G/On Virtual Access

G/On steht für benutzerfreundlichen, installationsfreien Zugriff auf Applikationen, Arbeitsplätze und Server. Die Lösung bietet höhere Performance und Sicherheit im Vergleich zu VPN.

Access in 3 einfachen Schritten
Videoclip
G/On im Unternehmen
Videoclip
G/On Vorteile auf einen Blick
  • vermeidet alle VPN-Risiken
  • isoliert den Client vom Netzwerk
  • Zugriff auf Applikationsebene
  • keine aufwändigen Gerätefreigaben
  • zentrales Management
  • vermeidet Data Leakage/Data Loss
 

G/On macht komplexe VPN-Technik überflüssig

 

G/On ist eine voll integrierte Access-Lösung zur Verwaltung von Connectivity, Sicherheit, Anwendern, Geräten und Applikationen. Die Bedienung stellt sich für den Mitarbeiter auf jedem Device identisch dar und erlaubt die freie Wahl des Endgeräts sowie des Betriebssystems.

Für die Unternehmens-IT entfallen aufwändige Devicefreigaben und die Notwendigkeit verschiedener Lösungen für unterschiedliche Endgeräte. Die G/On Serversoftware steuert als virtuelle Appliance zentral die gesamte Kommunikation, die Aktivierung und Prüfung der Token, sowie die Verwaltung sämtlicher Nutzer inklusive der Zugriffsberechtigungen.

Unternehmensweiter Access

G/On unterstützt Netzwerk-Access, Zugriff auf Services, Public und Private Clouds, Terminal Server Farmen, virtualisierte Desktops und TCP-basierte Apps.

Client-Server Architektur

inklusive Authentifizierung, Autorisierung, Whitelist-Firewall, Prozesskontrolle und Proxy auf Applikationsebene in einem einzigen Produkt kombiniert.

Mehrstufige Sicherheit

G/On schützt beide Seiten der Verbindung für das Unternehmen durch die integrierte "Layered Security"



 Client Plattformen 

Schutz aller IT-Kernsysteme

G/On verhindert, dass Server und Dienste gegenüber dem Internet offengelegt werden müssen. Die virtuelle Verbindung schützt vor Angriffen von innen und aussen.

Polices zentral durchsetzen

Alle Clients folgen automatisch den am G/On-Server festgelegten Richtlinien. Dabei wird nicht das Endgerät, sondern nur die Verbindung verwaltet und gesichert.

2-Faktor-Authentifizierung

Im Standard bietet G/On eine 2-Faktor Authentifizierung mit verschiedenen Hardware-, Software- und mobilen Token.

Keine Endgeräte im LAN

Endgeräte sind niemals direkt mit dem Servernetzwerk verbunden. Die Verbindung zwischen User-Session und Diensten / Applikationsservern ist rein virtuell.

Geräteunabhängige Nutzung

G/On kann auch auf "unmanaged Devices" sicher genutzt werden. Es sind keine Installationen notwendig und es bleiben auch keine Spuren auf dem Gerät zurück.

Bootfähiges G/On OS

Für Hochsicherheitsumgebungen ist opional ein gekapseltes OS verfügbar, das nur zum G/On Server konnektieren kann.

Applikationszugriff? Transparente Netzwerkverbindung? Alles drin!

 

Als Infrastrukturprodukt ist G/On die Grundlage für eine gesicherte Umsetzung aktueller und zukünftiger Anwendungsumgebungen bzw. Strukturmassnahmen. Und zwar unabhängig davon, welche Devices oder Betriebssysteme künftig in Ihrem Unternehmen eine Rolle spielen.

Die G/On Client-Server Access Technologie basiert auf einer virtuellen Software-Appliance, die dem Nutzer auf Grundlage von zentral verwalteten Richtlinien die Verbindung auf die benötigte IT-Infrastruktur gewährt. G/On verwendet hierfür ein "distributed port forwarding proxy" Verfahren, das die Verbindungen zwischen den Nutzer-Endgeräten und den Applikationsservern und -diensten virtualisiert.

Umfassender Schutz des Firmennetzwerks

Zunächst antwortet der G/On Server nur auf Anfragen von bekannten und zugelassenen Endgeräten - und er kommuniziert ausschliesslich mit Anwendern, bei denen die 2-Faktor-Authentifizierung erfolgreich war. Des Weiteren wird die gesamte Kommunikation zwischen den G/On Clients und dem G/On Server durch einen einzigen Port geleitet (Single-Port-Connectivity). Der G/On Server versteht, wie die Anwendungsclients mit ihm kommunizieren und übersetzt diese Informationen in einen codierten G/On Datenstrom auf dem G/On Port. In gleicher Weise übersetzt der G/On Server den verschlüsselten Datenstrom zurück und leitet ihn an die Applikationsserver weiter. Folgerichtig benötigt G/On nur einen einzigen offenen Port in der externen Firewall. G/On filtert sämtliche "Nicht-G/On-Daten" aus, die versuchen, in das Unternehmen zu gelangen. Da die gesamte authentifizierte Kommunikation durch den G/On Server geleitet wird, lassen sich die detaillierten Aufzeichnungen aller Ergebnisse ideal für Auswertungs- und Kontrollzwecke verwendet. Ausserdem kann festgestellt werden, welcher Benutzer wann und von wo welche Menüauswahl (Menu Action) verwendet hat.

Perfekt skalierbar für alle Ansprüche

Die virtuelle Access-Technologie unterstützt unter anderem Netzwerk-Access, Zugriff auf Services, Cloud-Access (auf Public oder Private Clouds), Terminal-Server-Farmen, virtualisierte Desktops, sowie alle Applikationen, die per TCP kommunzieren. Optional kann für Trusted Devices oder vertrauenswürdige Gruppen eine voll transparente Netzwerkverbindung aufgebaut werden.


Kosten senken

  • Niedrige Gebühren pro Client (Mitarbeiter).
  • Exakt budgetierbar und flexibel nach Bedarf erweiterbar.
  • Reduzierter Personal-, Betriebs- und Administrationsaufwand.
  • Minimale Hardwareanforderungen, dadurch hoher Investitionsschutz für Unternehmen jeder Grösse.
  • Hohes Sparpotenzial durch volle Unterstützung virtualisierter Umgebungen und Thin Clients.
  • Reduzierung von Wege- und Energiekosten sowie verbesserte CO2-Bilanz.

Sicherheit erhöhen

  • Patentierte, virtuelle Verbindung zwischen Client und G/On-Server (nodeless client), dadurch keine Angriffsfläche für Viren, Spyware, Trojaner oder Man-in-the Middle-Attacken.
  • Keine Nutzung von unsicheren Browsern, Plugins oder VPNs, keine Speicherung von Login-Credentials oder Zugangswegen auf dem lokalen Gerät.
  • Umsetzung aller firmenseitigen Sicherheitsrichtlinien, optional Vermeidung von Datenkopien, Cut & Paste usw.
  • Schutz der Serverfarmen durch Trennung des Clientnetzwerks vom Servernetzwerk.
  • Kontrolle der gesamten End-to-End-Kommunikation inkl. Authentifizierung, Autorisierung und Prozesskontrolle.

Usability verbessern

  • Einfachster Applikationszugriff auch auf komplexe Infrastrukturen. Auf jedem Computer identisch einfach zu bedienen.
  • Anbindung an Citrix, Terminal Services, VMware, Büro-Arbeitsplätze oder andere virtualisierte Umgebungen, ohne dass sich der Anwender um Zielserver oder -systeme kümmern muss.
  • Optimale Usability durch unkomplizierte Bedienung (auch von Mitarbeitern ohne besondere Vorkenntnisse).
  • Es gibt nichts, das die Anwender selbst verändern oder rekonfigurieren können. Alles wird zentral durch den G/On Server gemanagt.
  • Keine Einschränkung der Computernutzung während des aktiven Remote-Access, zum Beispiel weiterhin Zugriff auf das Internet, Skype uvm.

Advantage G/On - weil Sie mehr brauchen, als ein VPN

 

Deshalb ist G/On die bessere Lösung

  • echte Technologieplattform für Access jeder Art: Netzwerk-Access, Zugriff auf Services, Cloud-Access (private/public), TS-Farmen, virtualisierte Desktops (VDIs) und mehr...
  • verwendet eine 1-Port-Kommunikation
  • Device-Unabhängigkeit (Windows, Linux, Mac OS X, Android, iOS ...)
  • keine Installation und keine Administration auf dem Client
  • kein Browser erforderlich
  • nicht limitiert hinsichtlich der Nutzungsmöglichkeiten (alle Anwendungen, die über TCP kommunizieren)
  • sehr hohe Skalierbarkeit (1 bis mehrere 10.000 User)
  • einfachste Bedienung
  • zentral verwalteter Access (Devices, User, Policies, Zones)
  • "Bring Your Own Device" Angebote können unmittelbar umgesetzt werden, ohne Infrastrukturänderung, ohne Einschränkung der Sicherheit, ohne Device-Management-Software, ohne administrativen Zugriff auf die Devices usw.
  • sichert Business Continuity, z. B. im Krankheitsfall, auf Reisen, bei Pandemien ...
  • ermöglicht die Realisierung weltweiter Service- und Supportkonzepte (z. B. im Anlagenbau)
  • Grundinstallation in weniger als einem halben Tag realisiert
  • enorme Kostenvorteile: Bis zu 84% Einsparung in 2 Jahren gegenüber VPN. Quelle: Projektarbeit der TU Darmstadt, M. Axtmann, 2011

  • Download Projektarbeit TU Darmstadt (PDF)
     

Technische Vorteile

  • Whitelist-Firewall, Proxy, Authentication und Authorization
  • Nodeless-Connection
  • Kommunikation über TCP und HTTP 1.1 (Proxy-Support)
  • 2-Faktor-Authentifizierung mit Challenge-Response-Prüfung
  • FIPS 140-2 zertifizierte AES-256 bit Verschlüsselung
  • drastische Reduzierung der Komplexität
  • keine Einschränkung der Nutzer und Devices
  • wechselseitige Authentifizierung (Client-Server)
  • optional mehrere Zugangspunkte (Gateways)
  • integriertes Load-Balancing
  • nur autorisierte Daten werden transportiert
  • sicher gegenüber Man-in-the-Middle Angriffen, DOS-Attacken, Session Overflow usw.
  • keine Modifikation der IT-Infrastruktur notwendig
  • Potential zur IT-Konsolidierung: keine Zertifikatserver, keine Token-Server, keine Sicherheitstoken oder SMS-Dienste ...
  • virtuelle Appliance (rein softwarebasiert)
  • unterstützt Cold-Standby
  • integrierte Anbindung an Citrix XenApp
  • Connectoren für HTTP, Socks, RDP inkl. Single Sign-On
  • Token mit Speicher für Clients/Apps (CC zertifiziert EAL 5+)
  • Token unterliegen keiner Zwangserneuerung und enthalten keine Authentifizierungsdaten
  • keine Anwendungsmenüs auf den Token: Menü-Deployment erfolgt durch den G/On Server nach erfolgreicher Authentifizierung und Autorisierung
  • keine Daten, kein Caching, keine Cookies auf dem Client
  • zentrales Software-, Policy- und Identitätsmanagement
  • Status des Windows-Security-Centers prüfbar: Service-Packs, OS-Version, Firewall, Antivirus, Patches
  • unterstützt Zugriffszeit mit Datumsbereich und Uhrzeit (Zeitzonen) für den Access
  • erlaubte Client- und Server-IP-Ranges für den Access
  • Field Enrollment: Tokenverteilung und Betankung mit Software im Betrieb
  • Softwarepaketmanagement: Hinzufügen, aktualisieren und erneuern von Software auf dem Token
  • G/On OS: Vom G/On-Token bootfähiges, gehärtetes Linux-Betriebssystem mit ausschliesslicher Connectivity zum G/On Server, ideal für Hochsicherheitsumgebungen - macht aus einem unsicheren, unbekannten PC einen voll durch G/On gemanagten und zentral verwalteten PC

Schnell im Einsatz und leicht bedienbar

 

Eine in 2011 durchgeführte Projektarbeit an der Technischen Universität Darmstadt kommt zu dem Ergebnis, dass die IT-Kosten im Vergleich mit einer VPN - auf zwei Jahre gerechnet - durch G/On um 84% reduziert werden können.

Historisch betrachtet kaufen IT-Abteilungen unterschiedliche Systeme verschiedener Anwender, um die Herausforderungen bezüglich Schutz und Absicherung ihres Firmennetzwerks zu bewältigen. Dies führt recht schnell zu einer komplexen Infrastruktur mit zahlreichen Komponenten, die nur minimalen oder keinen geschäftlichen Nutzen bringen. Gleichzeitig sind sich Experten darin einig, dass Gefahr von Sicherheitslücken exponentiell zunimmt, je umfangreicher die zu verwaltenden Strukturen werden.

G/On reduziert diese Komplexität, indem die vorhandenen Sicherheitstechnologien durch eine integrierte Lösung ersetzt werden. Durch die Konsolidierung der Infrastruktur sorgt G/On für einen echten Mehrwert im Unternehmen und macht sicheren Access nicht zur Belastung, sondern zu einem Aktivposten.

Senken Sie Ausgaben für die Infrastruktur

In einer optimierten und konsolidierten G/On-Umgebung folgen alle Clients den zentral definierten Unternehmenspolicies. Sämtliche Endgeräte können exakt in der selben Weise und mit dem selben Bedienungskomfort genutzt werden. Das Betriebssystem muss nicht „personalisiert“ werden, denn G/On managt nicht das Endgerät, sondern verwaltet und sichert die Verbindung in das Servernetzwerk.

Durch den Einsatz von G/On entfallen Investitionen in Zugangstoken, VPNs, Endpunkt-Sicherheitssoftware, Packet Inspection Tools, Token- und Zertifikatserver, DMZ (& zusätzliche Server), Intrusion Detection Lösungen (IDS), Software für das Identitätsmanagement (IMS), weitere Firewalls und/oder Multi-Layer-Passwortsysteme.

Vermeiden Sie Investitionen in neue Firmen-PCs

Unternehmen, die VPN Technologie verwenden, müssen eigene PCs für mobile Mitarbeiter, externe Berater oder Heimarbeitsplätze einkaufen und verwalten. Diese Kosten lassen sich durch den Einsatz von G/On grösstenteils vermeiden. Da externe Computer nie in das Unternehmensnetzwerk eingebunden sind, könne Vertragspartner, Kunden und Mitarbeiter ganz einfach mit ihren eigenen Rechnern, Tablets oder Smartphones arbeiten ohne ein Sicherheitsrisiko einzugehen.

Senken Sie die Rollout-Kosten

Dank G/On sind Arbeitsplätze innerhalb weniger Minuten ausgerollt, entweder durch Übergabe des G/On-Tokens bzw. der Smartcard oder durch Einrichtung eines softwarebasierten Tokens. Es ist nicht mehr erforderlich, dass IT-Mitarbeiter zum Kollegen nach Hause fahren und dort den vorhandenen Rechner "absichern" oder ein firmeneigenes Notebook anbinden. Sparen Sie Zeit und Aufwand für wichtigere Dinge.

Einsparung durch Virtualisierung und Hot-Standby

Die Virtualisierung von G/On Clients und der G/On Server ermöglicht eine weitergehende Reduzierung der Hardwarekosten, sowie der laufenden Ausgaben für Support- und Wartung. Auch die Verfügbarkeit des Access wird durch G/On optimiert: Im Falle eines Hardwaredefekts am Server lässt sich die Lösung durch einfaches Kopieren sofort auf einem redundanten System wieder in Betrieb nehmen. Ausfallzeiten und die ansonsten damit verbundenen Kosten reduzieren sich somit auf ein absolutes Minimum reduziert.

Produktiver bei niedrigeren Kosten

  • Reduzieren Sie die Kosten für Personal-, Betriebs- und Administrationsaufwand spürbar.
  • Konsolidieren Sie Ihre IT-Infrastruktur und lösen Sie nicht mehr benötigte Produkte ab.
  • Verringern Sie Ausfallzeiten: Die Hochverfügbarkeit Ihres Access ist in G/On inklusive.
  • Verlängern Sie die Nutzungsdauer vorhandener Hardware bzw. setzen Sie kostengünstige Hardware ein (z. B. Thin Clients).
  • Vermeiden Sie teure Device- und Hardware-Wartungszyklen, sowie die Anschaffung firmeneigener Computer für mobile Mitarbeiter, Berater, Partner usw. (hoher Investitionsschutz).
  • Sparen Sie die wiederkehrenden Renewal-Kosten für One-Time-Token.
  • Niedrige Gebühren pro Client (Mitarbeiter), exakt budgetierbar und flexibel nach Bedarf erweiterbar.
  • Nutzen Sie das Sparpotenzial durch volle Unterstützung virtualisierter Umgebungen und Thin Clients.
  • Reduzierung Sie von Wege- und Energiekosten bei gleichzeitig verbesserter CO2-Bilanz.

Screenshots