Access Server et Banyan Security
GetApp propose des recherches objectives et indépendantes ainsi que des avis d'utilisateurs vérifiés. Nous recevons parfois un paiement lorsque vous consultez la page d'un éditeur via nos liens.
En savoir plus
Présentation
Une solution d'accès à distance sécurisée à votre réseau privé, dans le cloud ou sur site.
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
Banyan Security est une solution d'accès à distance Zero Trust conçue pour fournir un approvisionnement rapide et facile de la segmentation de l'utilisateur à l'application, permettant aux utilisateurs et aux développeurs d'accéder sans mot de passe et en un seul clic à des infrastructures et applications complexes, de n'importe où et sans dépendre de VPN hérités centrés sur le réseau.
Banyan Security est une solution d'accès à distance Zero Trust conçue pour fournir un approvisionnement rapide et facile de la segmentation de...
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
Images
Prix
À partir de
5,00 $US/mois
- Version gratuite
- Essai gratuit
- Abonnement
À partir de
Non fourni par l'éditeur
- Version gratuite
- Essai gratuit
- Abonnement
Avis
Simplicité d'utilisation
4,2/ 5Fonctionnalités
4,4/ 5Service client
4,1/ 5Rapport qualité-prix
4,6/ 5Simplicité d'utilisation
4,5/ 5Fonctionnalités
4,3/ 5Service client
5/ 5Rapport qualité-prix
4,3/ 5Fonctionnalités
Fonctionnalités au total 22
- API
- Accès et contrôle à distance
- Accès mobile
- Alertes/Notifications
- Alerts/Escalation
- Analyse de la vulnérabilité
- Analyse des comportements
- Analyse visuelle
- Antispam
- Audit de sécurité
- Authentification
- Authentification unique
- Authentification à 2 facteurs
- Cloud Application Security
- Cloud Security Policy Management
- Conforme HIPAA
- Conformité PCI
- Connexion sécurisée
- Contrôles/Permissions d'accès
- Cryptage
- Création de stratégies
- Définition des priorités
- Gestion de la conformité
- Gestion des appareils
- Gestion des incidents
- Gestion des menaces web
- Gestion des mots de passe
- Gestion des points de terminaison
- Gestion des stratégies
- Gestion des utilisateurs
- IP Masking
- Intelligence artificielle et machine learning
- Intervention en cas de menace
- Intégration de tiers
- Journaux des événements
- Kill switch
- Liste blanche et liste noire
- Logiciels de protection des équipements
- Monitoring
- Monitoring en continu
- Multiprotocole
- Méthodes d'authentification multiple
- Navigation anonyme
- Navigation sécurisée
- Piste d'audit
- Prise en charge de plusieurs appareils
- Prise en charge de plusieurs langues
- Protection contre les failles
- Protection contre les fuites DNS
- Rapports de synthèse
- Rapports et analyses
- Rapports et statistiques
- Rapports personnalisables
- Real-Time Analytics
- Real-Time Data
- Real-Time Monitoring
- Real-Time Notifications
- Real-Time Reporting
- Recherche/Filtre
- Suivi comportemental
- Suivi des activités
- Suivi des ressources
- Suivi des serveurs
- Surveillance et gestion à distance
- Système de détection d'intrusion
- Sécurité SSL
- Sécurité des applications
- Sécurité des données
- Sécurité réseau
- Tableau de bord
- Tableau de bord d'activités
- Third-Party Integrations
- Threat intelligence
- VPN
- VPN Tunneling
- Visualisation de données
- Évaluation des risques
Fonctionnalités au total 71
- API
- Accès et contrôle à distance
- Accès mobile
- Alertes/Notifications
- Alerts/Escalation
- Analyse de la vulnérabilité
- Analyse des comportements
- Analyse visuelle
- Antispam
- Audit de sécurité
- Authentification
- Authentification unique
- Authentification à 2 facteurs
- Cloud Application Security
- Cloud Security Policy Management
- Conforme HIPAA
- Conformité PCI
- Connexion sécurisée
- Contrôles/Permissions d'accès
- Cryptage
- Création de stratégies
- Définition des priorités
- Gestion de la conformité
- Gestion des appareils
- Gestion des incidents
- Gestion des menaces web
- Gestion des mots de passe
- Gestion des points de terminaison
- Gestion des stratégies
- Gestion des utilisateurs
- IP Masking
- Intelligence artificielle et machine learning
- Intervention en cas de menace
- Intégration de tiers
- Journaux des événements
- Kill switch
- Liste blanche et liste noire
- Logiciels de protection des équipements
- Monitoring
- Monitoring en continu
- Multiprotocole
- Méthodes d'authentification multiple
- Navigation anonyme
- Navigation sécurisée
- Piste d'audit
- Prise en charge de plusieurs appareils
- Prise en charge de plusieurs langues
- Protection contre les failles
- Protection contre les fuites DNS
- Rapports de synthèse
- Rapports et analyses
- Rapports et statistiques
- Rapports personnalisables
- Real-Time Analytics
- Real-Time Data
- Real-Time Monitoring
- Real-Time Notifications
- Real-Time Reporting
- Recherche/Filtre
- Suivi comportemental
- Suivi des activités
- Suivi des ressources
- Suivi des serveurs
- Surveillance et gestion à distance
- Système de détection d'intrusion
- Sécurité SSL
- Sécurité des applications
- Sécurité des données
- Sécurité réseau
- Tableau de bord
- Tableau de bord d'activités
- Third-Party Integrations
- Threat intelligence
- VPN
- VPN Tunneling
- Visualisation de données
- Évaluation des risques
Intégrations
- AWS CloudFormation
- AWS CloudTrail
- AWS CodeCommit
- AWS Config
- AWS Lambda
- Amazon EC2
- Amazon Redshift
- Azure Active Directory
- Carbon Black App Control
- Carbon Black EDR
- Carbon Black Endpoint
- Cisco Meraki
- Citrix ADC
- Citrix Endpoint Management
- Citrix Hypervisor
- Citrix Workspace
- Google Cloud
- Google Cloud Identity
- Google Cloud SQL
- Google Cloud Storage
- Jamf Connect
- Jamf Now
- Jamf Pro
- Jamf Protect
- Jamf School
- Microsoft 365 License Optimization
- Microsoft Azure
- Okta
- Ping Identity
- SentinelOne
- AWS CloudFormation
- AWS CloudTrail
- AWS CodeCommit
- AWS Config
- AWS Lambda
- Amazon EC2
- Amazon Redshift
- Azure Active Directory
- Carbon Black App Control
- Carbon Black EDR
- Carbon Black Endpoint
- Cisco Meraki
- Citrix ADC
- Citrix Endpoint Management
- Citrix Hypervisor
- Citrix Workspace
- Google Cloud
- Google Cloud Identity
- Google Cloud SQL
- Google Cloud Storage
- Jamf Connect
- Jamf Now
- Jamf Pro
- Jamf Protect
- Jamf School
- Microsoft 365 License Optimization
- Microsoft Azure
- Okta
- Ping Identity
- SentinelOne