Voici notre liste d'applications pour Logiciels de contrôle d'accès au réseau (Network Access Control). Les filtres vous aident à affiner les résultats pour trouver exactement ce que vous cherchez.

Classer par

19 options de logiciels métiers disponibles

Le panneau de configuration centralisé de NordLayer aide les administrateurs informatiques à automatiser la surveillance des demandes d'accès à un réseau d'entreprise en éliminant le risque d'erreur humaine, en améliorant la qualité des performances, en déclassant le travail manuel et en prenant en charge les politiques de sécurité telles que NAC... En savoir plus sur NordLayer
Conçu directement pour les MSP et les équipes informatiques internes, Pulseway fournit un outil de gestion et de surveillance des plus performants qui vous offre des fonctionnalités d'automatisation, de contrôle à distance, de gestion des correctifs tiers et de système d'exploitation, de gestion des points de terminaison et de la sécurité, de... En savoir plus sur Pulseway
SecureLink est une solution de gestion des accès privilégiés par les fournisseurs pour les entreprises et les fournisseurs technologiques. Elle offre des fonctionnalités telles que les autorisations basées sur les rôles, les journaux d'audit, la gestion de la conformité, l'enregistrement automatique, le partage de bureau, l'assistance à distance,... En savoir plus sur SecureLink
SolarWinds Remote Monitoring & Management offre des correctifs, une gestion des sauvegardes et de l'audiovisuel, une fonction d'automatisation, un centre de services, une télécommande ultrarapide, etc. En savoir plus sur N-sight
Device42 est une solution d'infrastructure informatique destinée à la gestion des ressources, des appareils, des adresses IP, du câblage, des interdépendances, de l'accès basé sur les rôles, de l'audit et bien plus encore. En savoir plus sur Device42
Perimeter 81 est une solution cloud de sécurité réseau qui aide les entreprises de toutes tailles dans le déploiement de passerelles dédiées et partagées. Les fonctionnalités clés incluent : cryptage du trafic, détection des menaces, gestion des utilisateurs et tunneling fractionné. En savoir plus sur Perimeter 81
Kisi est un système cloud de contrôle d'accès sécurisé conçu pour aider les entreprises de divers secteurs tels que l'immobilier, l'informatique, la santé, l'éducation et la fabrication à gérer l'accès aux portes pour le personnel autorisé ou les visiteurs à l'aide d'une combinaison de capteurs et d'appareils mobiles. En savoir plus sur Kisi
Brivo Access est un leader mondial de la gestion du contrôle d'accès mobile et dans le cloud et des plateformes d'espaces intelligents pour l'immobilier commercial, les résidences multifamiliales et les grandes entreprises distribuées. En savoir plus sur Brivo Access
Kentik est un logiciel cloud d'analyse réseau avec des tableaux de bord et des alertes pour aider à transformer les données réseau/cloud en temps réel en informations exploitables, grâce à des fonctionnalités telles que les renseignements sur le trafic réseau en temps réel, la création de tableaux de bord, les rapports en temps réel, un portail en... En savoir plus sur Kentik
Foxpass est un système cloud de gestion de clés LDAP, RADIUS et SSH qui se synchronise avec Google et Office 365, entre autres. Cette solution offre une API (Application Programming Interface) complète pour aider les utilisateurs à contrôler l'accès aux serveurs et intégrer l'authentification SSO (Single Sign-On) sur leur VPN, leur réseau Wi-Fi et... En savoir plus sur Foxpass
Genea Access Control est une plateforme cloud de contrôle d'accès qui assure la sécurité physique des bâtiments et des entreprises. La solution comprend le contrôle d'accès sur mobile, la gestion des visiteurs, les journaux d'accès, les intégrations prêtes à l'emploi, le matériel de contrôle d'accès non exclusif, une assistance 24 h/24, 7 j/7, etc. En savoir plus sur Genea Access Control
Solution de sécurité des endpoints basée sur des politiques pour les MSP (Managed Services Provider) et les services informatiques des grandes entreprises. Ajoutez des technologies de qualité professionnelle telles qu'une liste blanche des applications, des mesures de cantonnement et le contrôle du stockage. En savoir plus sur ThreatLocker
Les outils de sécurité des points de terminaison et réseau dans le cloud de Portnox permettent aux équipes informatiques limitées en termes de ressources de relever les défis de sécurité les urgents actuellement. En savoir plus sur Portnox CLEAR
Banyan Security est une solution d'accès à distance Zero Trust conçue pour fournir un approvisionnement rapide et facile de la segmentation de l'utilisateur à l'application, permettant aux utilisateurs et aux développeurs d'accéder sans mot de passe et en un seul clic à des infrastructures et applications complexes, de n'importe où et sans... En savoir plus sur Banyan Security
Appgate est un fournisseur d'accès sécurisé qui propose des solutions qui préviennent les menaces complexes et réduisent les coûts d'exploitation, sécurisant ainsi la vie des personnes qui comptent sur eux. En savoir plus sur Appgate SDP
Teleport vous permet de gérer votre infrastructure depuis votre ordinateur portable, votre tablette ou votre téléphone. La solution fournit un accès SSH et SFTP sécurisé vers n'importe quel serveur, à partir de votre navigateur ou d'une ligne de commande. Vous pouvez utiliser Teleport pour gérer n'importe quel serveur en toute sécurité, où que... En savoir plus sur Teleport
PureDome offre un contrôle d'accès au réseau efficace grâce à des connexions cryptées, des IP dédiées et des vérifications du comportement des appareils. Grâce à une intégration transparente dans les infrastructures existantes, les entreprises gèrent efficacement les autorisations d'accès pour sécuriser l'accès au réseau. En savoir plus sur PureDome
strongDM est une solution de gestion de base de données qui aide les ingénieurs et les entreprises à gérer l'accès aux bases de données, aux serveurs et aux clusters Kubernetes. La plateforme permet aux responsables d'autoriser, de modifier ou de supprimer l'accès aux données, aux logiciels, aux fonctions ou à d'autres informations confidentielles... En savoir plus sur strongDM
Jamf Private Access fournit aux utilisateurs un accès ZTNA (Zero Trust Network Access) sécurisé aux ressources de l'entreprise. En savoir plus sur Jamf Private Access

Catégories connexes