GoodAccess est un réseau privé virtuel conçu pour aider les équipes distantes à accéder aux informations critiques et aux systèmes d'entreprise via un réseau sécurisé. Les administrateurs informatiques peuvent utiliser un panneau de configuration pour accéder à une passerelle virtuelle, ajouter des adresses IP spécifiques à la liste blanche, masquer les applications pour éviter le piratage ou les attaques DDoS.
GoodAccess est un réseau privé virtuel conçu pour aider les équipes distantes à accéder aux informations critiques et aux systèmes d'entreprise via...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat
Twingate permet aux entreprises d'adopter facilement une architecture Zero Trust, en remplaçant les VPN d'entreprise par une solution plus sécurisée et plus utilisable.
Twingate permet aux entreprises d'adopter facilement une architecture Zero Trust, en remplaçant les VPN d'entreprise par une solution plus sécurisée...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat
Aucune image disponible

À partir de

7,00 $US/mois

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

5,00 $US/mois

  • Version gratuite
  • Essai gratuit
  • Abonnement

Note globale

4,9 /5
(97)

Simplicité d'utilisation

4,9/ 5

Fonctionnalités

4,7/ 5

Service client

4,8/ 5

Rapport qualité-prix

4,7/ 5

Note globale

5 /5
(2)

Simplicité d'utilisation

5/ 5

Fonctionnalités

5/ 5

Service client

5/ 5

Rapport qualité-prix

5/ 5

Fonctionnalités au total 118

  • API
  • Accès au journal
  • Accès et contrôle à distance
  • Accès mobile
  • Alertes de risque
  • Alertes/Notifications
  • Alerts/Escalation
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse visuelle
  • Assistance à distance
  • Attribution d’utilisateurs
  • Audit de sécurité
  • Audit des problèmes
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Blocage des publicités
  • Bloqueur de spam
  • Certification d'accès
  • Chat et messagerie
  • Cloud Application Security
  • Cloud Security Policy Management
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôle d'accès aux applications
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage du cloud
  • Création de tableaux de bord
  • Data Loss Prevention (DLP)
  • Détection d'anomalies et malware
  • Filtrage
  • Filtrage de contenu
  • Filtrage des IP
  • Geo-spoofing
  • Gestion de l'accès à distance
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des applications
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des incidents informatiques
  • Gestion des informations d'identification
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des sessions utilisateur
  • Gestion des stratégies
  • Gestion des utilisateurs
  • IP Masking
  • Importation et exportation de données
  • Insider Threat Protection
  • Inspection web
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Messagerie instantanée
  • Monitoring
  • Monitoring réseau
  • Multiprotocole
  • Navigation anonyme
  • Navigation sécurisée
  • No-log VPN
  • Pare-feu
  • Pare-feu nouvelle génération
  • Piste d'audit
  • Portail libre-service
  • Pour logiciels d'infogérance
  • Prise en charge de plusieurs appareils
  • Prise en charge de plusieurs langues
  • Protection contre les failles
  • Protection contre les fuites DNS
  • Provisionnement du réseau
  • Ransomware Protection
  • Rapports d'incidents
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Real-Time Monitoring
  • Recherche/Filtre
  • Risk Analysis
  • Security Tools
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi de l'activité des employés
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi et analyse de l'utilisation
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des applications web
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Third-Party Integrations
  • Threat intelligence
  • VPN
  • VPN Tunneling
  • Visualisation de données
  • Workflow basé sur les règles
  • Évaluation des risques

Fonctionnalités au total 24

  • API
  • Accès au journal
  • Accès et contrôle à distance
  • Accès mobile
  • Alertes de risque
  • Alertes/Notifications
  • Alerts/Escalation
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse visuelle
  • Assistance à distance
  • Attribution d’utilisateurs
  • Audit de sécurité
  • Audit des problèmes
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Blocage des publicités
  • Bloqueur de spam
  • Certification d'accès
  • Chat et messagerie
  • Cloud Application Security
  • Cloud Security Policy Management
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôle d'accès aux applications
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage du cloud
  • Création de tableaux de bord
  • Data Loss Prevention (DLP)
  • Détection d'anomalies et malware
  • Filtrage
  • Filtrage de contenu
  • Filtrage des IP
  • Geo-spoofing
  • Gestion de l'accès à distance
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des applications
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des incidents informatiques
  • Gestion des informations d'identification
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des sessions utilisateur
  • Gestion des stratégies
  • Gestion des utilisateurs
  • IP Masking
  • Importation et exportation de données
  • Insider Threat Protection
  • Inspection web
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Messagerie instantanée
  • Monitoring
  • Monitoring réseau
  • Multiprotocole
  • Navigation anonyme
  • Navigation sécurisée
  • No-log VPN
  • Pare-feu
  • Pare-feu nouvelle génération
  • Piste d'audit
  • Portail libre-service
  • Pour logiciels d'infogérance
  • Prise en charge de plusieurs appareils
  • Prise en charge de plusieurs langues
  • Protection contre les failles
  • Protection contre les fuites DNS
  • Provisionnement du réseau
  • Ransomware Protection
  • Rapports d'incidents
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Real-Time Monitoring
  • Recherche/Filtre
  • Risk Analysis
  • Security Tools
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi de l'activité des employés
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi et analyse de l'utilisation
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des applications web
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Third-Party Integrations
  • Threat intelligence
  • VPN
  • VPN Tunneling
  • Visualisation de données
  • Workflow basé sur les règles
  • Évaluation des risques
  • Auth0
  • Okta
  • OneLogin
  • Ping Identity
Non fourni par l'éditeur