15 anos a ajudar empresas portuguesas
a escolherem o melhor software

Software de Controle de Acesso à Rede (NAC)

Software de controle de acesso à rede (NAC): os produtos dessa categoria ajudam a garantir a segurança da infraestrutura e dos dispositivos de rede por meio da aplicação de políticas e da concessão de permissões de acesso. O software fornece ferramentas para melhorar os recursos de visibilidade e conformidade de endpoints e impedir que usuários não autorizados entrem no sistema.

13 resultados
Evite envio de e-mails fora do expediente. Controle o acesso dos funcionários às ferramentas de trabalho do Google Workspace por horário e local. Simples em poucos cliques. Saiba mais sobre o Conecta Suite
O que a compliance fala dos funcionários mandarem e-mail fora do expediente? Conecta Control permite limitar o acesso às ferramentas de trabalho como Gmail, Drive e Documento pelo navegador, celular e Outlook. Crie grupos/ turnos de usuários e controle o acesso deles ao Google Workspace(G Suite) por horário e local(IP ou DNS) em poucos cliques. Aplique multi assinaturas de e-mail e mande mensagem de férias em massa. Libere o acesso dos colaboradores só após o registro de ponto. A ferramenta possui integração com o Active Directory AD Se junte a milhares de usuários e melhore a segurança e o controle de sua empresa. Saiba mais sobre o Conecta Suite

Recursos

  • Criação de políticas
  • Controles/permissões de acesso
  • Métodos de autenticação múltiplos
  • Sistema de prevenção de intrusões
Desenvolvido para se adaptar: soluções seguras de acesso à rede sob medida para as necessidades de negócios em evolução. Saiba mais sobre o NordLayer
O controle de acesso à rede (NAC na sigla em inglês) é uma política de acesso seguro à rede e restrição de usuários ou dispositivos não autorizados fora dela. Qualquer tentativa não verificada de conexão é supervisionada e detectada pelos administradores de TI responsáveis pela aplicação da política de segurança de NAC. No entanto, é uma tarefa trabalhosa que requer recursos e atenção aos detalhes; para minimizar a carga de trabalho e aumentar a qualidade do desempenho, o NordLayer oferece um painel de controle centralizado compatível com a supervisão de atividades de acesso. Saiba mais sobre o NordLayer

Recursos

  • Criação de políticas
  • Controles/permissões de acesso
  • Métodos de autenticação múltiplos
  • Sistema de prevenção de intrusões
O Pulseway é uma plataforma premiada de gestão da TI que fornece controle total sobre tudo o que é TI.
Supervisione, gerencie e controle sistemas e aplicativos de TI em tempo real usando um smartphone, tablet ou desktop qualquer. O Pulseway fez pela administração de sistemas o que os smartphones fizeram pelo e-mail - você recebe uma notificação, vê um problema e o classifica em segundos. A supervisão não é mais um drama - você apenas supervisiona e responde instantaneamente aos problemas do servidor assim que eles surgem. É como ter um centro de operações de rede no bolso. Saiba mais sobre o Pulseway

Recursos

  • Criação de políticas
  • Controles/permissões de acesso
  • Métodos de autenticação múltiplos
  • Sistema de prevenção de intrusões
O SecureLink fornece gestão de acesso privilegiado para fornecedores de tecnologia e organizações empresariais altamente regulamentados.
O SecureLink fornece acesso privilegiado ao fornecedor e soluções de suporte remoto para fornecedores de tecnologia e organizações empresariais altamente regulamentados. O SecureLink atende a mais de 30 mil organizações em todo o mundo. Empresas de nível internacional em vários setores, incluindo saúde, serviços financeiros, jurídico, jogos e varejo, contam com a plataforma segura e desenvolvida para fins específicos da SecureLink. A sede da SecureLink é em Austin, Texas. Saiba mais sobre o SecureLink

Recursos

  • Criação de políticas
  • Controles/permissões de acesso
  • Métodos de autenticação múltiplos
  • Sistema de prevenção de intrusões
SolarWinds® RMM é uma plataforma de supervisão e gerenciamento remoto, criada para facilitar o gerenciamento, a manutenção e a proteção de TI.
A plataforma de gestão e supervisão remota SolarWinds® RMM foi criada para facilitar o gerenciamento, a manutenção e a proteção de ativos de TI para prestadores de serviços e profissionais internos de TI. Em um único painel baseado na Internet, você tem acesso a recursos de segurança, como antivírus, gerenciamento de patches, proteção de e-mail e backup integrado, além da automação de arrastar e soltar que não exige que você aprenda uma linguagem de script. Em suma, RMM foi desenvolvido para fornecer eficiência e crescer à medida que você cresce. Saiba mais sobre o N-sight

Recursos

  • Criação de políticas
  • Controles/permissões de acesso
  • Métodos de autenticação múltiplos
  • Sistema de prevenção de intrusões
Software ITAM: acompanhe o ciclo de vida completo do seu ativo de hardware e software, licenças, contratos, certificados, lembretes de renovação e muito mais!
O controle e a gestão de todos os seus ativos, sejam de TI ou não, ficaram mais fáceis. O software Device42 permite que as empresas descubram, visualizem e compreendam sua infraestrutura e suas interdependências, tudo a partir de um único painel. Acompanhe o ciclo de vida completo do seu ativo, licenças de software, contratos de serviço, certificados SSL, lembretes de renovação e muito mais. Gere códigos de barras e códigos QR compatíveis com dispositivos móveis e não se esqueça dos relatórios eficientes, da trilha de auditoria completa e de uma extensa API RESTful! Saiba mais sobre o Device42

Recursos

  • Criação de políticas
  • Controles/permissões de acesso
  • Métodos de autenticação múltiplos
  • Sistema de prevenção de intrusões
Uma VPN na nuvem de um único clique e econômica que garante acesso simplificado à rede segura e aos recursos de software como serviço (SaaS na sigla em inglês) para empresas de todos os tamanhos.
O Perimeter 81 é a última palavra em serviço de acesso de rede seguro para sua organização. Diga adeus a hardware caro, instalação tediosa e horas de suporte técnico. Conceda instantaneamente aos funcionários acesso seguro a recursos críticos da empresa com base no local, na Internet ou na nuvem. Implante servidores VPN privados com IPs estáticos em questão de segundos e ganhe visibilidade de rede sem precedentes com um portal de gerenciamento completo. Inclui aplicativos de clique único para cada dispositivo. Saiba mais sobre o Perimeter 81

Recursos

  • Criação de políticas
  • Controles/permissões de acesso
  • Métodos de autenticação múltiplos
  • Sistema de prevenção de intrusões
Acesso sem chave gerenciado na nuvem para seu escritório ou edifício. Permite destrancar a porta com o smartphone.
Acesso sem chave gerenciado na nuvem para seu escritório ou edifício. Permite destrancar a porta com o smartphone. Saiba mais sobre o Kisi

Recursos

  • Criação de políticas
  • Controles/permissões de acesso
  • Métodos de autenticação múltiplos
  • Sistema de prevenção de intrusões
Solução de segurança física baseada na nuvem que ajuda as empresas a gerenciarem e monitorarem o acesso às instalações em uma plataforma centralizada.
Controle de acesso baseado na nuvem e tecnologia de espaços inteligentes que reúne soluções de entrada sem chave, credencial móvel, gestão de segurança remota, fechadura inteligente, gestão de visitantes e gestão de identidade. A plataforma Brivo oferece automatização da segurança e gestão remota, eleva a experiência de funcionários e inquilinos e melhora a segurança de pessoas e ativos em qualquer tipo de espaço físico. Saiba mais sobre o Brivo Access

Recursos

  • Criação de políticas
  • Controles/permissões de acesso
  • Métodos de autenticação múltiplos
  • Sistema de prevenção de intrusões
Um software de análise de rede baseado na nuvem, com painéis e alertas para ajudar a transformar dados de rede em tempo real em insights acionáveis.
Um software de análise de rede baseado em nuvem com painéis e alertas para ajudar a transformar dados de rede em tempo real em informações úteis. Uma plataforma para visibilidade, desempenho e segurança, incluindo: – Infraestrutura – veja todas as redes, o tempo todo, em tempo real – Informações de Internet – veja trajetos de tráfego da rede interna e da Internet – Segurança e DDoS – detecção, mitigação e investigação de ataques - Visibilidade à nuvem e ao centro de dados – Inteligência na prestação de serviços – aumente a receita, contenha custos Saiba mais sobre o Kentik

Recursos

  • Criação de políticas
  • Controles/permissões de acesso
  • Métodos de autenticação múltiplos
  • Sistema de prevenção de intrusões
Permite que todas as partes interessadas em conformidade corporativa definam e supervisionem colaborativamente a aplicação adequada de separação de tarefas.
Permite que todas as partes interessadas em conformidade corporativa definam e supervisionem colaborativamente a aplicação adequada de separação de tarefas. Saiba mais sobre o SAP Access Control

Recursos

  • Criação de políticas
  • Controles/permissões de acesso
  • Métodos de autenticação múltiplos
  • Sistema de prevenção de intrusões
Uma maneira de conceder acesso às redes sem fio e LAN, bem como aos servidores Linux, e apenas pela duração necessária.
Avaliação gratuita Os sistemas LDAP e RADIUS hospedados na nuvem ajudam a assegurar que as contas de funcionários tenham acesso apenas aos recursos necessários. Além disso, a empresa oferece gerenciamento e aplicação de chaves SSH. Saiba mais sobre o Foxpass

Recursos

  • Criação de políticas
  • Controles/permissões de acesso
  • Métodos de autenticação múltiplos
  • Sistema de prevenção de intrusões
O Jamf Private Access é uma solução de acesso à rede de confiança zero, que permite aos administradores proteger o acesso à sua rede.
Com o Jamf Private Access, as organizações podem equilibrar a manutenção da segurança de rede e o fornecimento de acesso rápido e fácil aos recursos de que os usuários finais precisam para fazer seu trabalho. Ao contrário da VPN, com a solução Zero-Trust Network Access os usuários nunca precisam pensar em quando ou como acessar sites protegidos. O usuário é autenticado e autorizado e o dispositivo é confiável para acessar dados diretamente, sempre nos bastidores. Saiba mais sobre o Jamf Private Access

Recursos

  • Criação de políticas
  • Controles/permissões de acesso
  • Métodos de autenticação múltiplos
  • Sistema de prevenção de intrusões