Liebe Fastly Kunden und Freunde,
ein weiteres Quartal ist wie im Flug vergangen und wir freuen uns, folgende Ergänzungen unseres Produktportfolios in den Bereichen Compute@Edge und Security bekannt geben zu können. Compute@Edge Nutzer können Anwendungen jetzt lokal testen und haben Zugriff auf acht neue Zustandsmetriken. Was die Security betrifft, können Next-Gen WAF Kunden Funktionstests für ihren Service anfordern und sich von Experten beraten lassen, wie sie ihre Bereitstellung verbessern können. Rate Limiting ist jetzt in zwei Optionen verfügbar: Fastlys Edge Rate Limiting und Non-IP Rate Limiting. Fastlys Edge Rate Limiting trägt dazu bei, die Verfügbarkeit bei automatisierten Angriffen aufrecht zu erhalten. Non-IP Rate Limiting ermöglicht es Kunden, Non-IP-Werte wie Cookie-Werte in das Rate Limit einzubeziehen. Zu guter Letzt ist Subscriber Provided Prefix jetzt für alle Kunden verfügbar, sodass Nutzer ihre eigenen IP-Adressen behalten können.
Inhalt
Compute@Edge Local Testing ist jetzt für Entwickler verfügbar, um ihre Anwendungen sicher lokal zu testen, ohne sie großflächig bereitzustellen. Kunden von Compute@Edge geben häufig an, dass eine lokale Testumgebung ein Muss ist, wenn sie Edge-Serverless-Lösungen in Betracht ziehen, da die Integration und Einrichtung einer lokalen Testumgebung keineswegs trivial und höchst zeitaufwändig ist. Compute@Edge Local Testing von Fastly nimmt sich dieses Problems an und verbessert das allgemeine Entwicklererlebnis erheblich, sodass kundenseitige Experimente schneller gestartet werden können. Local Testing ist auch von unschätzbarem Wert, wenn es darum geht, einen skalierbaren und wiederholbaren Regressionstestpfad für neue Releases eines bestehenden Compute@Edge Service bereitzustellen.
Neue Echtzeit- und historische Zustandsmetriken sind jetzt für Compute@Edge Nutzer verfügbar. Diese vielgewünschte Funktion bietet zusätzliche Transparenz bei Laufzeitfehlern und hilft Kunden bei der Fehlersuche in ihrem implementierten Code. Zum Beispiel zeigt die Statistik für Limitüberschreitungen Kunden, wie sich ihre Workloads auf ihr Budget für die Ressourcennutzung auswirken, und gibt ihnen die Möglichkeit, ihren Code zu optimieren, um die Effizienz zu verbessern.
Zu den neu verfügbaren Compute@Edge Statistiken gehören:
Als Teil unserer Signal Sciences Professional Services kann Fastly einen Funktionstest der Kundenbereitstellungen von Cloud WAF oder Next-Gen WAF durchführen, um zu überprüfen, ob sich ihre Bereitstellung in einem "guten" Zustand befindet und vollständig genutzt wird. Unser Team analysiert, wie ein Kunde unsere Cloud WAF oder Next-Gen WAF nutzt, und liefert anschließend eine Bewertung, die zusammenfasst, wie der Kunde seine Bereitstellung noch wertschöpfender einsetzen kann.
Rate Limiting ist eine plattformbasierte Funktion, die es Kunden ermöglicht, die Anzahl der Anfragen zu limitieren, die bei einem Fastly Service eingehen. Dadurch wird verhindert, dass Angriffs-Traffic die Latenzzeit und das Endnutzererlebnis beeinträchtigt. Wir bieten Edge Rate Limiting als Limited-Availability- und Non-IP Rate Limiting als General-Availability-Version an.
Edge Rate Limiting
Fastlys Edge Rate Limiting ermöglicht es Kunden, missbräuchlichen Angriffs-Traffic auf der Fastly Edge zu identifizieren und zu beschränken. Diese Funktion soll Kunden dabei zu helfen, die Anzahl der an ihre Fastly Services und Origin-Server gesendeten Anfragen zu limitieren und verfügt über UI-, API- und VCL Schnittstellen für maximale Flexibilität. Edge Rate Limiting kann dazu beitragen, die Verfügbarkeit bei Traffic-Spitzen zu gewährleisten, indem automatische Angriffe auf der Edge verlangsamt werden. Dieser Service ergänzt den Core-Cloud-Schutz durch unsere Next-Gen WAF und stärkt die Sicherheit des Kunden durch einen zusätzliche Verteidigungs-Layer. Diese Funktion ist mit dem Secure Premier Plan ohne zusätzliche Kosten verfügbar.
Non-IP Rate Limiting
Non-IP [Rate Limiting] (httpsLimiting](https://docs.fastly.com/signalsciences/using-signal-sciences/features/rate-limit-rules/) ermöglicht es Nutzern, Non-IP-Werte,nebenwieIP-Adressenz. B.auch Non-IP-Werte wie Subject-Header-Werte oder Cookie-Werte,Cookie-Werte anzugeben, die auf diedas Rate Limiting angerechnet werden, anstatt nurangewendetIP-Adressen.werden. Dies bietet einen noch wirksameren Schutz gegen raffinierte Angreifer, die mit adaptiven Angriffen IPsIP-Listendurchlaufen,durchgehen, um das Rate Limiting zu umgehen. Mit FastlyFastlys Rate Limiting können Kunden übermäßigen Webanfragen-TrafficWebanfrage-Traffic erkennen und blockieren und die BetriebszeitVerfügbarkeit und Zuverlässigkeit ihrer Websites und Services aufrechterhalten – und dasganz ohne Beeinträchtigung der App- oder API-Performance. Jeder Kunde von Signal Sciences kann diese Funktion jetzt nutzen, wennsofern seine AgentenAgents und ModuleModules unterstützt werden.
Der Fastly Service Subscriber Provided Prefix ermöglicht es Kunden, ihre IP-Räume über die Fastly Infrastruktur anzukündigen, zu routen und für die Nutzung mit Services in der Produktivumgebung bereitzustellen. Wenn diese Funktion aktiviert ist, können Kunden Fastly ihren eigenen IP-Adressraum zur Verfügung stellen, anstatt IP-Adressen von Fastly zu nutzen. Anschließend können sie den Traffic auf ihre eigenen IP-Adressen umleiten, die über HTTP Anycast in der Fastly Infrastruktur erreichbar sind. Wir empfehlen diesen Service für Kunden, die ihren Adressraum kontrollieren wollen, indem sie die Belange des Netzwerk-Layers von denen der Inhaltsauslieferung trennen. Subscriber Provided Prefix kann mit Origin Connect und unserem DDoS-Schutz und -Abwehr Service kombiniert werden, um die Origin-Server von Kunden zu schützen, indem Traffic durch das globale Netzwerk von Fastly geleitet wird.