Best Software for 2025 is now live!
Mostrar detalhamento de classificação
Salvar em Minhas Listas
Reivindicado
Reivindicado

Recursos de UTunnel VPN and ZTNA

Quais são os recursos de UTunnel VPN and ZTNA?

Uso

  • Uso de vários dispositivos
  • Várias conexões simultâneas
  • Opções de protocolo
  • Largura de banda ilimitada
  • Sem armazenamento de logs
  • Localizações de servidores variadas
  • Comutadores de servidor ilimitados

Diversos

  • Suporte ao cliente ao vivo
  • Vários métodos de pagamento

Filtrar por Recursos

Uso

Uso de vários dispositivos

Permite o uso da VPN em vários dispositivos. Revisores de 12 de UTunnel VPN and ZTNA forneceram feedback sobre este recurso.
96%
(Com base em 12 avaliações)

Várias conexões simultâneas

Permite o uso da VPN em várias conexões ao mesmo tempo. Este recurso foi mencionado em 11 avaliações de UTunnel VPN and ZTNA.
97%
(Com base em 11 avaliações)

Opções de protocolo

Permite que o usuário escolha qual protocolo usar, como OpenVPN ou PPTP. Revisores de 14 de UTunnel VPN and ZTNA forneceram feedback sobre este recurso.
94%
(Com base em 14 avaliações)

Largura de banda ilimitada

Conforme relatado em 12 avaliações de UTunnel VPN and ZTNA. Fornece largura de banda ilimitada para o usuário.
93%
(Com base em 12 avaliações)

Sem armazenamento de logs

Conforme relatado em 11 avaliações de UTunnel VPN and ZTNA. Não mantém registros da atividade do usuário.
94%
(Com base em 11 avaliações)

Localizações de servidores variadas

Com base em 13 avaliações de UTunnel VPN and ZTNA. Fornece servidores em muitos locais diferentes.
97%
(Com base em 13 avaliações)

Comutadores de servidor ilimitados

Permite alternar entre servidores um número ilimitado de vezes. Este recurso foi mencionado em 11 avaliações de UTunnel VPN and ZTNA.
94%
(Com base em 11 avaliações)

Diversos

Suporte ao cliente ao vivo

Conforme relatado em 13 avaliações de UTunnel VPN and ZTNA. Fornece suporte ao cliente ao vivo.
90%
(Com base em 13 avaliações)

Código Fonte Aberto

Permite que o usuário visualize o código usado pela VPN.

Dados insuficientes disponíveis

Vários métodos de pagamento

Permite vários métodos de pagamento, como cartão de crédito ou criptomoedas. Este recurso foi mencionado em 10 avaliações de UTunnel VPN and ZTNA.
92%
(Com base em 10 avaliações)

Dados

Proteção de dados

Permitir que os usuários protejam seus dados contra possíveis ataques externos.

Dados insuficientes disponíveis

Acesso remoto

Permitir que os usuários controlem o acesso às suas informações a partir de um ponto central.

Dados insuficientes disponíveis

Acesso à Rede

Permitir que os usuários implementem políticas para controlar o acesso à infraestrutura de seus negócios.

Dados insuficientes disponíveis

Rede

Segurança

Acesso seguro à sua rede para convidados e usuários internos

Dados insuficientes disponíveis

Escala

Dimensione a visibilidade da rede para o que sua empresa precisar.

Dados insuficientes disponíveis

Auditoria

Audite os ativos da sua rede.

Dados insuficientes disponíveis

Logística

Processos

Permitir que os usuários implementem vários processos.

Dados insuficientes disponíveis

Bloqueio

Capacidade de bloquear o acesso externo indesejado.

Dados insuficientes disponíveis

Muito

Acompanhe todos os ativos de IoT.

Dados insuficientes disponíveis

Gerenciamento de Redes

Segmentação de Rede

Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.

Dados insuficientes disponíveis

Mapeamento de Rede

Permite a visualização visual de componentes segmentados de redes e seus recursos conectados.

Dados insuficientes disponíveis

Análise de segurança

Utiliza análise comportamental para melhorar os procedimentos de segurança e documentação.

Dados insuficientes disponíveis

API/Integrações

Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.

Dados insuficientes disponíveis

Segurança

Automação de Segurança

Permite o controle administrativo sobre tarefas de segurança automatizadas.

Dados insuficientes disponíveis

Segurança de aplicativos

Protege o acesso a aplicativos e dados. Solicita autenticação adicional para usuários suspeitos.

Dados insuficientes disponíveis

Proteção da carga de trabalho

Protege os recursos de computação em uma rede. Solicita autenticação adicional para usuários suspeitos.

Dados insuficientes disponíveis

Proteção de dados

Protege a informatin armazenada no local e na nuvem. Solicita autenticação adicional para usuários suspeitos.

Dados insuficientes disponíveis

Gestão de Identidades

Controle de acesso adaptável

Fornece um aplicativo baseado em risco para determinar a confiança dentro da rede.

Dados insuficientes disponíveis

Pontuação de identidade

Calcula o risco com base no comportamento do usuário, permissões e solicitações.

Dados insuficientes disponíveis

Monitoramento de usuários

Monitora usuários que tentam acesso não autorizado a bancos de dados, aplicativos e outros componentes de rede.

Dados insuficientes disponíveis

Proteção

Aplicação de políticas

Permite que os administradores definam políticas de segurança e governança.

Dados insuficientes disponíveis

Auditoria de Segurança

Permite um exame profundo de dispositivos, políticas e protocolos conectados à rede.

Dados insuficientes disponíveis

Controle de acesso

Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.

Dados insuficientes disponíveis

Autenticação de usuário

Autentica usuários antes de conceder acesso a redes, aplicativos e sistemas.

Dados insuficientes disponíveis

Monitoramento

Monitoramento de conformidade

Monitora dados e requisitos de conformidade. Envia alertas com base em violações ou uso indevido.

Dados insuficientes disponíveis

Monitoramento de vulnerabilidades

Monitora redes, aplicativos e sistemas para identificar configurações incorretas e pontos de acesso que podem ser facilmente comprometidos.

Dados insuficientes disponíveis

Monitoramento de configuração

Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.

Dados insuficientes disponíveis

Observabilidade

Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados.

Dados insuficientes disponíveis

Administração

Segmentação de Rede

Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.

Dados insuficientes disponíveis

Escalabilidade

Fornece recursos para permitir o dimensionamento para grandes organizações e bases de usuários.

Dados insuficientes disponíveis

Acesso Global

Estende o acesso à rede SDP aos usuários, independentemente de sua localização física.

Dados insuficientes disponíveis

UTunnel VPN and ZTNA