Une solution d'accès à distance sécurisée à votre réseau privé, dans le cloud ou sur site.

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat
Banyan Security est une solution d'accès à distance Zero Trust conçue pour fournir un approvisionnement rapide et facile de la segmentation de l'utilisateur à l'application, permettant aux utilisateurs et aux développeurs d'accéder sans mot de passe et en un seul clic à des infrastructures et applications complexes, de n'importe où et sans dépendre de VPN hérités centrés sur le réseau.
Banyan Security est une solution d'accès à distance Zero Trust conçue pour fournir un approvisionnement rapide et facile de la segmentation de...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

À partir de

5,00 $US/mois

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

Non fourni par l'éditeur

  • Version gratuite
  • Essai gratuit
  • Abonnement

Note globale

4,5 /5
(195)

Simplicité d'utilisation

4,2/ 5

Fonctionnalités

4,4/ 5

Service client

4,1/ 5

Rapport qualité-prix

4,6/ 5

Note globale

4,3 /5
(4)

Simplicité d'utilisation

4,5/ 5

Fonctionnalités

4,3/ 5

Service client

5/ 5

Rapport qualité-prix

4,3/ 5

Fonctionnalités au total 22

  • API
  • Accès et contrôle à distance
  • Accès mobile
  • Alertes/Notifications
  • Alerts/Escalation
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse visuelle
  • Antispam
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Cloud Application Security
  • Cloud Security Policy Management
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Création de stratégies
  • Définition des priorités
  • Gestion de la conformité
  • Gestion des appareils
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • IP Masking
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégration de tiers
  • Journaux des événements
  • Kill switch
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Monitoring en continu
  • Multiprotocole
  • Méthodes d'authentification multiple
  • Navigation anonyme
  • Navigation sécurisée
  • Piste d'audit
  • Prise en charge de plusieurs appareils
  • Prise en charge de plusieurs langues
  • Protection contre les failles
  • Protection contre les fuites DNS
  • Rapports de synthèse
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Real-Time Analytics
  • Real-Time Data
  • Real-Time Monitoring
  • Real-Time Notifications
  • Real-Time Reporting
  • Recherche/Filtre
  • Suivi comportemental
  • Suivi des activités
  • Suivi des ressources
  • Suivi des serveurs
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Third-Party Integrations
  • Threat intelligence
  • VPN
  • VPN Tunneling
  • Visualisation de données
  • Évaluation des risques

Fonctionnalités au total 71

  • API
  • Accès et contrôle à distance
  • Accès mobile
  • Alertes/Notifications
  • Alerts/Escalation
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse visuelle
  • Antispam
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Cloud Application Security
  • Cloud Security Policy Management
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Création de stratégies
  • Définition des priorités
  • Gestion de la conformité
  • Gestion des appareils
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • IP Masking
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégration de tiers
  • Journaux des événements
  • Kill switch
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Monitoring en continu
  • Multiprotocole
  • Méthodes d'authentification multiple
  • Navigation anonyme
  • Navigation sécurisée
  • Piste d'audit
  • Prise en charge de plusieurs appareils
  • Prise en charge de plusieurs langues
  • Protection contre les failles
  • Protection contre les fuites DNS
  • Rapports de synthèse
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Real-Time Analytics
  • Real-Time Data
  • Real-Time Monitoring
  • Real-Time Notifications
  • Real-Time Reporting
  • Recherche/Filtre
  • Suivi comportemental
  • Suivi des activités
  • Suivi des ressources
  • Suivi des serveurs
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Third-Party Integrations
  • Threat intelligence
  • VPN
  • VPN Tunneling
  • Visualisation de données
  • Évaluation des risques
  • AWS CloudFormation
  • AWS CloudTrail
  • AWS CodeCommit
  • AWS Config
  • AWS Lambda
  • Amazon EC2
  • Amazon Redshift
  • Azure Active Directory
  • Carbon Black App Control
  • Carbon Black EDR
  • Carbon Black Endpoint
  • Cisco Meraki
  • Citrix ADC
  • Citrix Endpoint Management
  • Citrix Hypervisor
  • Citrix Workspace
  • Google Cloud
  • Google Cloud Identity
  • Google Cloud SQL
  • Google Cloud Storage
  • Jamf Connect
  • Jamf Now
  • Jamf Pro
  • Jamf Protect
  • Jamf School
  • Microsoft 365 License Optimization
  • Microsoft Azure
  • Okta
  • Ping Identity
  • SentinelOne
  • AWS CloudFormation
  • AWS CloudTrail
  • AWS CodeCommit
  • AWS Config
  • AWS Lambda
  • Amazon EC2
  • Amazon Redshift
  • Azure Active Directory
  • Carbon Black App Control
  • Carbon Black EDR
  • Carbon Black Endpoint
  • Cisco Meraki
  • Citrix ADC
  • Citrix Endpoint Management
  • Citrix Hypervisor
  • Citrix Workspace
  • Google Cloud
  • Google Cloud Identity
  • Google Cloud SQL
  • Google Cloud Storage
  • Jamf Connect
  • Jamf Now
  • Jamf Pro
  • Jamf Protect
  • Jamf School
  • Microsoft 365 License Optimization
  • Microsoft Azure
  • Okta
  • Ping Identity
  • SentinelOne