Tarifs de BeyondCorp Enterprise

BeyondCorp Enterprise est facturé au prix de 6 $ par utilisateur et par mois. Ce tarif inclut l'accès aux fonctionnalités de protection de l'accès à vos applications Web hébergées sur Google Cloud, sur d'autres plates-formes de services cloud ou sur site, ainsi que l'utilisation d'outils sophistiqués pour protéger vos données et prévenir les menaces avec Google Chrome. Pour en savoir plus, contactez-nous.

Le tableau suivant présente les différences entre les fonctionnalités standards disponibles pour les clients Google Cloud et celles disponibles avec BeyondCorp Enterprise :
Accès aux applications et aux VM Fonctionnalités standards Fonctionnalités payantes
Protection des applications et des VM avec identité
Protection des applications et des VM avec des règles d'adresses IP et d'emplacements
Messages d'erreur et flux de connexion par défaut
Capture de l'état de l'appareil (validation des points de terminaison)
Exécution des applications sur site ou sur d'autres plates-formes de services cloud  
Applications déployées derrière l'équilibrage de charge HTTP interne  
Protection des applications et des VM avec identité et attributs d'appareil  
Redirection SSO automatique et messages d'erreur personnalisés  
Paramètres de règles avancés Fonctionnalités standards Fonctionnalités payantes
Règles d'adresses IP et d'emplacements
Règles basées sur les appareils  
Règles personnalisées  
Signaux partenaire dans la règle d'accès  
Fonctionnalités de la plate-forme Fonctionnalités standards Fonctionnalités payantes
Restriction de l'accès à Google Cloud Console et aux API Google Cloud par les utilisateurs de l'organisation en fonction de l'adresse IP ou de l'emplacement
Journalisation (via Cloud Logging)
Restriction de l'accès à Cloud Console et aux API Google Cloud par les utilisateurs de l'organisation en fonction des attributs d'appareils  
Prévention des menaces et protection des données Fonctionnalités standards Fonctionnalités payantes
Protection contre l'hameçonnage, les logiciels malveillants et la perte de données  

Étape suivante