NordLayer et Banyan Security
Présentation
NordLayer offre une sécurité d’accès dynamique au réseau pour les travailleurs modernes.
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
Banyan Security est une solution d'accès à distance Zero Trust conçue pour fournir un approvisionnement rapide et facile de la segmentation de l'utilisateur à l'application, permettant aux utilisateurs et aux développeurs d'accéder sans mot de passe et en un seul clic à des infrastructures et applications complexes, de n'importe où et sans dépendre de VPN hérités centrés sur le réseau.
Banyan Security est une solution d'accès à distance Zero Trust conçue pour fournir un approvisionnement rapide et facile de la segmentation de...
Déploiement
- Basé sur le cloud
- Sur site
Ressources d'aide
- Service client/e-mail
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat
Images
Prix
À partir de
8,00 $US/mois
- Version gratuite
- Essai gratuit
- Abonnement
À partir de
Non fourni par l'éditeur
- Version gratuite
- Essai gratuit
- Abonnement
Avis
Simplicité d'utilisation
4,7/5Fonctionnalités
4,4/5Service client
4,2/5Rapport qualité-prix
4,3/5Simplicité d'utilisation
4,5/5Fonctionnalités
4,3/5Service client
5/5Rapport qualité-prix
4,3/5Fonctionnalités
Fonctionnalités au total 67
- API
- Accès et contrôle à distance
- Accès mobile
- Alertes et remontée des problèmes
- Alertes/Notifications
- Analyse de la vulnérabilité
- Analyse des comportements
- Analyse en temps réel
- Analyse visuelle
- Antispam
- Attribution d’utilisateurs
- Audit de sécurité
- Authentification
- Authentification multifacteur
- Authentification unique
- Authentification à 2 facteurs
- Autorisations basées sur les rôles
- Biométrie
- Comptes d'utilisateur multiples
- Comptes de membre
- Conforme HIPAA
- Conformité PCI
- Connexion sécurisée
- Contrôle d'accès aux applications
- Contrôles/Permissions d'accès
- Cryptage
- Cryptage des applications
- Cryptage des fichiers
- Cryptage du cloud
- Création de stratégies
- Dissimulation d'adresse IP
- Données en temps réel
- Définition des priorités
- Détection d'anomalies et malware
- Gestion de l'accès à distance
- Gestion de la conformité
- Gestion des accès
- Gestion des appareils
- Gestion des applications
- Gestion des fichiers
- Gestion des impressions
- Gestion des incidents
- Gestion des informations d'identification
- Gestion des menaces web
- Gestion des mots de passe
- Gestion des points de terminaison
- Gestion des politiques de sécurité cloud
- Gestion des sessions utilisateur
- Gestion des stratégies
- Gestion des utilisateurs
- Impression à distance
- Intelligence artificielle et machine learning
- Intervention en cas de menace
- Intégration de tiers
- Intégrations de tiers
- Journaux des événements
- Kill switch
- Liste blanche et liste noire
- Logiciels de protection des équipements
- Monitoring
- Monitoring en continu
- Monitoring réseau
- Multiprotocole
- Méthodes d'authentification multiple
- Navigation anonyme
- Navigation sécurisée
- Partage d'écran
- Piste d'audit
- Portail libre-service
- Prise en charge de plusieurs appareils
- Prise en charge de plusieurs langues
- Protection contre les failles
- Protection contre les fuites DNS
- Rapports de synthèse
- Rapports en temps réel
- Rapports et analyses
- Rapports et statistiques
- Rapports personnalisables
- Real-Time Monitoring
- Real-Time Notifications
- Recherche/Filtre
- Suivi comportemental
- Suivi de l'activité des utilisateurs
- Suivi des activités
- Suivi des ressources
- Suivi des serveurs
- Suivi des statuts
- Surveillance et gestion à distance
- Système de détection d'intrusion
- Sécurité SSL
- Sécurité des applications
- Sécurité des applications cloud
- Sécurité des applications web
- Sécurité des données
- Sécurité réseau
- Tableau de bord
- Tableau de bord d'activités
- Threat intelligence
- Transfert de fichiers
- VPN
- Visualisation de données
- Évaluation des risques
Fonctionnalités au total 71
- API
- Accès et contrôle à distance
- Accès mobile
- Alertes et remontée des problèmes
- Alertes/Notifications
- Analyse de la vulnérabilité
- Analyse des comportements
- Analyse en temps réel
- Analyse visuelle
- Antispam
- Attribution d’utilisateurs
- Audit de sécurité
- Authentification
- Authentification multifacteur
- Authentification unique
- Authentification à 2 facteurs
- Autorisations basées sur les rôles
- Biométrie
- Comptes d'utilisateur multiples
- Comptes de membre
- Conforme HIPAA
- Conformité PCI
- Connexion sécurisée
- Contrôle d'accès aux applications
- Contrôles/Permissions d'accès
- Cryptage
- Cryptage des applications
- Cryptage des fichiers
- Cryptage du cloud
- Création de stratégies
- Dissimulation d'adresse IP
- Données en temps réel
- Définition des priorités
- Détection d'anomalies et malware
- Gestion de l'accès à distance
- Gestion de la conformité
- Gestion des accès
- Gestion des appareils
- Gestion des applications
- Gestion des fichiers
- Gestion des impressions
- Gestion des incidents
- Gestion des informations d'identification
- Gestion des menaces web
- Gestion des mots de passe
- Gestion des points de terminaison
- Gestion des politiques de sécurité cloud
- Gestion des sessions utilisateur
- Gestion des stratégies
- Gestion des utilisateurs
- Impression à distance
- Intelligence artificielle et machine learning
- Intervention en cas de menace
- Intégration de tiers
- Intégrations de tiers
- Journaux des événements
- Kill switch
- Liste blanche et liste noire
- Logiciels de protection des équipements
- Monitoring
- Monitoring en continu
- Monitoring réseau
- Multiprotocole
- Méthodes d'authentification multiple
- Navigation anonyme
- Navigation sécurisée
- Partage d'écran
- Piste d'audit
- Portail libre-service
- Prise en charge de plusieurs appareils
- Prise en charge de plusieurs langues
- Protection contre les failles
- Protection contre les fuites DNS
- Rapports de synthèse
- Rapports en temps réel
- Rapports et analyses
- Rapports et statistiques
- Rapports personnalisables
- Real-Time Monitoring
- Real-Time Notifications
- Recherche/Filtre
- Suivi comportemental
- Suivi de l'activité des utilisateurs
- Suivi des activités
- Suivi des ressources
- Suivi des serveurs
- Suivi des statuts
- Surveillance et gestion à distance
- Système de détection d'intrusion
- Sécurité SSL
- Sécurité des applications
- Sécurité des applications cloud
- Sécurité des applications web
- Sécurité des données
- Sécurité réseau
- Tableau de bord
- Tableau de bord d'activités
- Threat intelligence
- Transfert de fichiers
- VPN
- Visualisation de données
- Évaluation des risques
Intégrations
Non fourni par l'éditeur
- AWS CloudFormation
- AWS Config
- AWS Lambda
- Amazon EC2
- Amazon Redshift
- Amazon SimpleDB
- Azure Active Directory
- Carbon Black App Control
- Carbon Black EDR
- Carbon Black Endpoint
- Cisco Meraki
- Citrix ADC
- Citrix Endpoint Management
- Citrix Hypervisor
- Citrix Workspace
- Google Cloud Identity
- Google Cloud SQL
- Google Cloud Storage
- Jamf Connect
- Jamf Now
- Jamf Pro
- Jamf Protect
- Jamf School
- Microsoft 365 License Optimization
- Microsoft Azure
- Okta
- Ping Identity
- SentinelOne
- ShareFile
- VMware AirWatch