Características de GoodAccess
Uso (6)
Uso de múltiples dispositivos
Permite el uso de la VPN en múltiples dispositivos. Esta función fue mencionada en 119 reseñas de GoodAccess.
Múltiples conexiones simultáneas
Según lo informado en 117 reseñas de GoodAccess. Permite el uso de la VPN en múltiples conexiones al mismo tiempo.
Opciones de protocolo
Permite al usuario elegir qué protocolo utilizar, como OpenVPN o PPTP. Esta función fue mencionada en 110 reseñas de GoodAccess.
Ancho de banda ilimitado
Basado en 118 reseñas de GoodAccess. Proporciona ancho de banda ilimitado para el usuario.
Ubicaciones de servidor variadas
Basado en 114 reseñas de GoodAccess. Proporciona servidores en muchas ubicaciones diferentes.
Conmutadores de servidor ilimitados
Según lo informado en 105 reseñas de GoodAccess. Le permite cambiar entre servidores un número ilimitado de veces.
Misceláneo (3)
Atención al cliente en vivo
Basado en 114 reseñas de GoodAccess. Proporciona soporte al cliente en vivo.
Código fuente abierto
Permite al usuario ver el código utilizado por la VPN. Esta función fue mencionada en 95 reseñas de GoodAccess.
Múltiples métodos de pago
Permite múltiples métodos de pago como tarjeta de crédito o criptomoneda. Los revisores de 106 de GoodAccess han proporcionado comentarios sobre esta función.
Gestión de redes (4)
Segmentación de red
Basado en 26 reseñas de GoodAccess. Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Mapeo de red
Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados. Los revisores de 27 de GoodAccess han proporcionado comentarios sobre esta función.
Análisis de seguridad
Utiliza el análisis de comportamiento para mejorar los procedimientos de seguridad y la documentación. Esta función fue mencionada en 26 reseñas de GoodAccess.
API/Integraciones
Basado en 24 reseñas de GoodAccess. Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Seguridad (4)
Automatización de la seguridad
Permite el control administrativo sobre las tareas de seguridad automatizadas. Los revisores de 27 de GoodAccess han proporcionado comentarios sobre esta función.
Seguridad de las aplicaciones
Basado en 27 reseñas de GoodAccess. Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos.
Protección de la carga de trabajo
Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos. Los revisores de 25 de GoodAccess han proporcionado comentarios sobre esta función.
Protección de datos
Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos. Los revisores de 28 de GoodAccess han proporcionado comentarios sobre esta función.
Gestión de identidades (3)
Control de acceso adaptativo
Según lo informado en 26 reseñas de GoodAccess. Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red.
Puntuación de identidad
Calcula el riesgo en función del comportamiento, los permisos y las solicitudes del usuario. Esta función fue mencionada en 25 reseñas de GoodAccess.
Monitoreo de usuarios
Basado en 27 reseñas de GoodAccess. Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red.
Protección (4)
Aplicación de políticas
Permite a los administradores establecer directivas de seguridad y gobernanza. Esta función fue mencionada en 18 reseñas de GoodAccess.
Auditoría de seguridad
Según lo informado en 18 reseñas de GoodAccess. Permite un examen profundo de los dispositivos, políticas y protocolos conectados a la red.
Control de acceso
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza. Los revisores de 18 de GoodAccess han proporcionado comentarios sobre esta función.
Autenticación de usuario
Autentica a los usuarios antes de conceder acceso a redes, aplicaciones y sistemas. Esta función fue mencionada en 18 reseñas de GoodAccess.
Monitoreo (4)
Supervisión del cumplimiento
Basado en 18 reseñas de GoodAccess. Supervisa los datos y los requisitos de cumplimiento. Envía alertas basadas en infracciones o uso indebido.
Monitoreo de vulnerabilidades
Basado en 18 reseñas de GoodAccess. Supervisa redes, aplicaciones y sistemas para identificar configuraciones erróneas y puntos de acceso que pueden verse fácilmente comprometidos.
Supervisión de la configuración
Basado en 18 reseñas de GoodAccess. Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Observancia
Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos. Esta función fue mencionada en 17 reseñas de GoodAccess.
Administración (3)
Segmentación de red
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación. Esta función fue mencionada en 17 reseñas de GoodAccess.
Escalabilidad
Basado en 17 reseñas de GoodAccess. Proporciona características para permitir el escalado para grandes organizaciones y bases de usuarios.
Acceso global
Extiende el acceso a la red SDP a los usuarios independientemente de su ubicación física. Esta función fue mencionada en 17 reseñas de GoodAccess.
Gestión de Identidad y Acceso - Plataformas de Confianza Cero (4)
Inicio de sesión único (SSO)
Simplifica la autenticación de usuarios a través de múltiples servicios mientras mantiene la seguridad.
Autenticación multifactor (MFA)
Asegura que los usuarios sean verificados a través de múltiples credenciales antes de que se les conceda el acceso, reduciendo el riesgo de cuentas comprometidas.
Control de acceso basado en roles (RBAC)
Concede acceso basado en el rol del usuario dentro de la organización, adhiriéndose al principio de privilegio mínimo.
Federación de identidad
Se integra con proveedores de identidad externos para gestionar identidades de usuario a través de diferentes plataformas y servicios.
Seguridad - Plataformas de Confianza Cero (5)
Cifrado
El cifrado obligatorio de datos tanto en reposo como en tránsito protege contra el acceso no autorizado.
Detección y respuesta de endpoints (EDR)
Las capacidades de monitoreo continuo y respuesta en tiempo real con EDR ayudan a detectar y mitigar amenazas en dispositivos de punto final.
Evaluación de la postura del dispositivo
Verifica el estado de seguridad de un dispositivo antes de otorgar acceso a los recursos de la red, asegurando que solo los dispositivos compatibles puedan conectarse.
Microsegmentación
Divide la red en segmentos aislados para prevenir el movimiento lateral de los atacantes, asegurando que si un segmento es comprometido, los otros permanezcan seguros.
Acceso a la red de confianza cero (ZTNA)
Reemplaza las VPN tradicionales al aplicar un acceso granular y consciente del contexto a las aplicaciones basado en la identidad del usuario, el dispositivo y otros factores.
Seguridad de Datos - Plataformas de Confianza Cero (1)
Clasificación de datos
La clasificación de datos categoriza automáticamente los datos según su sensibilidad, permitiendo que se apliquen medidas de seguridad adecuadas.
Visibilidad de Aplicaciones - Plataformas de Confianza Cero (5)
Soporte de API
El soporte de API garantiza que la plataforma de confianza cero pueda integrarse sin problemas con otras herramientas de seguridad y la infraestructura existente.
Controles a nivel de aplicación
Proporciona la capacidad de aplicar políticas de seguridad en la capa de aplicación, asegurando que el acceso a aplicaciones específicas esté estrictamente controlado.
Asegurar el acceso a la aplicación
asegura que solo los usuarios autorizados puedan acceder a aplicaciones críticas, protegiendo contra puntos de entrada no autorizados
Análisis del comportamiento de usuarios y entidades (UEBA)
UEBA identifica comportamientos inusuales que pueden indicar una amenaza de seguridad, permitiendo una gestión proactiva de amenazas.
Monitoreo continuo
Proporciona visibilidad en tiempo real de todo el tráfico de la red, las actividades de los usuarios y los flujos de datos para detectar anomalías.
Informes y Políticas - Plataformas de Confianza Cero (5)
Automatización de políticas
permite la aplicación automática de políticas de seguridad basadas en criterios predefinidos, reduciendo el riesgo de error humano y asegurando una aplicación consistente
Cumplimiento normativo
El cumplimiento normativo ayuda a las organizaciones a adherirse a regulaciones específicas de la industria, como el Reglamento General de Protección de Datos (GDPR), la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) o la Ley de Privacidad del Consumidor de California (CCPA).
Compatibilidad multiplataforma
Esto funciona en diferentes entornos, incluidos los locales, la nube y configuraciones híbridas, asegurando una cobertura de seguridad integral.
Aplicación de políticas
Esto garantiza que las políticas de seguridad se apliquen de manera consistente a todos los usuarios, dispositivos y aplicaciones.
Informe exhaustivo
Los informes detallados que proporcionan información sobre eventos de seguridad ayudan a las organizaciones a mantener el cumplimiento y optimizar su postura de seguridad.
IA Agente - Plataformas de Confianza Cero (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.





