- 60 días
- 60 días
Utilice Edge Insights para obtener información histórica y casi en tiempo real sobre los perfiles de amenazas, el rendimiento y el uso de CDN.
-
7 días con 6 horas
Muestreo completo -
30 días con 12 horas
Muestreo completo -
30 días con 24 horas
Muestreo completo
Nuestra biblioteca de monitoreo de usuarios reales (RUM) permite el seguimiento en tiempo real de sus sitios web Core Web Vitals para navegadores basados en Chromium y Firefox.
Características de Servicios de Seguridad Administrados (SOC)
Características de Servicios de Seguridad Administrados (SOC)
El equipo de inteligencia de amenazas de Edgio monitorea continuamente las tendencias de seguridad en evolución y las técnicas de ataque para adaptar las actualizaciones de reglas y firmas basadas en inteligencia para nuestros clientes. A través del análisis del tráfico en la plataforma de Edgio, combinado con el escaneo de fuentes, incluyendo foros, repositorios de código y redes sociales, Edgio identifica amenazas emergentes y aplica esta inteligencia dentro de nuestro conjunto de reglas administradas a todos los clientes, así como reglas específicamente adaptadas para clientes específicos con necesidades muy únicas.
El servicio WAF administrado (Web Application Firewall) de Edgio proporciona supervisión y administración 24/7 de su Web Application Firewall. Como parte de este servicio, nuestros expertos adaptarán el despliegue y la configuración de Edgio WAF a su pila de tecnología. Al ajustar las reglas a los patrones de tráfico actuales y las amenazas, maximizaremos el rendimiento y la seguridad que ofrece Edgio WAF. Aprovechamos nuestra experiencia en seguridad y nuestro servicio de inteligencia de amenazas para crear políticas, firmas y reglas que protejan sus activos web contra los 10 principales riesgos de OWASP, incluidos ataques de inyección, scripts entre sitios, autenticación rota y más. Incluido en el servicio WAF administrado está el ajuste continuo que ayuda a garantizar que bloqueemos las amenazas más recientes al tiempo que garantiza la disponibilidad del sitio al minimizar los falsos positivos.
El servicio de Monitoreo y Respuesta 24/7 de Edgio proporciona protección continua a través de nuestro Centro de Operaciones de Seguridad (SOC), con analistas de Seguridad las 24 horas del día que analizan constantemente los eventos y la actividad anómala identificada en toda la plataforma Edgio. El SOC utiliza técnicas manuales y automatizadas para detectar comportamientos anómalos y aprovechar la información proporcionada por el servicio de inteligencia de amenazas de Edgio. Cuando el SOC identifica una amenaza o incidente potencial, el equipo inicia una respuesta basada en libros de reproducción predefinidos junto con sus preferencias personalizadas.
El SOC puede contener ataques a través de la plataforma Edgio mediante reescrituras y redirecciones de solicitudes, listas de control de acceso, limitación de velocidad, técnicas de administración de bots y más. El SOC proporcionará el estado actual y las recomendaciones en respuesta a los ataques detectados y la posterior implementación de los esfuerzos de mitigación.
El Centro de Operaciones de Seguridad (SOC) sigue un conjunto de libros de ejecución personalizados que definen los procedimientos operativos para responder a las amenazas de un cliente. Los libros de ejecución están diseñados para alinearse a la perfección con las necesidades de seguridad de cada cliente. El libro de carreras define reglas de compromiso que especifican los puntos de contacto de los clientes, los puntos de contacto de Edgio, la identificación de la gravedad de las amenazas, los procedimientos de escalada y más. Los libros de ejecución definidos permiten que el SOC responda de manera eficiente y consistente, facilitando una resolución rápida durante cualquier interacción.
El Centro de Operaciones de Seguridad (SOC) está disponible 24/7/365 para responder a cualquier consulta o problema de los clientes, independientemente de cómo se creen los incidentes. El compromiso de Edgio con el éxito del cliente garantiza que las consultas se aborden con prontitud manteniendo la integridad de su postura de seguridad. Basado en runbooks personalizados, el SOC puede sugerir cambios de reglas o procesar los cambios con aprobación basada en la solicitud.
- ≤ 30 minutos
- ≤ 15 minutos
- ≤ 10 minutos
Los clientes de nivel Enterprise y Premier reciben el beneficio adicional de un arquitecto de seguridad nombrado / asignado para colaborar en la mejora de su postura de seguridad de aplicaciones web / API. El arquitecto de seguridad dedicado es un experto experimentado que actúa como una extensión del equipo DE TI del cliente, comprometido a trabajar mano a mano con las partes interesadas para fortalecer sus aplicaciones web contra posibles amenazas. Esta asociación está diseñada para proporcionar información personalizada, orientación estratégica y medidas proactivas adaptadas a las necesidades de seguridad específicas.
Los clientes de nivel Enterprise y Premier pueden obtener información significativa sobre su postura de seguridad con Advanced Reporting, que proporciona una visión general del nivel general de seguridad del cliente, así como recomendaciones específicas para abordar cualquier deficiencia. Los clientes pueden optar por recibir informes programados semanalmente o mensualmente, para obtener una visión general coherente y completa de su postura de seguridad. Los clientes también pueden solicitar informes ad-hoc únicos para eventos DDoS, lo que les dará una comprensión completa de estos sucesos críticos y les permitirá tomar decisiones informadas sobre cómo optimizar su postura de seguridad.
Edgio ofrece servicios integrales para mejorar constantemente una postura de seguridad robusta, incluyendo una revisión mensual programada y una sesión de estrategia dirigida por un arquitecto de seguridad designado. Esta sesión sirve como un análisis puntual para evaluar el estado actual de las cosas y la planificación estratégica para el próximo mes en función de los eventos esperados, los proyectos y las necesidades específicas de los clientes. La revisión mensual puede incluir: (1) un examen de las posibles brechas de seguridad basadas en la configuración de seguridad actual del cliente, incluidas recomendaciones para abordar los activos no protegidos y estrategias para prevenir ataques directos al origen, 2) Un análisis holístico de los controles de seguridad actuales para garantizar que las protecciones DDoS de Capa 7 estén en su lugar 3) una revisión exhaustiva de los conjuntos de reglas WAAP activos para garantizar que estén actualizados y finetuned a los umbrales óptimos, minimizando los falsos positivos al tiempo que maximiza la protección contra las amenazas, (4) una evaluación de las políticas de auditoría con recomendaciones para mejorar la postura de seguridad, y (5) un informe sobre los ataques mitigados en los últimos 30 días, ayudando a los clientes a comprender y mitigar las amenazas a las que se enfrentan.
Con Threat Hunting, los clientes Enterprise y Premier se adelantarán a la protección contra vulnerabilidades de día cero a través de la implementación rápida de reglas de mitigación, antes de que esas actualizaciones estén disponibles para GA. El arquitecto de seguridad asignado al cliente: (1) determinará si las vulnerabilidades reveladas son relevantes para las propiedades web del cliente. (2) Utilice el conjunto de herramientas WAF para mitigar vulnerabilidades (reglas personalizadas, reglas de acceso, reglas de velocidad y detección de bots). (3) Identificar los ataques de ofuscación de codificación que son específicos de las propiedades del cliente y sugerir reglas personalizadas para mitigar dichos ataques.
Informes personalizados se refiere a la capacidad de definir los informes de actividad WAAP que no se pueden generar con funciones de interfaz de usuario o que no se pueden cubrir con informes avanzados disponibles. Los informes personalizados pueden incluir informes que cubran varias propiedades (todas o subconjunto específico de propiedades), acciones WAAP específicas (por ejemplo, alertas y bloque 403), la mayoría de los clientes que abusan (por IP, ASN, UA, hash JA3, tipo de bot, etc.). etc.), los mejores métodos de ataque, las direcciones URL principales y más. Los informes personalizados serán generados por el arquitecto de seguridad asignado al cliente mensualmente y entregados por correo electrónico con la opción de reunirse con el cliente para discutir el informe en detalle.
La Evaluación de Reglas y Políticas de Edgio es una revisión ad-hoc realizada fuera de la revisión mensual regular de la postura de seguridad, iniciada ya sea a petición de los clientes o cuando nuestro Centro de Operaciones de Seguridad (SOC) identifica anomalías. Este servicio es particularmente beneficioso antes de eventos significativos o cuando se detecta un comportamiento anormal en sus configuraciones de firewall de aplicaciones web (WAF). Durante la evaluación, los expertos de Edgio revisan meticulosamente las configuraciones de WAF, las políticas y los registros de auditoría para detectar brechas de cobertura, reglas obsoletas y oportunidades para ajustar el rendimiento, asegurando la alineación con las mejores prácticas como el Conjunto de reglas básicas de OWASP. El equipo proporciona recomendaciones procesables, incluyendo revisiones de reglas, listas actualizadas de permisos/denegaciones y nuevos conjuntos de políticas, todo con el objetivo de garantizar una seguridad consistente y mejorada.
El soporte de parches virtuales dedicados incluye firmas WAF escritas personalizadas para proteger vulnerabilidades específicas de aplicaciones no cubiertas por los conjuntos de reglas actuales de Edgio. Esto se aplicaría a cualquier protección de día cero fuera de los CVE divulgados públicamente.
Estos son de naturaleza bajo demanda y requieren pruebas iterativas para garantizar que no se incluyan falsos positivos.
Características generales de soporte
Características generales de soporte
Acceso al soporte por correo electrónico tickets@edg.io o (877) 334-3236.
- Documentación
- Correo electrónico y teléfono
- Correo electrónico y teléfono
- Correo electrónico y teléfono
Acceso a las actualizaciones de estado del servicio de red y plataforma en línea en status.edg.io.
Acceda a un Centro de ayuda en línea y de autoservicio para encontrar guías de usuario, notas de publicación, herramientas de diagnóstico, notificaciones al cliente, información de configuración y solución de problemas y más.
Acceso a un kit de bienvenida entregado por correo electrónico, con información sobre la información de contacto de soporte, tiempos de respuesta y más.
Acceso a un portal de tickets en línea para solicitudes de soporte.
Se entregará un Informe Oficial de Incidentes (OIR) dentro de las 24 horas posteriores a la resolución de un incidente degradante del servicio.
Se entregará un Análisis de Causa Raíz (RCA) dentro de los 5 días hábiles posteriores a una interrupción importante del servicio.
Acceso al Equipo de Gestión de Apoyo para eventos críticos en escalations@edg.io.
Acceso a monitorización y alertas personalizadas basadas en umbrales únicos de servicio y aplicaciones para clientes.
Acceso a una llamada de soporte de puente que permanece abierta (a discreción del equipo de soporte) hasta la resolución de cualquier incidente.
Acceso a la supervisión y el apoyo durante los eventos preplanificados. Los clientes deben ponerse en contacto con el soporte antes del evento.
Comience hoy
¡Gane su ventaja hoy!
Ofrezca sitios web de subsegundos con una seguridad sin precedentes de múltiples capas desde una única plataforma amigable para el desarrollador.