GoodAccess vs UTunnel VPN
O GetApp oferece pesquisas objetivas e independentes, além de avaliações verificadas de usuários. Podemos receber uma comissão por indicação quando você visita um fornecedor por meio de nossos links.
Saiba mais
Resumo
O GoodAccess é uma VPN na nuvem que ajuda equipes remotas a acessar com segurança sistemas de negócios, aplicativos na nuvem e outros recursos. Em 10 minutos, é possível criar uma rede privada resiliente com controle de acesso baseado em identidade. Sem hardware, sem taxas de manutenção. Acesso seguro "em qualquer lugar, a qualquer momento" para usuários autorizados.
O GoodAccess é uma VPN na nuvem que ajuda equipes remotas a acessar com segurança sistemas de negócios, aplicativos na nuvem e outros recursos. Em 10...
Implantação
- Baseado na nuvem
- Instalação local
Opções de suporte
- Email/Help Desk
- FAQs/Fórum
- Base de conhecimento
- Suporte por telefone
- Assistência 24/7
- Bate-papo
O UTunnel oferece soluções de VPN na nuvem, acesso de confiança zero e rede de malha fáceis de implantar. Proteja sua empresa com acesso remoto seguro e conectividade criptografada de site a site entre redes comerciais distribuídas. Implantação rápida, suporte robusto e planos de preços acessíveis.
O UTunnel oferece soluções de VPN na nuvem, acesso de confiança zero e rede de malha fáceis de implantar. Proteja sua empresa com acesso remoto...
Implantação
- Baseado na nuvem
- Instalação local
Opções de suporte
- Email/Help Desk
- FAQs/Fórum
- Base de conhecimento
- Suporte por telefone
- Assistência 24/7
- Bate-papo
Imagens
Preços
A partir de
US$ 7,00/mês
- Versão gratuita
- Teste Grátis
- Assinatura
A partir de
US$ 6,00/mês
- Versão gratuita
- Teste Grátis
- Assinatura
Avaliações
Praticidade
4,9/ 5Recursos
4,7/ 5Atendimento ao cliente
4,8/ 5Relação qualidade/preço
4,7/ 5Praticidade
5,0/ 5Recursos
5,0/ 5Atendimento ao cliente
5,0/ 5Relação qualidade/preço
5,0/ 5Recursos
Todos os recursos 120
- API
- Acesso ao log
- Acesso para Celular
- Acompanhamento de atividades
- Alertas de riscos
- Alertas do celular
- Alertas/notificações
- Alerts/Escalation
- Análise de comportamentos
- Análise de dados visual
- Análises de dados comportamentais
- Armazenamento de dados seguros
- Auditoria de problemas
- Auditoria de segurança
- Autenticação
- Autenticação Multifator
- Autenticação de dois fatores
- Avaliação de riscos
- Bate-papo ao vivo
- Bate-papo/Mensagens instantâneas
- Bloqueador de anúncios
- Bloqueador de spams
- Certificação de Acesso
- Cloud Application Security
- Cloud Security Policy Management
- Conformidade com HIPAA
- Contas de associados
- Controle de acesso de candidatos
- Controle e acesso remoto
- Controles/permissões de acesso
- Criação de painel
- Criação de perfis
- Criação de políticas
- Criptografia
- Criptografia de aplicativo
- Criptografia na nuvem
- Deteção de anomalias/malwares
- Filtragem de IP
- Filtragem de conteúdo
- Filtros
- Firewall de última geração
- Firewalls
- Fluxo de trabalho baseado em regras
- Geo-spoofing
- Geração de relatórios de incidentes
- Geração de relatórios de tempo de funcionamento
- Gerenciamento da sessão de usuário
- Gerenciamento de ameaças da web
- Gerenciamento de aplicativos
- Gerenciamento de configuração
- Gerenciamento de correções
- Gerenciamento de credenciais
- Gerenciamento de dispositivos
- Gerenciamento de senhas
- Gerenciamento de usuários
- Gestão de Contas Privilegiadas
- Gestão de acesso
- Gestão de auditorias
- Gestão de conformidade
- Gestão de incidentes
- Gestão de incidentes de TI
- Gestão de políticas
- Gestão de terminais
- Gestão do acesso remoto
- IP Masking
- Importação/exportação de dados
- Insider Threat Protection
- Inspeção da Internet
- Integração de terceiros
- Inteligência artificial e aprendizado de máquina
- Inteligência sobre ameaças
- Interruptor geral
- Lista negra/branca
- Login seguro
- Logon único
- Monitoramento
- Monitoramento da atividade do usuário
- Monitoramento da atividade dos funcionários
- Monitoramento de atividades
- Monitoramento do servidor
- Monitoramento remoto e gestão
- Multiprotocolo
- Métodos de autenticação múltiplos
- Múltiplas contas de usuário
- Navegação anônima
- Navegação segura
- No-log VPN
- Painel
- Painel de atividades
- Para MSPs (Serviços gerenciados)
- Permissões por função
- Pesquisa e filtro
- Portal de autoatendimento
- Proteção DDoS
- Proteção contra vazamento de DNS
- Proteção de dados financeiros
- Proteção de vulnerabilidades
- Provisionamento de rede
- Provisionamento de usuário
- Ransomware Protection
- Rastreamento de comportamento
- Real-Time Analytics
- Real-Time Data
- Real-Time Monitoring
- Registro de auditoria
- Registros de eventos
- Relatórios de TI
- Relatórios de tráfego da Internet
- Relatórios e análise de dados
- Relatórios e estatística
- Relatórios personalizáveis
- Resposta a Ameaças
- Risk Analysis
- Scanner de vulnerabilidades
- Security Tools
- Seguimento de status
- Seguimento/Análise de uso
- Segurança de Endpoint
- Segurança de SSL
- Segurança de aplicativos
- Segurança de aplicativos web
- Segurança de dados
- Segurança de rede
- Sistema de detecção de intrusões
- Software de prevenção de perda de dados
- Supervisão de rede
- Suporte para vários dispositivos
- Suporte remoto
- Teste de performance
- Third-Party Integrations
- VPN
- VPN Tunneling
- Visualização de dados
- Vários idiomas
Todos os recursos 59
- API
- Acesso ao log
- Acesso para Celular
- Acompanhamento de atividades
- Alertas de riscos
- Alertas do celular
- Alertas/notificações
- Alerts/Escalation
- Análise de comportamentos
- Análise de dados visual
- Análises de dados comportamentais
- Armazenamento de dados seguros
- Auditoria de problemas
- Auditoria de segurança
- Autenticação
- Autenticação Multifator
- Autenticação de dois fatores
- Avaliação de riscos
- Bate-papo ao vivo
- Bate-papo/Mensagens instantâneas
- Bloqueador de anúncios
- Bloqueador de spams
- Certificação de Acesso
- Cloud Application Security
- Cloud Security Policy Management
- Conformidade com HIPAA
- Contas de associados
- Controle de acesso de candidatos
- Controle e acesso remoto
- Controles/permissões de acesso
- Criação de painel
- Criação de perfis
- Criação de políticas
- Criptografia
- Criptografia de aplicativo
- Criptografia na nuvem
- Deteção de anomalias/malwares
- Filtragem de IP
- Filtragem de conteúdo
- Filtros
- Firewall de última geração
- Firewalls
- Fluxo de trabalho baseado em regras
- Geo-spoofing
- Geração de relatórios de incidentes
- Geração de relatórios de tempo de funcionamento
- Gerenciamento da sessão de usuário
- Gerenciamento de ameaças da web
- Gerenciamento de aplicativos
- Gerenciamento de configuração
- Gerenciamento de correções
- Gerenciamento de credenciais
- Gerenciamento de dispositivos
- Gerenciamento de senhas
- Gerenciamento de usuários
- Gestão de Contas Privilegiadas
- Gestão de acesso
- Gestão de auditorias
- Gestão de conformidade
- Gestão de incidentes
- Gestão de incidentes de TI
- Gestão de políticas
- Gestão de terminais
- Gestão do acesso remoto
- IP Masking
- Importação/exportação de dados
- Insider Threat Protection
- Inspeção da Internet
- Integração de terceiros
- Inteligência artificial e aprendizado de máquina
- Inteligência sobre ameaças
- Interruptor geral
- Lista negra/branca
- Login seguro
- Logon único
- Monitoramento
- Monitoramento da atividade do usuário
- Monitoramento da atividade dos funcionários
- Monitoramento de atividades
- Monitoramento do servidor
- Monitoramento remoto e gestão
- Multiprotocolo
- Métodos de autenticação múltiplos
- Múltiplas contas de usuário
- Navegação anônima
- Navegação segura
- No-log VPN
- Painel
- Painel de atividades
- Para MSPs (Serviços gerenciados)
- Permissões por função
- Pesquisa e filtro
- Portal de autoatendimento
- Proteção DDoS
- Proteção contra vazamento de DNS
- Proteção de dados financeiros
- Proteção de vulnerabilidades
- Provisionamento de rede
- Provisionamento de usuário
- Ransomware Protection
- Rastreamento de comportamento
- Real-Time Analytics
- Real-Time Data
- Real-Time Monitoring
- Registro de auditoria
- Registros de eventos
- Relatórios de TI
- Relatórios de tráfego da Internet
- Relatórios e análise de dados
- Relatórios e estatística
- Relatórios personalizáveis
- Resposta a Ameaças
- Risk Analysis
- Scanner de vulnerabilidades
- Security Tools
- Seguimento de status
- Seguimento/Análise de uso
- Segurança de Endpoint
- Segurança de SSL
- Segurança de aplicativos
- Segurança de aplicativos web
- Segurança de dados
- Segurança de rede
- Sistema de detecção de intrusões
- Software de prevenção de perda de dados
- Supervisão de rede
- Suporte para vários dispositivos
- Suporte remoto
- Teste de performance
- Third-Party Integrations
- VPN
- VPN Tunneling
- Visualização de dados
- Vários idiomas
Integrações
- Auth0
- DigitalOcean
- Exoscale
- Kamatera
- Linode
- Okta
- OneLogin
- Ping Identity
- UpCloud
- Vultr
- Auth0
- DigitalOcean
- Exoscale
- Kamatera
- Linode
- Okta
- OneLogin
- Ping Identity
- UpCloud
- Vultr