Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

UTunnel VPN and ZTNA Funktionen

Welche Funktionen hat UTunnel VPN and ZTNA?

Verwendung

  • Multi-Device-Nutzung
  • Mehrere gleichzeitige Verbindungen
  • Auswahl des Protokolls
  • Unbegrenzte Bandbreite
  • Keine Protokollspeicherung
  • Abwechslungsreiche Serverstandorte
  • Unbegrenzte Anzahl von Server-Switches

Sonstige

  • Live-Kundensupport
  • Mehrere Zahlungsmethoden

Filter für Funktionen

Verwendung

Multi-Device-Nutzung

Ermöglicht die Verwendung des VPN auf mehreren Geräten. Diese Funktion wurde in 12 UTunnel VPN and ZTNA Bewertungen erwähnt.
96%
(Basierend auf 12 Bewertungen)

Mehrere gleichzeitige Verbindungen

Basierend auf 11 UTunnel VPN and ZTNA Bewertungen. Ermöglicht die gleichzeitige Verwendung des VPN für mehrere Verbindungen.
97%
(Basierend auf 11 Bewertungen)

Auswahl des Protokolls

Ermöglicht es dem Benutzer, das zu verwendende Protokoll auszuwählen, z. B. OpenVPN oder PPTP. Diese Funktion wurde in 14 UTunnel VPN and ZTNA Bewertungen erwähnt.
94%
(Basierend auf 14 Bewertungen)

Unbegrenzte Bandbreite

Basierend auf 12 UTunnel VPN and ZTNA Bewertungen. Bietet dem Benutzer unbegrenzte Bandbreite.
93%
(Basierend auf 12 Bewertungen)

Keine Protokollspeicherung

Basierend auf 11 UTunnel VPN and ZTNA Bewertungen. Protokolle der Benutzeraktivitäten werden nicht gespeichert.
94%
(Basierend auf 11 Bewertungen)

Abwechslungsreiche Serverstandorte

Basierend auf 13 UTunnel VPN and ZTNA Bewertungen. Stellt Server an vielen verschiedenen Standorten bereit.
97%
(Basierend auf 13 Bewertungen)

Unbegrenzte Anzahl von Server-Switches

Wie in 11 UTunnel VPN and ZTNA Bewertungen berichtet. Ermöglicht es Ihnen, unbegrenzt oft zwischen Servern zu wechseln.
94%
(Basierend auf 11 Bewertungen)

Sonstige

Live-Kundensupport

Bietet Live-Kundensupport. Diese Funktion wurde in 13 UTunnel VPN and ZTNA Bewertungen erwähnt.
90%
(Basierend auf 13 Bewertungen)

Open-Source-Code

Ermöglicht es dem Benutzer, den vom VPN verwendeten Code anzuzeigen.

Nicht genügend Daten verfügbar

Mehrere Zahlungsmethoden

Basierend auf 10 UTunnel VPN and ZTNA Bewertungen. Erlaubt mehrere Zahlungsmethoden wie Kreditkarte oder Kryptowährung.
92%
(Basierend auf 10 Bewertungen)

Daten

Datenschutz

Ermöglichen Sie es Benutzern, ihre Daten vor potenziellen Angriffen von außen zu schützen.

Nicht genügend Daten verfügbar

fernzugriff

Ermöglichen Sie es Benutzern, den Zugriff auf ihre Informationen von einem zentralen Punkt aus zu steuern.

Nicht genügend Daten verfügbar

Netzwerkzugang

Ermöglichen Sie Benutzern die Implementierung von Richtlinien zur Steuerung des Zugriffs auf die Infrastruktur ihres Unternehmens.

Nicht genügend Daten verfügbar

Netzwerk

Sicherheit

Sicherer Zugriff auf Ihr Netzwerk sowohl für Gäste als auch für interne Benutzer

Nicht genügend Daten verfügbar

Skalierung

Skalieren Sie die Netzwerktransparenz auf die Anforderungen Ihres Unternehmens.

Nicht genügend Daten verfügbar

Rechnungsprüfung

Überwachen Sie die Ressourcen Ihres Netzwerks.

Nicht genügend Daten verfügbar

Logistik

Prozesse

Ermöglichen Sie es Benutzern, verschiedene Prozesse zu implementieren.

Nicht genügend Daten verfügbar

Blockierung

Möglichkeit, unerwünschten Zugriff von außen zu blockieren.

Nicht genügend Daten verfügbar

Hou

Verfolgen Sie alle IoT-Assets.

Nicht genügend Daten verfügbar

Netzwerk-Verwaltung

Netzwerk-Segmentierung

Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.

Nicht genügend Daten verfügbar

Netzwerk-Mapping (Netzwerk-Mapping)

Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen.

Nicht genügend Daten verfügbar

Sicherheits-Analytik

Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern.

Nicht genügend Daten verfügbar

API/Integrationen

Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.

Nicht genügend Daten verfügbar

Sicherheit

Automatisierung der Sicherheit

Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben.

Nicht genügend Daten verfügbar

Anwendungssicherheit

Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.

Nicht genügend Daten verfügbar

Workload-Schutz

Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.

Nicht genügend Daten verfügbar

Datenschutz

Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.

Nicht genügend Daten verfügbar

Identitätsmanagement

Adaptive Zutrittskontrolle

Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks.

Nicht genügend Daten verfügbar

Identitäts-Bewertung

Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen.

Nicht genügend Daten verfügbar

Benutzer-Überwachung

Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen.

Nicht genügend Daten verfügbar

Schutz

Durchsetzung von Richtlinien

Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Governance.

Nicht genügend Daten verfügbar

Sicherheits-Audit

Ermöglicht eine eingehende Untersuchung von mit dem Netzwerk verbundenen Geräten, Richtlinien und Protokollen.

Nicht genügend Daten verfügbar

Zugriffskontrolle

Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.

Nicht genügend Daten verfügbar

Benutzerauthentifizierung

Authentifiziert Benutzer vor dem Gewähren des Zugriffs auf Netzwerke, Anwendungen und Systeme.

Nicht genügend Daten verfügbar

Überwachung

Überwachung der Einhaltung der Vorschriften

Überwacht Daten und Compliance-Anforderungen. Sendet Warnungen auf der Grundlage von Verstößen oder Missbrauch.

Nicht genügend Daten verfügbar

Überwachung von Schwachstellen

Überwacht Netzwerke, Anwendungen und Systeme, um Fehlkonfigurationen und Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.

Nicht genügend Daten verfügbar

Überwachung der Konfiguration

Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.

Nicht genügend Daten verfügbar

Beobachtbarkeit

Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten.

Nicht genügend Daten verfügbar

Verwaltung

Netzwerk-Segmentierung

Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.

Nicht genügend Daten verfügbar

Skalierbarkeit

Stellt Features bereit, die die Skalierung für große Organisationen und Benutzerbasen ermöglichen.

Nicht genügend Daten verfügbar

Globaler Zugriff

Erweitert den SDP-Netzwerkzugriff auf Benutzer unabhängig von ihrem physischen Standort.

Nicht genügend Daten verfügbar

UTunnel VPN and ZTNA