Segurança, desempenho e confiabilidade – tudo em um pacote
Grátis
De
0 dólares/mês
Para projetos pessoais ou de hobby que não são críticos para o negócio.
- Entrega ilimitada do site e tráfego da proteção DDoS
- Gerenciador de bots padrão
- Criptografar certificados TLS
- Regra de segurança gerenciada
- 28 DIAS Monitoramento Real do Usuário (RUM)
Profissional
Para projetos pessoais ou de hobby que não são críticos para o negócio.
- Entrega ilimitada do site e tráfego da proteção DDoS
- Gerenciador de bots padrão
- Criptografar certificados TLS
- Controle de Auditoria de Segurança
- Escalações de emergência
- 60 DIAS Monitoramento Real do Usuário (RUM)
Empresa
Para projetos pessoais ou de hobby que não são críticos para o negócio.
- Entrega ilimitada do site e tráfego da proteção DDoS
- Advanced Bot Manager
- DV/OV/EV WILDCARD-SAN
- Suporte a Crisis Bridge
- Segurança da API
- 180 DIAS Monitoramento Real do Usuário (RUM)
Premier
Para projetos pessoais ou de hobby que não são críticos para o negócio.
- Entrega ilimitada do site e tráfego da proteção DDoS
- Controle de Auditoria de Segurança
- DV/OV/EV WILDCARD-SAN
- Impressão digital TLS
- Suporte Virtual Patch Dedicado
- 365 DIAS Monitoramento Real do Usuário (RUM)
Compare as funcionalidades
Caraterísticas básicas
Grátis
De
0 dólares/mês
Profissional
De
0 dólares/mês
Empresa
De
0 dólares/mês
Premier
De
0 dólares/mês
Caraterísticas da plataforma
Suporte a entrega sem medida de todo o tráfego de aplicativos no escopo, bem como a proteção DDoS não medida de todo o tráfego de aplicativos através da Plataforma de Aplicativos Edgio.
- Ilimitado
- Ilimitado
- Ilimitado
- Ilimitado
Suporte ao gerenciamento da configuração de aplicativos por meio do uso da API RESTful, Interface de Linha de Comando (CLI) e Configuração como Código (Edge JS). Integra o gerenciamento de serviços com uma variedade de fluxos de trabalho de desenvolvedor e operação.
Suporte Restringindo o acesso ao sistema com base em funções e permissões predefinidas. Os usuários recebem funções atribuídas e cada função tem direitos de acesso específicos aos recursos, garantindo que eles só podem executar ações autorizadas.
O DNS autoritativo é a fonte de verdade para os registros DNS de um domínio e é o titular final do endereço IP do domínio e de outros registros DNS como registros A, MX e CNAME. O DNS autoritativo é responsável por responder a consultas DNS com os dados mais precisos.
Suporte ao acesso às pegadas de rede compatíveis com PCI DSS de nível 1 da Edgio.
Incluir uma disponibilidade e continuidade operacional do Contrato de Nível de Serviço (SLA) de Tempo de Funcionamento da Plataforma para a plataforma. Mais informações sobre o SLA de tempo de atividade da plataforma podem ser encontradas no suplemento de serviço no formulário de pedido de serviço.
Suporta a configuração de SSO com provedor de identidade usando SAML para permitir login usando as credenciais armazenadas no provedor de identidade SAML (IdP) da organização do cliente.
Suporte a implantação de certificados TLS, bem como a veiculação de conteúdo de clientes de grupos IP dedicados para aplicativos do cliente. Nota: Embora os grupos de IP sejam dedicados ao conteúdo de um cliente específico, os endereços IP não se destinam a ser estáticos e estão sujeitos a alterações sem aviso prévio.
O Origin Shield estabelece uma camada adicional de servidores proxy em uma arquitetura de distribuição em camadas para aumentar a taxa de acerto do cache e reduzir o número de conexões do servidor proxy para a origem.
- 1
- 2
- 4
Cada propriedade pode ter vários ambientes que contêm configurações de aplicativos, ou seja, regras de cache.
- 1
- 3
- 10
- 100
Certificados X.509 que facilitam o fornecimento de conteúdo através de Transport Layer Security (Protocolo). Ele usa criptografia de chave pública para criptografar as comunicações entre clientes e servidores.
- Vamos Criptografar
- Vamos Criptografar
-
DV/OV/EV
Wildcard-SAN -
DV/OV/EV
Wildcard-SAN
Funcionalidades de segurança
Funcionalidade para proteger o seu website e aplicação
Proteção contra ataques distribuídos de negação de serviço das camadas 3, 4 e 7 (rede, transporte e aplicação/HTTP).
- Ilimitado
- Ilimitado
- Ilimitado
- Ilimitado
Capacidade de criar regras de acesso que identifiquem solicitações válidas ou maliciosas por meio de listas de permissão, listas de acesso e blocklists.
Proteção contra ameaças de aplicativos web e API com conjuntos de regras automaticamente mantidos e atualizados pela equipe de segurança do Edgio.
Ofereça a capacidade de analisar alterações de regras em relação ao tráfego de produção sem desativar as regras WAAP de produção ou afetar usuários legítimos. O Dual WAAP permite uma implementação mais rápida e precisa de regras de segurança personalizadas.
Capacidade de registrar alterações de configuração de diretiva e salvar históricos de versões para políticas em aplicativos e domínios.
A capacidade de criar regras personalizadas correspondentes a atributos de metadados de solicitação, incluindo URL, cabeçalhos/corpo de solicitações, cookies e muito mais. Esse recurso permite que os clientes solurem rapidamente qualquer ameaça, incluindo dias zero.
Gerencie até 10 000 endereços IP ou blocos IP por regra de acesso para listas de acesso, listas de permissões e blocklists (o padrão é de até 1 000 por regra de acesso).
O API Security fornece proteção para APIs, usando machine learning (ML) para detetar APIs, permitindo gerenciar vários esquemas JSON. API Security também permite que você aplique um modelo de segurança positivo, bloqueando todas as solicitações que não aderem ao esquema e fornece salvaguardas contra vazamentos de dados e código confidenciais, além de ataques DDoS L7 (HTTP/S)
Identificação e rastreamento adicionais de clientes usando informações do protocolo TLS, para determinar com mais precisão se uma solicitação é legítima ou fraudulenta.
Opções flexíveis de mitigação para proteção contra ameaças automatizadas com opções de resposta, incluindo CAPCHAs, quedas silenciosas ou a capacidade de servir uma página HTML codificada em Base64, enquanto o Edgio avalia se uma solicitação de cliente é legítima.
Proteja seus formulários e APIs da Web contra ataques programáticos. Com o Bot Manager Standard, as regras de bot de alto desempenho do Edgio usam a validação do navegador para detetar tráfego automatizado malicioso e impedir que ele alcance seu aplicativo da web.
O Advanced Bot Management aplica machine learning (ML) em cima de impressões digitais de assinatura e comportamento para detetar e mitigar bots maliciosos, permitindo que bots conhecidos façam seu trabalho.
- Padrão
- Padrão
- Avançado
- Avançado
Caraterísticas de desempenho
Recursos para impulsionar o desempenho de suas propriedades
As regras do aplicativo determinam como as solicitações para um ambiente específico serão processadas.
CDN-as-code permite configurar o comportamento CDN usando EdgeJS dentro de um arquivo.
A Otimização de Imagem transforma dinamicamente suas imagens para adaptá-las ao seu site e otimizar seu tamanho.
Limpe o conteúdo em cache para forçar a CDN a solicitar uma nova versão desse conteúdo de um servidor de origem ou do Cloud Functions.
O Edgio permite acelerar a experiência de navegação do usuário, pré-buscando páginas e chamadas de API que provavelmente precisarão.
A compressão do servidor de borda ocorre quando um servidor de borda compacta o conteúdo em cache e fornece essa resposta compactada ao cliente.
Purgue o conteúdo armazenado em cache por chave substituta (também conhecida como tag cache). Uma chave de substituição é um rótulo que você pode aplicar às respostas em cache. Limpar por chave substituta permite que você expire conteúdo relacionado em todo o seu site.
WebSocket é um protocolo de comunicação bidirecional que pode enviar os dados do cliente para o servidor ou do servidor para o cliente, reutilizando o canal de conexão estabelecido.
Funcionalidades de Gestão de Tráfego e Funcionalidades
Recursos para testar e experimentar variações do seu site
Implementação progressiva de um aplicativo que divide o tráfego entre uma versão já implantada e uma nova versão, rolando-o para um subconjunto de usuários antes de ser totalmente implementado
Permite que os administradores do site ativem ou desativem um recurso sem modificar o código-fonte ou exigir uma reimplantação.
Experimente onde duas ou mais variantes de uma página (ou várias páginas) são mostradas aos usuários aleatoriamente, a fim de determinar qual variação tem melhor desempenho para um determinado objetivo de conversão.
Migre incrementalmente de um site uma página ou seção de cada vez com a finalidade de redesenhar ou replatformar um site.
Configurando um domínio no Sistema de Nomes de Domínio (DNS) para que as solicitações de clientes ao domínio sejam distribuídas por um grupo de servidores.
As regras de experimentação do Edgio (experimentos) permitem a distribuição do tráfego do site entre origens alternativas ou variações do site para fins que incluem migrações iterativas do site, imploções do canary e Testes A/B com opções para manter o cache e a consistência da sessão do usuário.
- 1
- 10
- 20
- Ilimitado
Plataforma de computação e desenvolvimento Edge
Recursos para criar ou aumentar seus sites, aplicativos e APIs no Edge e na nuvem
Integrações pré-construídas para frameworks frontend.
As funções Edge permitem executar um pequeno código JavaScript em nossos servidores Edge.
- 5 milhões
- 50 milhões
- 100 milhões
- 200 milhões
Desenvolva, teste e implante funções do JavaScript Cloud.
- 100
- 1 000
- 2 000
- 3 000
As implantações são versionadas. A cada implantação é atribuído um número de versão exclusivo. Isso permite que você visualize ou retorne rapidamente a qualquer alteração.
- 100
- 1 000
- 2 000
- 3 000
Caraterísticas de observabilidade
Caraterísticas de observabilidade
Entrega de log em tempo real (RTLD) fornece dados de log em tempo real quase para uma variedade de destinos.
Fornece dados de log de segurança através de chamadas API.
Relatórios quase em tempo real e abrangentes para eventos de segurança.
- 7 dias
- 30 dias
- 60 dias
- 60 dias
Use o Edge Insights para obter insights históricos e quase em tempo real sobre perfis de ameaças, desempenho e uso de CDN.
-
7 dias com 6 horas
Amostragem completa -
30 dias com 12 horas
Amostragem completa -
30 dias w / 24 horas
Amostragem completa
Nossa biblioteca real de monitoramento de usuários (RUM) permite o rastreamento em tempo real de seus sites Core Web Vitals para navegadores baseados em Chromium e Firefox.
Recursos de Serviços de Segurança Gerenciados (SOC)
Recursos de Serviços de Segurança Gerenciados (SOC)
A equipe de Inteligência de Ameaças do Edgio monitora continuamente as tendências de segurança em evolução e as técnicas de ataque para adaptar as atualizações de regras e assinaturas baseadas em inteligência para os nossos clientes. Através da análise do tráfego na plataforma do Edgio, combinada com a digitalização de fontes, incluindo fóruns, repositórios de código e redes sociais, o Edgio identifica ameaças emergentes e aplica essa inteligência dentro de nossas regras gerenciadas em todos os clientes, bem como regras especificamente adaptadas para clientes específicos com necessidades muito exclusivas.
O serviço WAF gerenciado (Web Application Firewall) do Edgio fornece monitoramento e gerenciamento 24/7 horas por dia, 7 dias por semana, do firewall de aplicativos da Web. Como parte desse serviço, nossos especialistas irão adaptar a implantação e configuração do Edgio WAF à sua pilha de tecnologia. Ao ajustar as regras aos padrões e ameaças de tráfego atuais, maximizaremos o desempenho e a segurança oferecidos pelo Edgio WAF. Nós aproveitamos nossa experiência em segurança e serviço de Inteligência de Ameaças para criar políticas, assinaturas e regras que protegem seus ativos da Web contra os 10 principais riscos do OWASP, incluindo ataques de injeção, scripts entre sites, autenticação quebrada e muito mais. Incluído no serviço WAF gerenciado está o ajuste contínuo que ajuda a garantir que bloqueamos as ameaças mais recentes, garantindo a disponibilidade do site minimizando falsos positivos.
O serviço de Monitoramento e Resposta 24/7 da Edgio fornece proteção contínua através do nosso Centro de Operações de Segurança (SOC), com a equipe de analistas de segurança 24 horas por dia, que estão constantemente analisando eventos e atividades anômalas identificadas em toda a plataforma Edgio. O SOC usa técnicas manuais e automatizadas para detetar comportamentos anômalos e aproveitar as informações fornecidas pelo serviço de Inteligência de Ameaças do Edgio. Quando o SOC identifica uma potencial ameaça ou incidente, a equipe inicia uma resposta com base em playbooks predefinidos juntamente com suas preferências personalizadas.
O SOC pode conter ataques através da plataforma Edgio por meio de regravações e redirecionamentos de solicitações, listas de controle de acesso, limitação de taxa, técnicas de gerenciamento de bots e muito mais. O SOC fornecerá o status e as recomendações contínuos em resposta aos ataques detetados e à implementação subsequente dos esforços de mitigação. Aos ataques.
O Centro de Operações de Segurança (SOC) segue um conjunto de cadernos de execução personalizados que definem os procedimentos operacionais para responder às ameaças de um cliente. Os livros de execução são criados para se alinharem perfeitamente às necessidades de segurança de cada cliente. O livro de execução define regras de engajamento especificando pontos de contato do cliente, pontos de contato do Edgio, identificação da gravidade da ameaça, procedimentos de escalonamento e muito mais. Os cadernos de execução definidos permitem que o SOC responda de forma eficiente e consistente, facilitando uma resolução rápida durante qualquer envolvimento.
O Centro de Operações de Segurança (SOC) está disponível 24 horas por dia, 7/365 dias por semana, para responder a quaisquer dúvidas ou problemas dos clientes, independentemente da forma como os incidentes são criados. O compromisso da Edgio com o sucesso do cliente garante que as consultas sejam tratadas prontamente mantendo a integridade de sua postura de segurança. Com base em runbooks personalizados, o SOC pode sugerir alterações de regra ou processar as alterações com aprovação com base na solicitação.
- 30 minutos ≤
- 15 minutos ≤
- 10 minutos ≤
Os clientes de nível Enterprise e Premier recebem o benefício adicional de um arquiteto de segurança nomeado / atribuído para colaborar na melhoria de sua postura de segurança de aplicativo / API web. O Dedicated Security Architect é um especialista experiente que atua como uma extensão da EQUIPE DE TI do cliente, comprometido em trabalhar de mãos dadas com as partes interessadas para fortalecer seus aplicativos web contra possíveis ameaças. Essa parceria foi projetada para fornecer insights personalizados, orientação estratégica e medidas proativas adaptadas às necessidades específicas de segurança.
Os clientes do nível Enterprise e Premier podem obter insights significativos sobre sua postura de segurança com o Advanced Reporting, que fornece uma visão geral do nível geral de segurança do cliente, bem como recomendações específicas para resolver quaisquer deficiências. Os clientes podem optar por receber relatórios agendados semanalmente ou mensalmente, para uma visão geral consistente e abrangente de sua postura de segurança. Os clientes também podem solicitar relatórios pontuais ad-hoc para eventos DDoS, o que lhes dará uma compreensão abrangente dessas ocorrências críticas e lhes permitirá tomar decisões informadas sobre como otimizar sua postura de segurança.
A Edgio fornece serviços abrangentes para melhorar constantemente uma postura de segurança robusta, incluindo uma revisão mensal agendada e sessão de estratégia liderada por um arquiteto de segurança designado. Esta sessão serve como uma análise pontual para avaliar o estado atual dos assuntos e o planejamento estratégico para o próximo mês com base em eventos esperados, projetos e necessidades específicas do cliente. A revisão mensal pode incluir: (1) um exame de possíveis lacunas de segurança com base na configuração de segurança atual do cliente, incluindo recomendações para abordar ativos e estratégias não protegidos para evitar ataques diretos de origem, 2) Uma análise holística dos controles de segurança atuais em vigor para garantir que proteções DDoS de Camada 7 adequadas estejam em vigor 3) uma revisão abrangente dos conjuntos de regras ativas do WAAP para garantir que estão atuais e multadas para os limites ideais, minimizando falsos positivos, maximizando a proteção contra ameaças, (4) uma avaliação das políticas de auditoria com recomendações para melhorar a postura de segurança, e (5) um relatório sobre ataques mitigados nos últimos 30 dias, ajudando os clientes a entender e mitigar as ameaças que enfrentam.
Com o Threat Hunting dedicado, os clientes Enterprise e Premier estarão à frente da curva para proteção contra vulnerabilidades de zero dias por meio da rápida implantação de regras atenuantes, antes que essas atualizações estejam disponíveis para o GA. O Arquiteto de Segurança atribuído ao cliente: (1) determinará se as vulnerabilidades divulgadas são relevantes para as propriedades da Web do cliente. (2) Use o conjunto de ferramentas WAF para mitigar vulnerabilidades (regras personalizadas, regras de acesso, regras de taxa e deteção de bots). (3) Identificar ataques de ofuscação de codificação específicos às propriedades do cliente e sugerir regras personalizadas para mitigar esses ataques.
Relatórios personalizados refere-se à capacidade de definir os relatórios de atividade WAAP que não podem ser gerados com recursos de UI ou não podem ser cobertos por Relatórios avançados prontamente disponíveis. Os relatórios personalizados podem incluir relatórios que cobrem várias propriedades (todas, ou subconjunto específico de propriedades), ações WAAP específicas (por exemplo, Alertas e Bloco 403), a maioria dos clientes abusando (por IP, ASN, UA, hash JA3, tipo de bot, etc.), métodos de ataque superiores, URLs alvejados superiores, e muito mais. Os relatórios personalizados serão gerados pelo arquiteto de segurança atribuído ao cliente mensalmente e entregues por e-mail com a opção de se reunir com o cliente para discutir o relatório em detalhes.
A Avaliação de Regras e Políticas do Edgio é uma revisão ad-hoc realizada fora da revisão regular mensal da postura de segurança, iniciada a pedido dos clientes ou quando o nosso Centro de Operações de Segurança (SOC) identifica anomalias. Este serviço é particularmente benéfico antes de eventos significativos ou quando um comportamento anormal é detetado nas configurações do Web Application Firewall (WAF). Durante a avaliação, os especialistas do Edgio analisam meticulosamente as configurações, políticas e registros de auditoria do WAF para detetar lacunas de cobertura, regras desatualizadas e oportunidades de ajuste de desempenho, garantindo alinhamento com as melhores práticas, como o Conjunto de Regras Principais do OWASP. A equipe fornece recomendações acionáveis, incluindo revisões de regras, listas de permissão/negação atualizadas e novos conjuntos de políticas, tudo com o objetivo de garantir uma segurança consistente e aprimorada.
O Suporte Virtual Patch Dedicado inclui assinaturas WAF escritas personalizadas para proteger vulnerabilidades específicas de aplicativos não cobertas pelos conjuntos de regras atuais do Edgio. Isso se aplicaria a quaisquer proteções de dia zero fora dos CVEs divulgados publicamente.
Estes são de natureza sob demanda e exigem testes iterativos para garantir que não sejam incluídos falsos positivos.
Recursos gerais de suporte
Recursos gerais de suporte
Acesso ao suporte via e-mail tickets@edg.io ou (877)334-3236.
- Documentação
- E-mail e telefone
- E-mail e telefone
- E-mail e telefone
Acesso a atualizações de status de serviço de rede e plataforma on-line em STATUS.edg.io.
Acesso a uma Central de Ajuda on-line de autoatendimento para encontrar guias do usuário, notas de versão, ferramentas de diagnóstico, notificação do cliente, informações de configuração e solução de problemas e muito mais.
Acesso a um kit de boas-vindas entregue por e-mail, com informações sobre informações de contato de suporte, tempos de resposta e muito mais.
Acesso a um portal de bilheteira online para pedidos de suporte.
Um Relatório Oficial de Incidentes (OIR) será entregue no prazo de 24 horas após a resolução de um incidente degradante de serviço.
Uma Análise de Causa Raiz (RCA) será entregue no prazo de 5 dias úteis após uma grande interrupção do serviço.
Acesso à Equipe de Gerenciamento de Suporte para eventos críticos em escalations@edg.io.
Acesso a monitoramento e alertas personalizados com base em limites exclusivos de serviço e aplicativos do cliente.
Acesso a uma chamada de suporte em ponte que permanece aberta (a critério da equipe de suporte) até a resolução de qualquer incidente.
Acesso ao monitoramento e suporte durante eventos pré-planejados. Os clientes devem entrar em contato com o suporte antes do evento.
Comece hoje mesmo
Ganhe o seu Edge hoje!
Forneça sites de sub-segundo com segurança multicamadas incomparável a partir de uma única plataforma amigável para desenvolvedores.