NCP Secure Entry Client (Vollversion 13.x Windows & Vollversion 4.x macOS) [NEYW1]

NCP Secure Entry Client (Vollversion 13.x Windows & Vollversion 4.x macOS)
94,05 € *

zzgl. 19% MwSt. i.H.v. 17,87 €

Bruttopreis: 111,92 €

versandkostenfreie Lieferung innerhalb Deutschlands ab 150 Euro

Versandkostenfreie Lieferung!

Auf Lager, Lieferzeit ca. 2-5 Werktage

Kauf auf Rechnung / Firmenlastschrift? » Mehr Infos hier

Staffel:

Bitte wählen Sie Ihr Betriebssystem:

  • NEYW1
VPN Clients für Windows und macOS   NCP Update   zum NCP Secure Entry macOS... mehr
Produktinformationen "NCP Secure Entry Client (Vollversion 13.x Windows & Vollversion 4.x macOS)"

VPN Clients für Windows und macOS

 zum NCP Secure Entry macOS Client springen

NCP Secure Entry Windows Client 

 NCP Download

Der NCP Secure Entry Windows Client kann als „One Click Solution“ eingesetzt werden, d.h. der IPsec Client bestimmt mit nur einem Klick selbsttätig

  • die Auswahl der Firewall-Regel
  • das optimale Übertragungsmedium
  • die Einwahl ins Internet
  • den Aufbau des VPN-Tunnels

Vom Unternehmen definierte Parametersperren verhindern das absichtliche oder ungewollte Ändern von Konfigurationsdaten durch Anwender. Ganz neu ist eine Quality of Service Funktionalität integriert.

Bevorzugt kommt der Entry Client in kleineren VPN-Projekten mit bis zu 100 mobilen Arbeitsplätzen zum Einsatz, in denen kein zentrales Management erforderlich ist. Die VPN Software ist kompatibel mit allen am Markt gängigen IPsec VPN Gateways.

NCP Secure Entry Client - Release Notes - Neue Leistungsmerkmale und Erweiterungen in der V13

 Vollständige Release Notes V13 herunterladen

Voraussetzungen

Microsoft Windows Betriebssysteme:
Die folgenden Microsoft Windows Betriebssysteme werden mit diesem Release unterstützt:

  • Windows 11, 64 Bit (bis einschließlich Version 21H2)
  • Windows 10, 64 Bit (bis einschließlich Version 21H2)

Die folgenden Funktionen sind ab dieser Clientversion nicht mehr verfügbar:

Verbindungsmedium: Modem, xDSL, ext. Dialer

Überarbeitete Hotspot-Anmeldung

Ab dieser Version 13.0 des NCP Secure Clients wird der Chrome-basierte Microsoft EdgeWebbrowser mittels WebView2-Runtime aufgerufen und ausschließlich für den Zweck der Anmeldung an einem Hotspot verwendet. Voraussetzung hierfür ist die installierte WebView2- Runtime (ab der Version 94.0.992.31 oder neuer) innerhalb des Betriebssystems. Die WebView2-Runtime kann hier heruntergeladen werden: https://developer.microsoft.com/en-us/microsoft-edge/webview2/#download-section

INI-Datei-Import für max. 250 Split Tunneling Remote Netzwerke

Sowohl für IPv4 als auch für IPv6 können jeweils bis zu 250 Split Tunneling Konfigurationen via INIDatei in den Client importiert werden

Unterstützung der WPA3-Verschlüsselung

Der im NCP Secure Client integrierte WLAN-Manager kann nun auch mit WPA3 verschlüsselte WLANs verwalten.

Unterstützung von RFC 7296

In RFC 7296 ist die Weitergabe von Split Tunneling-Remote Netzwerken durch das VPN Gateway an den VPN Client definiert. Dieses RFC wird ab dieser Clientversion unterstützt.

Option „WLAN bei gestecktem LAN-Kabel ausschalten“: Problem mit Hyper-V

Bei genutzter Hyper-V-Funktionalität wurde der WLAN-Adapter bei gesetzter „WLAN bei gestecktem LAN-Kabel ausschalten“-Option fälschlicherweise deaktiviert. Dieses Problem wurde behoben.

Automatische Anmeldung via Credential Provider

Bei Verwendung der Logon-Option mit konfigurierten User-Credentials konnte ein gesperrter Windows-Arbeitsplatz durch Auswahl des NCP Credential Providers entsperrt werden. Dieses Problem wurde behoben.

Problembehebung bei mehreren Zertifikaten mit gleichem Issuer und Subject im Windows-Zertifikatsspeicher

Sind im Windows-Zertifikatsspeicher Zertifikate mit identischem Issuer und Subject enthalten, wurde unter Umständen das falsche, abgelaufene Zertifikat vom Client verwendet und mit der Meldung „unable to get issuer certificate“ quittiert. Dieses Problem wurde behoben.

Optimierung des Aufbaus einer IKEv2-Verbindung mit EAP

In bestimmten Situationen konnte der Aufbau des VPN-Tunnels mit IKEv2 und EAP ungewöhnlich lang dauern. Dieses Problem wurde behoben.

Features

  • Kompatibilität zu VPN Gateways (IPsec-Standard)
  • Importfunktion für unterschiedliche Dateiformate
  • IPv6-fähige dynamische Personal Firewall
  • Datenverschlüsselung (Encryption)
  • Windows 10, & 8.x
  • Custom Branding Option
  • VPN Bypass
  • FIPS Inside
  • Starke Authentisierung (z.B. Zertifikat), Biometrie
  • Quality of Service Unterstützung
  • Multi-Zertifikatsunterstützung
  • Unterstützung von elliptischen Kurven (ECC)
  • Unterstützung von 3G/4GHardware (LTE)
  • Seamless Roaming für unterbrechungsfreies Arbeiten trotz Wechsel des Übertragungsmediums
  • Kostenlose 30-Tage Vollversion

Universalität und Kommunikation

Der NCP Secure Entry Client ist ein Baustein der ganzheitlichen NCP Remote Access VPN-Lösung. Auf Basis des IPsec-Standards lassen sich hochsichere Datenverbindungen auch zu VPN Gateways anderer Anbieter herstellen. Der Verbindungsaufbau erfolgt unabhängig vom Microsofts DFÜ-Dialer über beliebige Netze. Mobile Mitarbeiter können mit Windows-Endgeräten von jedem Standort weltweit auf das zentrale Datennetz zugreifen. „Seamless Roaming“ bietet beim Mobile Computing eine sichere „Always On-Verbindung“. Es wählt automatisch das schnellste Übertragungsmedium aus, wobei die Anwendungs-session während eines Medienwechsels oder einer kurzzeitigen Unterbrechung erhalten bleibt. Dieses Feature erfordert als Gegenstelle den NCP Secure VPN Enterprise Server. Die von NCP entwickelte VPN Path Finder Technology ermöglicht Remote Access auch hinter Firewalls bzw. Proxys, deren Einstellung IPsec-Datenverbindungen grundsätzlich verhindert. Hierbei wird automatisch in einen modifizierten IPsec-Protokoll-Modus gewechselt, der den zur Verfügung stehenden HTTPS-Port für den VPNTunnel nutzt. Dieses Feature erfordert als Gegenstelle den NCP Secure VPN Enterprise Server. Um Mitarbeitern eine sichere Anmeldung an der Windows-Domäne VOR der Anmeldung am Windows-System zu ermöglichen, unterstützt der Client die Domänenanmeldung mittels Credential Service Provider. Hierfür baut der Client eine VPNVerbindung in die Firmenzentrale auf. Die Benutzeranmeldung am lokalen Windows System geschieht daraufhin durch diesen VPN-Tunnel, so dass er an der zentralen Windows Domäne / Active Directory authentifiziert wird. Des Weiteren unterstützt der Client bereits in der Pre-Logon-Phase die sichere Anmeldung an einem WLAN-HotSpot, d.h. der Client ist durch die integrierte dynamische Firewall zu jedem Zeitpunkt der Anmeldung am HotSpot optimal geschützt. Für den Anwender macht es also keinen Unterschied, ob er sich im Büro oder an einem HotSpot seiner Wahl befindet.

Sicherheit

Der NCP Secure Entry Client verfügt über zusätzliche Sicherheitsmechanismen wie eine integrierte dynamische Personal Firewall. Diese ist administrierbar, so dass Regelwerke für Ports, IPAdressen, Segmente und Applikationen zentral vom Administrator definiert werden können. Das Feature „Friendly Net Detection“ erkennt anhand der im Client Datenblatt NCP Secure Entry Client Windows NCP engineering GmbH Stand: Juni 2022 Version: 13.04 Seite 3 von 8 vorgegebenen Sicherheitsregeln, ob sich der Anwender in einem sicheren oder unsicheren Netz befindet. Es aktiviert je nach Netz die entsprechenden Firewall-Regeln. Dies gilt auch im Umfeld von Hotspots, hier insbesondere während des An- und Abmeldevorgangs am WLAN. Die NCP Firewall ist im Gegensatz zu herkömmlichen Firewalls bereits beim Systemstart aktiv. Weitere Security Features sind die Unterstützung von OTP-Lösungen (One Time Passwort) und Zertifikaten in einer PKI (Public Key Infrastructure) und die Verifizierung der Signatur nach dem Prinzip der elliptischen Kurven (ECC). Des Weiteren verfügt der VPN Client über eine biometrische Authentisierung vor der VPN-Einwahl, zum Beispiel über Fingerabdruck- oder Gesichtserkennung. Die Authentisierung erfolgt direkt nach dem Klick auf den Verbinden-Button in der Client GUI, wobei der Verbindungsaufbau erst gestartet wird, wenn diese erfolgreich abgeschlossen ist. Besitzt der Rechner keine Hardware zur biometrischen Authentisierung oder ist diese nicht aktiviert, kann sich der Benutzer auch wahlweise über sein Passwort authentisieren. Ein ebenso verfügbarer Endpoint Policy-Check verhindert den Zugriff ungenügend geschützter Endgeräte auf das zentrale Datennetz. Mit der Home Zone-Funktion kommt ein für den Homeoffice-Bereich speziell eingerichtetes Nutzungsprofil zum Einsatz. Sobald der User auf den Button "Home Zone" klickt, schaltet der Rechner automatisch in diesen Modus um. Es greifen nun vom Administrator vordefinierte, spezielle FirewallRegeln, die nur für den Homeoffice-Bereich gelten. Diese erlauben dem Anwender beispielsweise die Nutzung seines Druckers oder Scanners im Homeoffice-Netzwerk. Verlässt der Anwender den Home Zone-Bereich werden die anderen FirewallRegeln wieder aktiviert. Durch die Quality of Service-Funktion wird Bandbreite für konfigurierte Applikationen, wie beispielsweise VoIP, reserviert. Die Priorisierung ausgewählter Datenquellen am Anwenderrechner geschieht für den Datentransport im VPN-Tunnel in Senderichtung. Für den Anwender ergibt sich daraus eine ungestörte VoIP-Kommunikation durch den VPN-Tunnel auch bei hohem Datenaufkommen. Mittels der neuen Bypass-Funktion im NCP VPN Client kann der IT-Administrator den Client so konfigurieren, dass trotz deaktiviertem SplitTunneling bestimmte Anwendungen vom VPN ausgenommen und die Daten am Tunnel vorbei ins Internet geschickt werden. Das hat den Vorteil, dass Anwendungen wie beispielsweise Videostreaming die Server nicht länger mit Terabytes an Daten überhäufen. Die „Multi-Zertifikatsunterstützung“ ermöglicht VPNVerbindungen mit unterschiedlichen Firmen, die jeweils ein eigenes Benutzerzertifikat erfordern. Es lassen sich mehrere Zertifikats-einstellungen festlegen und diese pro Profil zuordnen. Das Kryptografiemodul, ist nach FIPS 140-2 zertifiziert (Zertifikat #1747).

Usability und Wirtschaftlichkeit

Die einfache Bedienung des NCP Secure Entry Clients ist einzigartig am Markt. Der im Client integrierte Dialer baut automatisch die Verbindung ins Internet auf. Die Mediatyp-Erkennung wählt beim Aufbau der VPN-Verbindung das jeweils schnellste, vorhandene Übertragungsnetz aus. Die Seamless RoamingFunktionalität ermöglicht während der VPNVerbindung den automatischen Wechsel auf das optimale Verbindungsmedium, ohne die VPNVerbindung zu beinträchtigen. Die grafische, intuitive Benutzeroberfläche informiert den Anwender über alle Verbindungs- und Sicherheitsstati vor und während einer Datenverbindung. Detaillierte Log-Informationen sorgen im Servicefall für rasche Hilfe durch den Helpdesk. Ein Konfigurationsassistent ermöglicht das einfache Anlegen von Profilen. Der Client unterstützt WLAN (Wireless Local Area Network) und WWAN (Wireless Wide Area Network, UMTS, 3G, 4G). Die Konfiguration der mobilen Daten-verbindung wird automatisch aus der eingesetzten SIM-Karte und Datenblatt NCP Secure Entry Client Windows NCP engineering GmbH Stand: Juni 2022 Version: 13.04 Seite 4 von 8 dem zugehörigen Provider erstellt. Dies ist im Ausland von Vorteil, wenn Anwender die SIM-Karten eines günstigen Providers vor Ort nutzen möchten. Unter Windows sorgt die Unterstützung der Mobile Broadband Schnittstelle für die performante Nutzung von 4G-/LTE-Hardware. Eine Installation der Benutzeroberfläche des Kartenlieferanten ist nicht erforderlich. Einen wirtschaftlichen Betrieb ermöglicht der Budget Manager. Über ihn lassen sich Volumen-/ZeitBudgets oder Provider bestimmen und überwachen. Ein frei gestaltbares Banner in der Client GUI steht für Firmenlogo oder Supporthinweise zur Verfügung. Zudem ist die Client-GUI an ein barrierefreies Arbeiten angepasst und unterstützt u.a. den Betrieb von ScreenReadern.

Datenblatt

Betriebssysteme Microsoft Windows 10 & 8.x (auf x86 bzw. x86-64 Prozessorarchitektur)
Security Features Unterstützung aller IPsec Standards nach RFC
Personal Firewall Stateful Packet Inspection;
IP-NAT (Network Address Translation);
Friendly Net Detection (Automatische Umschaltung der Firewall-Regeln bei Erkennung des angeschlossenen Netzwerkes anhand des IP-Adressbereiches oder eines NCP FND-Servers*);
FND-abhängige Aktion starten;
Secure Hotspot Logon;
Homezone;
differenzierte Filterregeln bezüglich: Protokolle, Ports, Anwendungen und Adressen, Schutz des LAN-Adapters;
IPv4 und IPv6 Unterstützung
VPN Bypass Die VPN-Bypass-Funktion gestattet Anwendungen festzulegen, die trotz deaktiviertem Split Tunneling außerhalb der VPN-Konfiguration direkt ins Internet kommunizieren dürfen. Alternativ ist es möglich, Domänen bzw. Zieladressen zu bestimmen, zu denen die Datenkommunikation am VPN-Tunnel vorbei stattfinden soll.
Virtual Private Networking IPsec (Layer 3 Tunneling), RFC-konform;
IPsec-Proposals können determiniert werden durch das IPsec -Gateway (IKEv1/IKEv2, IPsec Phase 2);
Event log;
Kommunikation nur im Tunnel;
MTU Size Fragmentation und Reassembly;
DPD;
NAT-Traversal (NAT-T);
IPsec Tunnel Mode
Verschlüsselung
(Encryption)
Symmetrische Verfahren:
AES 128,192,256 Bits; Blowfish 128,448 Bits; Triple-DES 112,168 Bits;
Dynamische Verfahren für den Schlüsselaustausch:
RSA bis 2048 Bits; Seamless Rekeying (PFS);
Hash Algorithmen: SHA-256, SHA-384, SHA-512, MD5, DH Gruppe 1, 2, 5, 14-21, 25-30
FIPS Inside Der IPsec Client integriert kryptografische Algorithmen nach FIPS-Standard. Das eingebettete Kryptografiemodul, das diese Algorithmen beinhaltet, ist nach FIPS 140-2 zertifiziert (Zertifikat #1747). Die FIPS Kompatibilität ist immer gegeben, wenn einer der folgenden Algorithmen für Aufbau und Verschlüsselung der IPsec-Verbindung genutzt werden:
  • Diffie Hellman-Gruppe: Gruppe 2 oder höher (DH ab einer Länge von 1024 Bit)
  • Hash-Algorithmen: SHA1, SHA 256, SHA 384 oder SHA 512 Bit
  • Verschlüsselungsalgorithmen: AES mit 128, 192 oder 256 Bit oder Triple DES
Authentisierungsverfahren IKE (Aggressive und Main Mode), Quick Mode; XAUTH für erweiterte User-Authentisierung; IKE-Config-Mode für die dynamische Zuteilung einer virtuellen Adresse aus dem internen Adressbereich (private IP); PFS;
PAP, CHAP, MS CHAP V.2;
IEEE 802.1x: EAP-MD5 (Extensible Authentication Protocol): erweiterte Authentifikation gegenüber Switches und Access Points (Layer 2); EAP-TLS (Extensible Authentication Protocol - Transport Layer Security): erweiterte Authentifikation gegenüber Switches und Access Points auf Basis von Zertifikaten (Layer 2);
Unterstützung von Zertifikaten in einer PKI: Soft-Zertifikate, Smart Cards und USB Tokens; Multi-Zertifikatskonfiguration; Pre-Shared Secrets; One-Time Passwords und Challenge Response Systeme (u.a. RSA SecurID Ready)
Starke Authentisierung Biometrische Authentisierung ab Windows 8.1 X.509 v.3 Standard;
PKCS#11 Interface für Verschlüsselungs-Tokens (USB und Smart Cards);
Smart Card Betriebssysteme: TCOS 1.2, 2.0 und 3.0;
Smart Card Reader Interfaces: PC/SC, CT-API;
PKCS#12 Interface für Private Schlüssel in Soft Zertifikaten;
CSP zur Verwendung von Benutzerzertifikaten im Windows-Zertifikatsspeicher;
PIN-Richtlinie; administrative Vorgabe für die Eingabe beliebig komplexer PINs;
Revocation: EPRL (End-entity Public-Key Certificate Revocation List, vorm. CRL), CARL (Certification Authority Revocation List, vorm. ARL), OCSP
Networking Features LAN Emulation: Virtual Ethernet-Adapter mit NDIS-Interface, integrierter, vollständiger WLAN- (Wireless Local Area Netzwork) und WWAN-Support (Wireless Wide Area Network, Mobile Broadband ab Windows 7)
Netzwerkprotokoll IPv4 / IPv6 Dual Stack
Dialer NCP Internet Connector, Microsoft RAS Dialer (für ISP-Einwahl mittels Einwahl-Script)
Seamless Roaming Automatische Umschaltung des VPN-Tunnels auf ein anderes Internet-Übertragungsmedium (LAN/WLAN/3G/4G) ohne IP-Adresswechsel, so dass über den VPN-Tunnel kommunizierende Anwendungen nicht beeinflusst werden, bzw. die Anwendungs-Session nicht getrennt wird Voraussetzung: NCP Secure Enterprise VPN Server
VPN Path Finder NCP VPN Path Finder Technology, Fallback IPsec /HTTPS (Port 443) wenn Port 500 bzw. UDP Encapsulation nicht möglich ist (Voraussetzung: NCP VPN Path Finder Technology am VPN Gateway erforderlich)
IP Address Allocation DHCP (Dynamic Host Control Protocol); DNS: Anwahl des zentralen Gateways mit wechselnder öffentlicher IP-Adresse durch Abfrage der IP-Adresse über einen DNS-Server
Übertragungsmedien Internet, LAN, WLAN, GSM (inkl. HSCSD), GPRS, UMTS, LTE, HSDPA, analoges Fernsprechnetz
Line Management DPD mit konfigurierbarem Zeitintervall; Short Hold Mode; WLAN-Roaming (Handover); Kanalbündelung (dynamisch im ISDN) mit frei konfigurierbarem Schwellwert; Timeout (zeit- und gebührengesteuert); Budget Manager (Verwaltung von Verbindungszeit und/oder -volumen für GPRS/UMTS und WLAN, bei GPRS/UMTS getrennte Verwaltung für Roaming im Ausland) Verbindungsmodi: automatisch, manuell, wechselnd (Der Verbindungsaufbau ist davon abhängig wie die Trennung zuvor stattgefunden hat)
APN von SIM Karte Der APN (Access Point Name) definiert den Zugangspunkt eines Providers für eine mobile Datenverbindung. Die APN-Daten werden bei einem Providerwechsel automatisiert aus der jeweiligen SIM-Karte in die Client-Konfiguration übernommen
Datenkompression IPCOMP (lzs), Deflate
Quality of Service Priorisierung konfigurierter Datenströme innerhalb des VPN-Tunnels in Senderichtung
Weitere Features Automatische Mediatyp-Erkennung, UDP-Encapsulation; WISPr-Support (T-Mobile Hotspots); IPsec-Roaming bzw., WLAN-Roaming (Voraussetzung: NCP Secure Enterprise VPN Server); Importfunktion der Dateiformate:*.ini, *.pcf, *.wgx und *.spd., Multi Zertifikatsunterstützung
Point-to-Point Protokolle PPP over ISDN, PPP over GSM, PPP over Ethernet; LCP, IPCP, MLP, CCP, PAP, CHAP, ECP
Internet Society
RFCs und Drafts
RFC 2401 –2409 (IPsec), RFC 3947 (NAT-T negotiations), RFC 3948 (UDP encapsulation), IP Security Architecture, ESP, ISAKMP/Oakley, IKE, XAUTH, IKECFG, DPD, NAT Traversal (NAT-T),UDP encapsulation, IPCOMP, IKEv2-Authentisierung nach RFC 7427 (Padding-Verfahren)
Client Monitor
Intuitive, grafische Benutzeroberfläche
Mehrsprachig (Deutsch, Englisch, Spanisch, Französisch); Client Info Center;
Konfiguration, Verbindungssteuerung und -überwachung, Verbindungsstatistik, Log-Files (farbige Darstellung, einfache Copy&Paste-Funktion);
Test-Werkzeug für Internet-Verfügbarkeit;
Trace-Werkzeug für Fehlerdiagnose;
Ampelsymbol für Anzeige des Verbindungsstatus;
Integrierte Anzeige von Mobile Connect Cards (PCMCIA, embedded);
individuell gestaltbares Textfeld;
Konfigurations- und Profil-Management mit Passwortschutz, Konfigurationsparametersperre; Automatische Prüfung auf neue Version

 zum NCP Secure Entry Windows Client springen

Die NCP Secure macOS Clients ermöglichen den einfachen VPN-Zugriff mit nur einem Klick für:

  • macOS 12 Monterey (Apple M1 Chip und Intel-CPU)
  • macOS 11 Big Sur (Apple M1 Chip und Intel-CPU)

NCP Secure Entry macOS Client

Der NCP Secure Entry macOS Client ermöglicht auf Basis des IPsec-Standards hochsichere Datenverbindungen zu VPN Gateways der gängigsten Anbieter. Der Verbindungsaufbau erfolgt über beliebige Netze (auch iPhone Tethering via USB oder Bluetooth). Mobile Mitarbeiter können mit Mac-Endgeräten von jedem Standort weltweit auf das zentrale Datennetz zugreifen. Die einfache Bedienung und Installation sind einzigartig. Eine grafische, intuitive Benutzeroberfläche informiert über alle Verbindungs- und Sicherheitsstatus vor und während einer Datenverbindung.

Features

  • Kompatibilität zu VPN Gateways (IPsec-Standard)
  • macOS 12.0 Monterey, 11. Big Sur
  • VPN-Profil-Importfunktion für unterschiedliche Dateiformate
  • IPv4/6 Dual Stack Unterstützung
  • Fallback IPsec / HTTPS (VPN Path Finder Technology)
  • Starke Authentisierung (z.B. Zertifikate), Biometrie
  • FIPS Inside
  • Unterstützung Apple Zertifikatsspeicher
  • Kostenlose 30-Tage-Vollversion

Universalität und Kommunikation

Der NCP Secure Entry macOS Client stellt auf Basis des IPsec-Standards hochsichere Datenverbindungen zu VPN Gateways aller namhaften Anbieter hergestellt her. Der Verbindungsaufbau erfolgt über beliebige Netze (auch iPhone Tethering). Mobile Mitarbeiter können mit macOS-Endgeräten von jedem Standort weltweit auf das zentrale Datennetz zugreifen. Die von NCP entwickelte VPN Path Finder Technology ermöglicht Remote Access auch hinter Firewalls bzw. Proxies, deren Einstellung IPsec-Datenverbindungen grundsätzlich verhindert. Hierbei wird automatisch in einen modifizierten IPsec-Protokoll-Modus gewechselt, der den zur Verfügung stehenden HTTPS-Port für den VPN-Tunnel nutzt. Dieses Feature erfordert als Gegenstelle den NCP Secure VPN Enterprise Server.

Sicherheit

Der NCP Secure Entry Client verfügt über zusätzliche Sicherheitsmechanismen wie die Unterstützung von OTP-Lösungen (One Time Passwort) und Zertifikaten in einer PKI (Public Key Infrastructure). Der IPsec Client integriert kryptografische Algorithmen nach FIPS-Standard. Das eingebettete Kryptografiemodul, das diese Algorithmen beinhaltet, ist nach FIPS 140-2 zertifiziert (Zertifikat #1747).

Usability und Wirtschaftlichkeit

Die einfache Bedienung und Installation des NCP Secure Entry macOS Clients ist einzigartig am Markt. Die grafische, intuitive Benutzeroberfläche informiert über alle Verbindungs- und Sicherheitsstatus vor und während einer Datenverbindung. Wahlweise lässt sich die Benutzeroberfläche des Clients auch platzsparend in der Menüleiste von macOS minimiert darstellen. Detaillierte Log-Informationen sorgen im Servicefall für rasche Hilfe durch den Helpdesk. Ein Konfigurations-Assistent ermöglicht das einfache Anlegen von Profilen.

Betriebssysteme macOS 12.0 Monterey, 11.0 Big Sur (Apple M1 Chip und Intel-CPU)
Security Features Unterstützung aller IPsec Standards nach RFC
Virtual Private Networking ▪ IPsec Tunnel Mode
IPv4/6 Dual Stack Unterstützung
IPsec-Proposals werden über das IPsec-Gateway ausgehandelt (IKE, Phase 2)
Kommunikation nur im Tunnel;
Message Transfer Unit (MTU) Size Fragmentation und Re-assembly
Verschlüsselung
(Encryption)
Symmetrische Verfahren:
AES-CBC 128, 192, 256 Bit;
AES-CTR 128, 192, 256 Bit;
AES-GCM 128, 256 Bit (nur IKEv2);
Blowfish 128, 448 Bit;
Triple-DES 112, 168 Bit;
Dynamische Verfahren für den Schlüsselaustausch:
RSA bis 4096 Bit;
ECDSA bis 521 Bit, Seamless Rekeying (PFS);
Hash Algorithmen: SHA, SHA-256, SHA-384, SHA-512, MD5;
Diffie-Hellman-Gruppen: 1, 2, 5, 14-21, 25-30 (ab Gruppe 25: Brainpool Kurven
FIPS Inside Der IPsec Client integriert kryptografische Algorithmen nach FIPS-Standard. Das eingebettete Kryptografiemodul, das diese Algorithmen beinhaltet, ist nach FIPS 140-2 zertifiziert (Zertifikat #1747). Die FIPS Kompatibilität ist immer gegeben, wenn die folgenden Algorithmen für Aufbau und Verschlüsselung der IPsec-Verbindung genutzt werden:
  • DH-Gruppe: Gruppe 2 oder höher (DH ab einer Länge von 1024 Bit)
  • Hash-Algorithmen: SHA1, SHA 256, SHA 384 oder SHA 512 Bit
  • Verschlüsselungsalgorithmen: AES mit 128, 192 und 256 Bit oder Triple DES
Schlüsselaustausch Verfahren IKEv1 (Aggressive Mode und Main Mode): Pre-shared key, RSA, XAUTH;
IKEv2: Pre-shared key, RSA, EAP-MS CHAPv2, EAP-MD5, EAP-TLS, EAP-PAP,
Signature Authentication (RFC 7427), IKEv2 Fragmentation (RFC 7383);
Authentisierungsverfahren Internet Key Exchange (IKE):
Aggressive Mode und Main Mode
Quick Mode
Perfect Forward Secrecy (PFS)
IKE-Config-Mode für die dynamische Zuteilung einer virtuellen Adresse aus dem internen Adressbereich (private IP)
Pre-shared Secrets oder RSA-Signaturen (mit entsprechender Public Key Infrastructure)

Benutzer-Authentisierung:
XAUTH für erweiterte Benutzer-Authentisierung
One-Time-Passwörter und Challenge Response Systeme
Zugangsdaten aus Zertifikaten (PKI)

Unterstützung von Zertifikaten in einer PKI:
Multi-Zertifikats-Konfiguration für die Schnittstellen PKCS#11 und zertifikatsbasierte Authentisierung mittels Zertifikaten aus dem Dateisystem als PKCS#12Container

Geräte-Authentisierung:
Zertifikatsbasierte Authentisierung mittels Zertifikat aus dem macOS-Schlüsselbund

Seamless Rekeying (PFS)

IEEE 802.1x:
Extensible Authentication Protocol – Message Digest 5 (EAP-MD5): Erweiterte Authentisierung gegenüber Switches und Zugriffspunkten (Layer 2)
Extensible Authentication Protocol – Transport Layer Security (EAP-TLS): - gegenüber Switches und Zugriffspunkten auf der Basis von Zertifikaten (Layer 2)

RSA SecurID Ready
Starke Authentisierung - Standards Biometrische Authentisierung
X.509 v.3 Standard;
PKCS#11 Interface für Verschlüsselungs-Tokens (USB und Smart Cards);
PKCS#12 Interface für Soft Zertifikate;
PIN-Richtlinie;
Administrative Vorgabe für die Eingabe beliebig komplexer PINs;
Revocation: EPRL (End-entity Public-Key Certificate Revocation List, vorm. CRL), CARL (Certification Authority Revocation List, vorm. ARL)
Networking Features
Sichere Netzwerk Schnittstelle Interface Filter
NCP Interface-Filter stellen die Schnittstelle zu allen Netzwerk-Interfaces der PPPund Ethernet-Familie her.
Volle Unterstützung von Wireless Local Area Network (WLAN)
Volle Unterstützung von Wireless Wide Area Network (WWAN)
Netzwerkprotokoll IP
Verbindungs-Medien LAN
Unterstützte Verbindungsmedien für Apple oder Medienschnittstellen und Management
Tools von Drittherstellern:
LAN / Ethernet
WLAN
Mobilfunk
iPhone Tethering
VPN Path Finder NCP VPN Path Finder Technology, Fallback IPsec /HTTPS (Port 443) wenn Port 500 bzw. UDP Encapsulation nicht möglich ist (Voraussetzung: NCP Secure Enterprise VPN Server)
IP Address Allocation DHCP (Dynamic Host Control Protocol); DNS: Anwahl des zentralen Gateways mit wechselnder öffentlicher IP-Adresse durch Abfrage der IP-Adresse über einen DNS-Server
Line Management DPD (Dead Peer Detection) mit konfigurierbarem Zeitintervall;
Timeout;
VPN on Demand für den automatischen Aufbau des VPN-Tunnels und die ausschließliche Kommunikation darüber
Datenkompression IPCOMP (LZS), Deflate
Weitere Features UDP-Encapsulation; Importfunktion der Dateiformate: *.ini, *.pcf, *.wgx, *.wge und *.spd.
Unterstützte Standards Internet Society RFCs und Drafts RFC 4301 (IPsec), RFC 4303 ESP, RFC 3947 (NAT-T negotiations), RFC 3948 (UDP encapsulation), IKEv1, RFC 3526, ISAKMP, RFC 7296 (IKEv2), RFC 4555 (MOBIKE), RFC 5685 (Redirect), RFC 7383 (Fragmentation), RFC 7427, 3279 Section 2.2.3, 3447 Section 8 (Signature Authentication), RFC 5903, 6954, 6989, 4754 (ECC), RFC 2451, 3686 (AES with ESP), 5930 (AES-CTR), 4106 (AES-GCM), 5282, 6379 (Suite B), RFC 3447 Section 8 (Padding)
Client Monitor Mehrsprachigkeit (Englisch, Deutsch)
Monitor & Setup
Online Hilfe und Lizenz
Intuitive, grafische Benutzeroberfläche Konfiguration, Verbindungssteuerung und -überwachung, Verbindungsstatistik, Log-Files (farbige Darstellung), Trace-Werkzeug für Fehlerdiagnose; Ampelsymbol für Anzeige des Verbindungsstatus Konfigurations- und Profil-Management mit Passwortschutz, Konfigurationsparametersperre; Monitor kann firmenspezifisch mit Firmenlogo und Support-Informationen ausgestattet werden. Start des Monitors optional automatisch nach Systemstart als Applikation oder als Icon in der Menüleiste
Tipp des Tages In die Oberfläche des Client-Monitors ist ein Feld für Konfigurationstipps und Anwendungsbeispiele integriert. Mit einem Mausklick auf dieses Feld wird eine HTMLSeite mit Beschreibung zum jeweils wechselnden Tagestipp geöffnet, die über Handhabung und Leistungsmerkmale des Clients informiert
Projekt-Logo Über ein zusätzliches Informationsfeld in der Monitor-Oberfläche, dem Banner, wird per Mausklick eine lokale HTML-Seite geöffnet. Das Banner kann durch Ihr Firmenlogo ersetzt werden, die lokale HTML-Seite durch eine andere Ihrer Wahl. Beide Dateien befinden sich im Installationsverzeichnis des Entry Clients unter /ProjectLogo als logo_de.png und secure_entry_banner_de.html. Zusätzlich kann eine Quick-Info angezeigt werden, wenn der Mauszeiger das Banner-Feld bzw. das Logo berührt
Weiterführende Links zu "NCP Secure Entry Client (Vollversion 13.x Windows & Vollversion 4.x macOS)"
Verfügbare Downloads:
Zuletzt angesehen