Recursos de GoodAccess
Uso (6)
Uso de vários dispositivos
120 reviewers of GoodAccess have provided feedback on this feature.
Permite o uso da VPN em vários dispositivos.
Várias conexões simultâneas
117 reviewers of GoodAccess have provided feedback on this feature.
Permite o uso da VPN em várias conexões ao mesmo tempo.
Opções de protocolo
Based on 111 GoodAccess reviews.
Permite que o usuário escolha qual protocolo usar, como OpenVPN ou PPTP.
Largura de banda ilimitada
118 reviewers of GoodAccess have provided feedback on this feature.
Fornece largura de banda ilimitada para o usuário.
Localizações de servidores variadas
Based on 114 GoodAccess reviews.
Fornece servidores em muitos locais diferentes.
Comutadores de servidor ilimitados
Based on 105 GoodAccess reviews.
Permite alternar entre servidores um número ilimitado de vezes.
Diversos (3)
Suporte ao cliente ao vivo
114 reviewers of GoodAccess have provided feedback on this feature.
Fornece suporte ao cliente ao vivo.
Código Fonte Aberto
As reported in 95 GoodAccess reviews.
Permite que o usuário visualize o código usado pela VPN.
Vários métodos de pagamento
As reported in 106 GoodAccess reviews.
Permite vários métodos de pagamento, como cartão de crédito ou criptomoedas.
Gerenciamento de Redes (4)
Segmentação de Rede
This feature was mentioned in 26 GoodAccess reviews.
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Mapeamento de Rede
This feature was mentioned in 27 GoodAccess reviews.
Permite a visualização visual de componentes segmentados de redes e seus recursos conectados.
Análise de segurança
As reported in 26 GoodAccess reviews.
Utiliza análise comportamental para melhorar os procedimentos de segurança e documentação.
API/Integrações
This feature was mentioned in 24 GoodAccess reviews.
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Segurança (4)
Automação de Segurança
Based on 27 GoodAccess reviews.
Permite o controle administrativo sobre tarefas de segurança automatizadas.
Segurança de aplicativos
27 reviewers of GoodAccess have provided feedback on this feature.
Protege o acesso a aplicativos e dados. Solicita autenticação adicional para usuários suspeitos.
Proteção da carga de trabalho
25 reviewers of GoodAccess have provided feedback on this feature.
Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos.
Proteção de dados
As reported in 28 GoodAccess reviews.
Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos.
Gestão de Identidades (3)
Controle de acesso adaptável
Based on 26 GoodAccess reviews.
Fornece um aplicativo baseado em risco para determinar a confiança dentro da rede.
Pontuação de identidade
Based on 25 GoodAccess reviews.
Calcula o risco com base no comportamento do usuário, permissões e solicitações.
Monitoramento de usuários
27 reviewers of GoodAccess have provided feedback on this feature.
Monitora usuários que tentam acesso não autorizado a bancos de dados, aplicativos e outros componentes de rede.
Proteção (4)
Aplicação de políticas
As reported in 18 GoodAccess reviews.
Permite que os administradores definam políticas de segurança e governança.
Auditoria de Segurança
18 reviewers of GoodAccess have provided feedback on this feature.
Permite um exame profundo de dispositivos, políticas e protocolos conectados à rede.
Controle de acesso
18 reviewers of GoodAccess have provided feedback on this feature.
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Autenticação de usuário
18 reviewers of GoodAccess have provided feedback on this feature.
Autentica usuários antes de conceder acesso a redes, aplicativos e sistemas.
Monitoramento (4)
Monitoramento de conformidade
Based on 18 GoodAccess reviews.
Monitora dados e requisitos de conformidade. Envia alertas com base em violações ou uso indevido.
Monitoramento de vulnerabilidades
As reported in 18 GoodAccess reviews.
Monitora redes, aplicativos e sistemas para identificar configurações incorretas e pontos de acesso que podem ser facilmente comprometidos.
Monitoramento de configuração
As reported in 18 GoodAccess reviews.
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Observabilidade
Based on 17 GoodAccess reviews.
Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados.
Administração (3)
Segmentação de Rede
17 reviewers of GoodAccess have provided feedback on this feature.
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Escalabilidade
17 reviewers of GoodAccess have provided feedback on this feature.
Fornece recursos para permitir o dimensionamento para grandes organizações e bases de usuários.
Acesso Global
As reported in 17 GoodAccess reviews.
Estende o acesso à rede SDP aos usuários, independentemente de sua localização física.
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero (4)
Autenticação única (SSO)
Simplifica a autenticação de usuários em vários serviços enquanto mantém a segurança.
Autenticação multifator (MFA)
Garante que os usuários sejam verificados por meio de várias credenciais antes que o acesso seja concedido, reduzindo o risco de contas comprometidas.
Controle de acesso baseado em função (RBAC)
Concede acesso com base no papel do usuário dentro da organização, aderindo ao princípio do menor privilégio.
Federação de identidade
Integra-se com provedores de identidade externos para gerenciar identidades de usuários em diferentes plataformas e serviços.
Segurança - Plataformas de Confiança Zero (5)
Criptografia
A criptografia obrigatória dos dados, tanto em repouso quanto em trânsito, protege contra o acesso não autorizado.
Detecção e resposta de endpoint (EDR)
A monitorização contínua e as capacidades de resposta em tempo real com EDR ajudam a detectar e mitigar ameaças em dispositivos endpoint.
Avaliação de postura do dispositivo
Verifica o status de segurança de um dispositivo antes de conceder acesso aos recursos da rede, garantindo que apenas dispositivos em conformidade possam se conectar.
Micro-segmentação
Divide a rede em segmentos isolados para impedir o movimento lateral por atacantes, garantindo que, se um segmento for comprometido, os outros permaneçam seguros.
Acesso à rede de confiança zero (ZTNA)
Substitui VPNs tradicionais ao impor acesso granular e sensível ao contexto a aplicações com base na identidade do usuário, dispositivo e outros fatores.
Segurança de Dados - Plataformas de Confiança Zero (1)
Classificação de dados
A classificação de dados categoriza automaticamente os dados com base em sua sensibilidade, permitindo que medidas de segurança apropriadas sejam aplicadas.
Visibilidade de Aplicações - Plataformas de Confiança Zero (5)
Suporte de API
O suporte a API garante que a plataforma de confiança zero possa se integrar perfeitamente com outras ferramentas de segurança e a infraestrutura existente.
Controles ao nível da aplicação
Fornece a capacidade de impor políticas de segurança na camada de aplicação, garantindo que o acesso a aplicações específicas seja rigidamente controlado.
Acesse o aplicativo com segurança
garante que apenas usuários autorizados possam acessar aplicativos críticos, protegendo contra pontos de entrada não autorizados
Análise de comportamento de usuários e entidades (UEBA)
UEBA identifica comportamentos incomuns que podem indicar uma ameaça à segurança, permitindo a gestão proativa de ameaças.
Monitoramento contínuo
Fornece visibilidade em tempo real de todo o tráfego de rede, atividades dos usuários e fluxos de dados para detectar anomalias.
Relatórios e Políticas - Plataformas de Confiança Zero (5)
Automação de políticas
permite a aplicação automática de políticas de segurança com base em critérios predefinidos, reduzindo o risco de erro humano e garantindo a aplicação consistente
Conformidade regulatória
A conformidade regulatória ajuda as organizações a aderirem a regulamentações específicas do setor, como o Regulamento Geral sobre a Proteção de Dados (GDPR), a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA) ou a Lei de Privacidade do Consumidor da Califórnia (CCPA).
Compatibilidade entre plataformas
Isso funciona em diferentes ambientes, incluindo locais, na nuvem e configurações híbridas, garantindo uma cobertura de segurança abrangente.
Aplicação de políticas
Isso garante que as políticas de segurança sejam aplicadas de forma consistente em todos os usuários, dispositivos e aplicativos.
Relatórios abrangentes
Relatórios detalhados que fornecem insights sobre eventos de segurança ajudam as organizações a manter a conformidade e otimizar sua postura de segurança.
Agente AI - Plataformas de Confiança Zero (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado





