[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Fonctionnalités de GoodAccess

Quelles sont les fonctionnalités de GoodAccess?

Utilisation

  • Utilisation multi-appareils
  • Connexions simultanées multiples
  • Choix de protocole
  • Bande passante illimitée
  • Emplacements de serveurs variés
  • Commutateurs de serveur illimités

Divers

  • Support client en direct
  • Code source ouvert
  • Plusieurs méthodes de paiement

Gestion du réseau

  • Segmentation du réseau
  • Mappage réseau

Sécurité

  • Automatisation de la sécurité
  • Sécurité des applications
  • protection

Gestion de l’identité

  • Surveillance des utilisateurs

Filtrer par fonctionnalités

Utilisation

Utilisation multi-appareils

Tel que rapporté dans 117 GoodAccess avis. Permet l’utilisation du VPN sur plusieurs appareils.
93%
(Basé sur 117 avis)

Connexions simultanées multiples

Permet l’utilisation du VPN sur plusieurs connexions en même temps. Cette fonctionnalité a été mentionnée dans 115 avis. GoodAccess
89%
(Basé sur 115 avis)

Choix de protocole

Permet à l’utilisateur de choisir le protocole à utiliser, tel que OpenVPN ou PPTP. Cette fonctionnalité a été mentionnée dans 108 avis. GoodAccess
89%
(Basé sur 108 avis)

Bande passante illimitée

Fournit une bande passante illimitée pour l’utilisateur. Cette fonctionnalité a été mentionnée dans 116 avis. GoodAccess
92%
(Basé sur 116 avis)

Emplacements de serveurs variés

Fournit des serveurs dans de nombreux emplacements différents. Cette fonctionnalité a été mentionnée dans 112 avis. GoodAccess
86%
(Basé sur 112 avis)

Commutateurs de serveur illimités

Basé sur 103 GoodAccess avis. Vous permet de basculer entre les serveurs un nombre illimité de fois.
82%
(Basé sur 103 avis)

Divers

Support client en direct

Fournit un support client en direct. Cette fonctionnalité a été mentionnée dans 112 avis. GoodAccess
85%
(Basé sur 112 avis)

Code source ouvert

Basé sur 93 GoodAccess avis. Permet à l’utilisateur d’afficher le code utilisé par le VPN.
64%
(Basé sur 93 avis)

Plusieurs méthodes de paiement

Permet plusieurs méthodes de paiement telles que la carte de crédit ou la crypto-monnaie. Cette fonctionnalité a été mentionnée dans 104 avis. GoodAccess
85%
(Basé sur 104 avis)

Gestion du réseau

Segmentation du réseau

Basé sur 23 GoodAccess avis. Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
89%
(Basé sur 23 avis)

Mappage réseau

Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées. Les 24 évaluateurs de GoodAccess ont donné leur avis sur cette fonctionnalité
84%
(Basé sur 24 avis)

Analyse de la sécurité

Tel que rapporté dans 23 GoodAccess avis. Utilise l’analyse comportementale pour améliorer les procédures de sécurité et la documentation.
82%
(Basé sur 23 avis)

API/Intégrations

Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. Les 21 évaluateurs de GoodAccess ont donné leur avis sur cette fonctionnalité
77%
(Basé sur 21 avis)

Sécurité

Automatisation de la sécurité

Tel que rapporté dans 24 GoodAccess avis. Permet un contrôle administratif sur les tâches de sécurité automatisées.
82%
(Basé sur 24 avis)

Sécurité des applications

Basé sur 24 GoodAccess avis. Protège l’accès aux applications et les données. Invite une authentification supplémentaire pour les utilisateurs suspects.
88%
(Basé sur 24 avis)

Protection de la charge de travail

Tel que rapporté dans 22 GoodAccess avis. Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects.
87%
(Basé sur 22 avis)

protection

Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects. Les 25 évaluateurs de GoodAccess ont donné leur avis sur cette fonctionnalité
87%
(Basé sur 25 avis)

Gestion de l’identité

Contrôle d’accès adaptatif

Fournit un approcach basé sur les risques pour déterminer la confiance au sein du réseau. Les 23 évaluateurs de GoodAccess ont donné leur avis sur cette fonctionnalité
88%
(Basé sur 23 avis)

Score d’identité

Basé sur 22 GoodAccess avis. Calcule les risques en fonction du comportement de l’utilisateur, des autorisations et des demandes.
79%
(Basé sur 22 avis)

Surveillance des utilisateurs

Tel que rapporté dans 24 GoodAccess avis. Surveille les utilisateurs qui tentent d’accéder sans autorisation aux bases de données, aux applications et à d’autres composants réseau.
88%
(Basé sur 24 avis)

protection

Application des politiques

Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance. Les 18 évaluateurs de GoodAccess ont donné leur avis sur cette fonctionnalité
92%
(Basé sur 18 avis)

Audit de sécurité

Permet un examen approfondi des périphériques, des stratégies et des protocoles connectés au réseau. Les 18 évaluateurs de GoodAccess ont donné leur avis sur cette fonctionnalité
87%
(Basé sur 18 avis)

Contrôle d’accès

Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance. Les 18 évaluateurs de GoodAccess ont donné leur avis sur cette fonctionnalité
84%
(Basé sur 18 avis)

Authentification de l’utilisateur

Authentifie les utilisateurs avant d’accorder l’accès aux réseaux, applications et systèmes. Cette fonctionnalité a été mentionnée dans 18 avis. GoodAccess
94%
(Basé sur 18 avis)

Surveillance

Surveillance de la conformité

Basé sur 18 GoodAccess avis. Surveille les données et les exigences de conformité. Envoie des alertes en fonction des violations ou des abus.
86%
(Basé sur 18 avis)

Surveillance des vulnérabilités

Surveille les réseaux, les applications et les systèmes pour identifier les erreurs de configuration et les points d’accès qui peuvent être facilement compromis. Les 18 évaluateurs de GoodAccess ont donné leur avis sur cette fonctionnalité
82%
(Basé sur 18 avis)

Surveillance de la configuration

Basé sur 18 GoodAccess avis. Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
86%
(Basé sur 18 avis)

Observabilité

Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées. Cette fonctionnalité a été mentionnée dans 17 avis. GoodAccess
89%
(Basé sur 17 avis)

Administration

Segmentation du réseau

Tel que rapporté dans 17 GoodAccess avis. Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
92%
(Basé sur 17 avis)

Évolutivité

Basé sur 17 GoodAccess avis. Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations et les bases d’utilisateurs.
91%
(Basé sur 17 avis)

Accès mondial

Étend l’accès au réseau SDP aux utilisateurs, quel que soit leur emplacement physique. Cette fonctionnalité a été mentionnée dans 17 avis. GoodAccess
92%
(Basé sur 17 avis)

Gestion des identités et des accès - Plateformes de confiance zéro

Authentification unique (SSO)

Simplifie l'authentification des utilisateurs à travers plusieurs services tout en maintenant la sécurité.

Pas assez de données disponibles

Authentification multi-facteurs (AMF)

Assurez-vous que les utilisateurs sont vérifiés par plusieurs identifiants avant que l'accès ne soit accordé, réduisant ainsi le risque de comptes compromis.

Pas assez de données disponibles

Contrôle d'accès basé sur les rôles (RBAC)

Accorde l'accès en fonction du rôle de l'utilisateur au sein de l'organisation, en respectant le principe du moindre privilège.

Pas assez de données disponibles

Fédération d'identité

S'intègre avec des fournisseurs d'identité externes pour gérer les identités des utilisateurs à travers différentes plateformes et services.

Pas assez de données disponibles

Sécurité - Plates-formes Zero Trust

Chiffrement

Le chiffrement obligatoire des données au repos et en transit protège contre l'accès non autorisé.

Pas assez de données disponibles

Détection et réponse aux points de terminaison (EDR)

La surveillance continue et les capacités de réponse en temps réel avec l'EDR aident à détecter et à atténuer les menaces sur les appareils d'extrémité.

Pas assez de données disponibles

Évaluation de la posture de l'appareil

Vérifie le statut de sécurité d'un appareil avant d'accorder l'accès aux ressources réseau, garantissant que seuls les appareils conformes peuvent se connecter.

Pas assez de données disponibles

Micro-segmentation

Divisez le réseau en segments isolés pour empêcher le mouvement latéral des attaquants, garantissant que si un segment est compromis, les autres restent sécurisés.

Pas assez de données disponibles

Accès réseau à confiance zéro (ZTNA)

Remplace les VPN traditionnels en appliquant un accès granulaire et contextuel aux applications basé sur l'identité de l'utilisateur, l'appareil et d'autres facteurs.

Pas assez de données disponibles

Sécurité des données - Plates-formes Zero Trust

Classification des données

La classification des données catégorise automatiquement les données en fonction de leur sensibilité, permettant ainsi l'application de mesures de sécurité appropriées.

Pas assez de données disponibles

Visibilité des applications - Plates-formes Zero Trust

Support API

Le support API garantit que la plateforme de confiance zéro peut s'intégrer parfaitement avec d'autres outils de sécurité et l'infrastructure existante.

Pas assez de données disponibles

Contrôles au niveau de l'application

Fournit la capacité d'appliquer des politiques de sécurité au niveau de l'application, garantissant que l'accès à des applications spécifiques est strictement contrôlé.

Pas assez de données disponibles

Sécurisez l'accès à l'application

assure que seuls les utilisateurs autorisés peuvent accéder aux applications critiques, protégeant contre les points d'entrée non autorisés

Pas assez de données disponibles

Analyse du comportement des utilisateurs et des entités (UEBA)

L'UEBA identifie les comportements inhabituels qui peuvent indiquer une menace de sécurité, permettant ainsi une gestion proactive des menaces.

Pas assez de données disponibles

Surveillance continue

Fournit une visibilité en temps réel sur tout le trafic réseau, les activités des utilisateurs et les flux de données pour détecter les anomalies.

Pas assez de données disponibles

Rapports et Politiques - Plates-formes de Confiance Zéro

Automatisation des politiques

permet l'application automatique des politiques de sécurité basées sur des critères prédéfinis, réduisant le risque d'erreur humaine et assurant une application cohérente

Pas assez de données disponibles

Conformité réglementaire

La conformité réglementaire aide les organisations à se conformer aux réglementations spécifiques à leur secteur, telles que le Règlement Général sur la Protection des Données (RGPD), la Loi sur la Portabilité et la Responsabilité en matière d'Assurance Maladie (HIPAA), ou la Loi sur la Protection de la Vie Privée des Consommateurs de Californie (CCPA).

Pas assez de données disponibles

Compatibilité multiplateforme

Cela fonctionne dans différents environnements, y compris sur site, dans le cloud et dans des configurations hybrides, garantissant une couverture de sécurité complète.

Pas assez de données disponibles

Application des politiques

Cela garantit que les politiques de sécurité sont appliquées de manière cohérente à tous les utilisateurs, appareils et applications.

Pas assez de données disponibles

Rapport complet

Des rapports détaillés qui fournissent des informations sur les événements de sécurité aident les organisations à maintenir la conformité et à optimiser leur posture de sécurité.

Pas assez de données disponibles

Plateformes de confiance zéro - IA agentique

Exécution autonome des tâches

Capacité à effectuer des tâches complexes sans intervention humaine constante

Pas assez de données disponibles

Intégration inter-systèmes

Fonctionne sur plusieurs systèmes logiciels ou bases de données

Pas assez de données disponibles

Apprentissage adaptatif

Améliore la performance en fonction des retours et de l'expérience

Pas assez de données disponibles

Assistance proactive

Anticipe les besoins et offre des suggestions sans être sollicité

Pas assez de données disponibles

Comparaisons GoodAccess
Image de l'avatar du produit
NordLayer
Comparer maintenant
Image de l'avatar du produit
Check Point Harmony SASE
Comparer maintenant
Image de l'avatar du produit
Absolute Secure Access
Comparer maintenant
Image de l'avatar du produit
Image de l'avatar du produit