Recursos de GoodAccess
Uso (6)
Uso de vários dispositivos
Permite o uso da VPN em vários dispositivos. Revisores de 119 de GoodAccess forneceram feedback sobre este recurso.
Várias conexões simultâneas
Conforme relatado em 117 avaliações de GoodAccess. Permite o uso da VPN em várias conexões ao mesmo tempo.
Opções de protocolo
Com base em 110 avaliações de GoodAccess. Permite que o usuário escolha qual protocolo usar, como OpenVPN ou PPTP.
Largura de banda ilimitada
Fornece largura de banda ilimitada para o usuário. Este recurso foi mencionado em 118 avaliações de GoodAccess.
Localizações de servidores variadas
Conforme relatado em 114 avaliações de GoodAccess. Fornece servidores em muitos locais diferentes.
Comutadores de servidor ilimitados
Conforme relatado em 105 avaliações de GoodAccess. Permite alternar entre servidores um número ilimitado de vezes.
Diversos (3)
Suporte ao cliente ao vivo
Fornece suporte ao cliente ao vivo. Este recurso foi mencionado em 114 avaliações de GoodAccess.
Código Fonte Aberto
Permite que o usuário visualize o código usado pela VPN. Este recurso foi mencionado em 95 avaliações de GoodAccess.
Vários métodos de pagamento
Permite vários métodos de pagamento, como cartão de crédito ou criptomoedas. Revisores de 106 de GoodAccess forneceram feedback sobre este recurso.
Gerenciamento de Redes (4)
Segmentação de Rede
Conforme relatado em 26 avaliações de GoodAccess. Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Mapeamento de Rede
Com base em 27 avaliações de GoodAccess. Permite a visualização visual de componentes segmentados de redes e seus recursos conectados.
Análise de segurança
Com base em 26 avaliações de GoodAccess. Utiliza análise comportamental para melhorar os procedimentos de segurança e documentação.
API/Integrações
Com base em 24 avaliações de GoodAccess. Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Segurança (4)
Automação de Segurança
Com base em 27 avaliações de GoodAccess. Permite o controle administrativo sobre tarefas de segurança automatizadas.
Segurança de aplicativos
Protege o acesso a aplicativos e dados. Solicita autenticação adicional para usuários suspeitos. Revisores de 27 de GoodAccess forneceram feedback sobre este recurso.
Proteção da carga de trabalho
Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos. Este recurso foi mencionado em 25 avaliações de GoodAccess.
Proteção de dados
Conforme relatado em 28 avaliações de GoodAccess. Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos.
Gestão de Identidades (3)
Controle de acesso adaptável
Com base em 26 avaliações de GoodAccess. Fornece um aplicativo baseado em risco para determinar a confiança dentro da rede.
Pontuação de identidade
Com base em 25 avaliações de GoodAccess. Calcula o risco com base no comportamento do usuário, permissões e solicitações.
Monitoramento de usuários
Com base em 27 avaliações de GoodAccess. Monitora usuários que tentam acesso não autorizado a bancos de dados, aplicativos e outros componentes de rede.
Proteção (4)
Aplicação de políticas
Permite que os administradores definam políticas de segurança e governança. Revisores de 18 de GoodAccess forneceram feedback sobre este recurso.
Auditoria de Segurança
Com base em 18 avaliações de GoodAccess. Permite um exame profundo de dispositivos, políticas e protocolos conectados à rede.
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança. Este recurso foi mencionado em 18 avaliações de GoodAccess.
Autenticação de usuário
Conforme relatado em 18 avaliações de GoodAccess. Autentica usuários antes de conceder acesso a redes, aplicativos e sistemas.
Monitoramento (4)
Monitoramento de conformidade
Monitora dados e requisitos de conformidade. Envia alertas com base em violações ou uso indevido. Este recurso foi mencionado em 18 avaliações de GoodAccess.
Monitoramento de vulnerabilidades
Com base em 18 avaliações de GoodAccess. Monitora redes, aplicativos e sistemas para identificar configurações incorretas e pontos de acesso que podem ser facilmente comprometidos.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. Revisores de 18 de GoodAccess forneceram feedback sobre este recurso.
Observabilidade
Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados. Revisores de 17 de GoodAccess forneceram feedback sobre este recurso.
Administração (3)
Segmentação de Rede
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação. Este recurso foi mencionado em 17 avaliações de GoodAccess.
Escalabilidade
Com base em 17 avaliações de GoodAccess. Fornece recursos para permitir o dimensionamento para grandes organizações e bases de usuários.
Acesso Global
Estende o acesso à rede SDP aos usuários, independentemente de sua localização física. Este recurso foi mencionado em 17 avaliações de GoodAccess.
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero (4)
Autenticação única (SSO)
Simplifica a autenticação de usuários em vários serviços enquanto mantém a segurança.
Autenticação multifator (MFA)
Garante que os usuários sejam verificados por meio de várias credenciais antes que o acesso seja concedido, reduzindo o risco de contas comprometidas.
Controle de acesso baseado em função (RBAC)
Concede acesso com base no papel do usuário dentro da organização, aderindo ao princípio do menor privilégio.
Federação de identidade
Integra-se com provedores de identidade externos para gerenciar identidades de usuários em diferentes plataformas e serviços.
Segurança - Plataformas de Confiança Zero (5)
Criptografia
A criptografia obrigatória dos dados, tanto em repouso quanto em trânsito, protege contra o acesso não autorizado.
Detecção e resposta de endpoint (EDR)
A monitorização contínua e as capacidades de resposta em tempo real com EDR ajudam a detectar e mitigar ameaças em dispositivos endpoint.
Avaliação de postura do dispositivo
Verifica o status de segurança de um dispositivo antes de conceder acesso aos recursos da rede, garantindo que apenas dispositivos em conformidade possam se conectar.
Micro-segmentação
Divide a rede em segmentos isolados para impedir o movimento lateral por atacantes, garantindo que, se um segmento for comprometido, os outros permaneçam seguros.
Acesso à rede de confiança zero (ZTNA)
Substitui VPNs tradicionais ao impor acesso granular e sensível ao contexto a aplicações com base na identidade do usuário, dispositivo e outros fatores.
Segurança de Dados - Plataformas de Confiança Zero (1)
Classificação de dados
A classificação de dados categoriza automaticamente os dados com base em sua sensibilidade, permitindo que medidas de segurança apropriadas sejam aplicadas.
Visibilidade de Aplicações - Plataformas de Confiança Zero (5)
Suporte de API
O suporte a API garante que a plataforma de confiança zero possa se integrar perfeitamente com outras ferramentas de segurança e a infraestrutura existente.
Controles ao nível da aplicação
Fornece a capacidade de impor políticas de segurança na camada de aplicação, garantindo que o acesso a aplicações específicas seja rigidamente controlado.
Acesse o aplicativo com segurança
garante que apenas usuários autorizados possam acessar aplicativos críticos, protegendo contra pontos de entrada não autorizados
Análise de comportamento de usuários e entidades (UEBA)
UEBA identifica comportamentos incomuns que podem indicar uma ameaça à segurança, permitindo a gestão proativa de ameaças.
Monitoramento contínuo
Fornece visibilidade em tempo real de todo o tráfego de rede, atividades dos usuários e fluxos de dados para detectar anomalias.
Relatórios e Políticas - Plataformas de Confiança Zero (5)
Automação de políticas
permite a aplicação automática de políticas de segurança com base em critérios predefinidos, reduzindo o risco de erro humano e garantindo a aplicação consistente
Conformidade regulatória
A conformidade regulatória ajuda as organizações a aderirem a regulamentações específicas do setor, como o Regulamento Geral sobre a Proteção de Dados (GDPR), a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA) ou a Lei de Privacidade do Consumidor da Califórnia (CCPA).
Compatibilidade entre plataformas
Isso funciona em diferentes ambientes, incluindo locais, na nuvem e configurações híbridas, garantindo uma cobertura de segurança abrangente.
Aplicação de políticas
Isso garante que as políticas de segurança sejam aplicadas de forma consistente em todos os usuários, dispositivos e aplicativos.
Relatórios abrangentes
Relatórios detalhados que fornecem insights sobre eventos de segurança ajudam as organizações a manter a conformidade e otimizar sua postura de segurança.
Agente AI - Plataformas de Confiança Zero (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado





