GoodAccess Funktionen
Welche Funktionen hat GoodAccess?
Verwendung
- Multi-Device-Nutzung
- Mehrere gleichzeitige Verbindungen
- Auswahl des Protokolls
- Unbegrenzte Bandbreite
- Abwechslungsreiche Serverstandorte
- Unbegrenzte Anzahl von Server-Switches
Sonstige
- Live-Kundensupport
- Open-Source-Code
- Mehrere Zahlungsmethoden
Netzwerk-Verwaltung
- Netzwerk-Segmentierung
- Netzwerk-Mapping (Netzwerk-Mapping)
Sicherheit
- Automatisierung der Sicherheit
- Anwendungssicherheit
- Datenschutz
Identitätsmanagement
- Benutzer-Überwachung
GoodAccess Kategorien auf G2
Filter für Funktionen
Verwendung
Multi-Device-Nutzung | Wie in 117 GoodAccess Bewertungen berichtet. Ermöglicht die Verwendung des VPN auf mehreren Geräten. | 93% (Basierend auf 117 Bewertungen) | |
Mehrere gleichzeitige Verbindungen | Basierend auf 115 GoodAccess Bewertungen. Ermöglicht die gleichzeitige Verwendung des VPN für mehrere Verbindungen. | 89% (Basierend auf 115 Bewertungen) | |
Auswahl des Protokolls | Ermöglicht es dem Benutzer, das zu verwendende Protokoll auszuwählen, z. B. OpenVPN oder PPTP. 108 Rezensenten von GoodAccess haben Feedback zu dieser Funktion gegeben. | 89% (Basierend auf 108 Bewertungen) | |
Unbegrenzte Bandbreite | Bietet dem Benutzer unbegrenzte Bandbreite. Diese Funktion wurde in 116 GoodAccess Bewertungen erwähnt. | 92% (Basierend auf 116 Bewertungen) | |
Abwechslungsreiche Serverstandorte | Basierend auf 112 GoodAccess Bewertungen. Stellt Server an vielen verschiedenen Standorten bereit. | 86% (Basierend auf 112 Bewertungen) | |
Unbegrenzte Anzahl von Server-Switches | Ermöglicht es Ihnen, unbegrenzt oft zwischen Servern zu wechseln. 103 Rezensenten von GoodAccess haben Feedback zu dieser Funktion gegeben. | 82% (Basierend auf 103 Bewertungen) |
Sonstige
Live-Kundensupport | Basierend auf 112 GoodAccess Bewertungen. Bietet Live-Kundensupport. | 85% (Basierend auf 112 Bewertungen) | |
Open-Source-Code | Ermöglicht es dem Benutzer, den vom VPN verwendeten Code anzuzeigen. 93 Rezensenten von GoodAccess haben Feedback zu dieser Funktion gegeben. | 64% (Basierend auf 93 Bewertungen) | |
Mehrere Zahlungsmethoden | Basierend auf 104 GoodAccess Bewertungen. Erlaubt mehrere Zahlungsmethoden wie Kreditkarte oder Kryptowährung. | 85% (Basierend auf 104 Bewertungen) |
Netzwerk-Verwaltung
Netzwerk-Segmentierung | Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. Diese Funktion wurde in 23 GoodAccess Bewertungen erwähnt. | 89% (Basierend auf 23 Bewertungen) | |
Netzwerk-Mapping (Netzwerk-Mapping) | Basierend auf 24 GoodAccess Bewertungen. Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen. | 84% (Basierend auf 24 Bewertungen) | |
Sicherheits-Analytik | Basierend auf 23 GoodAccess Bewertungen. Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern. | 82% (Basierend auf 23 Bewertungen) | |
API/Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. Diese Funktion wurde in 21 GoodAccess Bewertungen erwähnt. | 77% (Basierend auf 21 Bewertungen) |
Sicherheit
Automatisierung der Sicherheit | Basierend auf 24 GoodAccess Bewertungen. Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben. | 82% (Basierend auf 24 Bewertungen) | |
Anwendungssicherheit | Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. Diese Funktion wurde in 24 GoodAccess Bewertungen erwähnt. | 88% (Basierend auf 24 Bewertungen) | |
Workload-Schutz | Wie in 22 GoodAccess Bewertungen berichtet. Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | 87% (Basierend auf 22 Bewertungen) | |
Datenschutz | Basierend auf 25 GoodAccess Bewertungen. Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | 87% (Basierend auf 25 Bewertungen) |
Identitätsmanagement
Adaptive Zutrittskontrolle | Basierend auf 23 GoodAccess Bewertungen. Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks. | 88% (Basierend auf 23 Bewertungen) | |
Identitäts-Bewertung | Wie in 22 GoodAccess Bewertungen berichtet. Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen. | 79% (Basierend auf 22 Bewertungen) | |
Benutzer-Überwachung | Wie in 24 GoodAccess Bewertungen berichtet. Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen. | 88% (Basierend auf 24 Bewertungen) |
Schutz
Durchsetzung von Richtlinien | Basierend auf 18 GoodAccess Bewertungen. Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Governance. | 92% (Basierend auf 18 Bewertungen) | |
Sicherheits-Audit | Wie in 18 GoodAccess Bewertungen berichtet. Ermöglicht eine eingehende Untersuchung von mit dem Netzwerk verbundenen Geräten, Richtlinien und Protokollen. | 87% (Basierend auf 18 Bewertungen) | |
Zugriffskontrolle | Wie in 18 GoodAccess Bewertungen berichtet. Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. | 84% (Basierend auf 18 Bewertungen) | |
Benutzerauthentifizierung | Authentifiziert Benutzer vor dem Gewähren des Zugriffs auf Netzwerke, Anwendungen und Systeme. 18 Rezensenten von GoodAccess haben Feedback zu dieser Funktion gegeben. | 94% (Basierend auf 18 Bewertungen) |
Überwachung
Überwachung der Einhaltung der Vorschriften | Wie in 18 GoodAccess Bewertungen berichtet. Überwacht Daten und Compliance-Anforderungen. Sendet Warnungen auf der Grundlage von Verstößen oder Missbrauch. | 86% (Basierend auf 18 Bewertungen) | |
Überwachung von Schwachstellen | Überwacht Netzwerke, Anwendungen und Systeme, um Fehlkonfigurationen und Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. 18 Rezensenten von GoodAccess haben Feedback zu dieser Funktion gegeben. | 82% (Basierend auf 18 Bewertungen) | |
Überwachung der Konfiguration | Basierend auf 18 GoodAccess Bewertungen. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | 86% (Basierend auf 18 Bewertungen) | |
Beobachtbarkeit | Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten. 17 Rezensenten von GoodAccess haben Feedback zu dieser Funktion gegeben. | 89% (Basierend auf 17 Bewertungen) |
Verwaltung
Netzwerk-Segmentierung | Wie in 17 GoodAccess Bewertungen berichtet. Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. | 92% (Basierend auf 17 Bewertungen) | |
Skalierbarkeit | Basierend auf 17 GoodAccess Bewertungen. Stellt Features bereit, die die Skalierung für große Organisationen und Benutzerbasen ermöglichen. | 91% (Basierend auf 17 Bewertungen) | |
Globaler Zugriff | Basierend auf 17 GoodAccess Bewertungen. Erweitert den SDP-Netzwerkzugriff auf Benutzer unabhängig von ihrem physischen Standort. | 92% (Basierend auf 17 Bewertungen) |
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Einmalanmeldung (SSO) | Vereinfacht die Benutzerauthentifizierung über mehrere Dienste hinweg, während die Sicherheit gewahrt bleibt. | Nicht genügend Daten verfügbar | |
Mehrstufige Authentifizierung (MFA) | Stellt sicher, dass Benutzer durch mehrere Anmeldedaten verifiziert werden, bevor der Zugriff gewährt wird, wodurch das Risiko kompromittierter Konten verringert wird. | Nicht genügend Daten verfügbar | |
Rollenbasierte Zugriffskontrolle (RBAC) | Gewährt Zugriff basierend auf der Rolle des Benutzers innerhalb der Organisation und hält sich an das Prinzip der geringsten Privilegien. | Nicht genügend Daten verfügbar | |
Identitätsföderation | Integriert sich mit externen Identitätsanbietern, um Benutzeridentitäten über verschiedene Plattformen und Dienste hinweg zu verwalten. | Nicht genügend Daten verfügbar |
Sicherheit - Zero-Trust-Plattformen
Verschlüsselung | Die obligatorische Verschlüsselung von Daten sowohl im Ruhezustand als auch während der Übertragung schützt vor unbefugtem Zugriff. | Nicht genügend Daten verfügbar | |
Erkennung und Reaktion auf Endpunkte (EDR) | Kontinuierliche Überwachung und Echtzeit-Reaktionsfähigkeiten mit EDR helfen, Bedrohungen auf Endgeräten zu erkennen und zu mindern. | Nicht genügend Daten verfügbar | |
Bewertung der Gerätehaltung | Überprüft den Sicherheitsstatus eines Geräts, bevor der Zugriff auf Netzwerkressourcen gewährt wird, um sicherzustellen, dass nur konforme Geräte eine Verbindung herstellen können. | Nicht genügend Daten verfügbar | |
Mikrosegmentierung | Teilt das Netzwerk in isolierte Segmente, um seitliche Bewegungen von Angreifern zu verhindern, und stellt sicher, dass, wenn ein Segment kompromittiert wird, die anderen sicher bleiben. | Nicht genügend Daten verfügbar | |
Zero-Trust-Netzwerkzugriff (ZTNA) | Ersetzt traditionelle VPNs, indem es granulare, kontextbewusste Zugriffe auf Anwendungen basierend auf Benutzeridentität, Gerät und anderen Faktoren erzwingt. | Nicht genügend Daten verfügbar |
Datensicherheit - Zero-Trust-Plattformen
Datenklassifizierung | Die Datenklassifizierung kategorisiert Daten automatisch basierend auf ihrer Sensibilität, sodass geeignete Sicherheitsmaßnahmen angewendet werden können. | Nicht genügend Daten verfügbar |
Anwendungssichtbarkeit - Zero-Trust-Plattformen
API-Unterstützung | API-Unterstützung stellt sicher, dass die Zero-Trust-Plattform nahtlos mit anderen Sicherheitswerkzeugen und der bestehenden Infrastruktur integriert werden kann. | Nicht genügend Daten verfügbar | |
Kontrollen auf Anwendungsebene | Bietet die Möglichkeit, Sicherheitsrichtlinien auf der Anwendungsebene durchzusetzen, um sicherzustellen, dass der Zugriff auf bestimmte Anwendungen streng kontrolliert wird. | Nicht genügend Daten verfügbar | |
Sichern Sie den Anwendungszugriff | stellt sicher, dass nur autorisierte Benutzer auf kritische Anwendungen zugreifen können, und schützt vor unbefugten Zugangspunkten | Nicht genügend Daten verfügbar | |
Benutzer- und Entity-Verhaltensanalyse (UEBA) | UEBA identifiziert ungewöhnliches Verhalten, das auf eine Sicherheitsbedrohung hinweisen kann, und ermöglicht so ein proaktives Bedrohungsmanagement. | Nicht genügend Daten verfügbar | |
Kontinuierliche Überwachung | Bietet Echtzeiteinblick in den gesamten Netzwerkverkehr, Benutzeraktivitäten und Datenflüsse, um Anomalien zu erkennen. | Nicht genügend Daten verfügbar |
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Richtlinienautomatisierung | ermöglicht die automatische Anwendung von Sicherheitsrichtlinien basierend auf vordefinierten Kriterien, wodurch das Risiko menschlicher Fehler verringert und eine konsistente Durchsetzung gewährleistet wird | Nicht genügend Daten verfügbar | |
Regulatorische Konformität | Regulatorische Compliance hilft Organisationen dabei, branchenspezifische Vorschriften einzuhalten, wie die Datenschutz-Grundverordnung (DSGVO), den Health Insurance Portability and Accountability Act (HIPAA) oder den California Consumer Privacy Act (CCPA). | Nicht genügend Daten verfügbar | |
Plattformübergreifende Kompatibilität | Dies funktioniert in verschiedenen Umgebungen, einschließlich On-Premises, Cloud und hybriden Setups, und gewährleistet umfassende Sicherheitsabdeckung. | Nicht genügend Daten verfügbar | |
Durchsetzung von Richtlinien | Dies stellt sicher, dass Sicherheitsrichtlinien konsistent auf alle Benutzer, Geräte und Anwendungen angewendet werden. | Nicht genügend Daten verfügbar | |
Umfassende Berichterstattung | Detaillierte Berichte, die Einblicke in Sicherheitsereignisse bieten, helfen Organisationen, die Einhaltung von Vorschriften zu gewährleisten und ihre Sicherheitslage zu optimieren. | Nicht genügend Daten verfügbar |
Agentische KI - Zero-Trust-Plattformen
Autonome Aufgabenausführung | Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen | Nicht genügend Daten verfügbar | |
Systemübergreifende Integration | Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg | Nicht genügend Daten verfügbar | |
Adaptives Lernen | Verbessert die Leistung basierend auf Feedback und Erfahrung | Nicht genügend Daten verfügbar | |
Proaktive Unterstützung | Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an | Nicht genügend Daten verfügbar |
GoodAccess Vergleiche
NordLayer
Check Point Harmony SASE
Absolute Secure Access