Pure VPN et PureVPN for Business est un réseau privé virtuel (VPN) pour toutes les plateformes, y compris Windows, Mac, Linux, iOS et Android, qui fournit un accès sécurisé, anonyme, P2P et 256 bits à la navigation Internet sans restriction avec des fonctionnalités telles que la masquage d'adresse, tunneling fractionné et plus.
Pure VPN et PureVPN for Business est un réseau privé virtuel (VPN) pour toutes les plateformes, y compris Windows, Mac, Linux, iOS et Android, qui...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat
NordLayer offre une sécurité d’accès dynamique au réseau pour les travailleurs modernes.

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

À partir de

9,95 $US/mois

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

8,00 $US/mois

  • Version gratuite
  • Essai gratuit
  • Abonnement

Note globale

4,3 /5
(78)

Simplicité d'utilisation

4,5/5

Fonctionnalités

4,2/5

Service client

4,2/5

Rapport qualité-prix

4,2/5

Note globale

4,7 /5
(29)

Simplicité d'utilisation

4,7/5

Fonctionnalités

4,4/5

Service client

4,2/5

Rapport qualité-prix

4,3/5

Fonctionnalités au total 12

  • Accès et contrôle à distance
  • Accès mobile
  • Attribution d’utilisateurs
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Connexion sécurisée
  • Contrôle d'accès aux applications
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage des applications
  • Cryptage des fichiers
  • Cryptage du cloud
  • Dissimulation d'adresse IP
  • Détection d'anomalies et malware
  • Gestion de l'accès à distance
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des appareils
  • Gestion des applications
  • Gestion des fichiers
  • Gestion des impressions
  • Gestion des informations d'identification
  • Gestion des points de terminaison
  • Gestion des sessions utilisateur
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Impression à distance
  • Inspection web
  • Intervention en cas de menace
  • Intégration de tiers
  • Intégrations de tiers
  • Kill switch
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Monitoring en continu
  • Monitoring réseau
  • Multiprotocole
  • Méthodes d'authentification multiple
  • Navigation anonyme
  • Navigation sécurisée
  • Partage d'écran
  • Portail libre-service
  • Prise en charge de plusieurs appareils
  • Prise en charge de plusieurs langues
  • Protection contre les fuites DNS
  • Rapports et analyses
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des statuts
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des applications cloud
  • Sécurité des applications web
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • Transfert de fichiers
  • VPN

Fonctionnalités au total 67

  • Accès et contrôle à distance
  • Accès mobile
  • Attribution d’utilisateurs
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Connexion sécurisée
  • Contrôle d'accès aux applications
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage des applications
  • Cryptage des fichiers
  • Cryptage du cloud
  • Dissimulation d'adresse IP
  • Détection d'anomalies et malware
  • Gestion de l'accès à distance
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des appareils
  • Gestion des applications
  • Gestion des fichiers
  • Gestion des impressions
  • Gestion des informations d'identification
  • Gestion des points de terminaison
  • Gestion des sessions utilisateur
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Impression à distance
  • Inspection web
  • Intervention en cas de menace
  • Intégration de tiers
  • Intégrations de tiers
  • Kill switch
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Monitoring en continu
  • Monitoring réseau
  • Multiprotocole
  • Méthodes d'authentification multiple
  • Navigation anonyme
  • Navigation sécurisée
  • Partage d'écran
  • Portail libre-service
  • Prise en charge de plusieurs appareils
  • Prise en charge de plusieurs langues
  • Protection contre les fuites DNS
  • Rapports et analyses
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des statuts
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des applications cloud
  • Sécurité des applications web
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • Transfert de fichiers
  • VPN