Sécurité, performances et fiabilité – tout en un
Gratuit
De
0 $/mois
Pour des projets personnels ou de loisirs qui ne sont pas critiques pour l’entreprise.
- Diffusion illimitée de sites Web et trafic de protection DDoS
- Adaptive DDoS Protection
- Gestionnaire de bot standard
- Crypter les certificats TLS
- Jeu de règles de sécurité gérées
- 28 JOURS Real User Monitoring (RUM)
Professionnel
Pour des projets personnels ou de loisirs qui ne sont pas critiques pour l’entreprise.
- Diffusion illimitée de sites Web et trafic de protection DDoS
- Adaptive DDoS Protection
- Gestionnaire de bot standard
- Crypter les certificats TLS
- Contrôle d’audit de sécurité
- Escalades d’urgence
- 60 JOURS Real User Monitoring (RUM)
Entreprise
Pour des projets personnels ou de loisirs qui ne sont pas critiques pour l’entreprise.
- Diffusion illimitée de sites Web et trafic de protection DDoS
- Adaptive DDoS Protection
- Gestionnaire de bot avancé
- DV/OV/EV WILDCARD-SAN
- Soutien de la passerelle de crise
- Sécurité API
- 180 JOURS Real User Monitoring (RUM)
Premier
Pour des projets personnels ou de loisirs qui ne sont pas critiques pour l’entreprise.
- Diffusion illimitée de sites Web et trafic de protection DDoS
- Adaptive DDoS Protection
- Contrôle d’audit de sécurité
- DV/OV/EV WILDCARD-SAN
- Empreinte TLS
- Dedicated Virtual Patching
- 365 JOURS Real User Monitoring (RUM)
Comparer les fonctions
Fonctions de base
Gratuit
De
0 $/mois
Professionnel
De
0 $/mois
Entreprise
De
0 $/mois
Premier
De
0 $/mois
Fonctionnalités de la plate-forme
Prise en charge de la livraison illimitée de tout le trafic applicatif dans le périmètre ainsi que de la protection DDoS illimitée de tout le trafic applicatif via Edgio application Platform.
- Illimité
- Illimité
- Illimité
- Illimité
Prise en charge de la gestion de la configuration des applications via l’utilisation de l’API RESTful, de l’interface de ligne de commande (CLI) et de la configuration en tant que code (Edge JS). Intègre la gestion des services avec une variété de workflows de développement et d’exploitation.
Prise en charge de la restriction de l’accès au système en fonction de rôles et d’autorisations prédéfinis. Les utilisateurs se voient attribuer des rôles et chaque rôle dispose de droits d’accès spécifiques aux ressources, ce qui garantit qu’ils ne peuvent effectuer que les actions autorisées.
Le DNS faisant autorité est la source de vérité pour les enregistrements DNS d’un domaine et est le détenteur final de l’adresse IP du domaine et d’autres enregistrements DNS tels que les enregistrements A, MX et CNAME. Le DNS faisant autorité est responsable de répondre aux requêtes DNS avec les données les plus précises.
Prend en charge l’accès aux empreintes réseau conformes à la norme PCI DSS niveau 1 d’Edgio.
Inclure un accord de niveau de service (SLA) de disponibilité de la plate-forme et une continuité opérationnelle pour la plate-forme. Vous trouverez plus d’informations sur Platform Uptime SLA dans le supplément de service du formulaire de commande de service.
Prend en charge la configuration de SSO avec le fournisseur d’identité à l’aide de SAML pour permettre la connexion à l’aide des informations d’identification stockées dans le fournisseur d’identité SAML (IDP) de l’organisation du client.
Prise en charge du déploiement de certificats TLS et de la diffusion de contenu client à partir de groupes IP dédiés pour les applications client. Remarque : bien que les groupes IP soient dédiés au contenu d’un client spécifique, les adresses IP ne sont pas destinées à être statiques et peuvent être modifiées sans préavis.
Origin Shield établit une couche supplémentaire de serveurs proxy dans une architecture de distribution hiérarchisée afin d’augmenter le taux d’accès au cache et de réduire le nombre de connexions entre le serveur proxy et l’origine.
- 1
- 2
- 4
Chaque propriété peut avoir plusieurs environnements qui contiennent des configurations d’application, c’est-à-dire des règles de mise en cache.
- 1
- 3
- 10
- 100
Certificats X.509 facilitant la diffusion de contenu via transport Layer Security (Protocol). Il utilise la cryptographie à clé publique pour chiffrer les communications entre les clients et les serveurs.
- Chiffrons
- Chiffrons
-
DV/OV/EV
Wildcard-SAN -
DV/OV/EV
Wildcard-SAN
Fonctions de sécurité
Fonctionnalité pour protéger votre site Web et votre application
Protection contre les attaques par déni de service distribué de couches 3, 4 et 7 (réseau, transport et application/HTTP).
- Illimité
- Illimité
- Illimité
- Illimité
Possibilité de créer des règles d’accès qui identifient les requêtes valides ou malveillantes via des listes d’autorisation, des listes d’accès et des listes de blocage.
Protection contre les menaces des applications Web et des API grâce à des jeux de règles gérés et mis à jour automatiquement par l’équipe de sécurité d’Edgio.
Offrir la possibilité d’analyser les modifications de règles par rapport au trafic de production sans désactiver les règles WAAP de production ni affecter les utilisateurs légitimes. Le double WAAP permet un déploiement plus rapide et plus précis des règles de sécurité personnalisées.
Possibilité de consigner les modifications apportées à la configuration des stratégies et d’enregistrer les historiques des versions des stratégies dans les applications et les domaines.
La possibilité de créer des règles personnalisées correspondant aux attributs de métadonnées de demande, y compris l’URL, les en-têtes/corps de demande, les cookies et plus encore. Cette fonctionnalité permet aux clients de faire face rapidement à toute menace, y compris les zero-Days.
Gérez jusqu’à 10 000 adresses IP ou blocs IP par règle d’accès pour les listes d’accès, les listes d’autorisation et les listes de blocage (jusqu’à 1 000 par règle d’accès en standard).
API Security fournit une protection pour les API, en utilisant le machine learning (ML) pour détecter les API tout en vous permettant de gérer plusieurs schémas JSON. API Security vous permet également d’appliquer un modèle de sécurité positif, bloquant toutes les requêtes qui n’adhèrent pas au schéma, et fournit des protections contre les fuites de données sensibles et de code, ainsi que les attaques DDoS L7 (HTTP/S)
Identification et suivi supplémentaires des clients à l’aide des informations du protocole TLS, afin de déterminer plus précisément si une demande est légitime ou frauduleuse.
Des options d’atténuation flexibles pour la protection contre les menaces automatisées avec des options de réponse telles que les CAPCHA, les retraits silencieux ou la possibilité de servir une page HTML encodée en Base64 pendant qu’Edgio évalue si une demande client est légitime.
Sécurisez vos formulaires Web et vos API contre les attaques programmatiques. Avec Bot Manager Standard, les règles de bots hautes performances d’Edgio utilisent la validation du navigateur pour détecter le trafic automatisé malveillant et l’empêcher d’atteindre votre application Web.
Advanced Bot Management applique l’apprentissage automatique (ML) en plus des signatures et des empreintes comportementales pour détecter et atténuer les bots malveillants tout en permettant aux bons bots connus de faire leur travail.
- Standard
- Standard
- Avancé
- Avancé
Caractéristiques de performance
Fonctionnalités pour améliorer les performances de vos propriétés
Les règles d’application déterminent comment les demandes pour un environnement spécifique seront traitées.
CDN-as-code vous permet de configurer le comportement CDN en utilisant EdgeJS dans un fichier.
Image Optimization transforme dynamiquement vos images pour les adapter à votre site et optimiser leur taille.
Purgez le contenu mis en cache pour forcer le CDN à demander une nouvelle version de ce contenu à partir d’un serveur d’origine ou de Cloud Functions.
Edgio vous permet d’accélérer l’expérience de navigation de l’utilisateur en préchargeant les pages et les appels d’API dont il est susceptible d’avoir besoin.
La compression du serveur Edge se produit lorsqu’un serveur Edge compresse le contenu mis en cache et fournit cette réponse compressée au client.
Purger le contenu mis en cache par clé de substitution (alias balise de cache). Une clé de substitution est une étiquette que vous pouvez appliquer aux réponses mises en cache. La purge par clé de substitution vous permet de purger le contenu connexe sur l’ensemble de votre site.
WebSocket est un protocole de communication bidirectionnel qui peut envoyer les données du client au serveur ou du serveur au client en réutilisant le canal de connexion établi.
Fonctions de gestion du trafic et des fonctions
Fonctionnalités pour tester et expérimenter avec des variations de votre site Web
Déploiement progressif d’une application qui répartit le trafic entre une version déjà déployée et une nouvelle version, en la déployant à un sous-ensemble d’utilisateurs avant le déploiement complet
Permet aux administrateurs de site d’activer ou de désactiver une fonctionnalité sans modifier le code source ou nécessiter un redéploiement.
Expérimentez où deux variantes ou plus d’une page (ou plusieurs pages) sont montrées aux utilisateurs au hasard afin de déterminer quelle variation fonctionne le mieux pour un objectif de conversion donné.
Migrer progressivement à partir d’un site Web une page ou une section à la fois dans le but de reconcevoir ou de reformer un site.
Configuration d’un domaine dans le système de noms de domaine (DNS) de sorte que les requêtes des clients vers le domaine soient distribuées sur un groupe de serveurs.
Les règles d’expérimentation Edgio (Experiments) permettent la distribution du trafic du site entre des origines alternatives ou des variations de site à des fins telles que les migrations itératives de site, les déploiements canary et les tests A/B avec des options pour maintenir la mise en cache et la cohérence des sessions utilisateur.
- 1
- 10
- 20
- Illimité
Edge Compute and Development Platform
Fonctionnalités pour créer ou augmenter vos sites Web, applications et API sur la périphérie et le Cloud
Intégrations prédéfinies pour les frameworks frontend.
Les fonctions Edge vous permettent d’exécuter un petit morceau de code JavaScript sur nos serveurs Edge.
- 5 millions
- 50 millions
- 100 millions
- 200 millions
Développez, testez et déployez des fonctions JavaScript Cloud.
- 100
- 1 000
- 2 000
- 3 000
Les déploiements sont versionnés. Un numéro de version unique est attribué à chaque déploiement. Cela vous permet de prévisualiser ou de revenir rapidement à n’importe quelle modification.
- 100
- 1 000
- 2 000
- 3 000
Fonctions d’observabilité
Fonctions d’observabilité
Real-Time Log Delivery (RTLD) fournit des données de journal en temps quasi réel à une variété de destinations.
Fournit des données de journal de sécurité via des appels API.
Création de rapports complets et quasi en temps réel pour les événements de sécurité.
- 7 jours
- 30 jours
- 60 jours
- 60 jours
Utilisez Edge Insights pour obtenir des informations historiques et quasi en temps réel sur les profils de menaces, les performances et l’utilisation du CDN.
-
7 jours avec 6H.
Echantillonnage complet -
30 jours avec 12H.
Echantillonnage complet -
30 jours avec 24h.
Echantillonnage complet
Notre bibliothèque de surveillance des utilisateurs réels (RUM) permet un suivi en temps réel de vos sites Web Core Web Vitals pour les navigateurs Chromium et Firefox.
Fonctionnalités de Managed Security Services (SOC)
Fonctionnalités de Managed Security Services (SOC)
L’équipe Threat Intelligence d’Edgio surveille en permanence l’évolution des tendances en matière de sécurité et des techniques d’attaque afin d’adapter les règles et les mises à jour de signatures basées sur le renseignement pour nos clients. Grâce à l’analyse du trafic sur la plate-forme Edgio, combinée à l’analyse des sources, y compris les forums, les référentiels de code et les médias sociaux, Edgio identifie les menaces émergentes et applique cette intelligence au sein de notre jeu de règles géré à tous les clients, ainsi que des règles spécifiquement adaptées aux clients spécifiques ayant des besoins très uniques.
Le service WAF (Web application Firewall) géré d’Edgio permet de surveiller et de gérer votre pare-feu d’application Web 24/7 heures sur 24 et 7 jours sur 7. Dans le cadre de ce service, nos experts adapteront le déploiement et la configuration d’Edgio WAF à votre stack technologique. En ajustant les règles aux tendances de trafic et aux menaces actuelles, nous maximiserons les performances et la sécurité offertes par Edgio WAF. Nous tirons parti de notre expertise en matière de sécurité et de notre service Threat Intelligence pour créer des politiques, des signatures et des règles qui protègent vos ressources Web contre les 10 principaux risques de l’OWASP, notamment les attaques par injection, les scripts intersites, l’authentification cassée, et bien plus encore. Le service WAF géré inclut un réglage continu qui nous permet de bloquer les dernières menaces tout en garantissant la disponibilité du site en minimisant les faux positifs.
Le service de surveillance et de réponse 24/7 d’Edgio fournit une protection continue par le biais de notre centre d’opérations de sécurité (SOC), composé d’analystes de sécurité 24 heures sur 24 qui analysent constamment les événements et les activités anormales identifiés sur la plateforme Edgio. Le SOC utilise des techniques manuelles et automatisées pour détecter les comportements anormaux et exploiter les informations fournies par le service de renseignements sur les menaces d’Edgio. Lorsque le SOC identifie une menace ou un incident potentiel, l’équipe lance une réponse basée sur des playbooks prédéfinis associés à vos préférences personnalisées.
Le SOC peut contenir des attaques via la plate-forme Edgio au moyen de réécritures et de redirections de requêtes, de listes de contrôle d’accès, de limitation de débit, de techniques de gestion de bots, et plus encore. Le SOC fournira un état d’avancement et des recommandations en réponse aux attaques détectées et à la mise en œuvre ultérieure des efforts d’atténuation des attaques.
Le centre des opérations de sécurité (SOC) suit un ensemble de livrets d’exécution personnalisés qui définissent les procédures d’exploitation permettant de répondre aux menaces d’un client. Les livres d’exécution sont conçus pour s’aligner de manière transparente sur les besoins de sécurité de chaque client. Le cahier d’exécution définit des règles d’engagement spécifiant les points de contact client, les points de contact Edgio, l’identification de la gravité des menaces, les procédures d’escalade, etc. Les carnets de parcours définis permettent au SOC de réagir de manière efficace et cohérente, facilitant ainsi une résolution rapide de tout engagement.
Le centre des opérations de sécurité (SOC) est disponible 24h/24 et 7/365j/7 pour répondre aux demandes ou problèmes des clients, quelle que soit la façon dont les incidents sont créés. L’engagement d’Edgio envers la réussite de ses clients garantit que les demandes sont traitées rapidement en maintenant l’intégrité de votre posture de sécurité. Sur la base de runbooks personnalisés, le SOC peut suggérer des modifications de règle ou traiter les modifications avec approbation en fonction de la demande.
- ≤ 30 minutes
- ≤ 15 minutes
- ≤ 10 minutes
Les clients de niveau entreprise et Premier bénéficient de l’avantage supplémentaire d’un architecte de sécurité nommé / affecté avec lequel collaborer pour améliorer la posture de sécurité de leurs applications Web / API. L’architecte de sécurité dédié est un expert chevronné agissant comme une extension de l’équipe INFORMATIQUE du client, engagé à travailler main dans la main avec les parties prenantes pour renforcer leurs applications Web contre les menaces potentielles. Ce partenariat est conçu pour fournir des informations personnalisées, des conseils stratégiques et des mesures proactives adaptées aux besoins de sécurité spécifiques.
Les clients de niveau entreprise et Premier peuvent obtenir des informations significatives sur leur posture de sécurité avec Advanced Reporting, qui fournit à la fois un aperçu du niveau de sécurité global du client, ainsi que des recommandations spécifiques pour remédier à toute lacune. Les clients peuvent choisir de recevoir des rapports planifiés sur une base hebdomadaire ou mensuelle, pour une vue d’ensemble cohérente et complète de leur position de sécurité. Les clients peuvent également demander des rapports ponctuels pour les événements DDoS, ce qui leur permettra de comprendre parfaitement ces événements critiques et de prendre des décisions éclairées sur la manière d’optimiser leur sécurité.
Edgio fournit des services complets pour améliorer constamment une posture de sécurité robuste, y compris une session mensuelle d’examen et de stratégie dirigée par un architecte de sécurité désigné. Cette session sert d’analyse ponctuelle pour évaluer l’état actuel des choses et la planification stratégique pour le mois à venir en fonction des événements attendus, des projets et des besoins spécifiques des clients. L’examen mensuel peut inclure : (1) un examen des failles de sécurité potentielles en fonction de la configuration de sécurité actuelle du client, y compris des recommandations pour traiter les actifs non protégés et des stratégies pour prévenir les attaques directes à l’origine, 2) une analyse holistique des contrôles de sécurité actuels en place pour s’assurer que des protections DDoS de couche 7 adéquates sont en place 3) un examen complet des jeux de règles WAAP actifs pour s’assurer qu’ils sont à jour et affinés à des seuils optimaux, minimisant les faux positifs tout en maximisant la protection contre les menaces, (4) une évaluation des politiques d’audit avec des recommandations pour améliorer la posture de sécurité, et (5) un rapport sur les attaques atténuées au cours des 30 derniers jours, aidant les clients à comprendre et à atténuer les menaces auxquelles ils sont confrontés.
Grâce à la recherche de menaces dédiée, les clients Enterprise et Premier prendront une longueur d’avance en matière de protection contre les vulnérabilités zero-day grâce au déploiement rapide de règles d’atténuation, avant que ces mises à jour ne soient disponibles pour GA. L’architecte de sécurité affecté au client : (1) déterminera si les vulnérabilités divulguées sont pertinentes pour les propriétés Web du client. (2) utiliser la suite d’outils WAF pour atténuer les vulnérabilités (règles personnalisées, règles d’accès, règles de taux et détection des bots). (3) identifier les attaques d’obfuscation d’encodage spécifiques aux propriétés du client et suggérer des règles personnalisées pour atténuer ces attaques.
Le rapport personnalisé fait référence à la possibilité de définir les rapports d’activité WAAP qui ne peuvent pas être générés avec les fonctionnalités de l’interface utilisateur ou qui ne peuvent pas être couverts par des rapports avancés facilement disponibles. Les rapports personnalisés peuvent inclure des rapports qui couvrent plusieurs propriétés (toutes ou un sous-ensemble spécifique de propriétés), des actions WAAP spécifiques (par exemple alertes et 403 Block), la plupart des clients abusifs (par IP, ASN, UA, hachage JA3, type de bot, etc.), les meilleures méthodes d’attaque, les URL les plus ciblées, et plus encore. Des rapports personnalisés seront générés par l’architecte de sécurité affecté au client sur une base mensuelle et livrés par e-mail avec la possibilité de rencontrer le client pour discuter du rapport en détail.
L’évaluation des règles et des politiques d’Edgio est un examen ad hoc mené en dehors de l’examen mensuel régulier de la posture de sécurité, initié à la demande du client ou lorsque notre centre des opérations de sécurité (SOC) identifie des anomalies. Ce service est particulièrement avantageux avant des événements importants ou lorsqu’un comportement anormal est détecté dans vos configurations WAF (Web application Firewall). Au cours de l’évaluation, les experts d’Edgio examinent méticuleusement les configurations, les politiques et les enregistrements d’audit WAF pour repérer les lacunes de couverture, les règles obsolètes et les opportunités d’optimisation des performances, en s’assurant de l’alignement avec les meilleures pratiques telles que l’ensemble de règles de base OWASP. L’équipe fournit des recommandations concrètes, y compris des révisions de règles, des listes d’autorisation/refus mises à jour et de nouveaux ensembles de stratégies, le tout dans le but d’assurer une sécurité cohérente et améliorée.
La prise en charge de correctifs virtuels dédiés inclut des signatures WAF écrites personnalisées pour protéger les vulnérabilités spécifiques aux applications non couvertes par les jeux de règles Edgio actuels. Cela s’appliquerait à toute protection zero-day en dehors des CVE divulgués publiquement.
Ceux-ci sont de nature à la demande et nécessitent des tests itératifs pour s’assurer qu’aucun faux positif n’est inclus.
Fonctions de support général
Fonctions de support général
Accès au soutien par courriel tickets@edg.io ou (877) 334-3236.
- Documentation
- E-mail et téléphone
- E-mail et téléphone
- E-mail et téléphone
Accès aux mises à jour en ligne de l’état des services du réseau et de la plate-forme sur status.edg.io.
Accédez à un centre d’aide en ligne en libre-service pour trouver des guides d’utilisation, des notes de mise à jour, des outils de diagnostic, des notifications aux clients, des informations de configuration et de dépannage, et bien plus encore.
Accès à un kit de bienvenue livré par e-mail, avec des informations sur les coordonnées de l’assistance, les temps de réponse, et plus encore.
Accès à un portail de billetterie en ligne pour les demandes d’assistance.
Un rapport d’incident officiel (OIR) sera remis dans les 24 heures suivant la résolution d’un incident dégradant le service.
Une analyse des causes profondes (RCA) sera effectuée dans les 5 jours ouvrables suivant une interruption de service majeure.
Accès à l’équipe de gestion du soutien pour les événements critiques à l’adresse escalations@edg.io.
Accès à une surveillance et à des alertes personnalisées basées sur des seuils de service et d’application client uniques.
Accès à un appel d’assistance Bridge qui reste ouvert (à la discrétion de l’équipe d’assistance) jusqu’à la résolution de tout incident.
Accès à la surveillance et à l’assistance lors d’événements planifiés à l’avance. Les clients doivent contacter l’assistance avant l’événement.
Commencez dès aujourd’hui
Gagnez de l’avance dès aujourd’hui !
Offrez des sites Web d’une durée inférieure à la seconde avec une sécurité multicouche inégalée à partir d’une seule plate-forme conviviale pour les développeurs.