Fonctionnalités de Twingate
Utilisation (4)
Utilisation multi-appareils
Permet l’utilisation du VPN sur plusieurs appareils.
Connexions simultanées multiples
Permet l’utilisation du VPN sur plusieurs connexions en même temps.
Bande passante illimitée
Fournit une bande passante illimitée pour l’utilisateur.
Emplacements de serveurs variés
Fournit des serveurs dans de nombreux emplacements différents.
Divers (2)
Support client en direct
Fournit un support client en direct.
Plusieurs méthodes de paiement
Permet plusieurs méthodes de paiement telles que la carte de crédit ou la crypto-monnaie.
Données (3)
protection
Permettez aux utilisateurs de protéger leurs données contre d’éventuelles attaques extérieures.
accès
Permettre aux utilisateurs de contrôler l’accès à leurs informations à partir d’un point central.
Accès réseau
Permettez aux utilisateurs de mettre en œuvre des stratégies pour contrôler l’accès à l’infrastructure de leur entreprise.
Réseau (3)
Sécurité
Accès sécurisé à votre réseau pour les invités et les utilisateurs internes
Détartrage
Adaptez la visibilité du réseau à tous les besoins de votre entreprise.
Audit
Auditez les actifs de votre réseau.
Logistique (3)
Processus
Permettre aux utilisateurs de mettre en œuvre divers processus.
Obstruction
Possibilité de bloquer les accès extérieurs indésirables.
L’IoT
Suivez toutes les ressources IoT.
Gestion du réseau (4)
Segmentation du réseau
Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Mappage réseau
Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées.
Analyse de la sécurité
Utilise l’analyse comportementale pour améliorer les procédures de sécurité et la documentation.
API/Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Sécurité (4)
Automatisation de la sécurité
Permet un contrôle administratif sur les tâches de sécurité automatisées.
Sécurité des applications
Protège l’accès aux applications et les données. Invite une authentification supplémentaire pour les utilisateurs suspects.
Protection de la charge de travail
Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects.
protection
Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects.
Gestion de l’identité (3)
Contrôle d’accès adaptatif
Fournit un approcach basé sur les risques pour déterminer la confiance au sein du réseau.
Score d’identité
Calcule les risques en fonction du comportement de l’utilisateur, des autorisations et des demandes.
Surveillance des utilisateurs
Surveille les utilisateurs qui tentent d’accéder sans autorisation aux bases de données, aux applications et à d’autres composants réseau.
protection (6)
Application des politiques
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance.
Audit de sécurité
Permet un examen approfondi des périphériques, des stratégies et des protocoles connectés au réseau.
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
Authentification de l’utilisateur
Authentifie les utilisateurs avant d’accorder l’accès aux réseaux, applications et systèmes.
Passerelle Web
Fournit une passerelle Web privée pour une navigation Internet sécurisée.
Contrôle d’accès adaptatif
Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau.
Surveillance (5)
Surveillance de la conformité
Surveille les données et les exigences de conformité. Envoie des alertes en fonction des violations ou des abus.
Surveillance de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Observabilité
Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées.
Visibilité multicloud
Permet aux utilisateurs de suivre et de contrôler l’activité des services et fournisseurs cloud.
Détection d’anomalies
Surveille constamment le système pour détecter les anomalies en temps réel.
Administration (3)
Segmentation du réseau
Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Évolutivité
Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations et les bases d’utilisateurs.
Accès mondial
Étend l’accès au réseau SDP aux utilisateurs, quel que soit leur emplacement physique.
management (3)
Gestion multicloud
Permet aux utilisateurs de suivre et de contrôler les dépenses cloud entre les services et fournisseurs cloud.
Mise à l’échelle dynamique
Mettez automatiquement à l’échelle les ressources, en vous adaptant aux demandes d’utilisation.
Application des politiques
Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement
IA générative (2)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.





