Norton Secure VPN et GoodAccess
GetApp propose des recherches objectives et indépendantes ainsi que des avis d'utilisateurs vérifiés. Nous recevons parfois un paiement lorsque vous consultez la page d'un éditeur via nos liens.
En savoir plus
Présentation
Norton Secure VPN est un réseau privé virtuel qui aide les entreprises de toutes tailles à crypter la connexion Internet sur les réseaux publics afin de protéger les données personnelles, y compris les mots de passe, les informations de compte bancaire et les informations de carte de crédit.
Norton Secure VPN est un réseau privé virtuel qui aide les entreprises de toutes tailles à crypter la connexion Internet sur les réseaux publics afin...
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
GoodAccess est un réseau privé virtuel conçu pour aider les équipes distantes à accéder aux informations critiques et aux systèmes d'entreprise via un réseau sécurisé. Les administrateurs informatiques peuvent utiliser un panneau de configuration pour accéder à une passerelle virtuelle, ajouter des adresses IP spécifiques à la liste blanche, masquer les applications pour éviter le piratage ou les attaques DDoS.
GoodAccess est un réseau privé virtuel conçu pour aider les équipes distantes à accéder aux informations critiques et aux systèmes d'entreprise via...
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
Images
Prix
À partir de
4,99 $US/mois
- Version gratuite
- Essai gratuit
- Abonnement
À partir de
7,00 $US/mois
- Version gratuite
- Essai gratuit
- Abonnement
Avis
Simplicité d'utilisation
4,5/5Fonctionnalités
4,3/5Service client
4,2/5Rapport qualité-prix
4/5Simplicité d'utilisation
4,9/5Fonctionnalités
4,7/5Service client
4,8/5Rapport qualité-prix
4,7/5Fonctionnalités
Fonctionnalités au total 17
- API
- Accès au journal
- Accès et contrôle à distance
- Accès mobile
- Alertes de risque
- Alertes et remontée des problèmes
- Alertes mobiles
- Alertes/Notifications
- Analyse de la vulnérabilité
- Analyse des comportements
- Analyse des risques
- Analyse visuelle
- Antivirus
- Assistance à distance
- Attribution d’utilisateurs
- Audit de sécurité
- Audit des problèmes
- Authentification
- Authentification multifacteur
- Authentification unique
- Authentification à 2 facteurs
- Autorisations basées sur les rôles
- Blocage des publicités
- Bloqueur de spam
- Certification d'accès
- Chat et messagerie
- Comptes d'utilisateur multiples
- Comptes de membre
- Conforme HIPAA
- Connexion sécurisée
- Contrôle d'accès aux applications
- Contrôles/Permissions d'accès
- Cryptage
- Cryptage du cloud
- Création de tableaux de bord
- Data Loss Prevention (DLP)
- Dissimulation d'adresse IP
- Détection d'anomalies et malware
- Filtrage
- Filtrage de contenu
- Filtrage des IP
- Gestion de l'accès à distance
- Gestion de la configuration
- Gestion de la conformité
- Gestion des accès
- Gestion des applications
- Gestion des audits
- Gestion des comptes privilégiés
- Gestion des correctifs
- Gestion des incidents
- Gestion des incidents informatiques
- Gestion des informations d'identification
- Gestion des menaces web
- Gestion des points de terminaison
- Gestion des politiques de sécurité cloud
- Gestion des sessions utilisateur
- Gestion des stratégies
- Gestion des utilisateurs
- Importation et exportation de données
- Inspection web
- Intelligence artificielle et machine learning
- Intervention en cas de menace
- Intégrations de tiers
- Journaux des événements
- Kill switch
- Liste blanche et liste noire
- Logiciels de protection des équipements
- Messagerie instantanée
- Monitoring
- Monitoring réseau
- Multiprotocole
- Navigation anonyme
- Navigation sécurisée
- Outils de sécurité
- Pare-feu
- Pare-feu nouvelle génération
- Piste d'audit
- Portail libre-service
- Pour logiciels d'infogérance
- Prise en charge de plusieurs appareils
- Prise en charge de plusieurs langues
- Protection contre les failles
- Protection contre les fuites DNS
- Protection contre les menaces d'initiés
- Protection contre les rançongiciels
- Provisionnement du réseau
- Rapports d'incidents
- Rapports de disponibilité
- Rapports de trafic web
- Rapports et analyses
- Rapports et statistiques
- Rapports informatiques
- Rapports personnalisables
- Recherche/Filtre
- Stockage sécurisé des données
- Suivi comportemental
- Suivi de l'activité des employés
- Suivi de l'activité des utilisateurs
- Suivi des activités
- Suivi des serveurs
- Suivi des statuts
- Suivi et analyse de l'utilisation
- Surveillance en temps réel
- Surveillance et gestion à distance
- Système de détection d'intrusion
- Sécurité SSL
- Sécurité des applications
- Sécurité des applications cloud
- Sécurité des applications web
- Sécurité des données
- Sécurité réseau
- Tableau de bord
- Tableau de bord d'activités
- Threat intelligence
- Tunnel VPN
- Usurpation géographique
- VPN
- VPN sans enregistrement
- Visualisation de données
- Workflow basé sur les règles
- Évaluation des risques
Fonctionnalités au total 118
- API
- Accès au journal
- Accès et contrôle à distance
- Accès mobile
- Alertes de risque
- Alertes et remontée des problèmes
- Alertes mobiles
- Alertes/Notifications
- Analyse de la vulnérabilité
- Analyse des comportements
- Analyse des risques
- Analyse visuelle
- Antivirus
- Assistance à distance
- Attribution d’utilisateurs
- Audit de sécurité
- Audit des problèmes
- Authentification
- Authentification multifacteur
- Authentification unique
- Authentification à 2 facteurs
- Autorisations basées sur les rôles
- Blocage des publicités
- Bloqueur de spam
- Certification d'accès
- Chat et messagerie
- Comptes d'utilisateur multiples
- Comptes de membre
- Conforme HIPAA
- Connexion sécurisée
- Contrôle d'accès aux applications
- Contrôles/Permissions d'accès
- Cryptage
- Cryptage du cloud
- Création de tableaux de bord
- Data Loss Prevention (DLP)
- Dissimulation d'adresse IP
- Détection d'anomalies et malware
- Filtrage
- Filtrage de contenu
- Filtrage des IP
- Gestion de l'accès à distance
- Gestion de la configuration
- Gestion de la conformité
- Gestion des accès
- Gestion des applications
- Gestion des audits
- Gestion des comptes privilégiés
- Gestion des correctifs
- Gestion des incidents
- Gestion des incidents informatiques
- Gestion des informations d'identification
- Gestion des menaces web
- Gestion des points de terminaison
- Gestion des politiques de sécurité cloud
- Gestion des sessions utilisateur
- Gestion des stratégies
- Gestion des utilisateurs
- Importation et exportation de données
- Inspection web
- Intelligence artificielle et machine learning
- Intervention en cas de menace
- Intégrations de tiers
- Journaux des événements
- Kill switch
- Liste blanche et liste noire
- Logiciels de protection des équipements
- Messagerie instantanée
- Monitoring
- Monitoring réseau
- Multiprotocole
- Navigation anonyme
- Navigation sécurisée
- Outils de sécurité
- Pare-feu
- Pare-feu nouvelle génération
- Piste d'audit
- Portail libre-service
- Pour logiciels d'infogérance
- Prise en charge de plusieurs appareils
- Prise en charge de plusieurs langues
- Protection contre les failles
- Protection contre les fuites DNS
- Protection contre les menaces d'initiés
- Protection contre les rançongiciels
- Provisionnement du réseau
- Rapports d'incidents
- Rapports de disponibilité
- Rapports de trafic web
- Rapports et analyses
- Rapports et statistiques
- Rapports informatiques
- Rapports personnalisables
- Recherche/Filtre
- Stockage sécurisé des données
- Suivi comportemental
- Suivi de l'activité des employés
- Suivi de l'activité des utilisateurs
- Suivi des activités
- Suivi des serveurs
- Suivi des statuts
- Suivi et analyse de l'utilisation
- Surveillance en temps réel
- Surveillance et gestion à distance
- Système de détection d'intrusion
- Sécurité SSL
- Sécurité des applications
- Sécurité des applications cloud
- Sécurité des applications web
- Sécurité des données
- Sécurité réseau
- Tableau de bord
- Tableau de bord d'activités
- Threat intelligence
- Tunnel VPN
- Usurpation géographique
- VPN
- VPN sans enregistrement
- Visualisation de données
- Workflow basé sur les règles
- Évaluation des risques
Intégrations
Non fourni par l'éditeur
- Auth0
- Okta
- OneLogin
- Ping Identity