AVG Antivirus Business Edition et GoodAccess

AVG Antivirus Business Edition est conçue pour protéger les données des entreprises et des clients en sécurisant toutes les données importantes, des PC aux serveurs de fichiers.
AVG Antivirus Business Edition est conçue pour protéger les données des entreprises et des clients en sécurisant toutes les données importantes, des...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat
GoodAccess est un réseau privé virtuel conçu pour aider les équipes distantes à accéder aux informations critiques et aux systèmes d'entreprise via un réseau sécurisé. Les administrateurs informatiques peuvent utiliser un panneau de configuration pour accéder à une passerelle virtuelle, ajouter des adresses IP spécifiques à la liste blanche, masquer les applications pour éviter le piratage ou les attaques DDoS.
GoodAccess est un réseau privé virtuel conçu pour aider les équipes distantes à accéder aux informations critiques et aux systèmes d'entreprise via...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

À partir de

46,99 $US

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

7,00 $US/mois

  • Version gratuite
  • Essai gratuit
  • Abonnement

Note globale

4,3 /5
(2 145)

Simplicité d'utilisation

4,4/ 5

Fonctionnalités

4,3/ 5

Service client

4,2/ 5

Rapport qualité-prix

4,2/ 5

Note globale

4,9 /5
(97)

Simplicité d'utilisation

4,9/ 5

Fonctionnalités

4,7/ 5

Service client

4,8/ 5

Rapport qualité-prix

4,7/ 5

Fonctionnalités au total 31

  • API
  • Accès au journal
  • Accès et contrôle à distance
  • Accès mobile
  • Alertes de risque
  • Alertes/Notifications
  • Alerts/Escalation
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse visuelle
  • Antispam
  • Antivirus
  • Assistance à distance
  • Attribution d’utilisateurs
  • Audit de sécurité
  • Audit des problèmes
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Blocage des publicités
  • Bloqueur de spam
  • Certification d'accès
  • Chat et messagerie
  • Cloud Application Security
  • Cloud Security Policy Management
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôle d'accès aux applications
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage du cloud
  • Création de tableaux de bord
  • Data Loss Prevention (DLP)
  • Détection d'anomalies et malware
  • Filtrage
  • Filtrage de contenu
  • Filtrage des IP
  • Geo-spoofing
  • Gestion de l'accès à distance
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des applications
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des incidents informatiques
  • Gestion des informations d'identification
  • Gestion des menaces web
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des sessions utilisateur
  • Gestion des stratégies
  • Gestion des utilisateurs
  • IP Masking
  • Importation et exportation de données
  • Insider Threat Protection
  • Inspection web
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Messagerie instantanée
  • Mise à jour des définitions de virus
  • Monitoring
  • Monitoring réseau
  • Multiprotocole
  • Navigation anonyme
  • Navigation sécurisée
  • No-log VPN
  • Pare-feu
  • Pare-feu nouvelle génération
  • Piste d'audit
  • Planification de la maintenance
  • Portail libre-service
  • Pour logiciels d'infogérance
  • Prise en charge de plusieurs appareils
  • Prise en charge de plusieurs langues
  • Protection contre les failles
  • Protection contre les fuites DNS
  • Protection des données financières
  • Provisionnement du réseau
  • Ransomware Protection
  • Rapports d'incidents
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Real-Time Monitoring
  • Real-Time Notifications
  • Recherche/Filtre
  • Risk Analysis
  • Security Tools
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi de l'activité des employés
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi et analyse de l'utilisation
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des applications web
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Third-Party Integrations
  • Threat intelligence
  • VPN
  • VPN Tunneling
  • Visualisation de données
  • Workflow basé sur les règles
  • Évaluation des risques

Fonctionnalités au total 118

  • API
  • Accès au journal
  • Accès et contrôle à distance
  • Accès mobile
  • Alertes de risque
  • Alertes/Notifications
  • Alerts/Escalation
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse visuelle
  • Antispam
  • Antivirus
  • Assistance à distance
  • Attribution d’utilisateurs
  • Audit de sécurité
  • Audit des problèmes
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Blocage des publicités
  • Bloqueur de spam
  • Certification d'accès
  • Chat et messagerie
  • Cloud Application Security
  • Cloud Security Policy Management
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôle d'accès aux applications
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage du cloud
  • Création de tableaux de bord
  • Data Loss Prevention (DLP)
  • Détection d'anomalies et malware
  • Filtrage
  • Filtrage de contenu
  • Filtrage des IP
  • Geo-spoofing
  • Gestion de l'accès à distance
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des applications
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des incidents informatiques
  • Gestion des informations d'identification
  • Gestion des menaces web
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des sessions utilisateur
  • Gestion des stratégies
  • Gestion des utilisateurs
  • IP Masking
  • Importation et exportation de données
  • Insider Threat Protection
  • Inspection web
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Messagerie instantanée
  • Mise à jour des définitions de virus
  • Monitoring
  • Monitoring réseau
  • Multiprotocole
  • Navigation anonyme
  • Navigation sécurisée
  • No-log VPN
  • Pare-feu
  • Pare-feu nouvelle génération
  • Piste d'audit
  • Planification de la maintenance
  • Portail libre-service
  • Pour logiciels d'infogérance
  • Prise en charge de plusieurs appareils
  • Prise en charge de plusieurs langues
  • Protection contre les failles
  • Protection contre les fuites DNS
  • Protection des données financières
  • Provisionnement du réseau
  • Ransomware Protection
  • Rapports d'incidents
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Real-Time Monitoring
  • Real-Time Notifications
  • Recherche/Filtre
  • Risk Analysis
  • Security Tools
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi de l'activité des employés
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi et analyse de l'utilisation
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des applications web
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Third-Party Integrations
  • Threat intelligence
  • VPN
  • VPN Tunneling
  • Visualisation de données
  • Workflow basé sur les règles
  • Évaluation des risques
Non fourni par l'éditeur
  • Auth0
  • Okta
  • OneLogin
  • Ping Identity