PRODUKT

Sicheres Business Connect für nahtloses Remote-Arbeiten

Entdecken Sie die Zukunft der anpassungsfähigen sicheren Zugangsverwaltung, die einen verbesserten und sichereren Ansatz zur Aufrechterhaltung der Sicherheit Ihres Unternehmensnetzwerks bietet.

dynexo sentinel

WAS IST ES

Wie der sichere Zugang der nächsten Generation die digitale Sicherheit revolutioniert

swarm-image

dynexo Secure Access verwendet einen Overlay-Transport, der die gesamte Kommunikation in eine sichere Verbindung einhüllt. Im Wesentlichen handelt es sich um eine sichere und anpassungsfähige Lösung für die Datenübertragung mit der Möglichkeit, die Komplexität je nach Bedarf zu erhöhen

potenziell

Hervorhebung der Vorteile von Secure Business Connect

..

Hohe Anpassungsfähigkeit an unterschiedliche Geschäftsmodelle

Das System bietet Platz für zusätzliche Protokolle, so dass die Benutzer die Komplexität für hohe Entropie ohne Verschlüsselung anpassen können.

..

Strenge Sicherheitsstandards einhalten

Es enthält bekannte kryptografische Protokolle wie AES-GCM, SHA-256, ECDHE und Blake3 zur Verschlüsselung und Authentifizierung.

..

Durchführung von umfassenden Maßnahmen

Die Verwendung der Transportschicht unterstützt sowohl TCP als auch UDP für den Datenaustausch

Einzigartig auf der Welt, dass die Transportschicht Sicheres Business Connect mit einer Komplexität ermöglicht.
...

Verbindungen

...

Domänen

...

Endpunkte

Vorteile

Schöpfen Sie die Möglichkeiten von Secure Business Connect aus

Über unser integriertes Portal können Organisationen mühelos Zugriffsrichtlinien erstellen, verfeinern und implementieren.

Wie funktioniert der Sicheres Business Connect

Overlay Transport

Es verpackt die gesamte Kommunikation in einer sicheren Verbindung. Anstatt die Netzpakete direkt zu verpacken, werden nur die Datenpakete der Anwendungen verpackt. Die Kommunikation ist daher immer "entkoppelt".

overlay-transport-flow

01

Controller

Alle Endpunkte registrieren sich beim Controller, um die entsprechenden Richtlinien und Verbindungsinformationen zu erhalten. Der Bereitstellungsprozess, d. h. die Ersteinrichtung neuer Clients und Agenten, erfolgt ebenfalls über den Controller.

02

Broker

Der Broker fungiert als Vermittler zwischen Clients, Agenten und Relays. Er stellt sicher, dass sich alle Komponenten gegenseitig identifizieren und lokalisieren können. Der Broker spielt jedoch keine Rolle bei der eigentlichen Datenkommunikation.

03

Relay

In die Entwicklung flossen umfangreiche Erfahrungen im Bereich des Asynchronous Transfer Mode (ATM) und des Designs von Mobilfunknetzen ein. Der Schwerpunkt liegt auf der Vermittlung und Weiterleitung von Daten.

04

Client

Für den Einsatz auf Gateways und Servern ist der Client auch in einer eingebetteten Variante erhältlich. Der Client ist sowohl im hellen als auch im dunklen Modus verfügbar und wird automatisch mit dem Betriebssystem gestartet.

05

Agent

Er unterstützt auch den Einsatz auf eingebetteten Systemen. Die Steuerung und Verwaltung des Agenten erfolgt über das Admin Dashboard des zugewiesenen Controllers.

Zero Trust Austausch

Erhöhte Sicherheit mit TLS und Ulu-Cloud Intelligence

Die Kommunikation erfolgt IMMER von einem Client (links) über das Relais (Mitte) zu einem Agenten (rechts). Dank der Identifikationsmerkmale jeder Verbindung wissen das Relais und der Agent jederzeit, welcher Client gerade mit welcher Anwendung und von welchem Benutzer verwendet wird.

zero-trust-flow

Endpoint Profiling

Jeder Client wendet eine aktive Endpunkt-Profilierung an, um den spezifischen Endpunkt zu identifizieren. Alle persönlichen Informationen verbleiben auf dem Endgerät und werden nur in einem kryptografisch sicheren Hash als Teil des Endpunkt-Profilierungsergebnisses aufgenommen.

swarm-product

Policy

Attribute-based Policy

Secure Access verwendet Attribute, um die Kommunikation zu autorisieren. Alle erforderlichen Attribute werden automatisch von der Engine definiert und mit jeder Anfrage des Clients übermittelt. Die Kommunikationsrichtlinien sind das Herzstück der Zero Trust Policy. Kommunikationsrichtlinien werden als Allow-Policies implementiert. Analog einer Firewall-Richtlinie, wählt die swarm Engine die Richtlinien von oben nach unten aus. Quellen (Source) und Ziele (Destination) können verschiedene Objekt-Typen beinhalten. Die Objekttypen werden in Abhängigkeit von der Kommunikation durch den Client automatisch gesetzt und für jede Anfrage abrufbar. Im Falle des Agents sind sie durch die Policy-Engine fest vordefiniert.

attribute-based

Policy Objekt

Application

Anwendungen werden als Anwendungsobjekte dargestellt. Diese sind klar definiert und können nahtlos wiederverwendet werden. Sie sind fest definiert und können direkt wiederverwendet werden.

policy-object

Policy Objekt

Applikations Profile

Anwendungsprofile bieten zusätzliche Funktionen als Richtlinienoptionen. Derzeit sind die unterstützten Merkmale Bandbreite in Megabit (Mbps) und Latenz in Millisekunden (ms).

application-profile

Policy

Prinzip der Security Architektur

Auf dieser technischen Reise befasst sich dynexo mit den komplizierten Details der Entwicklung, Implementierung und Wartung eines sicheren Frameworks zum Schutz Ihres Unternehmens vor der sich ständig weiterentwickelnden Bedrohungslandschaft. Begleiten Sie uns bei der Navigation durch die Feinheiten der Sicherheitsarchitektur, um die digitalen Festungen Ihres Unternehmens zu stärken.

...
..

Endpoint

Ein Endgerät oder eine Workstation, wie ein PC, Laptop oder mobiles Gerät

..

Domain

Eine Domain repräsentiert eine Menge von Endpoints, die eine Gemeinsamkeit teilen. Das kann eine Applikation, eine spezielle Rolle, ein konkretes Szenario oder ein Business-Case sein. In einer Domain werden diese Endpoints, also Clients und Agents

..

Client

Ein Client oder auch Swarmer, der sich auf der Sendeseite (links) einer Kommunikation befindet.

..

Agent

Ein Agent oder auch Sworker, der sich auf der Empfangsseite (rechts) einer Kommunikation befindet.

..

Applikation

Eine Anwendung oder ein Dienst, der innerhalb der Domain verfügbar gemacht werden soll / verfügbar ist.

Unsere Secure Access Connect Pakete

Sicheres Business Connect Paket: Gewährleistung von Sicherheit und optimalem Komfort

Access Paket 1

Geteilt

virtuelle Plattform

2 Domains und 50 Endpoints

geteilte Bandbreite

geteilte Systemressourcen

JSON Log-Export zu einem Ziel

Access Paket 2

Garantiert

virtuelle Plattform

10 Domains und 150 Endpoints

eigenständige Instanz

garantierte Bandbreite

garantierte Ressourcen

Log-Export zu 2 Zielen

Access Paket 3

Exklusiv

dedizierte Plattform

50 Domains und 500 Endpoints

eigenständige Instanz

beliebige Log-Exports

auch als On-Premise Option