15 ans à aider les entreprises luxembourgeoises
à choisir le meilleur logiciel
Logiciels de contrôle d'accès au réseau (Network Access Control)
Un logiciel de contrôle d'accès au réseau (Network Access Control) assure la sécurité de l'infrastructure réseau et des appareils en appliquant des stratégies et en accordant des autorisations d'accès aux utilisateurs. Il offre des outils pour garantir la visibilité et la mise en conformité des points de terminaison, tout en empêchant les utilisateurs non autorisés d'entrer dans le système. Lire la suite Afficher moins
Filtrer les résultats (23)
Pays disponibles
Pays dans lesquels le logiciel est disponible. Remarque : le support client peut ne pas être accessible dans ce pays.
Luxembourg
Types de licence
23 résultats
Pulseway est un logiciel de contrôle d'accès réseau primé et facile à utiliser qui aide des milliers de professionnels de l'informatique dans le monde entier.
Surveillez, gérez et mettez en œuvre des stratégies pour contrôler les appareils et l'accès des utilisateurs à leurs réseaux, à partir d'un logiciel tout-en-un de contrôle d'accès réseau. Identifiez différents appareils réseau, transformez un agent Pulseway existant en une sonde qui détecte et, si possible, identifie tous les agents du réseau. Vous pouvez ensuite inscrire tout appareil détecté que vous souhaitez surveiller. Commencez votre version d'essai gratuite.
En savoir plus sur Pulseway
...
Lire la suite
Fonctionnalités
- Création de stratégies
- Contrôles/Permissions d'accès
- Méthodes d'authentification multiple
- Système de prévention d'intrusion
SecureLink est le leader de l'accès distant sécurisé des tiers pour les entreprises et les fournisseurs de technologies hautement réglementés.
SecureLink gère l'accès sécurisé et l'assistance à distance pour les entreprises et les fournisseurs de technologies. Les entreprises de classe mondiale dans plusieurs secteurs hautement réglementés, notamment les soins de santé, la vente au détail, le gouvernement, les finances, le droit et les jeux, comptent sur la plateforme SecureLink pour contrôler l'accès au réseau, assurer la conformité, gérer les pistes d'audit, réduire les délais de résolution et réduire la responsabilité.
En savoir plus sur SecureLink
...
Lire la suite
Fonctionnalités
- Création de stratégies
- Contrôles/Permissions d'accès
- Méthodes d'authentification multiple
- Système de prévention d'intrusion
Outil de gestion informatique puissant et flexible offrant des fonctions d'accès à distance, de gestion des patchs, de protection antivirus, de sauvegarde et de surveillance.
Remote Monitoring & Management est la première plateforme de surveillance et de gestion à distance (RMM ou Remote Monitoring & Management) sur le marché mondial, et ce, pour une très bonne raison : elle vous offre l'ensemble d'outils le plus complet sur le marché, en vue de sécuriser, de maintenir et d'améliorer les activités informatiques de votre entreprise. La console en ligne comprend des fonctions de gestion intégrée des patchs, de protection antivirus, de filtrage du contenu web, de sauvegarde et de restauration, d'accès à distance ainsi que des fonctions automatisées de surveillance et de maintenance et bien plus. Ses capacités d'automatisation permettent d'automatiser les tâches de routine en toute simplicité et les rapports complets offrent un excellent aperçu des activités.
En savoir plus sur N-sight
...
Lire la suite
Fonctionnalités
- Création de stratégies
- Contrôles/Permissions d'accès
- Méthodes d'authentification multiple
- Système de prévention d'intrusion
Logiciel ITAM (IT Asset Management) : suivez le cycle de vie complet des biens matériels et logiciels, ainsi que les licences, contrats, certificats, rappels de renouvèlement, etc.
Device42 est un système de découverte complet pour l'informatique hybride. Découvrez, mappez et optimisez en permanence l'infrastructure et les applications dans les environnements de data center et cloud. Device42 Il regroupe intelligemment les charges de travail découvertes par affinités d'application, réduisant considérablement l'effort nécessaire pour créer des groupes de transfert, capturant ainsi toutes les communications. Des clients de 60 pays utilisent ces capacités pour gérer et moderniser leur infrastructure informatique et leurs environnements applicatifs.
En savoir plus sur Device42
...
Lire la suite
Fonctionnalités
- Création de stratégies
- Contrôles/Permissions d'accès
- Méthodes d'authentification multiple
- Système de prévention d'intrusion
Un VPN cloud économique en un seul clic qui garantit un accès simplifié au réseau et aux ressources SaaS pour les entreprises de toutes tailles.
Perimeter 81 est le service d'accès réseau sécurisé ultime pour votre entreprise. Dites adieu au matériel coûteux, à l'installation fastidieuse et aux heures d'assistance de service client. Accordez instantanément à vos employés un accès sécurisé aux ressources critiques de l'entreprise sur site, sur le web ou dans le cloud. Déployez des serveurs VPN privés avec des adresses IP statiques en quelques secondes et obtenez une visibilité réseau inégalée grâce à un portail de gestion complet. Comprend des applications en un clic pour chaque appareil.
En savoir plus sur Perimeter 81
...
Lire la suite
Fonctionnalités
- Création de stratégies
- Contrôles/Permissions d'accès
- Méthodes d'authentification multiple
- Système de prévention d'intrusion
Fournit un accès sans clé dans le cloud pour vos bureaux ou locaux. La solution vous permet de déverrouiller les portes de vos locaux à l'aide de votre smartphone.
Fournit un accès sans clé dans le cloud pour vos bureaux ou locaux. La solution vous permet de déverrouiller les portes de vos locaux à l'aide de votre smartphone.
En savoir plus sur Kisi
Fonctionnalités
- Création de stratégies
- Contrôles/Permissions d'accès
- Méthodes d'authentification multiple
- Système de prévention d'intrusion
Solution de sécurité physique basée sur le cloud qui aide les entreprises à gérer et à surveiller l'accès à travers les installations à partir d'une plateforme centralisée.
Une technologie cloud de contrôle d'accès et d'espaces intelligents de pointe qui permet de commercialiser des solutions d'entrée sans clé, d'informations d'identification mobiles, de gestion de la sécurité à distance, de serrures intelligentes, de gestion des visiteurs et de gestion des identités. La plateforme Brivo permet l'automatisation de la sécurité, la gestion à distance, améliore l'expérience des employés et des locataires et améliore la sécurité de toutes les personnes et de tous les actifs dans tout type d'espace physique.
En savoir plus sur Brivo Access
...
Lire la suite
Fonctionnalités
- Création de stratégies
- Contrôles/Permissions d'accès
- Méthodes d'authentification multiple
- Système de prévention d'intrusion
Un logiciel d'analytics réseau dans le cloud avec des tableaux de bord et des alertes pour transformer les données temps réel réseau/cloud en informations exploitables.
Un logiciel d'analytics du réseau dans le cloud avec des tableaux de bord et des alertes pour transformer les données réseau en temps réel en informations exploitables. Une seule plateforme pour la visibilité, la performance et la sécurité comprenant :
– Infrastructure : voir tous les réseaux, tout le temps en temps réel.
– Vision sur internet : afficher les chemins de circulation du réseau interne et d'Internet.
– Sécurité et DDos : détection, atténuation et enquête après attaque.
– Visibilité cloud et data center.
– Renseignement du fournisseur de service : augmenter le revenu, maîtriser les coûts.
En savoir plus sur Kentik
...
Lire la suite
Fonctionnalités
- Création de stratégies
- Contrôles/Permissions d'accès
- Méthodes d'authentification multiple
- Système de prévention d'intrusion
Permet à tous les parties responsables de la conformité en entreprise de définir et de superviser ensemble la bonne mise en œuvre de la répartition des tâches.
Permet à tous les parties responsables de la conformité en entreprise de définir et de superviser ensemble la bonne mise en œuvre de la répartition des tâches.
En savoir plus sur SAP Access Control
Fonctionnalités
- Création de stratégies
- Contrôles/Permissions d'accès
- Méthodes d'authentification multiple
- Système de prévention d'intrusion
Conçu pour s'adapter : solutions d'accès réseau sécurisées adaptées à l'évolution des besoins de l'entreprise.
Le NAC est une politique d'accès sécurisé au réseau et de restriction des utilisateurs ou des appareils non autorisés conformément à la politique. Toute tentative de connexion non vérifiée est supervisée et détectée par les administrateurs informatiques responsables de l'application de la politique de sécurité NAC. Cependant, il s'agit d'une tâche chronophage qui nécessite des ressources et une attention particulière aux détails : pour minimiser la charge de travail et augmenter la qualité des performances, NordLayer propose un panneau de configuration centralisé qui prend en charge la surveillance des activités d'accès.
En savoir plus sur NordLayer
...
Lire la suite
Fonctionnalités
- Création de stratégies
- Contrôles/Permissions d'accès
- Méthodes d'authentification multiple
- Système de prévention d'intrusion
L'éditeur offre un moyen de donner accès à vos réseaux sans fil et LAN, ainsi qu'à vos serveurs Linux et uniquement pour la durée nécessaire.
Version d'essai gratuite
Les systèmes LDAP (Light Directory Access Protocol) et RADIUS (Remote Authentication Dial-In User Service) hébergés dans le cloud vous aident à garantir que les comptes des employés ont accès uniquement aux ressources dont ils ont besoin.
De plus, la gestion et l'application des clés SSH (Secure Shell) sont fournies.
En savoir plus sur Foxpass
...
Lire la suite
Fonctionnalités
- Création de stratégies
- Contrôles/Permissions d'accès
- Méthodes d'authentification multiple
- Système de prévention d'intrusion
Genea Access Control est une plateforme cloud de contrôle d'accès qui assure la sécurité physique des bâtiments et des entreprises.
Le contrôle d'accès Genea est une plateforme cloud de contrôle d'accès qui assure la sécurité physique des bâtiments et des entreprises. La solution comprend le contrôle d'accès sur mobile, la gestion des visiteurs, les journaux d'accès, les intégrations prêtes à l'emploi, le matériel de contrôle d'accès non exclusif, une assistance 24 h/24, 7 j/7, etc.
Ce logiciel permet aux locataires de bâtiments de gérer eux-mêmes l'accès de leurs employés au bâtiment par l'entrée principale, le parking et tout autre point d'accès. Les demandes d'accès peuvent être effectuées via le portail en libre-service et examinées et approuvées en ligne.
En savoir plus sur Genea Access Control
...
Lire la suite
Fonctionnalités
- Création de stratégies
- Contrôles/Permissions d'accès
- Méthodes d'authentification multiple
- Système de prévention d'intrusion
SolarWinds NCM (Network Configuration Manager) permet une gestion performante de la configuration et de la conformité du réseau. Automatisez les sauvegardes de configuration afin de pouvoir rétablir rapidement une configuration défectueuse ou fournir un appareil de remplacement. Auditez les configurations en continu et soyez alerté si un appareil n'est pas conforme. Corrigez rapidement les vulnérabilités par un déploiement de configuration en masse. Empêchez les modifications non autorisées du réseau au moyen de la délégation des modifications, de la surveillance et des alertes.
En savoir plus sur SolarWinds Network Configuration Manager
...
Lire la suite
Fonctionnalités
- Création de stratégies
- Contrôles/Permissions d'accès
- Méthodes d'authentification multiple
- Système de prévention d'intrusion
ThreatLockers Network Access Control (NAC) est une solution de pare-feu pour points de terminaison facile à utiliser qui vous permet de contrôler tout le trafic réseau.
ThreatLockers Network Access Control (NAC) est une solution de pare-feu pour points de terminaison facile à utiliser qui vous permet de contrôler tout le trafic réseau, afin de ne pas laisser les appareils ou les données vulnérables et exposés aux cybermenaces. Contrôlez vos terminaux au niveau du noyau grâce à une suite de solutions permettant de déterminer les éléments autorisés à s'exécuter et la manière dont les programmes, les personnes et les fichiers peuvent interagir. Découvrez les avantages d'une approche de sécurité à vérification systématique en programmant une démonstration avec ThreatLocker dès aujourd'hui.
En savoir plus sur ThreatLocker
...
Lire la suite
Fonctionnalités
- Création de stratégies
- Contrôles/Permissions d'accès
- Méthodes d'authentification multiple
- Système de prévention d'intrusion
Parmi les fonctionnalités figurent : cartographie, gestion des identités basée sur les rôles, notifications par e-mail, la réplication peer-to-peer et rassemblement de zones.
Parmi les fonctionnalités figurent : cartographie, gestion des identités basée sur les rôles, notifications par e-mail, la réplication peer-to-peer et rassemblement de zones.
En savoir plus sur Access Control Manager
Fonctionnalités
- Création de stratégies
- Contrôles/Permissions d'accès
- Méthodes d'authentification multiple
- Système de prévention d'intrusion
Fournit un moteur de politique contextuelle intégré, un profilage d'appareil, une évaluation complète de la posture et des options d'accès invité.
En savoir plus sur Aruba ClearPass
Fonctionnalités
- Création de stratégies
- Contrôles/Permissions d'accès
- Méthodes d'authentification multiple
- Système de prévention d'intrusion
Portnox propose des outils de sécurité des points de terminaison et réseau dans le cloud qui permettent aux équipes informatiques de relever les défis de sécurité urgents actuels.
Portnox CLEAR est la seule solution cloud NAC (Network Access Control) native qui unifie les capacités essentielles de sécurité du réseau et des points de terminaison : détection des appareils, authentification réseau, contrôle d'accès, administration du matériel réseau, atténuation des risques et mise en conformité. En tant que service cloud, Portnox CLEAR élimine le besoin de maintenance continue, comme les mises à niveau et les correctifs et ne nécessite aucun appareil sur site.
En savoir plus sur Portnox CLEAR
...
Lire la suite
Fonctionnalités
- Création de stratégies
- Contrôles/Permissions d'accès
- Méthodes d'authentification multiple
- Système de prévention d'intrusion
La solution ZTNA de Banyan fournit un accès sécurisé en un clic aux applications et à l'infrastructure de n'importe où, sans VPN hérités.
La solution ZTNA (Zero Trust Newtork Access) de Banyan Security est conçue pour fournir un approvisionnement rapide et facile de la segmentation de l'utilisateur à l'application, permettant aux utilisateurs d'accéder sans mot de passe et en un seul clic aux applications, ressources et infrastructures d'entreprise de n'importe où, sans avoir besoin de VPN hérités centrés sur le réseau. Les risques et la sécurité sont continuellement évalués et appliqués en temps réel dans les environnements hybrides, multicloud et SaaS.
En savoir plus sur Banyan Security
...
Lire la suite
Fonctionnalités
- Création de stratégies
- Contrôles/Permissions d'accès
- Méthodes d'authentification multiple
- Système de prévention d'intrusion
Appgate SDP est une solution d'accès réseau Zero Trust qui simplifie et renforce les contrôles d'accès pour l'entreprise hybride.
Appgate SDP est une solution leader d'accès réseau Zero Trust qui simplifie et renforce les contrôles d'accès pour tous les utilisateurs, appareils et charges de travail. Cet outil fournit un accès sécurisé aux entreprises complexes et hybrides en luttant contre les menaces complexes, en réduisant les coûts et en améliorant l'efficacité opérationnelle.
La suite complète de solutions et de services Appgate protège plus de 650 organisations dans les gouvernements, les entreprises du Fortune 50 et les entreprises mondiales.
En savoir plus sur Appgate SDP
...
Lire la suite
Fonctionnalités
- Création de stratégies
- Contrôles/Permissions d'accès
- Méthodes d'authentification multiple
- Système de prévention d'intrusion
Teleport est une passerelle qui permet de gérer l'accès aux clusters de serveurs Linux via SSH ou l'API Kubernetes. Éditions en open source et pour grandes entreprises.
Gravitational Teleport est une passerelle qui permet de gérer l'accès aux clusters de serveurs Linux via SSH ou l'API Kubernetes. La solution est destinée à une utilisation en remplacement d'un OpenSSH traditionnel pour les entreprises qui ont besoin de sécuriser leur infrastructure et de se conformer aux bonnes pratiques de sécurité et aux exigences réglementaires. Elle permet d'obtenir une visibilité complète sur l'activité se déroulant dans l'infrastructure d'entreprise tout en réduisant les frais généraux opérationnels liés à la gestion des accès privilégiés.
En savoir plus sur Teleport
...
Lire la suite
Fonctionnalités
- Création de stratégies
- Contrôles/Permissions d'accès
- Méthodes d'authentification multiple
- Système de prévention d'intrusion
PureDome vous permet de bénéficier d'un contrôle d'accès réseau fiable avec des connexions cryptées pour les entreprises de toutes tailles, en quelques minutes.
PureDome offre un contrôle d'accès réseau robuste avec ses connexions cryptées, ses adresses IP dédiées et ses contrôles de position des appareils. Grâce à une intégration transparente aux infrastructures existantes, les entreprises peuvent gérer efficacement les autorisations d'accès et garantir un accès sécurisé au réseau. Avec une protection complète des points de terminaison et une assistance 24 h/24, 7 j/7, PureDome protège contre les accès non autorisés et les violations de données. Les entreprises bénéficient d'une cybersécurité à la fois efficace, fiable et rapide.
En savoir plus sur PureDome
...
Lire la suite
Fonctionnalités
- Création de stratégies
- Contrôles/Permissions d'accès
- Méthodes d'authentification multiple
- Système de prévention d'intrusion
Jamf Private Access est une solution d'accès réseau Zero Trust qui permet aux administrateurs de sécuriser l'accès à leur réseau.
Avec Jamf Private Access, les entreprises peuvent équilibrer la sécurité de leur réseau avec l'accès rapide et facile des utilisateurs finaux aux ressources dont ils ont besoin pour faire leur travail. Contrairement à un VPN, avec cette solution d'accès réseau Zero Trust, les utilisateurs n'ont jamais à réfléchir au moment ou à la façon dont ils accèdent à des sites sécurisés. L'utilisateur est authentifié et autorisé, puis l'appareil est approuvé pour accéder directement aux données, le tout discrètement en arrière-plan.
En savoir plus sur Jamf Private Access
...
Lire la suite
Fonctionnalités
- Création de stratégies
- Contrôles/Permissions d'accès
- Méthodes d'authentification multiple
- Système de prévention d'intrusion
Bénéficiez d'un accès sécurisé supérieur et d'une connectivité transparente avec MicroZAccess : une solution ZTNA de référence pour votre entreprise.
MicroZAccess est une solution d'accès au réseau à vérification systématique, conforme à la norme NIST 800-207. Elle permet de :
- garantir un accès différencié aux données et aux applications ;
- réduire de 90 % les risques d'attaque dans le cadre de l'accès à distance sécurisé et de protéger les charges de travail dans le cloud à l'aide de la microsegmentation.
Elle améliore la productivité des équipes informatiques et DevOps.
Ses fonctionnalités spécifiques sont les suivantes :
Connectivité directe d'un point de terminaison à l'autre du réseau maillé
Déploiements accélérés avec intégration SAML2
Sécurité renforcée grâce à la fonction Device Trust et à l'authentification multifactorielle.
En savoir plus sur MicroZAccess
...
Lire la suite
Fonctionnalités
- Création de stratégies
- Contrôles/Permissions d'accès
- Méthodes d'authentification multiple
- Système de prévention d'intrusion