OpenVPN CloudConnexa Funktionen
Welche Funktionen hat OpenVPN CloudConnexa?
Verwendung
- Multi-Device-Nutzung
- Mehrere gleichzeitige Verbindungen
- Auswahl des Protokolls
- Unbegrenzte Bandbreite
- Abwechslungsreiche Serverstandorte
- Unbegrenzte Anzahl von Server-Switches
Sonstige
- Live-Kundensupport
- Open-Source-Code
- Mehrere Zahlungsmethoden
Netzwerk-Verwaltung
- Netzwerk-Segmentierung
- Netzwerk-Mapping (Netzwerk-Mapping)
- Sicherheits-Analytik
Sicherheit
- Anwendungssicherheit
- Workload-Schutz
Top-bewertete OpenVPN CloudConnexa Alternativen
OpenVPN CloudConnexa Kategorien auf G2
Filter für Funktionen
Verwendung
Multi-Device-Nutzung | Basierend auf 74 OpenVPN CloudConnexa Bewertungen. Ermöglicht die Verwendung des VPN auf mehreren Geräten. | 91% (Basierend auf 74 Bewertungen) | |
Mehrere gleichzeitige Verbindungen | Ermöglicht die gleichzeitige Verwendung des VPN für mehrere Verbindungen. Diese Funktion wurde in 74 OpenVPN CloudConnexa Bewertungen erwähnt. | 88% (Basierend auf 74 Bewertungen) | |
Auswahl des Protokolls | Wie in 71 OpenVPN CloudConnexa Bewertungen berichtet. Ermöglicht es dem Benutzer, das zu verwendende Protokoll auszuwählen, z. B. OpenVPN oder PPTP. | 82% (Basierend auf 71 Bewertungen) | |
Unbegrenzte Bandbreite | Bietet dem Benutzer unbegrenzte Bandbreite. Diese Funktion wurde in 70 OpenVPN CloudConnexa Bewertungen erwähnt. | 88% (Basierend auf 70 Bewertungen) | |
Abwechslungsreiche Serverstandorte | Wie in 75 OpenVPN CloudConnexa Bewertungen berichtet. Stellt Server an vielen verschiedenen Standorten bereit. | 90% (Basierend auf 75 Bewertungen) | |
Unbegrenzte Anzahl von Server-Switches | Ermöglicht es Ihnen, unbegrenzt oft zwischen Servern zu wechseln. 68 Rezensenten von OpenVPN CloudConnexa haben Feedback zu dieser Funktion gegeben. | 87% (Basierend auf 68 Bewertungen) |
Sonstige
Live-Kundensupport | Bietet Live-Kundensupport. 69 Rezensenten von OpenVPN CloudConnexa haben Feedback zu dieser Funktion gegeben. | 81% (Basierend auf 69 Bewertungen) | |
Open-Source-Code | Ermöglicht es dem Benutzer, den vom VPN verwendeten Code anzuzeigen. Diese Funktion wurde in 65 OpenVPN CloudConnexa Bewertungen erwähnt. | 77% (Basierend auf 65 Bewertungen) | |
Mehrere Zahlungsmethoden | Basierend auf 69 OpenVPN CloudConnexa Bewertungen. Erlaubt mehrere Zahlungsmethoden wie Kreditkarte oder Kryptowährung. | 84% (Basierend auf 69 Bewertungen) |
Netzwerk-Verwaltung
Netzwerk-Segmentierung | Basierend auf 10 OpenVPN CloudConnexa Bewertungen. Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. | 88% (Basierend auf 10 Bewertungen) | |
Netzwerk-Mapping (Netzwerk-Mapping) | Basierend auf 10 OpenVPN CloudConnexa Bewertungen. Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen. | 88% (Basierend auf 10 Bewertungen) | |
Sicherheits-Analytik | Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern. 10 Rezensenten von OpenVPN CloudConnexa haben Feedback zu dieser Funktion gegeben. | 78% (Basierend auf 10 Bewertungen) | |
API/Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar |
Sicherheit
Automatisierung der Sicherheit | Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben. | Nicht genügend Daten verfügbar | |
Anwendungssicherheit | Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. 10 Rezensenten von OpenVPN CloudConnexa haben Feedback zu dieser Funktion gegeben. | 77% (Basierend auf 10 Bewertungen) | |
Workload-Schutz | Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. 10 Rezensenten von OpenVPN CloudConnexa haben Feedback zu dieser Funktion gegeben. | 78% (Basierend auf 10 Bewertungen) | |
Datenschutz | Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar |
Identitätsmanagement
Adaptive Zutrittskontrolle | Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks. | Nicht genügend Daten verfügbar | |
Identitäts-Bewertung | Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen. | Nicht genügend Daten verfügbar | |
Benutzer-Überwachung | Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen. | Nicht genügend Daten verfügbar |
Schutz
Durchsetzung von Richtlinien | Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Governance. | Nicht genügend Daten verfügbar | |
Sicherheits-Audit | Ermöglicht eine eingehende Untersuchung von mit dem Netzwerk verbundenen Geräten, Richtlinien und Protokollen. | Nicht genügend Daten verfügbar | |
Zugriffskontrolle | Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. | Nicht genügend Daten verfügbar | |
Benutzerauthentifizierung | Authentifiziert Benutzer vor dem Gewähren des Zugriffs auf Netzwerke, Anwendungen und Systeme. | Nicht genügend Daten verfügbar |
Überwachung
Überwachung der Einhaltung der Vorschriften | Überwacht Daten und Compliance-Anforderungen. Sendet Warnungen auf der Grundlage von Verstößen oder Missbrauch. | Nicht genügend Daten verfügbar | |
Überwachung von Schwachstellen | Überwacht Netzwerke, Anwendungen und Systeme, um Fehlkonfigurationen und Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. | Nicht genügend Daten verfügbar | |
Überwachung der Konfiguration | Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | Nicht genügend Daten verfügbar | |
Beobachtbarkeit | Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten. | Nicht genügend Daten verfügbar |
Verwaltung
Netzwerk-Segmentierung | Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. | Nicht genügend Daten verfügbar | |
Skalierbarkeit | Stellt Features bereit, die die Skalierung für große Organisationen und Benutzerbasen ermöglichen. | Nicht genügend Daten verfügbar | |
Globaler Zugriff | Erweitert den SDP-Netzwerkzugriff auf Benutzer unabhängig von ihrem physischen Standort. | Nicht genügend Daten verfügbar |