GoodAccess vs. Myra Web Application Security
GetApp bietet objektive, unabhängige Studien und verifizierte Nutzerbewertungen. Wenn du die Website eines Anbieters über unsere Links besuchst, erhalten wir eventuell eine Provision.
Mehr erfahren
Übersicht
GoodAccess ist ein VPN, mit dem Remote-Teams in einem sicheren Netzwerk auf wichtige Informationen und Geschäftssysteme zugreifen können. IT-Administratoren können über ein Kontrollfeld auf das virtuelle Gateway zugreifen, bestimmte IP-Adressen auf die Whitelist setzen und Anwendungen ausblenden, um Hacking oder DDoS-Angriffe zu verhindern.
GoodAccess ist ein VPN, mit dem Remote-Teams in einem sicheren Netzwerk auf wichtige Informationen und Geschäftssysteme zugreifen können. IT-Administr...
Bereitstellung
- Cloudbasiert
- On-Premise (vor Ort)
Optionen für Kundensupport
- E-Mail/Helpdesk
- FAQ/Forum
- Wissensdatenbank
- Telefon-Support
- 24/7 Live-Support
- Chat
Maßgeschneiderte Schutz- und Performance-Lösungen für Ihre Webseiten, Portale, APIs und IT-Infrastruktur: Cybervorfälle sind der größte Risikofaktor für Unternehmen und Behörden. Schützen Sie Ihre digitalen Geschäftsprozesse mit der Myra Security-as-a-Service-Plattform vor vielfältigen Risiken wie DDoS-Attacken, Botnet-Aktivitäten, Zero-Day-Exploits und weiteren Angriffen auf Webanwendungen, APIs oder Datenbanken.
Maßgeschneiderte Schutz- und Performance-Lösungen für Ihre Webseiten, Portale, APIs und IT-Infrastruktur: Cybervorfälle sind der größte Risikofaktor...
Bereitstellung
- Cloudbasiert
- On-Premise (vor Ort)
Optionen für Kundensupport
- E-Mail/Helpdesk
- FAQ/Forum
- Wissensdatenbank
- Telefon-Support
- 24/7 Live-Support
- Chat
Bilder
Kosten
Beginnt ab
7,00 $/Monat
- Kostenlose Version
- Gratis Testen
- Abonnement
Beginnt ab
1.500,00 €/Monat
- Kostenlose Version
- Gratis Testen
- Abonnement
Nutzerbewertungen
Bedienkomfort
4,9/ 5Funktionen
4,7/ 5Kundenservice
4,8/ 5Preis-Leistungs-Verhältnis
4,7/ 5Bedienkomfort
4/ 5Funktionen
3,5/ 5Kundenservice
4,5/ 5Preis-Leistungs-Verhältnis
4/ 5Funktionen
Alle Funktionen 120
- API
- Ad Blocker
- Aktivitäts-Dashboard
- Aktivitäts-Verfolgung
- Aktivitätsüberwachung
- Alarmfunktion / Benachrichtigungen
- Alerts/Escalation
- Anomalie- / Malware-Erkennung
- Anonymes Browsen
- Anpassbare Berichte
- Anti-Spam
- Anti-Virus
- Anwendungs-Zugriffskontrolle
- Anwendungsmanagement
- Anwendungssicherheit
- Asset Optimization
- Audit Trail
- Authentifizierung
- Bedrohungsanalyse
- Benutzer-Bereitstellung
- Benutzer-Management
- Berechtigungsnachweis-Management
- Berichterstattung / Analyse
- Berichterstattung und Statistik
- Betrugserkennung
- Beurteilung-Management
- Bot-Erkennung
- Bot-Reduzierung
- Chat / Messaging
- Cloud Application Security
- Cloud Security Policy Management
- Cloud-Verschlüsselung
- Compliance Management
- Content Compression
- Content Filtering
- Content Personalization
- DDoS-Schutz
- DLP-Software
- DNS-Leckschutz
- Dashboard
- Dashboard-Erstellung
- Daten-Import / -Export
- Datenmanagement
- Datensicherheit
- Datenvisualisierung
- Digitale Wasserzeichen
- Echtzeit-Warnungen
- Einmalige Anmeldung
- Endpoint Management
- Endpoint Protection
- Ereignisanalyse
- Ereignisprotokolle
- Erkennungssystem für unberechtigte Eingriffe
- Fernzugriffmanagement
- Filtern
- Firewalls
- Für MSPs
- Geo-spoofing
- Global Network
- HIPAA konform
- IP Masking
- IP-Filterung
- IT-Reporting
- IT-Vorfallsmanagement
- Insider Threat Protection
- Intrusion-Prevention-System
- KI/Maschinelles Lernen
- Konfigurationsmanagement
- Kontinuierliches Monitoring
- Korrektur-Management
- Large File Delivery
- Lastverteilung
- Leistungskennzahlen
- Live-Chat
- Log-Management
- Management von Benutzersitzungen
- Mehrere Benutzerkonten
- Mehrsprachig
- Mitglieder-Buchhaltung
- Mobiler Zugriff
- Multi-Faktor-Authentifizierung
- Multi-Protokoll
- Netzwerkprovisionierung
- Netzwerksicherheit
- Netzwerküberwachung
- Next-Generation-Firewall
- No-log VPN
- Nutzungsverfolgung/-analyse
- PCI-Compliance
- Peer-to-Peer
- Privileged Account Management
- Protokollzugriff
- Ransomware Protection
- Real-Time Analytics
- Real-Time Data
- Real-Time Monitoring
- Real-Time Notifications
- Real-Time Reporting
- Regelbasierter Workflow
- Remote-Monitoring und -Management
- Remote-Support
- Remote-Zugriff/-Kontrolle
- Richtlinien Managemen-
- Risiko-Warnungen
- Risikobewertung
- Risk Analysis
- Rollen-basierte Genehmigung
- SQL-Injektionen
- SSL-Sicherheit
- Sanierungsmanagement
- Schwachstellen-Scannen
- Schwachstellen-Schutz
- Security Tools
- Self-Service Portal
- Server-Überwachung
- Sichere Datenspeicherung
- Sicheres Login
- Sicheres Surfen
- Sicherheitsprüfungen
- Software Distribution
- Spam-Blockierung
- Statusverfolgung
- Störfallmanagement
- Suchen / filtern
- Third-Party Integrations
- Threat Response
- Unterstützung mehrerer Geräte
- Uptime-Berichterstattung
- VPN
- VPN Tunneling
- Verhaltens-Tracking
- Verhaltensanalysen
- Verhaltensbezogene Analysen
- Verschlüsselung
- Video Delivery
- Video Encoding
- Visuelle Analytik
- Vorfall-Berichterstattung
- Web-Application-Security
- Web-Bedrohungen verwalten
- Web-Inspektionen
- Web-Traffic-Berichterstattung
- Web-Traffic-Monitoring
- Website Delivery
- Whitelist/Blacklist
- Wirtschaftsprüfung-Management
- Zugangsmanagement
- Zugriffskontrollen / Berechtigungen
- Zugriffszertifizierung
- Zwei-Faktor-Authentifizierung
- Überprüfung von Vorfällen
- Überwachung
- Überwachung der Benutzeraktivität
- Überwachung von Mitarbeiteraktivitäten
Alle Funktionen 89
- API
- Ad Blocker
- Aktivitäts-Dashboard
- Aktivitäts-Verfolgung
- Aktivitätsüberwachung
- Alarmfunktion / Benachrichtigungen
- Alerts/Escalation
- Anomalie- / Malware-Erkennung
- Anonymes Browsen
- Anpassbare Berichte
- Anti-Spam
- Anti-Virus
- Anwendungs-Zugriffskontrolle
- Anwendungsmanagement
- Anwendungssicherheit
- Asset Optimization
- Audit Trail
- Authentifizierung
- Bedrohungsanalyse
- Benutzer-Bereitstellung
- Benutzer-Management
- Berechtigungsnachweis-Management
- Berichterstattung / Analyse
- Berichterstattung und Statistik
- Betrugserkennung
- Beurteilung-Management
- Bot-Erkennung
- Bot-Reduzierung
- Chat / Messaging
- Cloud Application Security
- Cloud Security Policy Management
- Cloud-Verschlüsselung
- Compliance Management
- Content Compression
- Content Filtering
- Content Personalization
- DDoS-Schutz
- DLP-Software
- DNS-Leckschutz
- Dashboard
- Dashboard-Erstellung
- Daten-Import / -Export
- Datenmanagement
- Datensicherheit
- Datenvisualisierung
- Digitale Wasserzeichen
- Echtzeit-Warnungen
- Einmalige Anmeldung
- Endpoint Management
- Endpoint Protection
- Ereignisanalyse
- Ereignisprotokolle
- Erkennungssystem für unberechtigte Eingriffe
- Fernzugriffmanagement
- Filtern
- Firewalls
- Für MSPs
- Geo-spoofing
- Global Network
- HIPAA konform
- IP Masking
- IP-Filterung
- IT-Reporting
- IT-Vorfallsmanagement
- Insider Threat Protection
- Intrusion-Prevention-System
- KI/Maschinelles Lernen
- Konfigurationsmanagement
- Kontinuierliches Monitoring
- Korrektur-Management
- Large File Delivery
- Lastverteilung
- Leistungskennzahlen
- Live-Chat
- Log-Management
- Management von Benutzersitzungen
- Mehrere Benutzerkonten
- Mehrsprachig
- Mitglieder-Buchhaltung
- Mobiler Zugriff
- Multi-Faktor-Authentifizierung
- Multi-Protokoll
- Netzwerkprovisionierung
- Netzwerksicherheit
- Netzwerküberwachung
- Next-Generation-Firewall
- No-log VPN
- Nutzungsverfolgung/-analyse
- PCI-Compliance
- Peer-to-Peer
- Privileged Account Management
- Protokollzugriff
- Ransomware Protection
- Real-Time Analytics
- Real-Time Data
- Real-Time Monitoring
- Real-Time Notifications
- Real-Time Reporting
- Regelbasierter Workflow
- Remote-Monitoring und -Management
- Remote-Support
- Remote-Zugriff/-Kontrolle
- Richtlinien Managemen-
- Risiko-Warnungen
- Risikobewertung
- Risk Analysis
- Rollen-basierte Genehmigung
- SQL-Injektionen
- SSL-Sicherheit
- Sanierungsmanagement
- Schwachstellen-Scannen
- Schwachstellen-Schutz
- Security Tools
- Self-Service Portal
- Server-Überwachung
- Sichere Datenspeicherung
- Sicheres Login
- Sicheres Surfen
- Sicherheitsprüfungen
- Software Distribution
- Spam-Blockierung
- Statusverfolgung
- Störfallmanagement
- Suchen / filtern
- Third-Party Integrations
- Threat Response
- Unterstützung mehrerer Geräte
- Uptime-Berichterstattung
- VPN
- VPN Tunneling
- Verhaltens-Tracking
- Verhaltensanalysen
- Verhaltensbezogene Analysen
- Verschlüsselung
- Video Delivery
- Video Encoding
- Visuelle Analytik
- Vorfall-Berichterstattung
- Web-Application-Security
- Web-Bedrohungen verwalten
- Web-Inspektionen
- Web-Traffic-Berichterstattung
- Web-Traffic-Monitoring
- Website Delivery
- Whitelist/Blacklist
- Wirtschaftsprüfung-Management
- Zugangsmanagement
- Zugriffskontrollen / Berechtigungen
- Zugriffszertifizierung
- Zwei-Faktor-Authentifizierung
- Überprüfung von Vorfällen
- Überwachung
- Überwachung der Benutzeraktivität
- Überwachung von Mitarbeiteraktivitäten
Integrationen
- Auth0
- Okta
- OneLogin
- Ping Identity
Nicht vom Anbieter bereitgestellt