connected! - ARGUS Computersysteme GmbH

Herr Firmanns Außendienstmitarbeiter ... Mit der Anschaffung der sayTRUST-Lösung konnte Herr Firmann .... TCP/IP Traffic und grafische Darstellung. +. +.
2MB Größe 6 Downloads 338 Ansichten
...connected!

Welcome to the Future!

»

»

Herr Firmann beschäftigt Außendienst- und Home-Office-Mitarbeiter. Bisher hat er diese Mitarbeiter mit Laptops ausgestattet, auf die Programme und VPN-Lösungen aufwändig installiert werden mussten.

Nachteile: » » » » »

»

Anschaffungskosten der Laptops hoher Installations- und Wartungsaufwand Sicherheitsrisiken Reparaturkosten oder Verlust durch Diebstahl Hardware-Abhängigkeit

Jetzt hat sich Herr Firmann für unsere sayTRUST-Lösung bestehend aus sayTRUST Server und sayTRUST Access Clients entschieden.

1. 2.

Benötigt der Außendienstmitarbeiter an irgendeinem Ort Daten oder Anwendungen aus dem sicheren Firmennetzwerk, so muss er lediglich seinen sayTRUST Access Client an einem beliebigen PC per USB anstecken.

3. 4.

Herr Firmanns Außendienstmitarbeiter sind nun nur noch mit den sayTRUST Access Clients unterwegs.

Der Mitarbeiter wird aufgefordert, sich mit seinem Fingerabdruck zu indentifizieren. Danach gibt er noch seine PIN ein.

Schon ist der Mitarbeiter mit Firmanns Firma verbunden und es erscheint das sayTRUST-Anwendermenü mit all den Unternehmensprogrammen, die der Mitarbeiter gemäß der Unternehmensrichtlinien verwenden darf.

5.

Mit der Anschaffung der sayTRUST-Lösung konnte Herr Firmann die Sicherheit seines Unternehmens deutlich erhöhen. Gleichzeitig wurde die Flexibilität seiner Mitarbeiter enorm gesteigert und außerdem die Kosten signifikant gesenkt.

sayTRUST – einfach mehr als ein VPN-System Bei der Nutzung herkömmlicher VPN-Systeme müssen Sie so manche Schwachstellen in Kauf nehmen: » » » »

Aufwändige Installation für jeden Client-PC Komplexe Konfiguration und Einrichtung der Zertifikate auf jedem Client Nur statische Nutzung durch lokale Installation möglich Störanfälligkeit und große Abhängigkeit vom Client-PC

sayTRUST ist anders!

Keine Installation

von Software auf der Client-Hardware erforderlich

Userspezifische Anwendungen

Keine Adminrechte erforderlich

auf dem Access-Client integrierbar

für den Benutzer auf dem Client-PC

Sicheres Arbeiten ausschließlich über den sayTRUST-Tunnel

Einfache Zugangsverwaltung

Benutzerfreundliche Menüführung

von Favoriten und Applikationen

Autostart des Menüs

Abhörsichere Datenübertragung

durch Verschlüsselung der Kommunikation für TCP- und UDP-Datenprotokolle

Abhörsicheres VoIP durch Verschlüsselung der jeweiligen SIP-Verbindung

Zusätzlicher geschützter Bereich

für Daten auf dem Access-Client optional möglich

Überall einsetzbar Internetverbindung vorausgesetzt

Mehr Sicherheit, mehr Möglichkeiten – das ist sayTRUST

sayTRUST-Server zwischen der Firewall und dem Netzwerk

In dieser Konfiguration befindet sich der sayTRUST-Server zwischen der Firewall und dem Netzwerk. Bei dieser Konfiguration werden alle Datenpakete sowohl vom Internet in das Firmennetzwerk als auch vom internen Netzwerk nach außen durch den den sayTRUST-Server geleitet.

sayTRUST-Server innerhalb des Firmennetzwerkes

Bei dieser Konfigurationsvariante befindet sich der sayTRUST-Server innerhalb des Firmennetzwerks. Nur die Anfragen, die für den sayTRUST-Server vorgesehen sind, werden auch von diesem verarbeitet.

DMZ 2

DMZ 1

Subnetz 1

Subnetz 2

sayTRUST-Server mit mehreren Netzwerksegmenten

In dieser Konfiguration werden über den sayTRUST-Server Zugangsberechtigungen nicht nur auf einzelne PCs oder Subnetze, sondern auch gezielt auf Ressourcen, die sich in der jeweiligen DMZ befinden, gesteuert. Der sayTRUST-Server befindet sich hier zwischen der Firewall und dem internen Netzwerk und steuert gezielt die Anfragen an die einzelnen Ressourcen innerhalb des Firmennetzwerkes oder der DMZ.

sayTRUST – die sichere Verbindung in die Zukunft sayTRUST Server

nur Software

sayTRUST Client

+

Allgemeine Leistungsmerkmale USB -Access-Clients

+

Verfügbare Speicherkapazitäten

+ + + + + + + + + + + + + +

USB Support 1.1 USB Support 2.0 Drei-Faktor-Authentifizierung Biometrische Authentifizierung Zertifikatsbasierender Verbindungsaufbau PIN/Passwort-Authentifizierung PIN/Passwort-Komplexibilität Biometrisch geschützter Speicherbereich File & Folder Encryption Favoritenverwaltung Keine Software-Installation auf Client-PCs erforderlich Portable Applikationen im Lieferumfang (z.B. Open Office) Durch den Tunnel nutzbare Applikationen Typ des Tunnels Durch den Tunnel nutzbare Protokolle Durch den Tunnel konfigurierbare Netzwerkfreigaben Netzwerkfreigaben als Localhost-Laufwerke VoIP-Unterstützung 2048 Bit RSA-Zertifikat Unterstützte Betriebssysteme Windows XP Windows Vista Windows 7 Verschlüsselungsmethoden AES 256 AES 128 DES-CBC3 DES-CBD IDEA-CBC EXP-RC2-CBC EXP-DES-CBC-MD5 RC4-MD5 Statistiken/Protokolle Verbindungsprotokolle TCP/IP Traffic und grafische Darstellung Client Traffic-Statistiken

+ + + + + + + + + + + + + + + + + +

Standard

Biometrie

+ 1 GB bis 16 GB + + — — + + + — — + +

+ 1 GB bis 16 GB nur PIN + + + + + + + + + +

+ + SSL UDP, TCP + + + +

+ + SSL UDP, TCP + + + +

+ + +

+ + +

+ + + + + + + +

+ + + + + + + +

+ + +

+ + +

Musterabbildungen

Allgemeine Leistungsmerkmale Verschlüsselung der Datenübertragung TCP-Protokollverschlüsselung UDP-Protokollverschlüsselung VoIP (SIP) Unterstützung virtueller Netzwerkkarten Notfallmodus für Administratoren Unterstützung mehrerer Netzwerkschnittstellen Unterstützung interner und externer Kommunikation Unterstützung öffentlicher DNS Server Unterstützung privater DNS Server Statische Routen Beliebig wählbare Ports Authentifizierung mittels Zertifikaten Web-gestützte Administration Verwaltung mehrerer Benutzer über Web-GUI Netzwerk-Relay Verwaltung der Administratoren Gruppen und User Group Policy Zugangsprotokollierung Gruppenverwaltung Benutzerverwaltung Benutzersperre Verschiedene Authentifizierungsmethoden Komplexitätsvorgaben für die Benutzerpasswörter Anwendungs-Whitelists für Benutzer Anwendungs-Blacklists für Gruppen und Benutzer Source-Adressen Definition für Gruppen und Benutzer Diagnosemöglichkeiten Pingtest Routenrückverfolgung (Trace) DNS Test über GUI Support Panic Login Statistiken und Protokolle Automatisches Systemupdate Automatisches Client-Updates Konfigurationssicherung und Wiederherstellung

Komponente/Feature Anzahl Named User max. Gehäuse NIC 10/100/1000 Gbit HDD SATA II RAID Controller HDD hot-swappable CPU RAM Netzteil redundant CDR-Laufwerk intern NIC Extension optional

sayTRUST 50 50 19“, 1 HE 2 bis 4 1 — — Single Core 1 GB — — +

sayTRUST 250 250 19“, 1 HE 2 bis 4 1 — — Dual Core 1 GB — — +

sayTRUST 500 500 19“, 1 HE 2 bis 4 2 Hardware-RAID Hardware-RAID Dual Core 2 GB — — +

sayTRUST 1000 1000 19“, 2 HE 2 bis 4 2 Hardware-RAID Hardware-RAID Quad Core 4 GB + + +

sayTRUST unlimited unbegrenzt 19“, 2 HE 2 bis 4 2 Hardware-RAID Hardware-RAID Quad Core 8 GB + + +

sayTEC Solutions GmbH Landsberger Str. 320 80687 München Tel.: +49 (0)89 578 361–400 Fax: +49 (0)89 578 361–499 E-Mail: [email protected] www.saytec.eu