NordLayer et Banyan Security

NordLayer offre une sécurité d’accès dynamique au réseau pour les travailleurs modernes.

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat
Banyan Security est une solution d'accès à distance Zero Trust conçue pour fournir un approvisionnement rapide et facile de la segmentation de l'utilisateur à l'application, permettant aux utilisateurs et aux développeurs d'accéder sans mot de passe et en un seul clic à des infrastructures et applications complexes, de n'importe où et sans dépendre de VPN hérités centrés sur le réseau.
Banyan Security est une solution d'accès à distance Zero Trust conçue pour fournir un approvisionnement rapide et facile de la segmentation de...

Déploiement

  • Basé sur le cloud
  • Sur site

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

À partir de

8,00 $US/mois

  • Version gratuite
  • Essai gratuit
  • Abonnement

À partir de

Non fourni par l'éditeur

  • Version gratuite
  • Essai gratuit
  • Abonnement

Note globale

4,7 /5
(29)

Simplicité d'utilisation

4,7/5

Fonctionnalités

4,4/5

Service client

4,2/5

Rapport qualité-prix

4,3/5

Note globale

4,3 /5
(4)

Simplicité d'utilisation

4,5/5

Fonctionnalités

4,3/5

Service client

5/5

Rapport qualité-prix

4,3/5

Fonctionnalités au total 67

  • API
  • Accès et contrôle à distance
  • Accès mobile
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse en temps réel
  • Analyse visuelle
  • Antispam
  • Attribution d’utilisateurs
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôle d'accès aux applications
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage des applications
  • Cryptage des fichiers
  • Cryptage du cloud
  • Création de stratégies
  • Dissimulation d'adresse IP
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de l'accès à distance
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des appareils
  • Gestion des applications
  • Gestion des fichiers
  • Gestion des impressions
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des menaces web
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des politiques de sécurité cloud
  • Gestion des sessions utilisateur
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Impression à distance
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégration de tiers
  • Intégrations de tiers
  • Journaux des événements
  • Kill switch
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Monitoring en continu
  • Monitoring réseau
  • Multiprotocole
  • Méthodes d'authentification multiple
  • Navigation anonyme
  • Navigation sécurisée
  • Partage d'écran
  • Piste d'audit
  • Portail libre-service
  • Prise en charge de plusieurs appareils
  • Prise en charge de plusieurs langues
  • Protection contre les failles
  • Protection contre les fuites DNS
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Real-Time Monitoring
  • Real-Time Notifications
  • Recherche/Filtre
  • Suivi comportemental
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des ressources
  • Suivi des serveurs
  • Suivi des statuts
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des applications cloud
  • Sécurité des applications web
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • Transfert de fichiers
  • VPN
  • Visualisation de données
  • Évaluation des risques

Fonctionnalités au total 71

  • API
  • Accès et contrôle à distance
  • Accès mobile
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse en temps réel
  • Analyse visuelle
  • Antispam
  • Attribution d’utilisateurs
  • Audit de sécurité
  • Authentification
  • Authentification multifacteur
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Biométrie
  • Comptes d'utilisateur multiples
  • Comptes de membre
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôle d'accès aux applications
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage des applications
  • Cryptage des fichiers
  • Cryptage du cloud
  • Création de stratégies
  • Dissimulation d'adresse IP
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de l'accès à distance
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des appareils
  • Gestion des applications
  • Gestion des fichiers
  • Gestion des impressions
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des menaces web
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des politiques de sécurité cloud
  • Gestion des sessions utilisateur
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Impression à distance
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégration de tiers
  • Intégrations de tiers
  • Journaux des événements
  • Kill switch
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Monitoring en continu
  • Monitoring réseau
  • Multiprotocole
  • Méthodes d'authentification multiple
  • Navigation anonyme
  • Navigation sécurisée
  • Partage d'écran
  • Piste d'audit
  • Portail libre-service
  • Prise en charge de plusieurs appareils
  • Prise en charge de plusieurs langues
  • Protection contre les failles
  • Protection contre les fuites DNS
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Real-Time Monitoring
  • Real-Time Notifications
  • Recherche/Filtre
  • Suivi comportemental
  • Suivi de l'activité des utilisateurs
  • Suivi des activités
  • Suivi des ressources
  • Suivi des serveurs
  • Suivi des statuts
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des applications cloud
  • Sécurité des applications web
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord
  • Tableau de bord d'activités
  • Threat intelligence
  • Transfert de fichiers
  • VPN
  • Visualisation de données
  • Évaluation des risques
Non fourni par l'éditeur
  • AWS CloudFormation
  • AWS Config
  • AWS Lambda
  • Amazon EC2
  • Amazon Redshift
  • Amazon SimpleDB
  • Azure Active Directory
  • Carbon Black App Control
  • Carbon Black EDR
  • Carbon Black Endpoint
  • Cisco Meraki
  • Citrix ADC
  • Citrix Endpoint Management
  • Citrix Hypervisor
  • Citrix Workspace
  • Google Cloud Identity
  • Google Cloud SQL
  • Google Cloud Storage
  • Jamf Connect
  • Jamf Now
  • Jamf Pro
  • Jamf Protect
  • Jamf School
  • Microsoft 365 License Optimization
  • Microsoft Azure
  • Okta
  • Ping Identity
  • SentinelOne
  • ShareFile
  • VMware AirWatch