Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Características de UTunnel VPN and ZTNA

¿Cuáles son las funciones de UTunnel VPN and ZTNA?

Uso

  • Uso de múltiples dispositivos
  • Múltiples conexiones simultáneas
  • Opciones de protocolo
  • Ancho de banda ilimitado
  • Sin almacenamiento de registros
  • Ubicaciones de servidor variadas
  • Conmutadores de servidor ilimitados

Misceláneo

  • Atención al cliente en vivo
  • Múltiples métodos de pago

Filtrar por Funciones

Uso

Uso de múltiples dispositivos

Permite el uso de la VPN en múltiples dispositivos. Los revisores de 12 de UTunnel VPN and ZTNA han proporcionado comentarios sobre esta función.
96%
(Basado en 12 reseñas)

Múltiples conexiones simultáneas

Basado en 11 reseñas de UTunnel VPN and ZTNA. Permite el uso de la VPN en múltiples conexiones al mismo tiempo.
97%
(Basado en 11 reseñas)

Opciones de protocolo

Permite al usuario elegir qué protocolo utilizar, como OpenVPN o PPTP. Los revisores de 14 de UTunnel VPN and ZTNA han proporcionado comentarios sobre esta función.
94%
(Basado en 14 reseñas)

Ancho de banda ilimitado

Proporciona ancho de banda ilimitado para el usuario. Esta función fue mencionada en 12 reseñas de UTunnel VPN and ZTNA.
93%
(Basado en 12 reseñas)

Sin almacenamiento de registros

No mantiene registros de la actividad del usuario. Los revisores de 11 de UTunnel VPN and ZTNA han proporcionado comentarios sobre esta función.
94%
(Basado en 11 reseñas)

Ubicaciones de servidor variadas

Según lo informado en 13 reseñas de UTunnel VPN and ZTNA. Proporciona servidores en muchas ubicaciones diferentes.
97%
(Basado en 13 reseñas)

Conmutadores de servidor ilimitados

Le permite cambiar entre servidores un número ilimitado de veces. Esta función fue mencionada en 11 reseñas de UTunnel VPN and ZTNA.
94%
(Basado en 11 reseñas)

Misceláneo

Atención al cliente en vivo

Proporciona soporte al cliente en vivo. Los revisores de 13 de UTunnel VPN and ZTNA han proporcionado comentarios sobre esta función.
90%
(Basado en 13 reseñas)

Código fuente abierto

Permite al usuario ver el código utilizado por la VPN.

No hay suficientes datos disponibles

Múltiples métodos de pago

Permite múltiples métodos de pago como tarjeta de crédito o criptomoneda. Esta función fue mencionada en 10 reseñas de UTunnel VPN and ZTNA.
92%
(Basado en 10 reseñas)

Datos

Protección de datos

Permita a los usuarios proteger sus datos de posibles ataques externos.

No hay suficientes datos disponibles

Acceso remoto

Permita a los usuarios controlar el acceso a su información desde un punto central.

No hay suficientes datos disponibles

Acceso a la red

Permita a los usuarios implementar políticas para controlar el acceso a la infraestructura de su negocio.

No hay suficientes datos disponibles

Red

Seguridad

Acceso seguro a su red tanto para invitados como para usuarios internos

No hay suficientes datos disponibles

Escalada

Escale la visibilidad de la red a lo que sea que requiera su negocio.

No hay suficientes datos disponibles

Auditoría

Audite los activos de su red.

No hay suficientes datos disponibles

Logística

Procesos

Permitir a los usuarios implementar varios procesos.

No hay suficientes datos disponibles

Obstrucción

Posibilidad de bloquear el acceso externo no deseado.

No hay suficientes datos disponibles

Montón

Realice un seguimiento de todos los activos de IoT.

No hay suficientes datos disponibles

Gestión de redes

Segmentación de red

Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.

No hay suficientes datos disponibles

Mapeo de red

Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados.

No hay suficientes datos disponibles

Análisis de seguridad

Utiliza el análisis de comportamiento para mejorar los procedimientos de seguridad y la documentación.

No hay suficientes datos disponibles

API/Integraciones

Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.

No hay suficientes datos disponibles

Seguridad

Automatización de la seguridad

Permite el control administrativo sobre las tareas de seguridad automatizadas.

No hay suficientes datos disponibles

Seguridad de las aplicaciones

Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos.

No hay suficientes datos disponibles

Protección de la carga de trabajo

Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos.

No hay suficientes datos disponibles

Protección de datos

Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos.

No hay suficientes datos disponibles

Gestión de identidades

Control de acceso adaptativo

Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red.

No hay suficientes datos disponibles

Puntuación de identidad

Calcula el riesgo en función del comportamiento, los permisos y las solicitudes del usuario.

No hay suficientes datos disponibles

Monitoreo de usuarios

Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red.

No hay suficientes datos disponibles

Protección

Aplicación de políticas

Permite a los administradores establecer directivas de seguridad y gobernanza.

No hay suficientes datos disponibles

Auditoría de seguridad

Permite un examen profundo de los dispositivos, políticas y protocolos conectados a la red.

No hay suficientes datos disponibles

Control de acceso

Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.

No hay suficientes datos disponibles

Autenticación de usuario

Autentica a los usuarios antes de conceder acceso a redes, aplicaciones y sistemas.

No hay suficientes datos disponibles

Monitoreo

Supervisión del cumplimiento

Supervisa los datos y los requisitos de cumplimiento. Envía alertas basadas en infracciones o uso indebido.

No hay suficientes datos disponibles

Monitoreo de vulnerabilidades

Supervisa redes, aplicaciones y sistemas para identificar configuraciones erróneas y puntos de acceso que pueden verse fácilmente comprometidos.

No hay suficientes datos disponibles

Supervisión de la configuración

Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.

No hay suficientes datos disponibles

Observancia

Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos.

No hay suficientes datos disponibles

Administración

Segmentación de red

Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.

No hay suficientes datos disponibles

Escalabilidad

Proporciona características para permitir el escalado para grandes organizaciones y bases de usuarios.

No hay suficientes datos disponibles

Acceso global

Extiende el acceso a la red SDP a los usuarios independientemente de su ubicación física.

No hay suficientes datos disponibles

UTunnel VPN and ZTNA