Fonctionnalités de GoodAccess
Quelles sont les fonctionnalités de GoodAccess?
Utilisation
- Utilisation multi-appareils
- Connexions simultanées multiples
- Choix de protocole
- Bande passante illimitée
- Emplacements de serveurs variés
- Commutateurs de serveur illimités
Divers
- Support client en direct
- Code source ouvert
- Plusieurs méthodes de paiement
Gestion du réseau
- Segmentation du réseau
- Mappage réseau
Sécurité
- Automatisation de la sécurité
- Sécurité des applications
- protection
Gestion de l’identité
- Surveillance des utilisateurs
Filtrer par fonctionnalités
Utilisation
Utilisation multi-appareils | Tel que rapporté dans 117 GoodAccess avis. Permet l’utilisation du VPN sur plusieurs appareils. | 93% (Basé sur 117 avis) | |
Connexions simultanées multiples | Permet l’utilisation du VPN sur plusieurs connexions en même temps. Cette fonctionnalité a été mentionnée dans 115 avis. GoodAccess | 89% (Basé sur 115 avis) | |
Choix de protocole | Permet à l’utilisateur de choisir le protocole à utiliser, tel que OpenVPN ou PPTP. Cette fonctionnalité a été mentionnée dans 108 avis. GoodAccess | 89% (Basé sur 108 avis) | |
Bande passante illimitée | Fournit une bande passante illimitée pour l’utilisateur. Cette fonctionnalité a été mentionnée dans 116 avis. GoodAccess | 92% (Basé sur 116 avis) | |
Emplacements de serveurs variés | Fournit des serveurs dans de nombreux emplacements différents. Cette fonctionnalité a été mentionnée dans 112 avis. GoodAccess | 86% (Basé sur 112 avis) | |
Commutateurs de serveur illimités | Basé sur 103 GoodAccess avis. Vous permet de basculer entre les serveurs un nombre illimité de fois. | 82% (Basé sur 103 avis) |
Divers
Support client en direct | Fournit un support client en direct. Cette fonctionnalité a été mentionnée dans 112 avis. GoodAccess | 85% (Basé sur 112 avis) | |
Code source ouvert | Basé sur 93 GoodAccess avis. Permet à l’utilisateur d’afficher le code utilisé par le VPN. | 64% (Basé sur 93 avis) | |
Plusieurs méthodes de paiement | Permet plusieurs méthodes de paiement telles que la carte de crédit ou la crypto-monnaie. Cette fonctionnalité a été mentionnée dans 104 avis. GoodAccess | 85% (Basé sur 104 avis) |
Gestion du réseau
Segmentation du réseau | Basé sur 23 GoodAccess avis. Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. | 89% (Basé sur 23 avis) | |
Mappage réseau | Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées. Les 24 évaluateurs de GoodAccess ont donné leur avis sur cette fonctionnalité | 84% (Basé sur 24 avis) | |
Analyse de la sécurité | Tel que rapporté dans 23 GoodAccess avis. Utilise l’analyse comportementale pour améliorer les procédures de sécurité et la documentation. | 82% (Basé sur 23 avis) | |
API/Intégrations | Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. Les 21 évaluateurs de GoodAccess ont donné leur avis sur cette fonctionnalité | 77% (Basé sur 21 avis) |
Sécurité
Automatisation de la sécurité | Tel que rapporté dans 24 GoodAccess avis. Permet un contrôle administratif sur les tâches de sécurité automatisées. | 82% (Basé sur 24 avis) | |
Sécurité des applications | Basé sur 24 GoodAccess avis. Protège l’accès aux applications et les données. Invite une authentification supplémentaire pour les utilisateurs suspects. | 88% (Basé sur 24 avis) | |
Protection de la charge de travail | Tel que rapporté dans 22 GoodAccess avis. Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects. | 87% (Basé sur 22 avis) | |
protection | Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects. Les 25 évaluateurs de GoodAccess ont donné leur avis sur cette fonctionnalité | 87% (Basé sur 25 avis) |
Gestion de l’identité
Contrôle d’accès adaptatif | Fournit un approcach basé sur les risques pour déterminer la confiance au sein du réseau. Les 23 évaluateurs de GoodAccess ont donné leur avis sur cette fonctionnalité | 88% (Basé sur 23 avis) | |
Score d’identité | Basé sur 22 GoodAccess avis. Calcule les risques en fonction du comportement de l’utilisateur, des autorisations et des demandes. | 79% (Basé sur 22 avis) | |
Surveillance des utilisateurs | Tel que rapporté dans 24 GoodAccess avis. Surveille les utilisateurs qui tentent d’accéder sans autorisation aux bases de données, aux applications et à d’autres composants réseau. | 88% (Basé sur 24 avis) |
protection
Application des politiques | Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance. Les 18 évaluateurs de GoodAccess ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 18 avis) | |
Audit de sécurité | Permet un examen approfondi des périphériques, des stratégies et des protocoles connectés au réseau. Les 18 évaluateurs de GoodAccess ont donné leur avis sur cette fonctionnalité | 87% (Basé sur 18 avis) | |
Contrôle d’accès | Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance. Les 18 évaluateurs de GoodAccess ont donné leur avis sur cette fonctionnalité | 84% (Basé sur 18 avis) | |
Authentification de l’utilisateur | Authentifie les utilisateurs avant d’accorder l’accès aux réseaux, applications et systèmes. Cette fonctionnalité a été mentionnée dans 18 avis. GoodAccess | 94% (Basé sur 18 avis) |
Surveillance
Surveillance de la conformité | Basé sur 18 GoodAccess avis. Surveille les données et les exigences de conformité. Envoie des alertes en fonction des violations ou des abus. | 86% (Basé sur 18 avis) | |
Surveillance des vulnérabilités | Surveille les réseaux, les applications et les systèmes pour identifier les erreurs de configuration et les points d’accès qui peuvent être facilement compromis. Les 18 évaluateurs de GoodAccess ont donné leur avis sur cette fonctionnalité | 82% (Basé sur 18 avis) | |
Surveillance de la configuration | Basé sur 18 GoodAccess avis. Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | 86% (Basé sur 18 avis) | |
Observabilité | Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées. Cette fonctionnalité a été mentionnée dans 17 avis. GoodAccess | 89% (Basé sur 17 avis) |
Administration
Segmentation du réseau | Tel que rapporté dans 17 GoodAccess avis. Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. | 92% (Basé sur 17 avis) | |
Évolutivité | Basé sur 17 GoodAccess avis. Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations et les bases d’utilisateurs. | 91% (Basé sur 17 avis) | |
Accès mondial | Étend l’accès au réseau SDP aux utilisateurs, quel que soit leur emplacement physique. Cette fonctionnalité a été mentionnée dans 17 avis. GoodAccess | 92% (Basé sur 17 avis) |
Gestion des identités et des accès - Plateformes de confiance zéro
Authentification unique (SSO) | Simplifie l'authentification des utilisateurs à travers plusieurs services tout en maintenant la sécurité. | Pas assez de données disponibles | |
Authentification multi-facteurs (AMF) | Assurez-vous que les utilisateurs sont vérifiés par plusieurs identifiants avant que l'accès ne soit accordé, réduisant ainsi le risque de comptes compromis. | Pas assez de données disponibles | |
Contrôle d'accès basé sur les rôles (RBAC) | Accorde l'accès en fonction du rôle de l'utilisateur au sein de l'organisation, en respectant le principe du moindre privilège. | Pas assez de données disponibles | |
Fédération d'identité | S'intègre avec des fournisseurs d'identité externes pour gérer les identités des utilisateurs à travers différentes plateformes et services. | Pas assez de données disponibles |
Sécurité - Plates-formes Zero Trust
Chiffrement | Le chiffrement obligatoire des données au repos et en transit protège contre l'accès non autorisé. | Pas assez de données disponibles | |
Détection et réponse aux points de terminaison (EDR) | La surveillance continue et les capacités de réponse en temps réel avec l'EDR aident à détecter et à atténuer les menaces sur les appareils d'extrémité. | Pas assez de données disponibles | |
Évaluation de la posture de l'appareil | Vérifie le statut de sécurité d'un appareil avant d'accorder l'accès aux ressources réseau, garantissant que seuls les appareils conformes peuvent se connecter. | Pas assez de données disponibles | |
Micro-segmentation | Divisez le réseau en segments isolés pour empêcher le mouvement latéral des attaquants, garantissant que si un segment est compromis, les autres restent sécurisés. | Pas assez de données disponibles | |
Accès réseau à confiance zéro (ZTNA) | Remplace les VPN traditionnels en appliquant un accès granulaire et contextuel aux applications basé sur l'identité de l'utilisateur, l'appareil et d'autres facteurs. | Pas assez de données disponibles |
Sécurité des données - Plates-formes Zero Trust
Classification des données | La classification des données catégorise automatiquement les données en fonction de leur sensibilité, permettant ainsi l'application de mesures de sécurité appropriées. | Pas assez de données disponibles |
Visibilité des applications - Plates-formes Zero Trust
Support API | Le support API garantit que la plateforme de confiance zéro peut s'intégrer parfaitement avec d'autres outils de sécurité et l'infrastructure existante. | Pas assez de données disponibles | |
Contrôles au niveau de l'application | Fournit la capacité d'appliquer des politiques de sécurité au niveau de l'application, garantissant que l'accès à des applications spécifiques est strictement contrôlé. | Pas assez de données disponibles | |
Sécurisez l'accès à l'application | assure que seuls les utilisateurs autorisés peuvent accéder aux applications critiques, protégeant contre les points d'entrée non autorisés | Pas assez de données disponibles | |
Analyse du comportement des utilisateurs et des entités (UEBA) | L'UEBA identifie les comportements inhabituels qui peuvent indiquer une menace de sécurité, permettant ainsi une gestion proactive des menaces. | Pas assez de données disponibles | |
Surveillance continue | Fournit une visibilité en temps réel sur tout le trafic réseau, les activités des utilisateurs et les flux de données pour détecter les anomalies. | Pas assez de données disponibles |
Rapports et Politiques - Plates-formes de Confiance Zéro
Automatisation des politiques | permet l'application automatique des politiques de sécurité basées sur des critères prédéfinis, réduisant le risque d'erreur humaine et assurant une application cohérente | Pas assez de données disponibles | |
Conformité réglementaire | La conformité réglementaire aide les organisations à se conformer aux réglementations spécifiques à leur secteur, telles que le Règlement Général sur la Protection des Données (RGPD), la Loi sur la Portabilité et la Responsabilité en matière d'Assurance Maladie (HIPAA), ou la Loi sur la Protection de la Vie Privée des Consommateurs de Californie (CCPA). | Pas assez de données disponibles | |
Compatibilité multiplateforme | Cela fonctionne dans différents environnements, y compris sur site, dans le cloud et dans des configurations hybrides, garantissant une couverture de sécurité complète. | Pas assez de données disponibles | |
Application des politiques | Cela garantit que les politiques de sécurité sont appliquées de manière cohérente à tous les utilisateurs, appareils et applications. | Pas assez de données disponibles | |
Rapport complet | Des rapports détaillés qui fournissent des informations sur les événements de sécurité aident les organisations à maintenir la conformité et à optimiser leur posture de sécurité. | Pas assez de données disponibles |
Plateformes de confiance zéro - IA agentique
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Intégration inter-systèmes | Fonctionne sur plusieurs systèmes logiciels ou bases de données | Pas assez de données disponibles | |
Apprentissage adaptatif | Améliore la performance en fonction des retours et de l'expérience | Pas assez de données disponibles | |
Assistance proactive | Anticipe les besoins et offre des suggestions sans être sollicité | Pas assez de données disponibles |