Giritech GmbH
Presse  |  Newsletter  |  Forum  |  Partnerportal  |  Twitter  |  Facebook  |  YouTube  |  RSS



 
 

Sie brauchen mehr
als nur ein VPN

G/On bietet uneingeschränkten Access auf Anwendungen und Ressourcen. Das mehrstufige Sicherheitsmodell implementiert alle Zugriffsoptionen, vom rein applikationsbasierten Access bis zur transparenten Netzwerkverbindung.

Die G/On Client-Server Access Technologie basiert auf einer virtuellen Software-Appliance, die dem Nutzer auf Grundlage von zentral verwalteten Unternehmensrichtlinien die Konnektivität auf die benötigte IT-Infrastruktur gewährt. G/On verwendet ein “distributed port forwarding proxy” Verfahren, das die Verbindungen zwischen den Nutzer-Endgeräten und den Applikationsservern und -diensten virtualisiert.

 

Schutz der IT-Kernsysteme

Im Gegensatz zu konventionellen Zugriffsverfahren (LAN, Wi-Fi, WAN, VPN) verbindet G/On das Device des Nutzers NICHT mit dem Servernetzwerk. Stattdessen wird eine virtuelle Verbindung zwischen der User-Session und den Applikationsservern und -diensten aufgebaut. Dies verhindert, dass die Kernsysteme und Dienste des Unternehmens gegenüber dem Internet offengelegt werden müssen und schützt sie vor Angriffen von innen oder aussen.

In einem einzigen, sehr einfach zu bedienenden Produkt integriert G/On eine Client-Server Architektur, Authentifizierung und Autorisierung, sowie eine Whitelist-Firewall, Prozesskontrolle und einen Proxy auf Applikationsebene.
 

 

VPN Tunnel versus G/On G/On Netzwerktrennung Optimierte und konsolidierte G/On Infrastruktur

G/On Infrastruktur, Sicherheit und Funktionsvergleich (PDF Broschüre)

 

Keine Remote-Geräte im LAN

Die von Giritech entwickelte Lösung bietet dem Nutzer volle Deviceunabhängigkeit, denn G/On kann auf jedem PC aufgerufen und verwendet werden, ohne dass dafür administrative Benutzerrechte erforderlich sind. Auch müssen keine Treiber oder spezifische Softwaremodule installiert und gewartet werden. Die betriebssystem-spezifischen G/On Verbindungsclients sind direkt auf dem Token abgelegt und lassen sich von dort starten.

Zusätzliche Softwareinstallationen oder dedizierte Browser mit Plugins auf dem Client-Computer sind nicht notwendig, da G/On völlig installationsfrei arbeiten kann. Ebenso bleiben keinerlei Informationen auf dem verwendeten Rechner zurück - weder im Speicher, noch im Cache.

 

Hard- und Software-Token

G/On unterstützt verschiedene Hard- und Software-Token, sowie mobile Tokee für die Authentifizierung. Weitere Informationen erhalten Sie über die folgenden Links:

G/On Hardware-Token und USB-Device
G/On Software-Token
G/On Mobile Token

 

Zentrale Policies ohne Device-Management durchsetzen

In einer optimierten und konsolidierten G/On-Infrastruktur folgen alle Clients den zentral definierten Unternehmenspolicies. Sämtliche Endgeräte können exakt in der selben Weise und mit dem selben Bedienungskomfort genutzt werden. Das Betriebssystem muss nicht „personalisiert“ werden, denn G/On managt niemals nicht das Endgerät, sondern verwaltet und sichert die Verbindung in das Servernetzwerk.

Natürlich kann G/On auch in vorhandene Infrastrukturen integriert werden, ohne dass Änderungen notwendig sind. Die Lösung liefert dann neue Strategien zur IT-Konsolidierung, Vereinfachung des Managements und für signifikante Kosteneinsparungen.

 

Ein Produkt für unternehmensweiten Access

Als Infrastrukturprodukt ist G/On die Grundlage für eine gesicherte Umsetzung aktueller und künftiger Anwendungsumgebungen bzw. Strukturmassnahmen. Und zwar unabhängig davon, welche Devices oder Betriebssysteme künftig in Ihrem Unternehmen eine Rolle spielen.

Die virtuelle Access-Technologie unterstützt unter anderem Netzwerk-Access, Zugriff auf Services, Cloud-Access (auf Public oder Private Clouds), Terminal-Server-Farmen, virtualisierte Desktops, sowie alle Applikationen, die per TCP kommunzieren. Optional kann für Trusted Devices oder vertrauenswürdige Gruppen eine voll transparente Netzwerkverbindung aufgebaut werden.

Sicherer Access mit G/On bedeutet nicht, die Gefahren des Internet zu bekämpfen, sondern sie vollständig zu vermeiden.

René Stockner - CEO Giritech A/S

Vorteile der G/On Plattform

Erfahren Sie, warum G/On Ihre Access-Anforderungen besser erfüllt und welche zusätzlichen Möglichkeiten sich durch den Einsatz für Sie ergeben.


Warum ist G/On für Remote Access besser geeignet als andere Produkte?

  • echte Technologieplattform für Access in jeder Form: Netzwerk-Access, Zugriff auf Services, Cloud-Access (private/public), TS-Farmen, virtualisierte Desktops (VDIs) und mehr...
  • verwendet eine 1-Port-Kommunikation
  • Device-Unabhängigkeit (Windows, Linux, Mac OS X, iOS ...)
  • keine Installation und keine Administration auf dem Client
  • kein Browser erforderlich (Stichwort: "Sicherheitsrisiko")
  • nicht limitiert hinsichtlich der Nutzungsmöglichkeiten (alle Anwendungen, die über TCP kommunizieren)
  • sehr hohe Skalierbarkeit (1 bis mehrere 10.000 User)
  • enorme Kostenvorteile (bis zu 84% Einsparung in 2 Jahren, Quelle: Projektarbeit der TU Darmstadt, M. Axtmann, 2011)
  • einfachste Bedienung
  • zentral verwalteter Access (Devices, User, Policies, Zones)
  • "Bring Your Own Device" Angebote können unmittelbar umgesetzt werden, ohne Infrastrukturänderung, ohne Einschränkung der Sicherheit, ohne Device-Management-Software, ohne administrativen Zugriff auf die Devices usw.
  • sichert Business Continuity, z. B. im Krankheitsfall, auf Reisen, bei Pandemien ...
  • ermöglicht die Realisierung weltweiter Service- und Supportkonzepte (z. B. im Anlagenbau)
  • Grundinstallation in weniger als einem halben Tag realisiert
 
Änderungen und Aktualisierungen vorbehalten. Stand: Juli 2011

Welche Vorteile bietet G/On gegenüber anderen Produkten?

  • Whitelist-Firewall, Proxy, Authentication und Authorization kombiniert in einer Lösung
  • Nodeless-Connection
  • Kommunikation über TCP und HTTP 1.1 (Proxy-Support)
  • 2-Faktor-Authentifizierung mit Challenge-Response-Prüfung der Token
  • FIPS 140-2 zertifizierte AES-256 bit Verschlüsselung
  • drastische Reduzierung der Komplexität (1 einzelnes Produkt für alle Anforderungen, Single-Point of Service, Single-Point of Management)
  • keine Einschränkung der Nutzer und Devices (z. B. kein Lockdown der Internet-Connection oder bestimmter Programme/Dienste, jedes System kann exakt wie zuvor weiter verwendet werden, ohne dass dadurch die Sicherheit kompromittiert wird)
  • gegenseitige Authentifizierung (Client-Server)
  • optional mehrere Zugangspunkte (Gateways)
  • integriertes Load-Balancing
  • Prozesskontrolle und Lock to process, nur Daten autorisierter Anwendungen werden transportiert
  • aufgrund der Architektur sicher gegenüber Man-in-the-Middle Angriffen, DOS-Attacken, Session Overflow usw.
  • keinerlei Modifikation der IT-Infrastruktur erforderlich, G/On kann mit bestehenden IT-Strukturen 1:1 arbeiten
  • Potential zur IT-Konsolidierung: keine Zertifikatserver, keine Token-Server, keine Sicherheitstoken oder SMS-Dienste ...
  • virtuelle Appliance, keine Hardware erforderlich (G/On-Server auf physikalischer oder virtueller Maschine einsetzbar)
  • Cold-Standby: G/On-Software auf neuen Windows-Server kopieren (physikalisch / virtuell), Dienst starten, läuft!
  • integrierte Anbindung an Citrix XenApp
  • spezielle Connectoren für HTTP, Socks und RDP - inkl. Single Sign-On
  • Token-Devices mit Speicher (nach Common Criteria zertifiziert EAL 5+), sodass der G/On-Client und Anwendungsclients direkt "mitgebracht" werden können
  • Token-Devices unterliegen keiner Zwangserneuerung
  • Token enthalten keine Authentifizierungsdaten des Benutzers
  • keine Anwendungsmenüs auf den Token: Menü-Deployment erfolgt durch den G/On Server nach erfolgreicher Authentifizierung und Autorisierung
  • abhängig von der Konfiguration: Keine Daten, kein Caching, keine Cookies usw. auf dem Client-Computer
  • zentrales Software-, Policy- und Identitätsmanagement
  • Prüfung des Windows-Security-Centers auf dem Client: Service-Packs, OS-Version, Firewall, Antivirus und (wichtige) Updates
  • Zeitzonen für den Anwendungszugriff
  • erlaubte Client- und Server-IP-Ranges für den Access
  • erlaubte Zugriffszeit mit Datumsbereich und Uhrzeit (z. B. Zugriff von Mittwoch ab 8 Uhr bis Donnerstag 14 Uhr)
  • Field Enrollment: Tokenverteilung und "Betanken" der Token mit Software im Betrieb
  • Softwarepaketmanagement: Hinzufügen, aktualisieren und austauschen von Software
  • G/On OS: Vom G/On-Token bootfähiges, gehärtetes Linux-Betriebssystem mit ausschliesslicher Connectivity zum G/On Server, ideal für Hochsicherheitsumgebungen - macht aus einem unsicheren, unbekannten PC einen voll durch G/On gemanagten und zentral verwalteten PC
 
Änderungen und Aktualisierungen vorbehalten. Stand: Juli 2011

Wie ist die On-Board-Lösung in Windows 7 / Server 2008 zu positionieren?

  • eingeschränkter Betriebssystemssupport: ausschliesslich für Windows 7 und Server 2008R2 - kein Unterstützung für Windows XP, Vista, Mac OS X, iOS usw.
  • ausschliesslich IPv6 Support: erfordert zusätzliche Gateways zur Konvertierung von IPv4 nach v6 und zurück
  • Authentifizierung über Zertifikaten nicht ausreichend, daher Integration von Drittanbieter-Produkten (Token...) notwendig
  • keine integrierte 2-Faktor-Authentifizierung
  • lokale Installation erfordert Installations-/ Administrationsrechte (Aufwand, Datenspuren, Zugriff auf PCs erforderlich)
  • vergleichsweise hohe Komplexität
  • geringere Sicherheit: keine Prozesskontrolle, nicht nodeless, keine mitgebrachte Software auf dem Token
  • keine gleichwertige Verschlüsselung
  • Endpoint-Administration und -security erforderlich
  • keine zentrale Administration und Software-Verteilung
  • hohe Anforderungen an den Client-PC (Hard-/Software)
  • geringere Performance, höhere Latency
  • schlechtere Nutzungsqualität: Kein automatisches G/On-Menü, sondern z. B. manuelle Anlage von Aufruf-Icons
  • das verteilte Caching von File- und Webserver-Inhalten auf diverse PCs kann potentiell ein Risiko bergen
  • soll per Definition niemals auf fremden / unbekannten / unbekannten / ungemanagten PCs eingesetzt werden, dies widerspricht einer möglichst flexiblen "Überall-Nutzung"
 
Änderungen und Aktualisierungen vorbehalten. Stand: Juli 2011


 

G/On kompakt

Erfahren Sie auf einer Seite kompakt, warum Sie G/On brauchen.G/On 5 kompakt


Videoclips

Besuchen Sie die G/On Video-Übersicht oder unseren YouTube-Kanal.
G/On Videoclip


Erfolgsgeschichten

Lesen Sie die Success-Stories unserer Kunden
G/On Success Stories


Wir sind für Sie da

+49 (0) 75 41
97 10 99-0
+49 (0) 75 41
97 10 99-99
info@giritech.de
sales@giritech.de
Kontaktformular
   
Facebook
Twitter
Giritech GmbH