G/ON

Fernzugriff auf Ihr Netzwerk, Ihre Anwendungen und Ihre Daten

Eine Lösung, die sicheren Zugriff auf Citrix, Remote-Desktop und Webdienste bietet, während sie die Komplexität und Sicherheitsbedenken, die mit herkömmlichen VPNs verbunden sind, umgeht.

G/On – Lösung für den Fernzugriff


G/On ermöglicht sicheren Remotezugriff. Diese Lösung nutzt ein modellorientiertes Perimeter-Definierungssystem (Software-Defined Perimeter, SDP), das personalisierte Verbindungen zwischen Benutzern und Ressourcen herstellt. Dabei wird die Sicherheit priorisiert, indem ein direkter Zugriff von Geräten auf das Netzwerk vermieden wird. 

 

 

GOn Page - Security (RED)

Integrierte Sicherheit

G/On setzt auf ein Zero-Trust-Modell und robuste Sicherheitsmaßnahmen für den Schutz vor unbefugtem Zugriff und Cyberbedrohungen.

GOn Page - Scalability (RED)

Einfache Skalierbarkeit

Wenn Ihre Organisation wächst, lässt sich G/On mühelos skalieren, ohne zusätzliche Komplexität hinzuzufügen.

GOn Page - VPNs (RED)

Keine überflüssigen VPNs mehr

G/On macht herkömmliche VPNs überflüssig, indem es eine sichere und benutzerzentrierte Lösung bietet.

GOn Page - Access (RED)

Echte Mobilität

G/On ermöglicht Ihrem Team nahtlosen, sicheren Zugriff auf Ressourcen, unabhängig vom Standort.
GOn Page - User Friendly (RED)

Benutzerfreundliches Management

Die Benutzeroberfläche von G/On ist intuitiv und vereinfacht die Benutzerverwaltung und administrative Aufgaben.
GOn Page - Implementation (RED)

Schnelle Implementierung

G/On gewährleistet eine schnelle Integration und ermöglicht eine rasche Bereitstellung ohne Komplikationen.
KEY FEATURES

Mühelose Integration

Überbrücken Sie die Kluft zwischen lokaler Kontrolle und den modernen Anforderungen an die Remote-Arbeit. Das Zero-Trust-Modell von G/On gewährleistet nicht nur sicheren Zugriff, sondern schützt auch lokale Ressourcen vor unbefugter Nutzung und Datenverstößen.

Erleben Sie eine unkomplizierte und effiziente Remote-Arbeitsumgebung, die nahtlos mit Ihren lokalen Ressourcen verbunden ist.

Profitieren Sie von Einfachheit und Kosteneffizienz. Transparente Preise und eine umfassende Lösung stellen sicher, dass Sie Spitzenleistungen erzielen, ohne Ihr Budget zu belasten.

UNLOCKING SECURE ACCESS

Der G/On-Vorteil


G/On ist eine einheitliche Lösung, die speziell entwickelt wurde, um die einzigartigen Herausforderungen innerhalb bestimmter Branchensektoren anzugehen. G/On optimiert das Remote-Zugriffsmanagement, während es ein hohes Maß an Sicherheit aufrechterhält. Es stärkt die Einhaltung von Vorschriften, indem es sich an branchenspezifische Regulierungen anpasst, die Benutzerauthentifizierung verbessert und die Endpunktsicherheit durch Isolationstechniken erhöht. Darüber hinaus minimiert es effektiv die Risiken, die mit Interaktionen von Dritten verbunden sind, indem es sichere Verbindungen herstellt.

Das G/On-Sicherheitsmodell

Das Sicherheitsmodell von G/On basiert auf der Erkenntnis, dass potenzielle Angreifer über detaillierte Systemkenntnisse verfügen. Es nutzt kryptografische Techniken und logische Schlussfolgerungen, um zentrale Dienste zu stärken und zuverlässige Sicherheitsfunktionen zu gewährleisten.

1 Application-Level Proxy

Anwendungslevel-Proxy

G/On erweitert seine Sicherheitsabdeckung, indem es spezialisierte Unterstützung für die Protokolle RDP, ICA und HTTP(S) bietet. Durch eine gründliche Protokollinspektion erzwingt G/On die ordnungsgemäße Protokollnutzung und schützt somit vor Angriffen auf Server-Schwachstellen.
2 Server Network Isolation

Isolierung des Servernetzwerks

Mithilfe eines proxybasierten Ansatzes verhindert G/On, dass externe Programme direkte Verbindungen zu internen Diensten herstellen. Der Gateway-Server reguliert erlaubte Verbindungen und stärkt somit die Sicherheit vor potenziellen Angriffen.

3 Two-Factor Authentication

Zwei-Faktor-Authentifizierung

G/On setzt die Zwei-Faktor-Authentifizierung ein, um Passwortschwachstellen entgegenzuwirken. Die Kombination verschiedener Faktoren stärkt die Sicherheit, wobei der Server nicht preisgibt, welcher Faktor fehlgeschlagen ist, was effektiven Schutz gegen gezielte Angriffe gewährleistet.

4 Strict Access Policies

Strikte Zugriffsrichtlinien

Dienste innerhalb des Sicherheitsperimeters werden durch Zugriffsrichtlinien streng kontrolliert. Diese Richtlinien, die entweder an Benutzergruppen in einem Verzeichnis gebunden sind oder innerhalb von G/On festgelegt wurden, werden von dem oder den Gateway-Server(n) rigoros durchgesetzt, was die Sicherheit erhöht.

5 Simplicity & Transparency

Einfachheit und Transparenz

Das G/On-Modell setzt auf eine einfache Netzwerkarchitektur, was seine Sicherheitseigenschaften zusätzlich stärkt. Der Zugriff auf Dienste wird ausschließlich über die G/On-Gateway-Server geleitet, womit ein eindeutiger und sicherer Zugangsweg geschaffen wird.

Technische Spezifikationen von G/On

Detaillierte technische Spezifikationen erhalten Sie, indem Sie auf die Schaltfläche unten klicken.
thisisengineering-raeng-yhCHx8Mc-Kc-unsplash-min
KEY BENEFITS

Software-definierte Perimeter

Der Software-definierte Perimeter (SDP) basiert auf zwei grundlegenden Prinzipien:

  • Die erste Säule ist das identitätszentrierte Design, das den Schwerpunkt auf Benutzeridentität und Autorisierungsstufen legt. Dieser Ansatz markiert eine Verschiebung von der herkömmlichen gerätezentrierten zu einer stärker benutzerzentrierten Perspektive.
  • Die zweite Säule basiert auf Zero-Trust-Prinzipien und integriert das Konzept des minimalen Zugriffsrechts. Dadurch wird die potenzielle Angriffsfläche minimiert und gleichzeitig die Sichtbarkeit der IT-Teams verbessert.
KEY BENEFITS

Nicht-intrusive Sicherheit

G/On basiert auf einem nicht-invasiven Ansatz. Es schützt Unternehmensdaten, ohne aufdringliche Software zu verwenden, und respektiert die Privatsphäre der Gerätebesitzer.

Vor dem Hintergrund hybrider Arbeitsumgebungen, Bring-Your-Own-Device-Richtlinien (BYOD) und dem Zugriff durch Dritte sind solche nicht-invasiven Sicherheitsmaßnahmen von großer Bedeutung. Sie bieten Schutz für Unternehmensdaten, ohne dass invasive Software installiert werden muss.

Darüber hinaus sorgen diese Maßnahmen für eine effektive Trennung sensibler Daten, was einen sicheren Zugriff durch Dritte ermöglicht, während gleichzeitig die Sicherheit der Daten insgesamt gewährleistet bleibt.

cowomen-cKQkMFzXHAI-unsplash-min
Remote working

Verbesserte Remote-Arbeit mit G/On und Citrix

Citrix mag zunächst wie eine umfassende Lösung erscheinen, allerdings war sein ursprüngliches Design als Presentation Server nicht für die Remote-Arbeit gedacht. Aus diesem Grund erfordert Citrix eine komplexe und kostspielige Remote-Zugriffsebene in Form eines oder mehrerer Citrix-Gateways sowie einer separaten Zwei-Faktor-Authentifizierungslösung, um sichere Remote-Operationen zu ermöglichen.

Hier kommt G/On ins Spiel – Ihr Unterstützer für eine nahtlose Integration mit Citrix. G/On beseitigt die Notwendigkeit für eine zusätzliche Remote-Zugriffsebene, indem es direkt in die virtuellen Bereitstellungsagenten (Virtual Delivery Agents; VDAs) von Citrix integriert wird und alle verfügbaren Citrix-Anwendungen direkt im G/On-Menü präsentiert – ohne die Notwendigkeit von Citrix-Gateways. Benutzer können sich schnell mit Citrix-Anwendungen verbinden und genießen dabei einzigartige Smartcard-Sicherheit und beispiellose Geschwindigkeit. Darüber hinaus müssen sich Benutzer nach einmaligem Anmelden während des Arbeitstages nicht erneut authentifizieren, solange die Smartcard im Computer verbleibt. Das Entfernen des G/On-Smartcard-Tokens trennt alle Citrix-Anwendungen, bei Bedarf können sich die Benutzer jederzeit wieder problemlos verbinden.

SOLITON G/ON

Die Bedürfnisse moderner Organisationen ansprechen

Die Authentifizierung des Benutzerzugriffs auf Remote-Anwendungen basiert auf dem Zero-Trust-Prinzip.

Flexible Authentifizierung in G/On

Benutzerzugriff auf Remote-Anwendungen basierend auf dem Zero-Trust-Prinzip authentifizieren – mit der gesamten Flexibilität, die Sie benötigen.

Organisationen brauchen oft Hilfe bei der Bereitstellung eines angemessenen Zugriffs für ihre verschiedenen Benutzer, die unterschiedliche Authentifizierungsebenen benötigen. Solche Aufgaben können zu Sicherheitsrisiken oder Zugriffsbeschränkungen führen, die wiederum die Produktivität beeinträchtigen. Die Lösung ist klar: Einführung einer flexiblen Beziehung zwischen Authentifizierung und Autorisierung. Mit diesem Ansatz können Sie nun mehrere Authentifizierungsfaktoren verwenden, um die Autorisierungsebene zu bestimmen, die höhere Sicherheit und einen einfachen Zugang ermöglicht.

Sicherer Zugriff über verschiedene Branchen hinweg

Die Herausforderungen der Remote-Arbeit unterstützen, aufkommende Cyberbedrohungen bekämpfen und Daten schützen

GOn Page - User Friendly (RED)

Öffentlicher Sektor

Die Verwaltung umfangreicher Implementierungen auf vielen Geräten an verschiedenen Standorten ist eine große Herausforderung. Wie stellen Sie sicher, dass Mitarbeiter die richtigen Zugriffsrechte für sensible Daten haben und alle regulatorischen Vorschriften wie die DSGVO einhalten? All dies muss innerhalb der vorgegebenen Grenzen der Budgetbeschränkungen und Legacy-Systeme erfolgen, die die Einführung kostengünstiger Lösungen für die Remote-Arbeit beeinträchtigen können.

GOn Page - Finance (RED)

Finanzsektor

Die Remote-Arbeit birgt Risiken, die intelligente Sicherheitsmaßnahmen erfordern. Heimnetzwerke und private Geräte benötigen besondere Aufmerksamkeit, damit alle Daten sicher bleiben. Die Zusammenarbeit mit Partnern kann Schwachstellen in gemeinsam genutzter Technologie aufdecken, während die Verwaltung von Kundendaten klare Regeln und begrenzten Zugriff erfordert.
GOn Page - Healthcare (RED)

Gesundheitswesen

Patientendaten sind ein attraktives Ziel für Cyberkriminelle, auch in diesem Sektor nehmen Ransomware-Angriffe und Datenschutzverstöße zu. Das Problem ist, dass viele Gesundheitsorganisationen aufgrund begrenzter Budgets veraltete Systeme verwenden, was sie zu leichten Opfern für böswillige Akteure macht. Diese Verstöße verursachen nicht nur Sicherheitsprobleme, sondern auch einen enormen finanziellen Schaden in Höhe von durchschnittlich 10,1 Millionen Dollar.

Contact us for more information