Droša attālā piekļuve un tīkla savienojamība: mākoņa VPN, ZTNA, Mesh tīkls
UTunnel Secure Access piedāvā tīkla piekļuves drošības risinājumu komplektu:
◼ Piekļuves vārteja: mūsu mākoņa VPN kā pakalpojuma risinājums, piekļuves vārteja atvieglo ātru mākoņa vai lokālā VPN serveru izvietošanu ar minimālu piepūli. Nemanāmi izvietojiet privātu VPN tīklu, izmantojot OpenVPN un IPSec protokolus, piedāvājot uz politiku balstītu piekļuvi drošiem attāliem savienojumiem.
◼ Viena klikšķa piekļuve: mūsu Zero Trust Application Access (ZTAA) risinājums, viena klikšķa piekļuve, rada apvērsumu drošai attālai piekļuvei iekšējām biznesa lietojumprogrammām (HTTP, HTTPS, SSH, RDP), izmantojot tīmekļa pārlūkprogrammas bez nepieciešamība pēc klienta lietojumprogrammas.
◼ MeshConnect: šis ir mūsu nulles uzticamības tīkla piekļuves (Zero Trust Network Access — ZTNA) un tīkla tīkla risinājums, kas izstrādāts, lai nodrošinātu detalizētu piekļuvi konkrētiem biznesa tīkla resursiem, vienlaikus ļaujot jums izveidot drošu un savstarpēji savienotu tīkla tīklu, kas ietver vairākus tīklus. .
PIEKĻUVE VĀRTEJAS FUNKCIJAS:✴ Vienkāršota servera izvietošana — palaidiet savu mākoņa VPN serveri ar vienu klikšķi.
✴ Elastīgas izvietošanas opcijas — izvēlieties starp Bring Your Own Server (BYOS) vai Mākoni.
✴ Globālā sasniedzamība — piekļūstiet vairāk nekā 50 vietām 22 valstīs.
✴ OpenVPN un IPSec protokola atbalsts.
✴ Īpaša statiskā IP adrese kontrolētai piekļuvei.
✴ Bez piepūles izveidojiet IPSec vietņu tuneļus drošiem savienojumiem.
✴ Izmantojiet dalīto maršrutēšanu/tunelēšanu, lai novirzītu noteiktu trafiku caur VPN, vienlaikus ļaujot pārējai daļai izmantot internetu.
✴ Uzlabotai kontrolei izmantojiet pielāgotus DNS serverus.
✴ Granulārās piekļuves politikas, lai definētu piekļuves ierobežojumus, pamatojoties uz tādiem faktoriem kā operētājsistēma un ierīces veids.
✴ Elastīga piekļuves kontrole — ieviesiet piekļuves kontroles politikas, pamatojoties uz klienta operētājsistēmām, laiku un atrašanās vietu.
MESHCONNECT FUNKCIJAS:✴ Drošas savienojamības nodrošināšana — droši savienojiet korporatīvos tīklus, attālos birojus, VPC un IoT ierīces.
✴ Uzlabota nulles uzticamības piekļuves kontrole — pielāgojiet piekļuves politikas, lai regulētu attālo lietotāju piekļuvi.
✴ Izvietošanas opcijas — izvēlieties BYOS vai lokālo izvietošanu.
✴ WireGuard protokols optimālai veiktspējai.
✴ Statiski iekšējie IP klientu ierīcēm ar konsekventu savienojamību.
✴ Lokālā DNS pārvaldība — norādiet aģentus kā DNS serverus klientu sesijām.
✴ DNS pārsūtīšanas iespēja — darbojieties kā DNS pārsūtītāji efektīvai atrisināšanai.
KOPĪGĀS ĪPAŠĪBAS:✴ Uzlabotā ierīču filtrēšana — atļaut savienojumus tikai no autorizētām ierīcēm.
✴ Pielāgota tīmekļa filtrēšana — ierobežojiet piekļuvi noteiktām vietņu kategorijām.
✴ Domēnu melnais saraksts — izveidojiet aizliegto domēnu sarakstu.
✴ Vienkāršota lietotāju un komandas administrēšana ar grupu politikām.
✴ Uzlabota drošība ar divu faktoru autentifikāciju.
✴ Nemanāmi integrējieties ar SSO nodrošinātājiem — Okta, OneLogin, G-Suite un Azure AD
✴ Automatizēta lietotāju nodrošināšana, lai nodrošinātu vieglu piekļuvi grupas resursiem.
✴ Lietotājam draudzīgs tīmekļa interfeiss
✴ Visaptveroši žurnāli — izsekojiet darbības, pieteikšanos un atbilstības pienākumus.
KAM MĒS APKALPOJAMUTunnel apkalpo mazos un vidējos uzņēmumus, nodrošinot drošu piekļuvi tīklam. Atsevišķi lietotāji var izmantot mūsu pakalpojumu arī ar personīgo kontu, lai gan dažas funkcijas var būt ierobežotas.
✅ Sāciet savu
14 dienu bezmaksas izmēģinājuma versiju tūlīt un mainiet tīkla pieejamību.
ABONENTSLai piekļūtu UTunnel VPN un ZTNA klienta lietojumprogrammai, jums ir divas iespējas: abonēt kādu no mūsu plāniem, piesakoties
UTunnel vietnē vai pievienojieties UTunnel Access Gateway vai MeshConnect tīklam, izmantojot konta administratora uzaicinājumu.
Pakalpojuma noteikumi: https://www.utunnel.io/terms-and-conditions
Privātuma politika: https://www.utunnel.io/privacy-policy
SAVIENOTIES AR MUMS:LinkedIn: https://www.linkedin.com/company/utunnel-secure-access
Facebook: https://www.facebook.com/utunnelsecureaccess
Twitter: https://twitter.com/utunnelsecure