GoodAccess vs. Myra Web Application Security

GoodAccess ist ein VPN, mit dem Remote-Teams in einem sicheren Netzwerk auf wichtige Informationen und Geschäftssysteme zugreifen können. IT-Administratoren können über ein Kontrollfeld auf das virtuelle Gateway zugreifen, bestimmte IP-Adressen auf die Whitelist setzen und Anwendungen ausblenden, um Hacking oder DDoS-Angriffe zu verhindern.
GoodAccess ist ein VPN, mit dem Remote-Teams in einem sicheren Netzwerk auf wichtige Informationen und Geschäftssysteme zugreifen können. IT-Administr...

Bereitstellung

  • Cloudbasiert
  • On-Premise (vor Ort)

Optionen für Kundensupport

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support
  • Chat
Maßgeschneiderte Schutz- und Performance-Lösungen für Ihre Webseiten, Portale, APIs und IT-Infrastruktur: Cybervorfälle sind der größte Risikofaktor für Unternehmen und Behörden. Schützen Sie Ihre digitalen Geschäftsprozesse mit der Myra Security-as-a-Service-Plattform vor vielfältigen Risiken wie DDoS-Attacken, Botnet-Aktivitäten, Zero-Day-Exploits und weiteren Angriffen auf Webanwendungen, APIs oder Datenbanken.
Maßgeschneiderte Schutz- und Performance-Lösungen für Ihre Webseiten, Portale, APIs und IT-Infrastruktur: Cybervorfälle sind der größte Risikofaktor...

Bereitstellung

  • Cloudbasiert
  • On-Premise (vor Ort)

Optionen für Kundensupport

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support
  • Chat

Beginnt ab

7,00 $/Monat

  • Kostenlose Version
  • Gratis Testen
  • Abonnement

Beginnt ab

1.500,00 €/Monat

  • Kostenlose Version
  • Gratis Testen
  • Abonnement

Gesamtbewertung

4,9 /5
(96)

Bedienkomfort

4,9/5

Funktionen

4,7/5

Kundenservice

4,8/5

Preis-Leistungs-Verhältnis

4,7/5

Gesamtbewertung

4,5 /5
(2)

Bedienkomfort

4/5

Funktionen

3,5/5

Kundenservice

4,5/5

Preis-Leistungs-Verhältnis

4/5

Alle Funktionen 121

  • API
  • Ad Blocker
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anonymes Browsen
  • Anpassbare Berichte
  • Anti-Spam
  • Anti-Virus
  • Anwendungs-Zugriffskontrolle
  • Anwendungsmanagement
  • Anwendungssicherheit
  • Asset-Optimierung
  • Audit Trail
  • Authentifizierung
  • Bedrohungsanalyse
  • Benutzer-Bereitstellung
  • Benutzer-Management
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Betrugserkennung
  • Beurteilung-Management
  • Bot-Erkennung
  • Bot-Reduzierung
  • Chat / Messaging
  • Cloud-Anwendungssicherheit
  • Cloud-Sicherheitsrichtlinienverwaltung
  • Cloud-Verschlüsselung
  • Compliance Management
  • Content Filtering
  • DDoS-Schutz
  • DLP-Software
  • DNS-Leckschutz
  • Dashboard
  • Dashboard-Erstellung
  • Daten-Import / -Export
  • Datenmanagement
  • Datensicherheit
  • Datenvisualisierung
  • Digitale Wasserzeichen
  • Drittanbieter-Integration
  • Echtzeit-Aanalyse
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Daten
  • Echtzeit-Monitoring
  • Echtzeit-Reporting
  • Echtzeit-Warnungen
  • Einmalige Anmeldung
  • Endpoint Management
  • Endpoint Protection
  • Ereignisanalyse
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • Fernzugriffmanagement
  • Filtern
  • Firewalls
  • Für MSPs
  • GPS-Spoofing
  • Globales Netzwerk
  • HIPAA konform
  • IP-Filterung
  • IP-Masking
  • IT-Reporting
  • IT-Vorfallsmanagement
  • Inhaltspersonalisierung
  • Intrusion-Prevention-System
  • KI/Maschinelles Lernen
  • Komprimierung von Inhalten
  • Konfigurationsmanagement
  • Kontinuierliches Monitoring
  • Korrektur-Management
  • Lastverteilung
  • Leistungskennzahlen
  • Live-Chat
  • Log-Management
  • Management von Benutzersitzungen
  • Mehrere Benutzerkonten
  • Mehrsprachig
  • Mitglieder-Buchhaltung
  • Mobiler Zugriff
  • Multi-Faktor-Authentifizierung
  • Multi-Protokoll
  • Netzwerkprovisionierung
  • Netzwerksicherheit
  • Netzwerküberwachung
  • Next-Generation-Firewall
  • No-Log-VPN
  • Nutzungsverfolgung/-analyse
  • PCI-Compliance
  • Peer-to-Peer
  • Privileged Account Management
  • Protokollzugriff
  • Ransomware-Schutz
  • Regelbasierter Workflow
  • Remote-Monitoring und -Management
  • Remote-Support
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Rollen-basierte Genehmigung
  • SQL-Injektionen
  • SSL-Sicherheit
  • Sanierungsmanagement
  • Schutz vor internen Bedrohungen
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Self-Service Portal
  • Senden großer Dateien
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicheres Surfen
  • Sicherheitsprüfungen
  • Sicherheitstools
  • Softwaredistribution
  • Spam-Blockierung
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Threat Response
  • Unterstützung mehrerer Geräte
  • Uptime-Berichterstattung
  • VPN
  • VPN-Tunneling
  • Verhaltens-Tracking
  • Verhaltensanalysen
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Video-Encoding
  • Videobereitstellung
  • Visuelle Analytik
  • Vorfall-Berichterstattung
  • Warnungen/Eskalation
  • Web-Application-Security
  • Web-Bedrohungen verwalten
  • Web-Inspektionen
  • Web-Traffic-Berichterstattung
  • Web-Traffic-Monitoring
  • Website-Bereitstellung
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Zugangsmanagement
  • Zugriffskontrollen / Berechtigungen
  • Zugriffszertifizierung
  • Zwei-Faktor-Authentifizierung
  • Überprüfung von Vorfällen
  • Überwachung
  • Überwachung der Benutzeraktivität
  • Überwachung von Mitarbeiteraktivitäten
  • Überwachung von Sicherheitsvorfällen

Alle Funktionen 89

  • API
  • Ad Blocker
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anonymes Browsen
  • Anpassbare Berichte
  • Anti-Spam
  • Anti-Virus
  • Anwendungs-Zugriffskontrolle
  • Anwendungsmanagement
  • Anwendungssicherheit
  • Asset-Optimierung
  • Audit Trail
  • Authentifizierung
  • Bedrohungsanalyse
  • Benutzer-Bereitstellung
  • Benutzer-Management
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Betrugserkennung
  • Beurteilung-Management
  • Bot-Erkennung
  • Bot-Reduzierung
  • Chat / Messaging
  • Cloud-Anwendungssicherheit
  • Cloud-Sicherheitsrichtlinienverwaltung
  • Cloud-Verschlüsselung
  • Compliance Management
  • Content Filtering
  • DDoS-Schutz
  • DLP-Software
  • DNS-Leckschutz
  • Dashboard
  • Dashboard-Erstellung
  • Daten-Import / -Export
  • Datenmanagement
  • Datensicherheit
  • Datenvisualisierung
  • Digitale Wasserzeichen
  • Drittanbieter-Integration
  • Echtzeit-Aanalyse
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Daten
  • Echtzeit-Monitoring
  • Echtzeit-Reporting
  • Echtzeit-Warnungen
  • Einmalige Anmeldung
  • Endpoint Management
  • Endpoint Protection
  • Ereignisanalyse
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • Fernzugriffmanagement
  • Filtern
  • Firewalls
  • Für MSPs
  • GPS-Spoofing
  • Globales Netzwerk
  • HIPAA konform
  • IP-Filterung
  • IP-Masking
  • IT-Reporting
  • IT-Vorfallsmanagement
  • Inhaltspersonalisierung
  • Intrusion-Prevention-System
  • KI/Maschinelles Lernen
  • Komprimierung von Inhalten
  • Konfigurationsmanagement
  • Kontinuierliches Monitoring
  • Korrektur-Management
  • Lastverteilung
  • Leistungskennzahlen
  • Live-Chat
  • Log-Management
  • Management von Benutzersitzungen
  • Mehrere Benutzerkonten
  • Mehrsprachig
  • Mitglieder-Buchhaltung
  • Mobiler Zugriff
  • Multi-Faktor-Authentifizierung
  • Multi-Protokoll
  • Netzwerkprovisionierung
  • Netzwerksicherheit
  • Netzwerküberwachung
  • Next-Generation-Firewall
  • No-Log-VPN
  • Nutzungsverfolgung/-analyse
  • PCI-Compliance
  • Peer-to-Peer
  • Privileged Account Management
  • Protokollzugriff
  • Ransomware-Schutz
  • Regelbasierter Workflow
  • Remote-Monitoring und -Management
  • Remote-Support
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Rollen-basierte Genehmigung
  • SQL-Injektionen
  • SSL-Sicherheit
  • Sanierungsmanagement
  • Schutz vor internen Bedrohungen
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Self-Service Portal
  • Senden großer Dateien
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicheres Surfen
  • Sicherheitsprüfungen
  • Sicherheitstools
  • Softwaredistribution
  • Spam-Blockierung
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Threat Response
  • Unterstützung mehrerer Geräte
  • Uptime-Berichterstattung
  • VPN
  • VPN-Tunneling
  • Verhaltens-Tracking
  • Verhaltensanalysen
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Video-Encoding
  • Videobereitstellung
  • Visuelle Analytik
  • Vorfall-Berichterstattung
  • Warnungen/Eskalation
  • Web-Application-Security
  • Web-Bedrohungen verwalten
  • Web-Inspektionen
  • Web-Traffic-Berichterstattung
  • Web-Traffic-Monitoring
  • Website-Bereitstellung
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Zugangsmanagement
  • Zugriffskontrollen / Berechtigungen
  • Zugriffszertifizierung
  • Zwei-Faktor-Authentifizierung
  • Überprüfung von Vorfällen
  • Überwachung
  • Überwachung der Benutzeraktivität
  • Überwachung von Mitarbeiteraktivitäten
  • Überwachung von Sicherheitsvorfällen
  • Auth0
  • JumpCloud
  • Okta
  • OneLogin
  • Ping Identity
Nicht vom Anbieter bereitgestellt