Recursos de UTunnel VPN and ZTNA
Quais são os recursos de UTunnel VPN and ZTNA?
Uso
- Uso de vários dispositivos
- Várias conexões simultâneas
- Opções de protocolo
- Largura de banda ilimitada
- Sem armazenamento de logs
- Localizações de servidores variadas
- Comutadores de servidor ilimitados
Diversos
- Suporte ao cliente ao vivo
- Vários métodos de pagamento
Principais Alternativas de UTunnel VPN and ZTNA Mais Bem Avaliadas
Filtrar por Recursos
Uso
Uso de vários dispositivos | Permite o uso da VPN em vários dispositivos. Revisores de 12 de UTunnel VPN and ZTNA forneceram feedback sobre este recurso. | 96% (Com base em 12 avaliações) | |
Várias conexões simultâneas | Permite o uso da VPN em várias conexões ao mesmo tempo. Este recurso foi mencionado em 11 avaliações de UTunnel VPN and ZTNA. | 97% (Com base em 11 avaliações) | |
Opções de protocolo | Permite que o usuário escolha qual protocolo usar, como OpenVPN ou PPTP. Revisores de 14 de UTunnel VPN and ZTNA forneceram feedback sobre este recurso. | 94% (Com base em 14 avaliações) | |
Largura de banda ilimitada | Conforme relatado em 12 avaliações de UTunnel VPN and ZTNA. Fornece largura de banda ilimitada para o usuário. | 93% (Com base em 12 avaliações) | |
Sem armazenamento de logs | Conforme relatado em 11 avaliações de UTunnel VPN and ZTNA. Não mantém registros da atividade do usuário. | 94% (Com base em 11 avaliações) | |
Localizações de servidores variadas | Com base em 13 avaliações de UTunnel VPN and ZTNA. Fornece servidores em muitos locais diferentes. | 97% (Com base em 13 avaliações) | |
Comutadores de servidor ilimitados | Permite alternar entre servidores um número ilimitado de vezes. Este recurso foi mencionado em 11 avaliações de UTunnel VPN and ZTNA. | 94% (Com base em 11 avaliações) |
Diversos
Suporte ao cliente ao vivo | Conforme relatado em 13 avaliações de UTunnel VPN and ZTNA. Fornece suporte ao cliente ao vivo. | 90% (Com base em 13 avaliações) | |
Código Fonte Aberto | Permite que o usuário visualize o código usado pela VPN. | Dados insuficientes disponíveis | |
Vários métodos de pagamento | Permite vários métodos de pagamento, como cartão de crédito ou criptomoedas. Este recurso foi mencionado em 10 avaliações de UTunnel VPN and ZTNA. | 92% (Com base em 10 avaliações) |
Dados
Proteção de dados | Permitir que os usuários protejam seus dados contra possíveis ataques externos. | Dados insuficientes disponíveis | |
Acesso remoto | Permitir que os usuários controlem o acesso às suas informações a partir de um ponto central. | Dados insuficientes disponíveis | |
Acesso à Rede | Permitir que os usuários implementem políticas para controlar o acesso à infraestrutura de seus negócios. | Dados insuficientes disponíveis |
Rede
Segurança | Acesso seguro à sua rede para convidados e usuários internos | Dados insuficientes disponíveis | |
Escala | Dimensione a visibilidade da rede para o que sua empresa precisar. | Dados insuficientes disponíveis | |
Auditoria | Audite os ativos da sua rede. | Dados insuficientes disponíveis |
Logística
Processos | Permitir que os usuários implementem vários processos. | Dados insuficientes disponíveis | |
Bloqueio | Capacidade de bloquear o acesso externo indesejado. | Dados insuficientes disponíveis | |
Muito | Acompanhe todos os ativos de IoT. | Dados insuficientes disponíveis |
Gerenciamento de Redes
Segmentação de Rede | Permite controle administrativo sobre componentes de rede, mapeamento e segmentação. | Dados insuficientes disponíveis | |
Mapeamento de Rede | Permite a visualização visual de componentes segmentados de redes e seus recursos conectados. | Dados insuficientes disponíveis | |
Análise de segurança | Utiliza análise comportamental para melhorar os procedimentos de segurança e documentação. | Dados insuficientes disponíveis | |
API/Integrações | Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | Dados insuficientes disponíveis |
Segurança
Automação de Segurança | Permite o controle administrativo sobre tarefas de segurança automatizadas. | Dados insuficientes disponíveis | |
Segurança de aplicativos | Protege o acesso a aplicativos e dados. Solicita autenticação adicional para usuários suspeitos. | Dados insuficientes disponíveis | |
Proteção da carga de trabalho | Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos. | Dados insuficientes disponíveis | |
Proteção de dados | Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos. | Dados insuficientes disponíveis |
Gestão de Identidades
Controle de acesso adaptável | Fornece um aplicativo baseado em risco para determinar a confiança dentro da rede. | Dados insuficientes disponíveis | |
Pontuação de identidade | Calcula o risco com base no comportamento do usuário, permissões e solicitações. | Dados insuficientes disponíveis | |
Monitoramento de usuários | Monitora usuários que tentam acesso não autorizado a bancos de dados, aplicativos e outros componentes de rede. | Dados insuficientes disponíveis |
Proteção
Aplicação de políticas | Permite que os administradores definam políticas de segurança e governança. | Dados insuficientes disponíveis | |
Auditoria de Segurança | Permite um exame profundo de dispositivos, políticas e protocolos conectados à rede. | Dados insuficientes disponíveis | |
Controle de acesso | Suporta o protocolo LDAP para habilitar o controle de acesso e a governança. | Dados insuficientes disponíveis | |
Autenticação de usuário | Autentica usuários antes de conceder acesso a redes, aplicativos e sistemas. | Dados insuficientes disponíveis |
Monitoramento
Monitoramento de conformidade | Monitora dados e requisitos de conformidade. Envia alertas com base em violações ou uso indevido. | Dados insuficientes disponíveis | |
Monitoramento de vulnerabilidades | Monitora redes, aplicativos e sistemas para identificar configurações incorretas e pontos de acesso que podem ser facilmente comprometidos. | Dados insuficientes disponíveis | |
Monitoramento de configuração | Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade. | Dados insuficientes disponíveis | |
Observabilidade | Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados. | Dados insuficientes disponíveis |
Administração
Segmentação de Rede | Permite controle administrativo sobre componentes de rede, mapeamento e segmentação. | Dados insuficientes disponíveis | |
Escalabilidade | Fornece recursos para permitir o dimensionamento para grandes organizações e bases de usuários. | Dados insuficientes disponíveis | |
Acesso Global | Estende o acesso à rede SDP aos usuários, independentemente de sua localização física. | Dados insuficientes disponíveis |