Características de UTunnel VPN and ZTNA
¿Cuáles son las funciones de UTunnel VPN and ZTNA?
Uso
- Uso de múltiples dispositivos
- Múltiples conexiones simultáneas
- Opciones de protocolo
- Ancho de banda ilimitado
- Sin almacenamiento de registros
- Ubicaciones de servidor variadas
- Conmutadores de servidor ilimitados
Misceláneo
- Atención al cliente en vivo
- Múltiples métodos de pago
Alternativas de UTunnel VPN and ZTNA Mejor Valoradas
Filtrar por Funciones
Uso
Uso de múltiples dispositivos | Permite el uso de la VPN en múltiples dispositivos. Los revisores de 12 de UTunnel VPN and ZTNA han proporcionado comentarios sobre esta función. | 96% (Basado en 12 reseñas) | |
Múltiples conexiones simultáneas | Basado en 11 reseñas de UTunnel VPN and ZTNA. Permite el uso de la VPN en múltiples conexiones al mismo tiempo. | 97% (Basado en 11 reseñas) | |
Opciones de protocolo | Permite al usuario elegir qué protocolo utilizar, como OpenVPN o PPTP. Los revisores de 14 de UTunnel VPN and ZTNA han proporcionado comentarios sobre esta función. | 94% (Basado en 14 reseñas) | |
Ancho de banda ilimitado | Proporciona ancho de banda ilimitado para el usuario. Esta función fue mencionada en 12 reseñas de UTunnel VPN and ZTNA. | 93% (Basado en 12 reseñas) | |
Sin almacenamiento de registros | No mantiene registros de la actividad del usuario. Los revisores de 11 de UTunnel VPN and ZTNA han proporcionado comentarios sobre esta función. | 94% (Basado en 11 reseñas) | |
Ubicaciones de servidor variadas | Según lo informado en 13 reseñas de UTunnel VPN and ZTNA. Proporciona servidores en muchas ubicaciones diferentes. | 97% (Basado en 13 reseñas) | |
Conmutadores de servidor ilimitados | Le permite cambiar entre servidores un número ilimitado de veces. Esta función fue mencionada en 11 reseñas de UTunnel VPN and ZTNA. | 94% (Basado en 11 reseñas) |
Misceláneo
Atención al cliente en vivo | Proporciona soporte al cliente en vivo. Los revisores de 13 de UTunnel VPN and ZTNA han proporcionado comentarios sobre esta función. | 90% (Basado en 13 reseñas) | |
Código fuente abierto | Permite al usuario ver el código utilizado por la VPN. | No hay suficientes datos disponibles | |
Múltiples métodos de pago | Permite múltiples métodos de pago como tarjeta de crédito o criptomoneda. Esta función fue mencionada en 10 reseñas de UTunnel VPN and ZTNA. | 92% (Basado en 10 reseñas) |
Datos
Protección de datos | Permita a los usuarios proteger sus datos de posibles ataques externos. | No hay suficientes datos disponibles | |
Acceso remoto | Permita a los usuarios controlar el acceso a su información desde un punto central. | No hay suficientes datos disponibles | |
Acceso a la red | Permita a los usuarios implementar políticas para controlar el acceso a la infraestructura de su negocio. | No hay suficientes datos disponibles |
Red
Seguridad | Acceso seguro a su red tanto para invitados como para usuarios internos | No hay suficientes datos disponibles | |
Escalada | Escale la visibilidad de la red a lo que sea que requiera su negocio. | No hay suficientes datos disponibles | |
Auditoría | Audite los activos de su red. | No hay suficientes datos disponibles |
Logística
Procesos | Permitir a los usuarios implementar varios procesos. | No hay suficientes datos disponibles | |
Obstrucción | Posibilidad de bloquear el acceso externo no deseado. | No hay suficientes datos disponibles | |
Montón | Realice un seguimiento de todos los activos de IoT. | No hay suficientes datos disponibles |
Gestión de redes
Segmentación de red | Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación. | No hay suficientes datos disponibles | |
Mapeo de red | Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados. | No hay suficientes datos disponibles | |
Análisis de seguridad | Utiliza el análisis de comportamiento para mejorar los procedimientos de seguridad y la documentación. | No hay suficientes datos disponibles | |
API/Integraciones | Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles |
Seguridad
Automatización de la seguridad | Permite el control administrativo sobre las tareas de seguridad automatizadas. | No hay suficientes datos disponibles | |
Seguridad de las aplicaciones | Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos. | No hay suficientes datos disponibles | |
Protección de la carga de trabajo | Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos. | No hay suficientes datos disponibles | |
Protección de datos | Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos. | No hay suficientes datos disponibles |
Gestión de identidades
Control de acceso adaptativo | Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red. | No hay suficientes datos disponibles | |
Puntuación de identidad | Calcula el riesgo en función del comportamiento, los permisos y las solicitudes del usuario. | No hay suficientes datos disponibles | |
Monitoreo de usuarios | Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red. | No hay suficientes datos disponibles |
Protección
Aplicación de políticas | Permite a los administradores establecer directivas de seguridad y gobernanza. | No hay suficientes datos disponibles | |
Auditoría de seguridad | Permite un examen profundo de los dispositivos, políticas y protocolos conectados a la red. | No hay suficientes datos disponibles | |
Control de acceso | Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza. | No hay suficientes datos disponibles | |
Autenticación de usuario | Autentica a los usuarios antes de conceder acceso a redes, aplicaciones y sistemas. | No hay suficientes datos disponibles |
Monitoreo
Supervisión del cumplimiento | Supervisa los datos y los requisitos de cumplimiento. Envía alertas basadas en infracciones o uso indebido. | No hay suficientes datos disponibles | |
Monitoreo de vulnerabilidades | Supervisa redes, aplicaciones y sistemas para identificar configuraciones erróneas y puntos de acceso que pueden verse fácilmente comprometidos. | No hay suficientes datos disponibles | |
Supervisión de la configuración | Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. | No hay suficientes datos disponibles | |
Observancia | Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos. | No hay suficientes datos disponibles |
Administración
Segmentación de red | Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación. | No hay suficientes datos disponibles | |
Escalabilidad | Proporciona características para permitir el escalado para grandes organizaciones y bases de usuarios. | No hay suficientes datos disponibles | |
Acceso global | Extiende el acceso a la red SDP a los usuarios independientemente de su ubicación física. | No hay suficientes datos disponibles |