PureVPN et NordLayer
GetApp propose des recherches objectives et indépendantes ainsi que des avis d'utilisateurs vérifiés. Nous recevons parfois un paiement lorsque vous consultez la page d'un éditeur via nos liens.
En savoir plus
Présentation
Pure VPN et PureVPN for Business est un réseau privé virtuel (VPN) pour toutes les plateformes, y compris Windows, Mac, Linux, iOS et Android, qui fournit un accès sécurisé, anonyme, P2P et 256 bits à la navigation Internet sans restriction avec des fonctionnalités telles que la masquage d'adresse, tunneling fractionné et plus.
Pure VPN et PureVPN for Business est un réseau privé virtuel (VPN) pour toutes les plateformes, y compris Windows, Mac, Linux, iOS et Android, qui...
Déploiement
- Basé sur le nuage
- Sur site
Ressources d'aide
- Service client/courriel
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat/Clavardage
NordLayer offre une sécurité d’accès dynamique au réseau pour les travailleurs modernes.
Déploiement
- Basé sur le nuage
- Sur site
Ressources d'aide
- Service client/courriel
- FAQ/forums
- Base de connaissances
- Support téléphonique
- Support 24/7 (réponse directe)
- Chat/Clavardage
Images
Prix
À partir de
9,95 $ US/mois
- Version gratuite
- Version d’essai gratuite
- Abonnement
À partir de
8,00 $ US/mois
- Version gratuite
- Version d’essai gratuite
- Abonnement
Avis
Simplicité d’utilisation
4,5/5Fonctionnalités
4,2/5Service client
4,2/5Rapport qualité-prix
4,2/5Simplicité d’utilisation
4,7/5Fonctionnalités
4,4/5Service client
4,2/5Rapport qualité-prix
4,3/5Fonctionnalités
Fonctionnalités au total 12
- Accès et contrôle à distance
- Accès mobile
- Attribution d’utilisateurs
- Audit de sécurité
- Authentification
- Authentification multifacteur
- Authentification unique
- Authentification à 2 facteurs
- Autorisations basées sur les rôles
- Biométrie
- Comptes d'utilisateur multiples
- Comptes de membre
- Connexion sécurisée
- Contrôle d'accès aux applications
- Contrôles/Permissions d'accès
- Cryptage
- Cryptage des applications
- Cryptage des fichiers
- Cryptage du cloud
- Dissimulation d'adresse IP
- Détection d'anomalies et de logiciels malveillants
- Gestion de l'accès à distance
- Gestion de la conformité
- Gestion des accès
- Gestion des appareils
- Gestion des applications
- Gestion des fichiers
- Gestion des impressions
- Gestion des informations d'identification
- Gestion des points de terminaison
- Gestion des sessions utilisateur
- Gestion des stratégies
- Gestion des utilisateurs
- Impression à distance
- Inspection web
- Intervention en cas de menace
- Intégration de tiers
- Intégrations de tiers
- Kill switch
- Liste blanche et liste noire
- Logiciels VPN
- Logiciels de protection des équipements
- Monitoring
- Monitoring en continu
- Monitoring réseau
- Multiprotocole
- Méthodes d'authentification multiple
- Navigation anonyme
- Navigation sécurisée
- Partage d'écran
- Portail libre-service
- Prise en charge de plusieurs appareils
- Prise en charge de plusieurs langues
- Protection contre les fuites DNS
- Rapports et analyses
- Suivi de l'activité des utilisateurs
- Suivi des activités
- Suivi des serveurs
- Suivi des statuts
- Surveillance en temps réel
- Surveillance et gestion à distance
- Sécurité SSL
- Sécurité des applications
- Sécurité des applications cloud
- Sécurité des applications web
- Sécurité des données
- Sécurité réseau
- Tableau de bord
- Tableau de bord d'activités
- Threat intelligence
- Transfert de fichiers
Fonctionnalités au total 67
- Accès et contrôle à distance
- Accès mobile
- Attribution d’utilisateurs
- Audit de sécurité
- Authentification
- Authentification multifacteur
- Authentification unique
- Authentification à 2 facteurs
- Autorisations basées sur les rôles
- Biométrie
- Comptes d'utilisateur multiples
- Comptes de membre
- Connexion sécurisée
- Contrôle d'accès aux applications
- Contrôles/Permissions d'accès
- Cryptage
- Cryptage des applications
- Cryptage des fichiers
- Cryptage du cloud
- Dissimulation d'adresse IP
- Détection d'anomalies et de logiciels malveillants
- Gestion de l'accès à distance
- Gestion de la conformité
- Gestion des accès
- Gestion des appareils
- Gestion des applications
- Gestion des fichiers
- Gestion des impressions
- Gestion des informations d'identification
- Gestion des points de terminaison
- Gestion des sessions utilisateur
- Gestion des stratégies
- Gestion des utilisateurs
- Impression à distance
- Inspection web
- Intervention en cas de menace
- Intégration de tiers
- Intégrations de tiers
- Kill switch
- Liste blanche et liste noire
- Logiciels VPN
- Logiciels de protection des équipements
- Monitoring
- Monitoring en continu
- Monitoring réseau
- Multiprotocole
- Méthodes d'authentification multiple
- Navigation anonyme
- Navigation sécurisée
- Partage d'écran
- Portail libre-service
- Prise en charge de plusieurs appareils
- Prise en charge de plusieurs langues
- Protection contre les fuites DNS
- Rapports et analyses
- Suivi de l'activité des utilisateurs
- Suivi des activités
- Suivi des serveurs
- Suivi des statuts
- Surveillance en temps réel
- Surveillance et gestion à distance
- Sécurité SSL
- Sécurité des applications
- Sécurité des applications cloud
- Sécurité des applications web
- Sécurité des données
- Sécurité réseau
- Tableau de bord
- Tableau de bord d'activités
- Threat intelligence
- Transfert de fichiers