UTunnel VPN and ZTNA Funktionen
Welche Funktionen hat UTunnel VPN and ZTNA?
Verwendung
- Multi-Device-Nutzung
- Mehrere gleichzeitige Verbindungen
- Auswahl des Protokolls
- Unbegrenzte Bandbreite
- Keine Protokollspeicherung
- Abwechslungsreiche Serverstandorte
- Unbegrenzte Anzahl von Server-Switches
Sonstige
- Live-Kundensupport
- Mehrere Zahlungsmethoden
Top-bewertete UTunnel VPN and ZTNA Alternativen
Filter für Funktionen
Verwendung
Multi-Device-Nutzung | Ermöglicht die Verwendung des VPN auf mehreren Geräten. Diese Funktion wurde in 12 UTunnel VPN and ZTNA Bewertungen erwähnt. | 96% (Basierend auf 12 Bewertungen) | |
Mehrere gleichzeitige Verbindungen | Basierend auf 11 UTunnel VPN and ZTNA Bewertungen. Ermöglicht die gleichzeitige Verwendung des VPN für mehrere Verbindungen. | 97% (Basierend auf 11 Bewertungen) | |
Auswahl des Protokolls | Ermöglicht es dem Benutzer, das zu verwendende Protokoll auszuwählen, z. B. OpenVPN oder PPTP. Diese Funktion wurde in 14 UTunnel VPN and ZTNA Bewertungen erwähnt. | 94% (Basierend auf 14 Bewertungen) | |
Unbegrenzte Bandbreite | Basierend auf 12 UTunnel VPN and ZTNA Bewertungen. Bietet dem Benutzer unbegrenzte Bandbreite. | 93% (Basierend auf 12 Bewertungen) | |
Keine Protokollspeicherung | Basierend auf 11 UTunnel VPN and ZTNA Bewertungen. Protokolle der Benutzeraktivitäten werden nicht gespeichert. | 94% (Basierend auf 11 Bewertungen) | |
Abwechslungsreiche Serverstandorte | Basierend auf 13 UTunnel VPN and ZTNA Bewertungen. Stellt Server an vielen verschiedenen Standorten bereit. | 97% (Basierend auf 13 Bewertungen) | |
Unbegrenzte Anzahl von Server-Switches | Wie in 11 UTunnel VPN and ZTNA Bewertungen berichtet. Ermöglicht es Ihnen, unbegrenzt oft zwischen Servern zu wechseln. | 94% (Basierend auf 11 Bewertungen) |
Sonstige
Live-Kundensupport | Bietet Live-Kundensupport. Diese Funktion wurde in 13 UTunnel VPN and ZTNA Bewertungen erwähnt. | 90% (Basierend auf 13 Bewertungen) | |
Open-Source-Code | Ermöglicht es dem Benutzer, den vom VPN verwendeten Code anzuzeigen. | Nicht genügend Daten verfügbar | |
Mehrere Zahlungsmethoden | Basierend auf 10 UTunnel VPN and ZTNA Bewertungen. Erlaubt mehrere Zahlungsmethoden wie Kreditkarte oder Kryptowährung. | 92% (Basierend auf 10 Bewertungen) |
Daten
Datenschutz | Ermöglichen Sie es Benutzern, ihre Daten vor potenziellen Angriffen von außen zu schützen. | Nicht genügend Daten verfügbar | |
fernzugriff | Ermöglichen Sie es Benutzern, den Zugriff auf ihre Informationen von einem zentralen Punkt aus zu steuern. | Nicht genügend Daten verfügbar | |
Netzwerkzugang | Ermöglichen Sie Benutzern die Implementierung von Richtlinien zur Steuerung des Zugriffs auf die Infrastruktur ihres Unternehmens. | Nicht genügend Daten verfügbar |
Netzwerk
Sicherheit | Sicherer Zugriff auf Ihr Netzwerk sowohl für Gäste als auch für interne Benutzer | Nicht genügend Daten verfügbar | |
Skalierung | Skalieren Sie die Netzwerktransparenz auf die Anforderungen Ihres Unternehmens. | Nicht genügend Daten verfügbar | |
Rechnungsprüfung | Überwachen Sie die Ressourcen Ihres Netzwerks. | Nicht genügend Daten verfügbar |
Logistik
Prozesse | Ermöglichen Sie es Benutzern, verschiedene Prozesse zu implementieren. | Nicht genügend Daten verfügbar | |
Blockierung | Möglichkeit, unerwünschten Zugriff von außen zu blockieren. | Nicht genügend Daten verfügbar | |
Hou | Verfolgen Sie alle IoT-Assets. | Nicht genügend Daten verfügbar |
Netzwerk-Verwaltung
Netzwerk-Segmentierung | Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. | Nicht genügend Daten verfügbar | |
Netzwerk-Mapping (Netzwerk-Mapping) | Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen. | Nicht genügend Daten verfügbar | |
Sicherheits-Analytik | Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern. | Nicht genügend Daten verfügbar | |
API/Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar |
Sicherheit
Automatisierung der Sicherheit | Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben. | Nicht genügend Daten verfügbar | |
Anwendungssicherheit | Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar | |
Workload-Schutz | Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar | |
Datenschutz | Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | Nicht genügend Daten verfügbar |
Identitätsmanagement
Adaptive Zutrittskontrolle | Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks. | Nicht genügend Daten verfügbar | |
Identitäts-Bewertung | Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen. | Nicht genügend Daten verfügbar | |
Benutzer-Überwachung | Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen. | Nicht genügend Daten verfügbar |
Schutz
Durchsetzung von Richtlinien | Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Governance. | Nicht genügend Daten verfügbar | |
Sicherheits-Audit | Ermöglicht eine eingehende Untersuchung von mit dem Netzwerk verbundenen Geräten, Richtlinien und Protokollen. | Nicht genügend Daten verfügbar | |
Zugriffskontrolle | Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. | Nicht genügend Daten verfügbar | |
Benutzerauthentifizierung | Authentifiziert Benutzer vor dem Gewähren des Zugriffs auf Netzwerke, Anwendungen und Systeme. | Nicht genügend Daten verfügbar |
Überwachung
Überwachung der Einhaltung der Vorschriften | Überwacht Daten und Compliance-Anforderungen. Sendet Warnungen auf der Grundlage von Verstößen oder Missbrauch. | Nicht genügend Daten verfügbar | |
Überwachung von Schwachstellen | Überwacht Netzwerke, Anwendungen und Systeme, um Fehlkonfigurationen und Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. | Nicht genügend Daten verfügbar | |
Überwachung der Konfiguration | Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | Nicht genügend Daten verfügbar | |
Beobachtbarkeit | Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten. | Nicht genügend Daten verfügbar |
Verwaltung
Netzwerk-Segmentierung | Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. | Nicht genügend Daten verfügbar | |
Skalierbarkeit | Stellt Features bereit, die die Skalierung für große Organisationen und Benutzerbasen ermöglichen. | Nicht genügend Daten verfügbar | |
Globaler Zugriff | Erweitert den SDP-Netzwerkzugriff auf Benutzer unabhängig von ihrem physischen Standort. | Nicht genügend Daten verfügbar |