Sicurezza, prestazioni e affidabilità: Tutto in un unico pacchetto
Libero
Da
$0 al mese
Per progetti personali o hobby che non sono di importanza critica per il business.
- Traffico illimitato per la distribuzione di siti Web e la protezione dagli attacchi DDoS
- Gestore bot standard
- Crittografare i certificati TLS
- Set di regole sulla sicurezza gestita
- Monitoraggio degli utenti reali (RUM) per 28 GIORNI
Professionale
Per progetti personali o hobby che non sono di importanza critica per il business.
- Traffico illimitato per la distribuzione di siti Web e la protezione dagli attacchi DDoS
- Gestore bot standard
- Crittografare i certificati TLS
- Controllo controllo di controllo della sicurezza
- Escalation di emergenza
- Monitoraggio degli utenti reali (RUM) per 60 GIORNI
Enterprise
Per progetti personali o hobby che non sono di importanza critica per il business.
- Traffico illimitato per la distribuzione di siti Web e la protezione dagli attacchi DDoS
- Gestione bot avanzata
- DV/OV/EV WILDCARD-SAN
- Supporto ponte di crisi
- Sicurezza API
- Monitoraggio degli utenti reali (RUM) per 180 GIORNI
Premier
Per progetti personali o hobby che non sono di importanza critica per il business.
- Traffico illimitato per la distribuzione di siti Web e la protezione dagli attacchi DDoS
- Controllo controllo di controllo della sicurezza
- DV/OV/EV WILDCARD-SAN
- Impronte digitali TLS
- Supporto di patch virtuali dedicato
- Monitoraggio degli utenti reali (RUM) per 365 GIORNI
Confronto funzioni
Funzioni di base
Libero
Da
$0 al mese
Professionale
Da
$0 al mese
Enterprise
Da
$0 al mese
Premier
Da
$0 al mese
Caratteristiche della piattaforma
Supporto della distribuzione illimitata di tutto il traffico delle applicazioni nell’ambito e della protezione DDoS illimitata di tutto il traffico delle applicazioni tramite Edgio Application Platform.
- Senza limiti
- Senza limiti
- Senza limiti
- Senza limiti
Supporto della gestione della configurazione delle applicazioni tramite l’uso di RESTful API, Command Line Interface (CLI) e Configuration as Code (Edge JS). Integra la gestione dei servizi con una varietà di flussi di lavoro per sviluppatori e operazioni.
Supporta la limitazione dell’accesso al sistema in base a ruoli e autorizzazioni predefiniti. Agli utenti vengono assegnati ruoli e ogni ruolo dispone di diritti di accesso specifici alle risorse, garantendo che possano eseguire solo azioni autorizzate.
Il DNS autorevole è la fonte della verità per i record DNS di un dominio ed è il detentore finale dell’indirizzo IP del dominio e di altri record DNS come A, MX e CNAME. Il DNS autorevole è responsabile della risposta alle query DNS con i dati più accurati.
Supportare l’accesso alle dimensioni della rete conformi a PCI DSS livello 1 di Edgio.
Includere una disponibilità SLA (Platform Uptime Service Level Agreement) e una continuità operativa per la piattaforma. Ulteriori informazioni sullo SLA di uptime della piattaforma sono disponibili nel supplemento di servizio del modulo d’ordine di assistenza.
Supporta la configurazione di SSO con provider di identità che utilizza SAML per consentire l’accesso utilizzando le credenziali memorizzate nel fornitore di identità SAML (IDP) dell’organizzazione del cliente.
Supportare la distribuzione di certificati TLS e fornire contenuti per i clienti provenienti da gruppi IP dedicati per le applicazioni dei clienti. Nota: Sebbene i gruppi IP siano dedicati al contenuto di un cliente specifico, gli indirizzi IP non sono destinati ad essere statici e sono soggetti a modifiche senza preavviso.
Origin Shield stabilisce un livello aggiuntivo di server proxy in un’architettura di distribuzione a livelli per aumentare il tasso di hit della cache e ridurre il numero di connessioni dal server proxy all’origine.
- 1
- 2
- 4
Ogni proprietà può avere più ambienti che contengono configurazioni di app, ad esempio regole di caching.
- 1
- 3
- 10
- 100
Certificati X.509 che facilitano la distribuzione dei contenuti tramite Transport Layer Security (Protocol). Utilizza la crittografia a chiave pubblica per crittografare le comunicazioni tra client e server.
- Crittografiamo
- Crittografiamo
-
DV/OV/EV
Wildcard-SAN -
DV/OV/EV
Wildcard-SAN
Funzioni di sicurezza
Funzione per proteggere il sito Web e l’applicazione
Protezione dagli attacchi DDoS (Distributed Denial of Service) di livello 3, 4 e 7 (rete, trasporto e applicazioni/HTTP).
- Senza limiti
- Senza limiti
- Senza limiti
- Senza limiti
Possibilità di creare regole di accesso che identifichino richieste valide o dannose tramite elenchi consentiti, elenchi di accesso e blocchi.
Protezione dalle minacce alle applicazioni Web e alle API con set di regole gestiti e aggiornati automaticamente dal team di sicurezza di Edgio.
Offrire la possibilità di analizzare le modifiche alle regole rispetto al traffico di produzione senza disattivare le regole WAAP di produzione o influire sugli utenti legittimi. Dual WAAP consente un’implementazione più rapida e precisa delle regole di sicurezza personalizzate.
Possibilità di registrare le modifiche alla configurazione delle policy e salvare le cronologie delle versioni per le policy in applicazioni e domini diversi.
La possibilità di creare regole personalizzate che corrispondano agli attributi dei metadati della richiesta, tra cui URL, intestazioni/corpo della richiesta, cookie e altro ancora. Questa funzione consente ai clienti di affrontare rapidamente qualsiasi minaccia, inclusi i giorni zero.
Gestire fino a 10.000 indirizzi IP o blocchi IP per regola di accesso per elenchi di accesso, elenchi consentiti e blocchi (lo standard è fino a 1.000 per regola di accesso).
API Security fornisce protezione per le API, utilizzando l’apprendimento automatico (ML) per rilevare le API e consentire la gestione di più schemi JSON. API Security consente inoltre di applicare un modello di sicurezza positivo, bloccando tutte le richieste che non aderiscono allo schema e fornisce protezioni contro perdite di dati sensibili e codice, oltre agli attacchi DDoS L7 (HTTP/S)
Identificazione e monitoraggio dei client aggiuntivi utilizzando le informazioni del protocollo TLS, per determinare con maggiore precisione se una richiesta è legittima o fraudolenta.
Opzioni di mitigazione flessibili per la protezione contro le minacce automatizzate con opzioni di risposta tra cui CAPCHAs, silent drop o la possibilità di gestire una pagina HTML con codifica Base64 mentre Edgio valuta se una richiesta client è legittima.
Proteggete i moduli Web e le API dagli attacchi programmatici. Con Bot Manager Standard, le regole per i bot ad alte prestazioni di Edgio utilizzano la convalida del browser per rilevare il traffico automatizzato dannoso e impedire che raggiunga l’applicazione Web.
Advanced Bot Management applica l’apprendimento automatico (ML) in aggiunta alle impronte digitali di firma e comportamento per rilevare e mitigare i bot dannosi, consentendo al contempo ai bot noti di svolgere il proprio lavoro.
- Standard
- Standard
- Avanzato
- Avanzato
Caratteristiche prestazionali
Funzioni per migliorare le prestazioni delle proprietà
Le regole dell’applicazione determinano il modo in cui verranno elaborate le richieste per un ambiente specifico.
CDN-as-code consente di configurare il comportamento CDN utilizzando EdgeJS all’interno di un file.
Image Optimization (Ottimizzazione delle immagini) trasforma dinamicamente le immagini per adattarle al sito e ottimizzarne le dimensioni.
Elimina contenuto memorizzato nella cache per forzare la CDN a richiedere una nuova versione di tale contenuto da un server di origine o da funzioni cloud.
Edgio consente di velocizzare l’esperienza di navigazione dell’utente precaricando le pagine e le chiamate API di cui è probabile che abbiano bisogno.
La compressione dell’edge server si verifica quando un edge server comprime il contenuto memorizzato nella cache e fornisce questa risposta compressa al client.
Elimina contenuto memorizzato nella cache tramite chiave surrogata (nota anche come tag cache). Una chiave surrogata è un’etichetta che può essere applicata alle risposte memorizzate nella cache. La cancellazione per chiave surrogata consente di eliminare i contenuti correlati in tutto il sito.
WebSocket è un protocollo di comunicazione bidirezionale che può inviare i dati dal client al server o dal server al client riutilizzando il canale di connessione stabilito.
Funzioni di gestione del traffico e delle funzioni
Funzionalità per testare e sperimentare le varianti del tuo sito Web
Implementazione progressiva di un’applicazione che suddivide il traffico tra una versione già implementata e una nuova versione, distribuendola a un sottoinsieme di utenti prima della completa distribuzione
Consente agli amministratori del sito di attivare o disattivare una funzione senza modificare il codice sorgente o richiedere una ridistribuzione.
Sperimentare dove due o più varianti di una pagina (o più pagine) vengono mostrate agli utenti in modo casuale per determinare quale variazione funziona meglio per un determinato obiettivo di conversione.
Migrare in modo incrementale da un sito Web una pagina o una sezione alla volta allo scopo di riprogettare o ripianificare un sito.
Configurazione di un dominio nel DNS (Domain Name System) in modo che le richieste client al dominio siano distribuite su un gruppo di server.
Le regole di sperimentazione Edgio (esperimenti) consentono la distribuzione del traffico del sito tra origini alternative o variazioni del sito per scopi che includono migrazioni iterative del sito, distribuzioni canary e test A/B con opzioni per mantenere la coerenza della cache e delle sessioni utente.
- 1
- 10
- 20
- Senza limiti
Piattaforma di elaborazione e sviluppo edge
Funzionalità per creare o potenziare siti Web, app e API sull’edge e sul cloud
Integrazioni predefinite per framework frontend.
Le funzioni Edge consentono di eseguire una piccola parte di codice JavaScript sui nostri edge server.
- 5 milioni
- 50 milioni
- 100 milioni
- 200 milioni
Sviluppare, testare e distribuire le funzioni JavaScript Cloud.
- 100
- 1.000
- 2.000
- 3.000
Le distribuzioni hanno una versione. A ogni implementazione viene assegnato un numero di versione univoco. In questo modo è possibile visualizzare in anteprima o tornare rapidamente a qualsiasi modifica.
- 100
- 1.000
- 2.000
- 3.000
Caratteristiche osservabili
Caratteristiche osservabili
RTLD (Real-Time Log Delivery) fornisce i dati dei log in tempo quasi reale a una varietà di destinazioni.
Fornisce i dati dei log di sicurezza tramite chiamate API.
Generazione di rapporti completa e quasi in tempo reale per gli eventi di sicurezza.
- 7 giorni
- 30 giorni
- 60 giorni
- 60 giorni
Utilizzate Edge Insights per ottenere informazioni storiche e quasi in tempo reale sui profili delle minacce, sulle prestazioni e sull’utilizzo della CDN.
-
7 giorni con 6 ore
Campionamento completo -
30 giorni con 12 ore
Campionamento completo -
30 giorni con 24 ore
Campionamento completo
La nostra libreria RUM (monitoraggio degli utenti reali) consente il monitoraggio in tempo reale dei vostri siti Web Core Web Vitals per browser basati su Chromium e Firefox.
Funzioni SOC (Managed Security Services)
Funzioni SOC (Managed Security Services)
Il team Threat Intelligence di Edgio monitora costantemente le tendenze in continua evoluzione della sicurezza e le tecniche di attacco per personalizzare gli aggiornamenti delle firme e delle regole basate sull’intelligence per i nostri clienti. Attraverso l’analisi del traffico sulla piattaforma di Edgio, combinata con la scansione di fonti, tra cui forum, archivi di codice e social media, Edgio identifica le minacce emergenti e applica questa intelligence all’interno del nostro set di regole gestito a tutti i clienti, nonché regole specifiche per clienti specifici con esigenze molto specifiche.
Il servizio Managed WAF (Web Application Firewall) di Edgio fornisce il monitoraggio e la gestione di 24/7 del Web Application Firewall. Nell’ambito di questo servizio, i nostri esperti personalizzeranno l’implementazione e la configurazione di Edgio WAF in base al vostro stack tecnologico. Regolando le regole in base ai modelli di traffico e alle minacce attuali, ottimizzeremo le prestazioni e la sicurezza offerte da Edgio WAF. Utilizziamo le nostre competenze in materia di sicurezza e il servizio di Threat Intelligence per creare policy, firme e regole che proteggono le vostre risorse web dai 10 rischi principali di OWASP, tra cui attacchi di tipo injection, cross-site scripting, autenticazione non corretta e altro ancora. Nel servizio Managed WAF è inclusa una costante messa a punto che ci aiuta a bloccare le minacce più recenti e a garantire la disponibilità del sito riducendo al minimo i falsi positivi.
Il servizio di monitoraggio e risposta 24/7 di Edgio fornisce una protezione continua attraverso il nostro Security Operations Center (SOC), composto da analisti di sicurezza 24 ore su 24 che analizzano costantemente eventi e attività anomale identificate sulla piattaforma Edgio. Il SOC utilizza tecniche manuali e automatizzate per rilevare comportamenti anomali e sfruttare le informazioni fornite dal servizio Threat Intelligence di Edgio. Quando il SOC identifica una potenziale minaccia o incidente, il team avvia una risposta basata su playbook predefiniti abbinati alle preferenze personalizzate.
Il SOC può contenere attacchi tramite la piattaforma Edgio tramite riscritture e reindirizzamenti delle richieste, elenchi di controllo degli accessi, limitazione della velocità, tecniche di gestione dei bot e altro ancora. Il SOC fornirà lo stato e le raccomandazioni costanti in risposta agli attacchi rilevati e alla successiva implementazione degli sforzi di mitigazione.agli attacchi.
Il Security Operations Center (SOC) segue una serie di manuali di esecuzione personalizzati che definiscono le procedure operative per rispondere alle minacce del cliente. I Run Book sono realizzati per adattarsi perfettamente alle esigenze di sicurezza di ciascun cliente. La run-book definisce le regole di coinvolgimento specificando i punti di contatto del cliente, i punti di contatto Edgio, l’identificazione della gravità della minaccia, le procedure di escalation e altro ancora. I run book definiti consentono al SOC di rispondere in modo efficiente e coerente, facilitando una risoluzione rapida durante qualsiasi intervento.
Il Security Operations Center (SOC) è disponibile 24 ore su 24, 7/365 giorni su 7 per rispondere a qualsiasi richiesta o problema dei clienti, indipendentemente dalla modalità di creazione degli incidenti. L’impegno di Edgio per il successo dei clienti assicura che le richieste vengano risolte tempestivamente mantenendo l’integrità del vostro approccio alla sicurezza. In base ai runbook personalizzati, il SOC può suggerire modifiche alle regole o elaborare le modifiche con l’approvazione in base alla richiesta.
- ≤ 30 minuti
- ≤ 15 minuti
- ≤ 10 minuti
I clienti di livello Enterprise e Premier ricevono il vantaggio aggiuntivo di un architetto della sicurezza nominato/assegnato con cui collaborare per migliorare il loro approccio alla sicurezza delle applicazioni Web/API. L’architetto della sicurezza dedicato è un esperto esperto che funge da estensione del team IT del cliente e si impegna a lavorare fianco a fianco con le parti interessate per rafforzare le loro applicazioni Web contro potenziali minacce. Questa partnership è progettata per fornire informazioni personalizzate, guida strategica e misure proattive su misura per specifiche esigenze di sicurezza.
I clienti di livello Enterprise e Premier possono ottenere informazioni significative sul loro approccio alla sicurezza con Advanced Reporting, che fornisce sia una panoramica del livello generale di sicurezza del cliente, sia consigli specifici per risolvere eventuali carenze. I clienti possono scegliere di ricevere rapporti pianificati su base settimanale o mensile, per una panoramica coerente e completa del loro approccio alla sicurezza. I clienti possono inoltre richiedere rapporti ad hoc occasionali per gli eventi DDoS, che forniranno loro una comprensione completa di questi eventi critici e consentiranno loro di prendere decisioni informate su come ottimizzare il loro approccio alla sicurezza.
Edgio fornisce servizi completi per migliorare costantemente una solida strategia di sicurezza, tra cui una revisione mensile programmata e una sessione strategica condotta da un architetto della sicurezza designato. Questa sessione serve come analisi tempestiva per valutare lo stato attuale delle cose e la pianificazione strategica per il prossimo mese in base a eventi, progetti e specifiche esigenze dei clienti previsti. La revisione mensile può comprendere: 1) un esame delle potenziali lacune in materia di sicurezza sulla base dell’attuale configurazione di sicurezza del cliente, comprese le raccomandazioni per affrontare le risorse non protette e le strategie per prevenire gli attacchi diretti all’origine, 2) un’analisi olistica degli attuali controlli di sicurezza in atto per garantire l’esistenza di adeguate protezioni DDoS di livello 7 3) una revisione completa dei set di regole WAAP attivi per garantire che siano aggiornati e ottimizzati alle soglie ottimali, riducendo al minimo i falsi positivi e massimizzando al contempo la protezione dalle minacce; (4) una valutazione delle politiche di audit con raccomandazioni volte a migliorare il livello di sicurezza; e (5) un rapporto sugli attacchi mitigati negli ultimi 30 giorni, aiutando i clienti a comprendere e mitigare le minacce che devono affrontare.
Con la ricerca delle minacce dedicata, i clienti Enterprise e Premier riusciranno a superare la curva per la protezione dalle vulnerabilità a zero giorni grazie alla rapida implementazione di regole di mitigazione, prima che tali aggiornamenti siano disponibili per GA. L’architetto della sicurezza assegnato al cliente: (1) determinerà se le vulnerabilità divulgate sono rilevanti per le proprietà web del cliente. (2) utilizzare la suite di strumenti WAF per mitigare le vulnerabilità (regole personalizzate, regole di accesso, regole di velocità e rilevamento bot). (3) identificare gli attacchi di offuscamento che sono specifici per le proprietà del cliente e suggerire regole personalizzate per mitigare tali attacchi.
I rapporti personalizzati si riferiscono alla possibilità di definire i rapporti di attività WAAP che non possono essere generati con le funzioni dell’interfaccia utente o che non possono essere coperti da rapporti avanzati prontamente disponibili. La creazione di rapporti personalizzati può includere rapporti che coprono più proprietà (tutte o un sottoinsieme specifico di proprietà), azioni WAAP specifiche (ad esempio avvisi e blocco 403), la maggior parte dei client che abusano (per IP, ASN, UA, hash JA3, tipo di bot, ecc.), i migliori metodi di attacco, gli URL più mirati e altro ancora. I report personalizzati verranno generati dall’architetto della sicurezza assegnato al cliente su base mensile e consegnati tramite e-mail con la possibilità di incontrarlo per discutere il report in dettaglio.
La valutazione delle regole e delle politiche di Edgio è una revisione ad hoc condotta al di fuori della normale revisione mensile del comportamento di sicurezza, avviata su richiesta di un cliente o quando il nostro Centro operativo per la sicurezza (SOC) identifica le anomalie. Questo servizio è particolarmente utile in caso di eventi significativi o quando viene rilevato un comportamento anomalo nelle configurazioni WAF (Web Application Firewall). Durante la valutazione, gli esperti Edgio esaminano meticolosamente le configurazioni WAF, le policy e i record di controllo per individuare le lacune di copertura, le regole obsolete e le opportunità di ottimizzazione delle prestazioni, garantendo l’allineamento con le BEST practice come il set di regole principali OWASP. Il team fornisce suggerimenti utili, tra cui revisioni delle regole, elenchi di autorizzazioni/negazioni aggiornati e nuovi set di policy, il tutto per garantire una sicurezza coerente e avanzata.
Il supporto di patch virtuali dedicato include firme WAF scritte personalizzate per proteggere le vulnerabilità specifiche dell’applicazione non coperte dai set di regole Edgio correnti. Ciò si applicherebbe a qualsiasi protezione zero-day al di fuori di CVE divulgate pubblicamente.
Questi sono di natura on-demand e richiedono test iterativi per garantire che non siano inclusi falsi positivi.
Funzioni di supporto generali
Funzioni di supporto generali
Accesso al supporto tramite e-mail tickets@edg.io o (877)334-3236.
- Documentazione
- E-mail e telefono
- E-mail e telefono
- E-mail e telefono
Accesso agli aggiornamenti di stato dei servizi di rete e piattaforma online su status.edg.io.
Accesso a un Centro assistenza self-service online per trovare guide per l’utente, note di rilascio, strumenti di diagnostica, notifiche per i clienti, informazioni sulla configurazione e la risoluzione dei problemi e altro ancora.
Accesso a un kit di benvenuto fornito tramite e-mail, con informazioni sui contatti del supporto, i tempi di risposta e altro ancora.
Accesso a un portale di biglietteria online per le richieste di assistenza.
Entro 24 ore dalla risoluzione di un incidente degradante del servizio, verrà inviata una relazione ufficiale sugli incidenti (OIR).
L’analisi delle cause principali (RCA) verrà fornita entro 5 giorni lavorativi da un’interruzione grave del servizio.
Accesso al team di gestione del supporto per gli eventi critici all’indirizzo escalations@edg.io.
Accesso a monitoraggio e avvisi personalizzati in base alle soglie di servizio e applicazione specifiche del cliente.
Accesso a una chiamata di supporto bridge che rimane aperta (a discrezione del team di supporto) fino alla risoluzione di qualsiasi incidente.
Accesso al monitoraggio e al supporto durante gli eventi pianificati in anticipo. I clienti devono contattare il supporto prima dell’evento.
Funzioni aggiuntive
Migliora le tue prestazioni e la tua sicurezza con i componenti aggiuntivi a pagamento per i piani Free, Pro, Enterprise e Premier.
Caratteristiche prestazionali
Regole di applicazione
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla tincidunt nisi leo, non tellus rhoncus ID.
CDN-as-Code
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla tincidunt nisi leo, non tellus rhoncus ID.
Ottimizzazione delle immagini
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla tincidunt nisi leo, non tellus rhoncus ID.
Spurgo globale immediato
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla tincidunt nisi leo, non tellus rhoncus ID.
Precaricamento predittivo
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla tincidunt nisi leo, non tellus rhoncus ID.
Compressione Brotli
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla tincidunt nisi leo, non tellus rhoncus ID.
Protocollo WebSocket
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla tincidunt nisi leo, non tellus rhoncus ID.
Iniziate oggi stesso
Guadagna subito un vantaggio!
Distribuite siti Web in secondi con una sicurezza multilivello senza precedenti da un’unica piattaforma intuitiva per gli sviluppatori.
Case study reale
Documenti tutorial
Guide passo-passo degli esperti su come implementare i nostri prodotti.
Case study reale
Documenti tutorial
Guide passo-passo degli esperti su come implementare i nostri prodotti.