GoodAccess et ManageEngine Key Manager Plus

GoodAccess est un réseau privé virtuel conçu pour aider les équipes distantes à accéder aux informations critiques et aux systèmes d'entreprise via un réseau sécurisé. Les administrateurs informatiques peuvent utiliser un panneau de configuration pour accéder à une passerelle virtuelle, ajouter des adresses IP spécifiques à la liste blanche, masquer les applications pour éviter le piratage ou les attaques DDoS.
GoodAccess est un réseau privé virtuel conçu pour aider les équipes distantes à accéder aux informations critiques et aux systèmes d'entreprise via...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat
Key Manager Plus aide les entreprises à obtenir une visibilité et un contrôle complets sur leurs environnements cryptographiques. La solution permet aux administrateurs informatiques et PKI d'effectuer des découvertes périodiques des clés SSH, des certificats SSL/TLS et des clés PGP, de créer un inventaire central et de demander, d'acquérir, de déployer, de faire tourner, de renouveler et de suivre les clés et les certificats.
Key Manager Plus aide les entreprises à obtenir une visibilité et un contrôle complets sur leurs environnements cryptographiques. La solution permet...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

À partir de

7,00 $US/mois

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

475,00 $US/année

  • Version gratuite
  • Essai gratuit
  • Abonnement

Note globale

4,9 /5
(97)

Simplicité d'utilisation

4,9/5

Fonctionnalités

4,7/5

Service client

4,8/5

Rapport qualité-prix

4,7/5

Note globale

5 /5
(1)

Simplicité d'utilisation

4/5

Fonctionnalités

4/5

Service client

3/5

Rapport qualité-prix

3/5

Fonctionnalités au total 118

  • API
  • Accès au journal
  • Accès et contrôle à distance
  • Accès mobile
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse visuelle
  • Assistance à distance
  • Attribution d’utilisateurs
  • Audit de sécurité
  • Audit des problèmes
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Blocage des publicités
  • Bloqueur de spam
  • Certification d'accès
  • Chat et messagerie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôle d'accès aux applications
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage du cloud
  • Création de tableaux de bord
  • Data Loss Prevention (DLP)
  • Dissimulation d'adresse IP
  • Détection d'anomalies et malware
  • Filtrage
  • Filtrage de contenu
  • Filtrage des IP
  • Gestion de clés maîtresses
  • Gestion de l'accès à distance
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des applications
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des incidents informatiques
  • Gestion des informations d'identification
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des politiques de sécurité cloud
  • Gestion des sessions utilisateur
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Importation et exportation de données
  • Inspection web
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Messagerie instantanée
  • Monitoring
  • Monitoring réseau
  • Multiprotocole
  • Navigation anonyme
  • Navigation sécurisée
  • Notifications en temps réel
  • Outils de sécurité
  • Pare-feu
  • Pare-feu nouvelle génération
  • Piste d'audit
  • Portail libre-service
  • Pour logiciels d'infogérance
  • Prise en charge de plusieurs appareils
  • Prise en charge de plusieurs langues
  • Protection contre les failles
  • Protection contre les fuites DNS
  • Protection contre les menaces d'initiés
  • Protection contre les rançongiciels
  • Provisionnement du réseau
  • Rapports d'incidents
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi de l'activité des employés
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi et analyse de l'utilisation
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des applications cloud
  • Sécurité des applications web
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • Tunnel VPN
  • Usurpation géographique
  • VPN
  • VPN sans enregistrement
  • Visualisation de données
  • Workflow basé sur les règles
  • Évaluation des risques

Fonctionnalités au total 26

  • API
  • Accès au journal
  • Accès et contrôle à distance
  • Accès mobile
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse visuelle
  • Assistance à distance
  • Attribution d’utilisateurs
  • Audit de sécurité
  • Audit des problèmes
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Blocage des publicités
  • Bloqueur de spam
  • Certification d'accès
  • Chat et messagerie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôle d'accès aux applications
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage du cloud
  • Création de tableaux de bord
  • Data Loss Prevention (DLP)
  • Dissimulation d'adresse IP
  • Détection d'anomalies et malware
  • Filtrage
  • Filtrage de contenu
  • Filtrage des IP
  • Gestion de clés maîtresses
  • Gestion de l'accès à distance
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des applications
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des incidents informatiques
  • Gestion des informations d'identification
  • Gestion des menaces web
  • Gestion des points de terminaison
  • Gestion des politiques de sécurité cloud
  • Gestion des sessions utilisateur
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Importation et exportation de données
  • Inspection web
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Messagerie instantanée
  • Monitoring
  • Monitoring réseau
  • Multiprotocole
  • Navigation anonyme
  • Navigation sécurisée
  • Notifications en temps réel
  • Outils de sécurité
  • Pare-feu
  • Pare-feu nouvelle génération
  • Piste d'audit
  • Portail libre-service
  • Pour logiciels d'infogérance
  • Prise en charge de plusieurs appareils
  • Prise en charge de plusieurs langues
  • Protection contre les failles
  • Protection contre les fuites DNS
  • Protection contre les menaces d'initiés
  • Protection contre les rançongiciels
  • Provisionnement du réseau
  • Rapports d'incidents
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi de l'activité des employés
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi et analyse de l'utilisation
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des applications cloud
  • Sécurité des applications web
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • Tunnel VPN
  • Usurpation géographique
  • VPN
  • VPN sans enregistrement
  • Visualisation de données
  • Workflow basé sur les règles
  • Évaluation des risques
  • AWS CodeDeploy
  • Auth0
  • DigiCert SSL/PKI Solutions
  • Global SIgn
  • GlobalSign SSL/TLS Certificates
  • GoDaddy Website Security
  • Okta
  • OneLogin
  • Ping Identity
  • AWS CodeDeploy
  • Auth0
  • DigiCert SSL/PKI Solutions
  • Global SIgn
  • GlobalSign SSL/TLS Certificates
  • GoDaddy Website Security
  • Okta
  • OneLogin
  • Ping Identity