Características de GoodAccess
Uso (6)
Uso de múltiples dispositivos
This feature was mentioned in 120 GoodAccess reviews.
Permite el uso de la VPN en múltiples dispositivos.
Múltiples conexiones simultáneas
This feature was mentioned in 117 GoodAccess reviews.
Permite el uso de la VPN en múltiples conexiones al mismo tiempo.
Opciones de protocolo
Based on 111 GoodAccess reviews.
Permite al usuario elegir qué protocolo utilizar, como OpenVPN o PPTP.
Ancho de banda ilimitado
Based on 118 GoodAccess reviews.
Proporciona ancho de banda ilimitado para el usuario.
Ubicaciones de servidor variadas
114 reviewers of GoodAccess have provided feedback on this feature.
Proporciona servidores en muchas ubicaciones diferentes.
Conmutadores de servidor ilimitados
105 reviewers of GoodAccess have provided feedback on this feature.
Le permite cambiar entre servidores un número ilimitado de veces.
Misceláneo (3)
Atención al cliente en vivo
As reported in 114 GoodAccess reviews.
Proporciona soporte al cliente en vivo.
Código fuente abierto
This feature was mentioned in 95 GoodAccess reviews.
Permite al usuario ver el código utilizado por la VPN.
Múltiples métodos de pago
This feature was mentioned in 106 GoodAccess reviews.
Permite múltiples métodos de pago como tarjeta de crédito o criptomoneda.
Gestión de redes (4)
Segmentación de red
As reported in 26 GoodAccess reviews.
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Mapeo de red
This feature was mentioned in 27 GoodAccess reviews.
Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados.
Análisis de seguridad
As reported in 26 GoodAccess reviews.
Utiliza el análisis de comportamiento para mejorar los procedimientos de seguridad y la documentación.
API/Integraciones
As reported in 24 GoodAccess reviews.
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Seguridad (4)
Automatización de la seguridad
This feature was mentioned in 27 GoodAccess reviews.
Permite el control administrativo sobre las tareas de seguridad automatizadas.
Seguridad de las aplicaciones
As reported in 27 GoodAccess reviews.
Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos.
Protección de la carga de trabajo
As reported in 25 GoodAccess reviews.
Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos.
Protección de datos
As reported in 28 GoodAccess reviews.
Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos.
Gestión de identidades (3)
Control de acceso adaptativo
As reported in 26 GoodAccess reviews.
Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red.
Puntuación de identidad
Based on 25 GoodAccess reviews.
Calcula el riesgo en función del comportamiento, los permisos y las solicitudes del usuario.
Monitoreo de usuarios
27 reviewers of GoodAccess have provided feedback on this feature.
Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red.
Protección (4)
Aplicación de políticas
As reported in 18 GoodAccess reviews.
Permite a los administradores establecer directivas de seguridad y gobernanza.
Auditoría de seguridad
Based on 18 GoodAccess reviews.
Permite un examen profundo de los dispositivos, políticas y protocolos conectados a la red.
Control de acceso
18 reviewers of GoodAccess have provided feedback on this feature.
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Autenticación de usuario
As reported in 18 GoodAccess reviews.
Autentica a los usuarios antes de conceder acceso a redes, aplicaciones y sistemas.
Monitoreo (4)
Supervisión del cumplimiento
18 reviewers of GoodAccess have provided feedback on this feature.
Supervisa los datos y los requisitos de cumplimiento. Envía alertas basadas en infracciones o uso indebido.
Monitoreo de vulnerabilidades
18 reviewers of GoodAccess have provided feedback on this feature.
Supervisa redes, aplicaciones y sistemas para identificar configuraciones erróneas y puntos de acceso que pueden verse fácilmente comprometidos.
Supervisión de la configuración
This feature was mentioned in 18 GoodAccess reviews.
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Observancia
17 reviewers of GoodAccess have provided feedback on this feature.
Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos.
Administración (3)
Segmentación de red
17 reviewers of GoodAccess have provided feedback on this feature.
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Escalabilidad
This feature was mentioned in 17 GoodAccess reviews.
Proporciona características para permitir el escalado para grandes organizaciones y bases de usuarios.
Acceso global
Based on 17 GoodAccess reviews.
Extiende el acceso a la red SDP a los usuarios independientemente de su ubicación física.
Gestión de Identidad y Acceso - Plataformas de Confianza Cero (4)
Inicio de sesión único (SSO)
Simplifica la autenticación de usuarios a través de múltiples servicios mientras mantiene la seguridad.
Autenticación multifactor (MFA)
Asegura que los usuarios sean verificados a través de múltiples credenciales antes de que se les conceda el acceso, reduciendo el riesgo de cuentas comprometidas.
Control de acceso basado en roles (RBAC)
Concede acceso basado en el rol del usuario dentro de la organización, adhiriéndose al principio de privilegio mínimo.
Federación de identidad
Se integra con proveedores de identidad externos para gestionar identidades de usuario a través de diferentes plataformas y servicios.
Seguridad - Plataformas de Confianza Cero (5)
Cifrado
El cifrado obligatorio de datos tanto en reposo como en tránsito protege contra el acceso no autorizado.
Detección y respuesta de endpoints (EDR)
Las capacidades de monitoreo continuo y respuesta en tiempo real con EDR ayudan a detectar y mitigar amenazas en dispositivos de punto final.
Evaluación de la postura del dispositivo
Verifica el estado de seguridad de un dispositivo antes de otorgar acceso a los recursos de la red, asegurando que solo los dispositivos compatibles puedan conectarse.
Microsegmentación
Divide la red en segmentos aislados para prevenir el movimiento lateral de los atacantes, asegurando que si un segmento es comprometido, los otros permanezcan seguros.
Acceso a la red de confianza cero (ZTNA)
Reemplaza las VPN tradicionales al aplicar un acceso granular y consciente del contexto a las aplicaciones basado en la identidad del usuario, el dispositivo y otros factores.
Seguridad de Datos - Plataformas de Confianza Cero (1)
Clasificación de datos
La clasificación de datos categoriza automáticamente los datos según su sensibilidad, permitiendo que se apliquen medidas de seguridad adecuadas.
Visibilidad de Aplicaciones - Plataformas de Confianza Cero (5)
Soporte de API
El soporte de API garantiza que la plataforma de confianza cero pueda integrarse sin problemas con otras herramientas de seguridad y la infraestructura existente.
Controles a nivel de aplicación
Proporciona la capacidad de aplicar políticas de seguridad en la capa de aplicación, asegurando que el acceso a aplicaciones específicas esté estrictamente controlado.
Asegurar el acceso a la aplicación
asegura que solo los usuarios autorizados puedan acceder a aplicaciones críticas, protegiendo contra puntos de entrada no autorizados
Análisis del comportamiento de usuarios y entidades (UEBA)
UEBA identifica comportamientos inusuales que pueden indicar una amenaza de seguridad, permitiendo una gestión proactiva de amenazas.
Monitoreo continuo
Proporciona visibilidad en tiempo real de todo el tráfico de la red, las actividades de los usuarios y los flujos de datos para detectar anomalías.
Informes y Políticas - Plataformas de Confianza Cero (5)
Automatización de políticas
permite la aplicación automática de políticas de seguridad basadas en criterios predefinidos, reduciendo el riesgo de error humano y asegurando una aplicación consistente
Cumplimiento normativo
El cumplimiento normativo ayuda a las organizaciones a adherirse a regulaciones específicas de la industria, como el Reglamento General de Protección de Datos (GDPR), la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) o la Ley de Privacidad del Consumidor de California (CCPA).
Compatibilidad multiplataforma
Esto funciona en diferentes entornos, incluidos los locales, la nube y configuraciones híbridas, asegurando una cobertura de seguridad integral.
Aplicación de políticas
Esto garantiza que las políticas de seguridad se apliquen de manera consistente a todos los usuarios, dispositivos y aplicaciones.
Informe exhaustivo
Los informes detallados que proporcionan información sobre eventos de seguridad ayudan a las organizaciones a mantener el cumplimiento y optimizar su postura de seguridad.
IA Agente - Plataformas de Confianza Cero (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.





