Questo sito utilizza i cookies

Secure Access ist die Antwort von Oplon Networks, um gefährliche VPNs zu erstzen, einen sicheren Zugang zu Microsoft Windows- und Linux-/UNIX-Rechnern, Webdiensten (PHP/.NET...) zu gewährleisten und so das Eindringen und die Verbreitung von Viren in Rechenzentren und Unternehmensnetzwerken zu verhindern.Secure Access kann von jedem Gerät aus und ohne Installation eines Clients genutzt werden, es genügt, einen beliebigen Webbrowser zu verwenden, um Zugang zu allen verfügbaren Diensten zu erhalten.

vdi
remote desktop

Eine Arbeitsumgebung, die es den Mitarbeitern ermöglicht, von überall auf die Anwendungen und Dienste eines Unternehmens zuzugreifen

MFA

Authentifizierungsmethode, bei der ein Benutzer mindestens zwei Authentifizierungsfaktoren angeben muss, um auf eine Website, eine Anwendung oder eine Ressource zugreifen zu können.

PAM

Eine Komponente des Identity and Access Managements, die sich mit dem Schutz, der Kontrolle, der Überwachung und der Verwaltung privilegierter Aktivitäten auf IT-Ressourcen befasst

ZTNA

IT-Sicherheitslösung, die einen sicheren Remote-Zugriff auf Anwendungen, Daten und Dienste einer Organisation auf der Grundlage klar definierter Zugangskontrollkriterien ermöglicht.

VDI
REMOTE DESKTOP

Metodo di autenticazione che richiede a un utente di fornire almeno due fattori di verifica per poter accedere a un sito web, a un'applicazione o a una risorsa.

MFA

Metodo di autenticazione che richiede a un utente di fornire almeno due fattori di verifica per poter accedere a un sito web, a un'applicazione o a una risorsa.

PAM

Componente dell'Identity and Access Management che si occupa di proteggere, controllare, monitorare e gestire le attività privilegiate sulle risorse IT

ZTNA

Soluzione di sicurezza IT che fornisce accesso remoto sicuro alle applicazioni, ai dati e ai servizi di un'organizzazione in base a criteri di controllo degli accessi chiaramente definiti.

UNIFIED WORK SPACE

Unified workspaces prevede un'esperienza di lavoro digitale coerente e contestuale, consente l'accesso alle applicazioni e ai dati indipendentemente dal tempo e dal luogo.

BYOD

Nutzen Sie Ihre Geräte, um sicher und privat auf Dienste und Anwendungen des Unternehmens zuzgreifen

Analytics

Datenerfassungs- und Messystem ür die Verwaltung und Datenschutzverordnung-konform

unified
work
space

Greifen Sie über einen Browser auf Ihre Remote-Desktops zu. Überprüfen Sie jede Linux- oder Windows-Maschine und greifen Sie nativ auf die File System zu

BROWSER ISOLATION

Schützen Sie Ihre Geräte vor webbasierten Bedrohungen,indem Sie alle Browsing-Aktivitäten in einer isolierten virtuellen Umgebung durchführen

GATEWAY

RAG - Remote Access Gateway
WAG - Web Access Gateway

Einfache und robuste Architektur

Die Architektur von OSA ist einfach und zielt darauf ab, die Sicherheit und den Schutz Ihrer Daten in voller Übereinstimmung mit der GDPR zu gewährleisten. 
Die Lösung ist auch in der Lage, modernste Cyberangriffe abzuwehren, die häufig KI-basierte Tools nutzen, um in Cloud-basierte Systeme einzudringen und so die Vertraulichkeit Ihrer Daten zu gefährden. Die OSA Virtual Appliance befindet sich innerhalb Ihres Perimeters, egal ob in der Cloud, vor Ort oder in einer Hybrid-Cloud, und gewährleistet so den vollen Besitz Ihrer Daten, ohne das Risiko, dass diese nach außen gelangen. Mit Oplon Secure Access wird die Sicherheit allein durch die Verwendung des Browsers gewährleistet und erfordert weder die Verwendung eines VPN noch die Installation von Plugins oder Erweiterungen: Vergessen Sie lange und anstrengende Anrufe beim Helpdesk wegen Verbindungsproblemen. 
Ab heute können Sie sich dank OSA einfach und mit höchstem Schutz mit Datenzentren verbinden.

Fig. Oplon secure Access Basic Architecture

REMOTE DESKTOP

Schützen Sie alle Anwendungen und Webdienste Ihres Unternehmens durch Multi-Authentifizierungsfaktoren.

Schützen Sie alle Anwendungen und Webdienste Ihres Unternehmens durch Multi-Authentifizierungsfaktoren.

WEB APPLICATIONS

Greifen Sie über einen Browser auf Ihre Remote-Desktops zu. Steuern Sie jeden Linux- oder Windows-Rechner und greifen Sie nativ auf das Dateisystem zu.
Greifen Sie über einen Browser auf Ihre Remote-Desktops zu. Steuern Sie jeden Linux- oder Windows-Rechner und greifen Sie nativ auf das Dateisystem zu.

SSH SERVICE

Ihre Remote-Shell im Browser. Melden Sie sich über SSH bei allen Ihren Rechnern an und führen Sie Dateidownloads und -uploads durch.
Ihre Remote-Shell im Browser. Melden Sie sich über SSH bei allen Ihren Rechnern an und führen Sie Dateidownloads und -uploads durch.
Secure Access ist die Antwort von Oplon Networks, um gefährliche VPNs zu erstzen, einen sicheren Zugang zu Microsoft Windows- und Linux-/UNIX-Rechnern, Webdiensten (PHP/.NET...) zu gewährleisten und so das Eindringen und die Verbreitung von Viren in Rechenzentren und Unternehmensnetzwerken zu verhindern.Secure Access kann von jedem Gerät aus und ohne Installation eines Clients genutzt werden, es genügt, einen beliebigen Webbrowser zu verwenden, um Zugang zu allen verfügbaren Diensten zu erhalten.

EINFACH UND LEICHT ZU BEDIENEN

EINFACH UND LEICHT ZU BEDIENEN

Arrow Title
Sehen Sie sich diese kurzen Videos an, um herauszufinden, wie einfach es ist, Oplon Secure Access zu nutzen:

Dateiverwaltungsvorgänge in vollem Umfang

Erstellen, Verschieben, Umbenennen und Löschen beliebiger Dateien und Ordner innerhalb des Browsers ohne externe Anwendungen.

Online File Editor

Mit OSA können Sie Dateien direkt im Browser bearbeiten

HyperCopy File Transfer

Das Verschieben von Dateien zwischen verschiedenen Rechnern ist sehr einfach. Verwenden Sie einfach die HyperCopy-Funktion, die in das Menü des Dateimanagers integriert ist.

SSH Broadcast Mode

Gleichzeitiges Schreiben auf mehreren Shells, um zu vermeiden, dass dieselben Befehle mehrmals auf mehreren Rechnern wiederholt werden

OSA COMPLIANCE

COME SOSTITUIRE UNA VPN

Die Oplon Secure Access-Lösung zeichnet sich durch ihre hervorragende Konformität mit den wichtigsten Datensicherheits- und Datenschutzvorschriften wie GDPR, NIST und NIS2 aus.
Sie gewährleistet den Schutz personenbezogener Daten, setzt bewährte Sicherheitspraktiken ein und verwaltet Risiken effektiv, schützt kritische Infrastrukturen und gewährleistet die Geschäftskontinuität.

MAIN FEATURE

MAIN FEATURES

Arrow Title

Zugangsrechte

Der Betreiber hat Zugang zu einer Reihe von Ressourcen, die von einer Person, dem Manager, festgelegt werden. Diese Ressourcen können in logischen Zusammenhängen, wie z. B. dem Netzwerktyp, oder nach Servicebereichen, wie z. B. elektronischer Geschäftsverkehr, Sperrgebiete, gruppiert werden. Dies ermöglicht es, Nutzer mit einem bestimmten Profil von Anfang an ausschließlich für eine Reihe von Anwendungen zu autorisieren, die in ihren Zuständigkeitsbereich fallen, wobei die Kriterien der Zero-Trust-Architektur angewandt werden, und die Autorisierung zu widerrufen, wenn sie nicht mehr benötigt werden, um zu vermeiden, dass "offene Türen" bleiben. Es erleichtert auch das Verständnis der Infrastruktur, vereinfacht ihre Wartung und vermeidet Genehmigungsfehler.

Kopieren und Einfügen

Die Funktionen "Kopieren" und "Einfügen" wurden sorgfältig entwickelt, um die gleiche Benutzerfreundlichkeit zu gewährleisten wie bei den bisher verwendeten Tools. Für Kopiervorgänge wählen Sie einfach die gewünschte Taste, während das Einfügen mit der rechten Maustaste (oder über die Tastatur mit der Tastenkombination STRG+Umschalt+V) aktiviert wird.

Upload and Download (File management)

Das Up- und Downloaden wurde vereinfacht und kontextabhängig gestaltet. Wählen Sie einfach das File-Manager-Symbol der betreffenden Sitzung aus, um ein Menü zu öffnen, das es Ihnen ermöglicht, das Dateisystem zu durchsuchen, Dateien mit einem einfachen "Drag and Drop" hochzuladen und Dateien aus der Ferne lokal herunterzuladen. Einfachheit und Sicherheit: Alle Überweisungen und Vorgänge werden in einer zentralen Datenbank erfasst, die dem Verwalter zur Verfügung steht.

Benutzerfreundlichkeit und Zugänglichkeit

Das Layout der Arbeitssitzungen im Webbrowser wird durch den Layout-Manager unterstützt, der das Kacheln von Fenstern ermöglicht. Der Operator ist in der Lage, seine Produktivität zu steigern, indem er den Arbeitsbereich so organisiert, wie er es für richtig hält, und mit einem Klick von einem Kontext in einen anderen wechselt. Oplon Secure Access bietet die gleiche Benutzerfreundlichkeit, die der Browser für Windows/Linux-Schnittstellen bietet. Um Zeichen zu vergrößern, drücken Sie einfach CTRL + und um sie zu verkleinern CTRL -.

Multi-Factor Authenication

Oplon Secure Access beinhaltet eine hochsichere MFA-Plattform, der Benutzer wird mit einem zweiten Authentifizierungsfaktor sicher identifiziert, entweder per Smartphone-App (Apple/Android) mit biometrischer Erkennung, der sichersten auf dem heutigen Markt, oder per E-Mail.

WIE ERSETZE ICH EIN VPN

WIE ERSETZE ICH EIN VPN

Arrow Title

0

Szenario mit einem alten VPN

Datacenter

1

Migration zu Oplon Secure Access

Datacenter

2

Neue Szenario  mit Oplon Secure Access

Datacenter

WARUM OPLON SECURE ACCESS VERWENDEN?

WARUM OSA VERWENDEN?

Arrow Title

1

KEINE MÖGLICHKEIT DER ÜBERTRAGUNG VON VIREN ODER RANSOMWARE.

Kein VPN, das den Betreiber und das Datencenter direkt verbindet. Mit Oplon Secure Access ist die Sicherheit auch bei der Verwendung des Browsers gewährleistet, für den keine Plugins oder Erweiterungen installiert werden müssen.

2

KEINE INSTALLATION UND/ODER WARTUNG VON VPN-CLIENTS UND -SERVERN

Mit Oplon Secure Access ist der einzige Client, der verwendet werden muss, Ihr Lieblingsbrowser. Der Bediener muss also nichts installieren, was den Helpdesk-Betrieb weniger aufwändig macht.

3

Keine Offenlegung von Login undPasswort

Logins und Passwörter dürfen nicht mehr anAdministratoren und Endbenutzer weitergegeben werden.OSA bietet jedem Benutzer zentralisierten undauthentifizierten Zugang zu sicheren internenWEB-Diensten, Remote Desktop und Remote Shell überSSH. Die Zugangsdaten bleiben in einem elektronischenTresor geschützt, der Zugang kann auch zeitgesteuert odervom Administrator zugewiesen und widerrufen werden.

4

Verfolgung jeder Benutzeraktion

Oplon Secure Access führt eine vollständige Rückverfolgung der vom Bediener durchgeführten Vorgänge durch.Das Tracking ist unveränderlich, da es gespeichert wird, während es Ihren Oplon Secure Access durchläuft. Dies ermöglicht Ihnen, GDPR-konform zu sein, wenn Sie Root- oder administrativen Zugriff auf Linux/Unix-Geräte haben oder anderweitig über SSH zugreifen.

5

Keine unkontrollierten oder nichtzugelassenen Werkzeuge
(shadow IT)

Für die externe Verbindung verwenden die Betreiber häufigProdukte von Drittanbietern, die keine Garantie bieten undoft Anmeldedaten speichern. Mit Oplon Secure Accessmüssen Sie lediglich Ihren Browser verwenden und sich daseinzige Passwort für die Anmeldung merken, d. h. dasPasswort für die Multi-Faktor-Authentifizierung. DerAnmeldetresor bleibt sicher und ist innerhalb desUnternehmenssystems nicht zugänglich.

SIND SIE BEREITS UNSERE KUNDE?

Wir sind bereit, Ihnen zu helfen, egal ob Sie Unterstützung, zusätzliche Dienstleistungen oder Fragen zu unseren Produkten und Lösungen benötigen.
ANTRAG AUF UNTERSTÜTZUNG

HAST DU EINE FRAGE?

Wir beantworten Ihre Fragen, bieten Produktdemos und finden die perfekte Lösung für Sie

* erforderliche Felder
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.