[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

GoodAccess Funktionen

Welche Funktionen hat GoodAccess?

Verwendung

  • Multi-Device-Nutzung
  • Mehrere gleichzeitige Verbindungen
  • Auswahl des Protokolls
  • Unbegrenzte Bandbreite
  • Abwechslungsreiche Serverstandorte
  • Unbegrenzte Anzahl von Server-Switches

Sonstige

  • Live-Kundensupport
  • Open-Source-Code
  • Mehrere Zahlungsmethoden

Netzwerk-Verwaltung

  • Netzwerk-Segmentierung
  • Netzwerk-Mapping (Netzwerk-Mapping)

Sicherheit

  • Automatisierung der Sicherheit
  • Anwendungssicherheit
  • Datenschutz

Identitätsmanagement

  • Benutzer-Überwachung

Filter für Funktionen

Verwendung

Multi-Device-Nutzung

Wie in 117 GoodAccess Bewertungen berichtet. Ermöglicht die Verwendung des VPN auf mehreren Geräten.
93%
(Basierend auf 117 Bewertungen)

Mehrere gleichzeitige Verbindungen

Basierend auf 115 GoodAccess Bewertungen. Ermöglicht die gleichzeitige Verwendung des VPN für mehrere Verbindungen.
89%
(Basierend auf 115 Bewertungen)

Auswahl des Protokolls

Ermöglicht es dem Benutzer, das zu verwendende Protokoll auszuwählen, z. B. OpenVPN oder PPTP. 108 Rezensenten von GoodAccess haben Feedback zu dieser Funktion gegeben.
89%
(Basierend auf 108 Bewertungen)

Unbegrenzte Bandbreite

Bietet dem Benutzer unbegrenzte Bandbreite. Diese Funktion wurde in 116 GoodAccess Bewertungen erwähnt.
92%
(Basierend auf 116 Bewertungen)

Abwechslungsreiche Serverstandorte

Basierend auf 112 GoodAccess Bewertungen. Stellt Server an vielen verschiedenen Standorten bereit.
86%
(Basierend auf 112 Bewertungen)

Unbegrenzte Anzahl von Server-Switches

Ermöglicht es Ihnen, unbegrenzt oft zwischen Servern zu wechseln. 103 Rezensenten von GoodAccess haben Feedback zu dieser Funktion gegeben.
82%
(Basierend auf 103 Bewertungen)

Sonstige

Live-Kundensupport

Basierend auf 112 GoodAccess Bewertungen. Bietet Live-Kundensupport.
85%
(Basierend auf 112 Bewertungen)

Open-Source-Code

Ermöglicht es dem Benutzer, den vom VPN verwendeten Code anzuzeigen. 93 Rezensenten von GoodAccess haben Feedback zu dieser Funktion gegeben.
64%
(Basierend auf 93 Bewertungen)

Mehrere Zahlungsmethoden

Basierend auf 104 GoodAccess Bewertungen. Erlaubt mehrere Zahlungsmethoden wie Kreditkarte oder Kryptowährung.
85%
(Basierend auf 104 Bewertungen)

Netzwerk-Verwaltung

Netzwerk-Segmentierung

Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. Diese Funktion wurde in 23 GoodAccess Bewertungen erwähnt.
89%
(Basierend auf 23 Bewertungen)

Netzwerk-Mapping (Netzwerk-Mapping)

Basierend auf 24 GoodAccess Bewertungen. Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen.
84%
(Basierend auf 24 Bewertungen)

Sicherheits-Analytik

Basierend auf 23 GoodAccess Bewertungen. Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern.
82%
(Basierend auf 23 Bewertungen)

API/Integrationen

Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. Diese Funktion wurde in 21 GoodAccess Bewertungen erwähnt.
77%
(Basierend auf 21 Bewertungen)

Sicherheit

Automatisierung der Sicherheit

Basierend auf 24 GoodAccess Bewertungen. Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben.
82%
(Basierend auf 24 Bewertungen)

Anwendungssicherheit

Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. Diese Funktion wurde in 24 GoodAccess Bewertungen erwähnt.
88%
(Basierend auf 24 Bewertungen)

Workload-Schutz

Wie in 22 GoodAccess Bewertungen berichtet. Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
87%
(Basierend auf 22 Bewertungen)

Datenschutz

Basierend auf 25 GoodAccess Bewertungen. Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
87%
(Basierend auf 25 Bewertungen)

Identitätsmanagement

Adaptive Zutrittskontrolle

Basierend auf 23 GoodAccess Bewertungen. Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks.
88%
(Basierend auf 23 Bewertungen)

Identitäts-Bewertung

Wie in 22 GoodAccess Bewertungen berichtet. Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen.
79%
(Basierend auf 22 Bewertungen)

Benutzer-Überwachung

Wie in 24 GoodAccess Bewertungen berichtet. Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen.
88%
(Basierend auf 24 Bewertungen)

Schutz

Durchsetzung von Richtlinien

Basierend auf 18 GoodAccess Bewertungen. Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Governance.
92%
(Basierend auf 18 Bewertungen)

Sicherheits-Audit

Wie in 18 GoodAccess Bewertungen berichtet. Ermöglicht eine eingehende Untersuchung von mit dem Netzwerk verbundenen Geräten, Richtlinien und Protokollen.
87%
(Basierend auf 18 Bewertungen)

Zugriffskontrolle

Wie in 18 GoodAccess Bewertungen berichtet. Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
84%
(Basierend auf 18 Bewertungen)

Benutzerauthentifizierung

Authentifiziert Benutzer vor dem Gewähren des Zugriffs auf Netzwerke, Anwendungen und Systeme. 18 Rezensenten von GoodAccess haben Feedback zu dieser Funktion gegeben.
94%
(Basierend auf 18 Bewertungen)

Überwachung

Überwachung der Einhaltung der Vorschriften

Wie in 18 GoodAccess Bewertungen berichtet. Überwacht Daten und Compliance-Anforderungen. Sendet Warnungen auf der Grundlage von Verstößen oder Missbrauch.
86%
(Basierend auf 18 Bewertungen)

Überwachung von Schwachstellen

Überwacht Netzwerke, Anwendungen und Systeme, um Fehlkonfigurationen und Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. 18 Rezensenten von GoodAccess haben Feedback zu dieser Funktion gegeben.
82%
(Basierend auf 18 Bewertungen)

Überwachung der Konfiguration

Basierend auf 18 GoodAccess Bewertungen. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
86%
(Basierend auf 18 Bewertungen)

Beobachtbarkeit

Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten. 17 Rezensenten von GoodAccess haben Feedback zu dieser Funktion gegeben.
89%
(Basierend auf 17 Bewertungen)

Verwaltung

Netzwerk-Segmentierung

Wie in 17 GoodAccess Bewertungen berichtet. Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
92%
(Basierend auf 17 Bewertungen)

Skalierbarkeit

Basierend auf 17 GoodAccess Bewertungen. Stellt Features bereit, die die Skalierung für große Organisationen und Benutzerbasen ermöglichen.
91%
(Basierend auf 17 Bewertungen)

Globaler Zugriff

Basierend auf 17 GoodAccess Bewertungen. Erweitert den SDP-Netzwerkzugriff auf Benutzer unabhängig von ihrem physischen Standort.
92%
(Basierend auf 17 Bewertungen)

Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen

Einmalanmeldung (SSO)

Vereinfacht die Benutzerauthentifizierung über mehrere Dienste hinweg, während die Sicherheit gewahrt bleibt.

Nicht genügend Daten verfügbar

Mehrstufige Authentifizierung (MFA)

Stellt sicher, dass Benutzer durch mehrere Anmeldedaten verifiziert werden, bevor der Zugriff gewährt wird, wodurch das Risiko kompromittierter Konten verringert wird.

Nicht genügend Daten verfügbar

Rollenbasierte Zugriffskontrolle (RBAC)

Gewährt Zugriff basierend auf der Rolle des Benutzers innerhalb der Organisation und hält sich an das Prinzip der geringsten Privilegien.

Nicht genügend Daten verfügbar

Identitätsföderation

Integriert sich mit externen Identitätsanbietern, um Benutzeridentitäten über verschiedene Plattformen und Dienste hinweg zu verwalten.

Nicht genügend Daten verfügbar

Sicherheit - Zero-Trust-Plattformen

Verschlüsselung

Die obligatorische Verschlüsselung von Daten sowohl im Ruhezustand als auch während der Übertragung schützt vor unbefugtem Zugriff.

Nicht genügend Daten verfügbar

Erkennung und Reaktion auf Endpunkte (EDR)

Kontinuierliche Überwachung und Echtzeit-Reaktionsfähigkeiten mit EDR helfen, Bedrohungen auf Endgeräten zu erkennen und zu mindern.

Nicht genügend Daten verfügbar

Bewertung der Gerätehaltung

Überprüft den Sicherheitsstatus eines Geräts, bevor der Zugriff auf Netzwerkressourcen gewährt wird, um sicherzustellen, dass nur konforme Geräte eine Verbindung herstellen können.

Nicht genügend Daten verfügbar

Mikrosegmentierung

Teilt das Netzwerk in isolierte Segmente, um seitliche Bewegungen von Angreifern zu verhindern, und stellt sicher, dass, wenn ein Segment kompromittiert wird, die anderen sicher bleiben.

Nicht genügend Daten verfügbar

Zero-Trust-Netzwerkzugriff (ZTNA)

Ersetzt traditionelle VPNs, indem es granulare, kontextbewusste Zugriffe auf Anwendungen basierend auf Benutzeridentität, Gerät und anderen Faktoren erzwingt.

Nicht genügend Daten verfügbar

Datensicherheit - Zero-Trust-Plattformen

Datenklassifizierung

Die Datenklassifizierung kategorisiert Daten automatisch basierend auf ihrer Sensibilität, sodass geeignete Sicherheitsmaßnahmen angewendet werden können.

Nicht genügend Daten verfügbar

Anwendungssichtbarkeit - Zero-Trust-Plattformen

API-Unterstützung

API-Unterstützung stellt sicher, dass die Zero-Trust-Plattform nahtlos mit anderen Sicherheitswerkzeugen und der bestehenden Infrastruktur integriert werden kann.

Nicht genügend Daten verfügbar

Kontrollen auf Anwendungsebene

Bietet die Möglichkeit, Sicherheitsrichtlinien auf der Anwendungsebene durchzusetzen, um sicherzustellen, dass der Zugriff auf bestimmte Anwendungen streng kontrolliert wird.

Nicht genügend Daten verfügbar

Sichern Sie den Anwendungszugriff

stellt sicher, dass nur autorisierte Benutzer auf kritische Anwendungen zugreifen können, und schützt vor unbefugten Zugangspunkten

Nicht genügend Daten verfügbar

Benutzer- und Entity-Verhaltensanalyse (UEBA)

UEBA identifiziert ungewöhnliches Verhalten, das auf eine Sicherheitsbedrohung hinweisen kann, und ermöglicht so ein proaktives Bedrohungsmanagement.

Nicht genügend Daten verfügbar

Kontinuierliche Überwachung

Bietet Echtzeiteinblick in den gesamten Netzwerkverkehr, Benutzeraktivitäten und Datenflüsse, um Anomalien zu erkennen.

Nicht genügend Daten verfügbar

Berichterstattung und Richtlinien - Zero-Trust-Plattformen

Richtlinienautomatisierung

ermöglicht die automatische Anwendung von Sicherheitsrichtlinien basierend auf vordefinierten Kriterien, wodurch das Risiko menschlicher Fehler verringert und eine konsistente Durchsetzung gewährleistet wird

Nicht genügend Daten verfügbar

Regulatorische Konformität

Regulatorische Compliance hilft Organisationen dabei, branchenspezifische Vorschriften einzuhalten, wie die Datenschutz-Grundverordnung (DSGVO), den Health Insurance Portability and Accountability Act (HIPAA) oder den California Consumer Privacy Act (CCPA).

Nicht genügend Daten verfügbar

Plattformübergreifende Kompatibilität

Dies funktioniert in verschiedenen Umgebungen, einschließlich On-Premises, Cloud und hybriden Setups, und gewährleistet umfassende Sicherheitsabdeckung.

Nicht genügend Daten verfügbar

Durchsetzung von Richtlinien

Dies stellt sicher, dass Sicherheitsrichtlinien konsistent auf alle Benutzer, Geräte und Anwendungen angewendet werden.

Nicht genügend Daten verfügbar

Umfassende Berichterstattung

Detaillierte Berichte, die Einblicke in Sicherheitsereignisse bieten, helfen Organisationen, die Einhaltung von Vorschriften zu gewährleisten und ihre Sicherheitslage zu optimieren.

Nicht genügend Daten verfügbar

Agentische KI - Zero-Trust-Plattformen

Autonome Aufgabenausführung

Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen

Nicht genügend Daten verfügbar

Systemübergreifende Integration

Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg

Nicht genügend Daten verfügbar

Adaptives Lernen

Verbessert die Leistung basierend auf Feedback und Erfahrung

Nicht genügend Daten verfügbar

Proaktive Unterstützung

Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an

Nicht genügend Daten verfügbar

GoodAccess Vergleiche
Produkt-Avatar-Bild
NordLayer
Jetzt vergleichen
Produkt-Avatar-Bild
Check Point Harmony SASE
Jetzt vergleichen
Produkt-Avatar-Bild
Absolute Secure Access
Jetzt vergleichen
Produkt-Avatar-Bild
Produkt-Avatar-Bild