GoodAccess vs. Myra Web Application Security
GetApp bietet objektive, unabhängige Studien und verifizierte Nutzerbewertungen. Wenn du die Website eines Anbieters über unsere Links besuchst, erhalten wir eventuell eine Provision.
Mehr erfahren
Übersicht
GoodAccess ist ein VPN, mit dem Remote-Teams in einem sicheren Netzwerk auf wichtige Informationen und Geschäftssysteme zugreifen können. IT-Administratoren können über ein Kontrollfeld auf das virtuelle Gateway zugreifen, bestimmte IP-Adressen auf die Whitelist setzen und Anwendungen ausblenden, um Hacking oder DDoS-Angriffe zu verhindern.
GoodAccess ist ein VPN, mit dem Remote-Teams in einem sicheren Netzwerk auf wichtige Informationen und Geschäftssysteme zugreifen können. IT-Administr...
Bereitstellung
- Cloudbasiert
- On-Premise (vor Ort)
Optionen für Kundensupport
- E-Mail/Helpdesk
- FAQ/Forum
- Wissensdatenbank
- Telefon-Support
- 24/7 Live-Support
- Chat
Maßgeschneiderte Schutz- und Performance-Lösungen für Ihre Webseiten, Portale, APIs und IT-Infrastruktur: Cybervorfälle sind der größte Risikofaktor für Unternehmen und Behörden. Schützen Sie Ihre digitalen Geschäftsprozesse mit der Myra Security-as-a-Service-Plattform vor vielfältigen Risiken wie DDoS-Attacken, Botnet-Aktivitäten, Zero-Day-Exploits und weiteren Angriffen auf Webanwendungen, APIs oder Datenbanken.
Maßgeschneiderte Schutz- und Performance-Lösungen für Ihre Webseiten, Portale, APIs und IT-Infrastruktur: Cybervorfälle sind der größte Risikofaktor...
Bereitstellung
- Cloudbasiert
- On-Premise (vor Ort)
Optionen für Kundensupport
- E-Mail/Helpdesk
- FAQ/Forum
- Wissensdatenbank
- Telefon-Support
- 24/7 Live-Support
- Chat
Bilder
Kosten
Beginnt ab
7,00 $/Monat
- Kostenlose Version
- Gratis Testen
- Abonnement
Beginnt ab
1.500,00 €/Monat
- Kostenlose Version
- Gratis Testen
- Abonnement
Nutzerbewertungen
Bedienkomfort
4,9/5Funktionen
4,7/5Kundenservice
4,8/5Preis-Leistungs-Verhältnis
4,7/5Bedienkomfort
4/5Funktionen
3,5/5Kundenservice
4,5/5Preis-Leistungs-Verhältnis
4/5Funktionen
Alle Funktionen 120
- API
- Ad Blocker
- Aktivitäts-Dashboard
- Aktivitäts-Verfolgung
- Aktivitätsüberwachung
- Alarmfunktion / Benachrichtigungen
- Anomalie- / Malware-Erkennung
- Anonymes Browsen
- Anpassbare Berichte
- Anti-Spam
- Anti-Virus
- Anwendungs-Zugriffskontrolle
- Anwendungsmanagement
- Anwendungssicherheit
- Asset-Optimierung
- Audit Trail
- Authentifizierung
- Bedrohungsanalyse
- Benutzer-Bereitstellung
- Benutzer-Management
- Berechtigungsnachweis-Management
- Berichterstattung / Analyse
- Berichterstattung und Statistik
- Betrugserkennung
- Beurteilung-Management
- Bot-Erkennung
- Bot-Reduzierung
- Chat / Messaging
- Cloud-Anwendungssicherheit
- Cloud-Sicherheitsrichtlinienverwaltung
- Cloud-Verschlüsselung
- Compliance Management
- Content Filtering
- DDoS-Schutz
- DLP-Software
- DNS-Leckschutz
- Dashboard
- Dashboard-Erstellung
- Daten-Import / -Export
- Datenmanagement
- Datensicherheit
- Datenvisualisierung
- Digitale Wasserzeichen
- Drittanbieter-Integration
- Echtzeit-Aanalyse
- Echtzeit-Benachrichtigungen
- Echtzeit-Daten
- Echtzeit-Monitoring
- Echtzeit-Reporting
- Echtzeit-Warnungen
- Einmalige Anmeldung
- Endpoint Management
- Endpoint Protection
- Ereignisanalyse
- Ereignisprotokolle
- Erkennungssystem für unberechtigte Eingriffe
- Fernzugriffmanagement
- Filtern
- Firewalls
- Für MSPs
- GPS-Spoofing
- Globales Netzwerk
- HIPAA konform
- IP-Filterung
- IP-Masking
- IT-Reporting
- IT-Vorfallsmanagement
- Inhaltspersonalisierung
- Intrusion-Prevention-System
- KI/Maschinelles Lernen
- Komprimierung von Inhalten
- Konfigurationsmanagement
- Kontinuierliches Monitoring
- Korrektur-Management
- Lastverteilung
- Leistungskennzahlen
- Live-Chat
- Log-Management
- Management von Benutzersitzungen
- Mehrere Benutzerkonten
- Mehrsprachig
- Mitglieder-Buchhaltung
- Mobiler Zugriff
- Multi-Faktor-Authentifizierung
- Multi-Protokoll
- Netzwerkprovisionierung
- Netzwerksicherheit
- Netzwerküberwachung
- Next-Generation-Firewall
- No-Log-VPN
- Nutzungsverfolgung/-analyse
- PCI-Compliance
- Peer-to-Peer
- Privileged Account Management
- Protokollzugriff
- Ransomware-Schutz
- Regelbasierter Workflow
- Remote-Monitoring und -Management
- Remote-Support
- Remote-Zugriff/-Kontrolle
- Richtlinien Managemen-
- Risiko-Warnungen
- Risikoanalyse
- Risikobewertung
- Rollen-basierte Genehmigung
- SQL-Injektionen
- SSL-Sicherheit
- Sanierungsmanagement
- Schutz vor internen Bedrohungen
- Schwachstellen-Scannen
- Schwachstellen-Schutz
- Self-Service Portal
- Senden großer Dateien
- Server-Überwachung
- Sichere Datenspeicherung
- Sicheres Login
- Sicheres Surfen
- Sicherheitsprüfungen
- Sicherheitstools
- Softwaredistribution
- Spam-Blockierung
- Statusverfolgung
- Störfallmanagement
- Suchen / filtern
- Threat Response
- Unterstützung mehrerer Geräte
- Uptime-Berichterstattung
- VPN
- VPN-Tunneling
- Verhaltens-Tracking
- Verhaltensanalysen
- Verhaltensbezogene Analysen
- Verschlüsselung
- Video-Encoding
- Videobereitstellung
- Visuelle Analytik
- Vorfall-Berichterstattung
- Warnungen/Eskalation
- Web-Application-Security
- Web-Bedrohungen verwalten
- Web-Inspektionen
- Web-Traffic-Berichterstattung
- Web-Traffic-Monitoring
- Website-Bereitstellung
- Whitelist/Blacklist
- Wirtschaftsprüfung-Management
- Zugangsmanagement
- Zugriffskontrollen / Berechtigungen
- Zugriffszertifizierung
- Zwei-Faktor-Authentifizierung
- Überprüfung von Vorfällen
- Überwachung
- Überwachung der Benutzeraktivität
- Überwachung von Mitarbeiteraktivitäten
Alle Funktionen 89
- API
- Ad Blocker
- Aktivitäts-Dashboard
- Aktivitäts-Verfolgung
- Aktivitätsüberwachung
- Alarmfunktion / Benachrichtigungen
- Anomalie- / Malware-Erkennung
- Anonymes Browsen
- Anpassbare Berichte
- Anti-Spam
- Anti-Virus
- Anwendungs-Zugriffskontrolle
- Anwendungsmanagement
- Anwendungssicherheit
- Asset-Optimierung
- Audit Trail
- Authentifizierung
- Bedrohungsanalyse
- Benutzer-Bereitstellung
- Benutzer-Management
- Berechtigungsnachweis-Management
- Berichterstattung / Analyse
- Berichterstattung und Statistik
- Betrugserkennung
- Beurteilung-Management
- Bot-Erkennung
- Bot-Reduzierung
- Chat / Messaging
- Cloud-Anwendungssicherheit
- Cloud-Sicherheitsrichtlinienverwaltung
- Cloud-Verschlüsselung
- Compliance Management
- Content Filtering
- DDoS-Schutz
- DLP-Software
- DNS-Leckschutz
- Dashboard
- Dashboard-Erstellung
- Daten-Import / -Export
- Datenmanagement
- Datensicherheit
- Datenvisualisierung
- Digitale Wasserzeichen
- Drittanbieter-Integration
- Echtzeit-Aanalyse
- Echtzeit-Benachrichtigungen
- Echtzeit-Daten
- Echtzeit-Monitoring
- Echtzeit-Reporting
- Echtzeit-Warnungen
- Einmalige Anmeldung
- Endpoint Management
- Endpoint Protection
- Ereignisanalyse
- Ereignisprotokolle
- Erkennungssystem für unberechtigte Eingriffe
- Fernzugriffmanagement
- Filtern
- Firewalls
- Für MSPs
- GPS-Spoofing
- Globales Netzwerk
- HIPAA konform
- IP-Filterung
- IP-Masking
- IT-Reporting
- IT-Vorfallsmanagement
- Inhaltspersonalisierung
- Intrusion-Prevention-System
- KI/Maschinelles Lernen
- Komprimierung von Inhalten
- Konfigurationsmanagement
- Kontinuierliches Monitoring
- Korrektur-Management
- Lastverteilung
- Leistungskennzahlen
- Live-Chat
- Log-Management
- Management von Benutzersitzungen
- Mehrere Benutzerkonten
- Mehrsprachig
- Mitglieder-Buchhaltung
- Mobiler Zugriff
- Multi-Faktor-Authentifizierung
- Multi-Protokoll
- Netzwerkprovisionierung
- Netzwerksicherheit
- Netzwerküberwachung
- Next-Generation-Firewall
- No-Log-VPN
- Nutzungsverfolgung/-analyse
- PCI-Compliance
- Peer-to-Peer
- Privileged Account Management
- Protokollzugriff
- Ransomware-Schutz
- Regelbasierter Workflow
- Remote-Monitoring und -Management
- Remote-Support
- Remote-Zugriff/-Kontrolle
- Richtlinien Managemen-
- Risiko-Warnungen
- Risikoanalyse
- Risikobewertung
- Rollen-basierte Genehmigung
- SQL-Injektionen
- SSL-Sicherheit
- Sanierungsmanagement
- Schutz vor internen Bedrohungen
- Schwachstellen-Scannen
- Schwachstellen-Schutz
- Self-Service Portal
- Senden großer Dateien
- Server-Überwachung
- Sichere Datenspeicherung
- Sicheres Login
- Sicheres Surfen
- Sicherheitsprüfungen
- Sicherheitstools
- Softwaredistribution
- Spam-Blockierung
- Statusverfolgung
- Störfallmanagement
- Suchen / filtern
- Threat Response
- Unterstützung mehrerer Geräte
- Uptime-Berichterstattung
- VPN
- VPN-Tunneling
- Verhaltens-Tracking
- Verhaltensanalysen
- Verhaltensbezogene Analysen
- Verschlüsselung
- Video-Encoding
- Videobereitstellung
- Visuelle Analytik
- Vorfall-Berichterstattung
- Warnungen/Eskalation
- Web-Application-Security
- Web-Bedrohungen verwalten
- Web-Inspektionen
- Web-Traffic-Berichterstattung
- Web-Traffic-Monitoring
- Website-Bereitstellung
- Whitelist/Blacklist
- Wirtschaftsprüfung-Management
- Zugangsmanagement
- Zugriffskontrollen / Berechtigungen
- Zugriffszertifizierung
- Zwei-Faktor-Authentifizierung
- Überprüfung von Vorfällen
- Überwachung
- Überwachung der Benutzeraktivität
- Überwachung von Mitarbeiteraktivitäten
Integrationen
- Auth0
- JumpCloud
- Okta
- OneLogin
- Ping Identity
Nicht vom Anbieter bereitgestellt