NCP Secure Entry Client (Vollversion 12.x Windows & Vollversion 4.x macOS) [NEYW1]

NCP Secure Entry Client (Vollversion 12.x Windows & Vollversion 4.x macOS)
99,00 € *

zzgl. 16% MwSt. i.H.v. 15,84 €

Bruttopreis: 114,84 €

Versandkostenfreie Lieferung innerhalb Deutschlands

Auf Lager, Lieferzeit ca. 2-5 Werktage

Kauf auf Rechnung? Hinweise für Neukunden finden Sie hier.

Staffel:

Bitte wählen Sie Ihr Betriebssystem:

  • NEYW1
VPN Clients für Windows und macOS   NCP Update   zum NCP Secure Entry macOS... mehr
Produktinformationen "NCP Secure Entry Client (Vollversion 12.x Windows & Vollversion 4.x macOS)"

VPN Clients für Windows und macOS

 zum NCP Secure Entry macOS Client springen

NCP Secure Entry Windows Client 

Der NCP Secure Entry Windows Client kann als „One Click Solution“ eingesetzt werden, d.h. der IPsec Client bestimmt mit nur einem Klick selbsttätig

  • die Auswahl der Firewall-Regel
  • das optimale Übertragungsmedium
  • die Einwahl ins Internet
  • den Aufbau des VPN-Tunnels

Vom Unternehmen definierte Parametersperren verhindern das absichtliche oder ungewollte Ändern von Konfigurationsdaten durch Anwender. Ganz neu ist eine Quality of Service Funktionalität integriert.

Bevorzugt kommt der Entry Client in kleineren VPN-Projekten mit bis zu 100 mobilen Arbeitsplätzen zum Einsatz, in denen kein zentrales Management erforderlich ist. Die VPN Software ist kompatibel mit allen am Markt gängigen IPsec VPN Gateways.

Features

  • IPv6-fähige dynamische Personal Firewall
  • Datenverschlüsselung (Encryption)
  • Starke Authentisierung
  • Biometrie
  • Multi-Zertifikatsunterstützung
  • Parametersperren
  • FIPS Inside
  • Automatische Anpassung der Firewall-Regeln
  • Parametersperren verhindern Falschkonfigurationen durch Anwender
  • Budget Manager zur Kostenüberwachung
  • Unterstützung von 3G/4G Hardware (UMTS/LTE)
  • Custom Branding Option
  • eine einzige, einfach zu bedienende Oberfläche (One Click)
  • Integrierte Unterstützung von 3G/4G Hardware
  • unterbrechungsfreie, stabile VPN-Verbindung
  • automatische, standortabhängige Anpassung der Firewall-Regeln durch den NCP VPN Client
  • automatische Medienerkennung
  • Seamless Roaming
  • Komfortable Domänenanmeldung
  • Home Zone
  • VPN-Bypass
  • Neu: Quality of Service
  • unterbrechungsfreies Arbeiten, auch beim Wechsel des Übertragungsnetzes (= Seamless Roaming)
  • automatischer Verbindungsaufbau zum Unternehmensnetz
  • durchgängig stabile VPN-Verbindungen
  • sichere, schnelle Hotspot-Anmeldung
  • Remote Access auch hinter Firewalls, deren Einstellungen einen IPsec-basierten Datenverkehr grundsätzlich verhindern (= NCP Path Finder Technologie)

Neue Leistungsmerkmale und Erweiterungen NCP Secure Entry Client Windows Version 12.x

Quality of Service

Innerhalb des VPN-Tunnels können vom Client ausgehende Daten priorisiert werden. In der QoS-Konfiguration ist hierfür die Gesamtbandbreite des Datenkanals in Senderichtung einzutragen. Die konfigurierte Gesamtbandbreite ist statisch. Für den Einsatz im mobilen Umfeld ist die QoS-Funktionalität daher zum aktuellen Stand nur bedingt geeignet. Zu priorisierende Daten können, gemäß ihres Ursprungs, in Form einer .exe-Datei (case sensitive) oder eines Verzeichnisses (ohne Unterverzeichnisse) angegeben werden. Diese Datenquellen können gruppiert und jeder Gruppe eine Minimalbandbreite zugewiesen werden. Zu sendende Daten die keiner Gruppe zugeordnet werden können werden gemäß der verbleibenden Restbandbreite begrenzt. Ist eine konfigurierte Gruppe nicht in Benutzung, so erhöht sich die Restbandbreite um den reservierten Durchsatz dieser inaktiven Gruppe. Die in Senderichtung auftretenden Durchsatzraten der konfigurierten Gruppen können unter dem Menüpunkt Verbindung/Verbindungsinformationen/Quality of Service eingesehen werden.

Temporäre Home Zone

Es wurde eine neue Option „Home Zone nur temporär setzen“ hinzugefügt. Bisher hat der NCP Secure Client eine einmal gesetzte Home Zone zu einem späteren Zeitpunkt wiedererkannt. Eine gesetzte Home Zone wird bei gesetzter Option nach einem Neustart, Stand-by oder einem Wechsel des Verbindungsmediums vergessen und muss bei Bedarf neu gesetzt werden.

IPv4 / IPv6 Dual Stack-Unterstützung

Innerhalb des VPN-Tunnels wird sowohl das IPv4 und IPv6 Protokoll unterstützt. Die Split Tunneling Funktionalität kann getrennt für IPv4 und IPv6 konfiguriert werden.

Expertenmodus

Innerhalb der Clientkonfiguration wurde eine Expertenkonfiguration hinzugefügt. Diese Konfiguration enthält neben den bisherigen Konfigurationsoptionen weitere, selten genutzte oder experimentelle Optionen.

Erweitertes Verbindungs-Management

Das Verbindungsmanagement des NCP Secure Clients wurde um zwei Verbindungsoptionen erweitert: „Mobilfunk bei gestecktem LAN-Kabel ausschalten“ und „Mobilfunk bei bestehender WLAN Verbindung ausschalten“

Erweiterung des Support-Assistenten

Der Support-Assistent sammelt ab dieser Version immer alle verfügbaren Log-Dateien zur Weitergabe an den Support. Die Dateien setup.msilog, ncpdrvinst.log, ncpdrvupd.log und rwsrsu.log wurden neu in den Support-Assistenten aufgenommen.

Verbesserungen / Fehlerbehebungen

Neue Verzeichnisstruktur

Aus Gründen der Betriebssicherheit und der Kompatibilität zu Windows wurde die Verzeichnisstruktur des NCP Secure Client geändert. Folgende Verzeichnisse die bisher im Installationsverzeichnis innerhalb Programme\NCP\SecureClient\ waren sind in ProgramData\NCP\SecureClient\ gewandert: arls, cacerts, certs, config, crls, CustomBrandingOption, data, hotspot, log, statistics Dabei handelt es sich um Konfigurationsdateien, Zertifikate oder Log-Dateien. Binaries oder Ressourcen verbleiben in Programme\... . Während eines Updatevorganges wird die neue Verzeichnisstruktur automatisch angelegt und die Clientkonfiguration entsprechend übertragen. So werden Konfigurationspfade innerhalb der Zertifikatskonfiguration, welche die Variable %InstallDir% enthalten, in Pfade mit %CertDir% umgeschrieben. Dabei bezeichnet %CertDir% den Pfad C:\ProgramData\NCP\SecureClient\certs. Anmerkung: Der Konfigurationseintrag %CertDir%\client1.p12 ist gleichwertig zu client1.p12. Weitere Informationen zur Umstellung auf die neue Verzeichnisstruktur entnehmen Sie bitte der Datei Lies_Mich.pdf.

Erweitertes Status-Fenster „Verbindungsinformationen“

Im Statusfenster „Verbindungsinformationen“ werden die für die aktuelle VPN-Verbindung ausgehandelten Algorithmen innerhalb der IKE-Verhandlung und des IPsec-Protokolls angezeigt.

Entfernung nicht mehr relevanter Konfigurationsparameter

Die folgenden Konfigurationsparameter wurden aus der Konfiguration entfernt, da sie aktuell nicht mehr relevant sind:
Verbindungsmedium: ISDN
ISDN: Dynamische Linkzuschaltung
ISDN: Schwellwert für Linkzuschaltung
IPsec-Adresszuweisung: 1. und 2. WINS-Server
Link Firewall: nur noch im Expertenmodus konfigurierbar

Unterstützung der Gemalto IDPrime 830 SmartCard

Das PIN-Handlich in Verbindung mit einer via Microsoft Smart Card Key Storage Provider (CSP) konfigurierten Gemalto IDPrime 830 SmartCard wurde optimiert.

Optimierung der Anmeldung via Time-based OTP

Fehlerbehebung innerhalb der GUI-Skalierung

Bei Nutzung der GUI-Skalierung konnte es zu einer fehlerhaften Darstellung innerhalb von Konfigurationsdialogen kommen. Dieses Problem wurde behoben.

Datenblatt

Universelle VPN Client Suite für Windows

  • Kompatibilität zu VPN Gateways (IPsec-Standard)
  • Importfunktion für unterschiedliche Dateiformate
  • IPv6-fähige dynamische Personal Firewall
  • Windows 10, 32/64 Bit (bis einschließlich Version 1903), Windows 8.x, 32/64 Bit, Windows 7, 32/64 Bit
  • Custom Branding Option
  • VPN Bypass
  • FIPS Inside
  • Starke Authentisierung
  • Multi-Zertifikatsunterstützung
  • Unterstützung von elliptischen Kurven (ECC)
  • Unterstützung von 3G/4G Hardware (LTE)
  • Seamless Roaming für unterbrechungsfreies Arbeiten trotz Wechsel des Übertragungsmediums
  • Kostenlose 30-Tage Vollversion

Universalität und Kommunikation

Der NCP Secure Entry Client ist ein Baustein der NCP Next Generation Network Access Technology - der ganzheitlichen Remote Access VPN-Lösung.

Auf Basis des IPsec-Standards lassen sich hochsichere Datenverbindungen auch zu VPN Gateways anderer Anbieter herstellen. Der Verbindungsaufbau erfolgt unabhängig vom Microsofts DFÜ-Dialer über beliebige Netze. Teleworker können mit Windows-Endgeräten von jedem Standort weltweit auf das zentrale Datennetz zugreifen.

"Seamless Roaming" bietet beim Mobile Computing eine sichere "Always On-Verbindung". Es wählt automatisch das schnellste Übertragungsmedium aus, wobei die Anwendungssession während eines Medienwechsels oder einer kurzzeitigen Unterbrechung erhalten bleibt. Dieses Feature erfordert als Gegenstelle den NCP Secure VPN Enterprise Server.

Die von NCP entwickelte "VPN Path Finder Technology" ermöglicht Remote Access auch hinter Firewalls bzw. Proxies, deren Einstellung IPsec-Datenverbindungen grundsätzlich verhindert.

ncp_secure_enterprise_windows_client_e838341e26

Hierbei wird automatisch in einen modifizierten IPsec-Protokoll-Modus gewechselt, der den zur Verfügung stehenden HTTPS-Port für den VPN- Tunnel nutzt. Dieses Feature erfordert als Gegenstelle den NCP Secure VPN Enterprise Server.

Um Teleworkern eine sichere Anmeldung an der Windows-Domäne zu ermöglichen, unterstützt der Client die Domänenanmeldung mittels Credential Service Provider.

Sicherheit

Der NCP Secure Entry Client verfügt über zusätzliche Sicherheitsmechanismen wie eine integrierte dynamische Personal Firewall. Das Feature "Friendly Net Detection" erkennt anhand der im Client vorgegebenen Sicherheitsregeln, ob sich der Anwender in einem sicheren oder unsicheren Netz befindet. Es aktiviert je nach Netz die entsprechenden Firewall-Regeln. Dies gilt auch im Umfeld von Hotspots, hier insbesondere während des An- und Abmeldevorgangs am WLAN. Die NCP Firewall ist im Gegensatz zu herkömmlichen Firewalls bereits beim Systemstart aktiv. Weitere Security Features sind die Unterstützung von OTP-Lösungen (One Time Passwort) und Zertifikaten in einer PKI (Public Key Infrastructure). Ein ebenso verfügbarer Endpoint Policy-Check verhindert den Zugriff ungenügend geschützter Endgeräte auf das zentrale Datennetz.

Mittels der neuen Bypass-Funktion im NCP VPN Client kann der IT-Administrator den Client so konfigurieren, dass trotz deaktiviertem Split-Tunneling bestimmte Anwendungen vom VPN ausgenommen und die Daten am Tunnel vorbei ins Internet geschickt werden. Das hat den Vorteil, dass Anwendungen wie beispielsweise Videostreaming die Server nicht länger mit Terabytes an Daten überhäufen.

Die "Multi-Zertifikatsunterstützung" ermöglicht VPN-Verbindungen mit unterschiedlichen Firmen, die jeweils ein eigenes Benutzerzertifikat erfordern. Es lassen sich mehrere Zertifikatseinstellungen festlegen und diese pro Profil zuordnen. Das Kryptografiemodul, ist nach FIPS 140-2 zertifiziert (Zertifikat #1747).

Usability und Wirtschaftlichkeit

Die einfache Bedienung des NCP Secure Entry Clients ist einzigartig am Markt. Der im Client integrierte Dialer baut automatisch die Verbindung ins Internet auf. Die Mediatype-Erkennung wählt beim Aufbau der VPN-Verbindung das jeweils schnellste, vorhandene Übertragungsnetz aus. Die Seamless Roaming-Funktionalität ermöglicht während der VPN-Verbindung den automatischen Wechsel auf das optimale Verbindungsmedium, ohne die VPN–Verbindung zu beinträchtigen. Die grafische, intuitive Benutzeroberfläche informiert den Anwender über alle Verbindungs- und Sicherheitsstati vor und während einer Datenverbindung. Detaillierte Log-Informationen sorgen im Servicefall für rasche Hilfe durch den Helpdesk. Ein Konfigurationsassistent ermöglicht das einfache Anlegen von Profilen. Der Client unterstützt WLAN (Wireless Local Area Network) und WWAN (Wireless Wide Area Network, UMTS, 3G, 4G). Die Konfiguration der mobilen Datenverbindung wird automatisch aus der eingesetzten SIM-Karte und dem zugehörigen Provider erstellt. Dies ist im Ausland von Vorteil, wenn Anwender die SIM-Karten eines günstigen Providers vor Ort nutzen möchten.

Unter Windows 7 sorgt die Unterstützung der Mobile Broadband Schnittstelle für die performante Nutzung von 4G-/LTE-Hardware. Eine Installation der Benutzeroberfläche des Kartenlieferanten ist nicht erforderlich.

Einen wirtschaftlichen Betrieb ermöglicht der Budget Manager. Über ihn lassen sich Volumen- /Zeit-Budgets oder Provider bestimmen und überwachen.

Ein frei gestaltbares Banner in der Client GUI steht für Firmenlogo oder Supporthinweise zur Verfügung. Zudem ist die Client-GUI an ein barrierefreies Arbeiten angepasst und unterstützt u.a. den Betrieb von ScreenReadern.

Betriebssysteme Windows (32 und 64 Bit): Windows 10, Windows 8.x, Windows 7
Security Features Unterstützung aller IPsec Standards nach RFC
Personal Firewall Stateful Packet Inspection;
IP-NAT (Network Address Translation);
Friendly Net Detection (Automatische Umschaltung der Firewall-Regeln bei Erkennung des angeschlossenen Netzwerkes anhand des IP-Adressbereiches oder eines NCP FND-Servers*);
FND-abhängige Aktion starten;
Secure Hotspot Logon;
Homezone;
differenzierte Filterregeln bezüglich: Protokolle, Ports, Anwendungen und Adressen, Schutz des LAN-Adapters;
IPv4 und IPv6 Unterstützung
VPN Bypass Die VPN-Bypass-Funktion gestattet Anwendungen festzulegen, die trotz deaktiviertem Split Tunneling außerhalb der VPN-Konfiguration direkt ins Internet kommunizieren dürfen. Alternativ ist es möglich, Domänen bzw. Zieladressen zu bestimmen, zu denen die Datenkommunikation am VPN-Tunnel vorbei stattfinden soll.
Virtual Private Networking IPsec (Layer 3 Tunneling), RFC-konform;
IPsec-Proposals können determiniert werden durch das IPsec -Gateway (IKEv1/IKEv2, IPsec Phase 2);
Event log;
Kommunikation nur im Tunnel;
MTU Size Fragmentation und Reassembly;
DPD;
NAT-Traversal (NAT-T);
IPsec Tunnel Mode
Verschlüsselung
(Encryption)
Symmetrische Verfahren:
AES 128,192,256 Bits; Blowfish 128,448 Bits; Triple-DES 112,168 Bits;
Dynamische Verfahren für den Schlüsselaustausch:
RSA bis 2048 Bits; Seamless Rekeying (PFS);
Hash Algorithmen: SHA-256, SHA-384, SHA-512, MD5, DH Gruppe 1, 2, 5, 14-21, 25-30
FIPS Inside Der IPsec Client integriert kryptografische Algorithmen nach FIPS-Standard. Das eingebettete Kryptografiemodul, das diese Algorithmen beinhaltet, ist nach FIPS 140-2 zertifiziert (Zertifikat #1747). Die FIPS Kompatibilität ist immer gegeben, wenn einer der folgenden Algorithmen für Aufbau und Verschlüsselung der IPsec-Verbindung genutzt werden:
  • Diffie Hellman-Gruppe: Gruppe 2 oder höher (DH ab einer Länge von 1024 Bit)
  • Hash-Algorithmen: SHA1, SHA 256, SHA 384 oder SHA 512 Bit
  • Verschlüsselungsalgorithmen: AES mit 128, 192 oder 256 Bit oder Triple DES
Authentisierungsverfahren IKE (Aggressive und Main Mode), Quick Mode; XAUTH für erweiterte User-Authentisierung; IKE-Config-Mode für die dynamische Zuteilung einer virtuellen Adresse aus dem internen Adressbereich (private IP); PFS;
PAP, CHAP, MS CHAP V.2;
IEEE 802.1x: EAP-MD5 (Extensible Authentication Protocol): erweiterte Authentifikation gegenüber Switches und Access Points (Layer 2); EAP-TLS (Extensible Authentication Protocol - Transport Layer Security): erweiterte Authentifikation gegenüber Switches und Access Points auf Basis von Zertifikaten (Layer 2);
Unterstützung von Zertifikaten in einer PKI: Soft-Zertifikate, Smart Cards und USB Tokens; Multi-Zertifikatskonfiguration; Pre-Shared Secrets; One-Time Passwords und Challenge Response Systeme (u.a. RSA SecurID Ready)
Starke Authentisierung Biometrische Authentisierung ab Windows 8.1 X.509 v.3 Standard;
PKCS#11 Interface für Verschlüsselungs-Tokens (USB und Smart Cards);
Smart Card Betriebssysteme: TCOS 1.2, 2.0 und 3.0;
Smart Card Reader Interfaces: PC/SC, CT-API;
PKCS#12 Interface für Private Schlüssel in Soft Zertifikaten;
CSP zur Verwendung von Benutzerzertifikaten im Windows-Zertifikatsspeicher;
PIN-Richtlinie; administrative Vorgabe für die Eingabe beliebig komplexer PINs;
Revocation: EPRL (End-entity Public-Key Certificate Revocation List, vorm. CRL), CARL (Certification Authority Revocation List, vorm. ARL), OCSP
Networking Features LAN Emulation: Virtual Ethernet-Adapter mit NDIS-Interface, integrierter, vollständiger WLAN- (Wireless Local Area Netzwork) und WWAN-Support (Wireless Wide Area Network, Mobile Broadband ab Windows 7)
Netzwerkprotokoll IPv4 / IPv6 Dual Stack
Dialer NCP Internet Connector, Microsoft RAS Dialer (für ISP-Einwahl mittels Einwahl-Script)
Seamless Roaming Automatische Umschaltung des VPN-Tunnels auf ein anderes Internet-Übertragungsmedium (LAN/WLAN/3G/4G) ohne IP-Adresswechsel, so dass über den VPN-Tunnel kommunizierende Anwendungen nicht beeinflusst werden, bzw. die Anwendungs-Session nicht getrennt wird Voraussetzung: NCP Secure Enterprise VPN Server
VPN Path Finder NCP VPN Path Finder Technology, Fallback IPsec /HTTPS (Port 443) wenn Port 500 bzw. UDP Encapsulation nicht möglich ist (Voraussetzung: NCP VPN Path Finder Technology am VPN Gateway erforderlich)
IP Address Allocation DHCP (Dynamic Host Control Protocol); DNS: Anwahl des zentralen Gateways mit wechselnder öffentlicher IP-Adresse durch Abfrage der IP-Adresse über einen DNS-Server
Übertragungsmedien Internet, LAN, WLAN, GSM (inkl. HSCSD), GPRS, UMTS, LTE, HSDPA, analoges Fernsprechnetz
Line Management DPD mit konfigurierbarem Zeitintervall; Short Hold Mode; WLAN-Roaming (Handover); Kanalbündelung (dynamisch im ISDN) mit frei konfigurierbarem Schwellwert; Timeout (zeit- und gebührengesteuert); Budget Manager (Verwaltung von Verbindungszeit und/oder -volumen für GPRS/UMTS und WLAN, bei GPRS/UMTS getrennte Verwaltung für Roaming im Ausland) Verbindungsmodi: automatisch, manuell, wechselnd (Der Verbindungsaufbau ist davon abhängig wie die Trennung zuvor stattgefunden hat)
APN von SIM Karte Der APN (Access Point Name) definiert den Zugangspunkt eines Providers für eine mobile Datenverbindung. Die APN-Daten werden bei einem Providerwechsel automatisiert aus der jeweiligen SIM-Karte in die Client-Konfiguration übernommen
Datenkompression IPCOMP (lzs), Deflate
Quality of Service Priorisierung konfigurierter Datenströme innerhalb des VPN-Tunnels in Senderichtung
Weitere Features Automatische Mediatyp-Erkennung, UDP-Encapsulation; WISPr-Support (T-Mobile Hotspots); IPsec-Roaming bzw., WLAN-Roaming (Voraussetzung: NCP Secure Enterprise VPN Server); Importfunktion der Dateiformate:*.ini, *.pcf, *.wgx und *.spd., Multi Zertifikatsunterstützung
Point-to-Point Protokolle PPP over ISDN, PPP over GSM, PPP over Ethernet; LCP, IPCP, MLP, CCP, PAP, CHAP, ECP
Internet Society
RFCs und Drafts
RFC 2401 –2409 (IPsec), RFC 3947 (NAT-T negotiations), RFC 3948 (UDP encapsulation), IP Security Architecture, ESP, ISAKMP/Oakley, IKE, XAUTH, IKECFG, DPD, NAT Traversal (NAT-T),UDP encapsulation, IPCOMP, IKEv2-Authentisierung nach RFC 7427 (Padding-Verfahren)
Client Monitor
Intuitive, grafische Benutzeroberfläche
Mehrsprachig (Deutsch, Englisch, Spanisch, Französisch); Client Info Center;
Konfiguration, Verbindungssteuerung und -überwachung, Verbindungsstatistik, Log-Files (farbige Darstellung, einfache Copy&Paste-Funktion);
Test-Werkzeug für Internet-Verfügbarkeit;
Trace-Werkzeug für Fehlerdiagnose;
Ampelsymbol für Anzeige des Verbindungsstatus;
Integrierte Anzeige von Mobile Connect Cards (PCMCIA, embedded);
individuell gestaltbares Textfeld;
Konfigurations- und Profil-Management mit Passwortschutz, Konfigurationsparametersperre; Automatische Prüfung auf neue Version

*) NCP FND-Server kann kostenlos als Add-On hier heruntergeladen werden:
https://www.ncp-e.com/de/service/download-vpn-client.html

 

 zum NCP Secure Entry Windows Client springen

NCP Secure Entry macOS Client

Der NCP Secure Entry macOS Client ermöglicht auf Basis des IPsec-Standards hochsichere Datenverbindungen zu VPN Gateways der gängigsten Anbieter. Der Verbindungsaufbau erfolgt über beliebige Netze (auch iPhone Tethering via USB oder Bluetooth). Mobile Mitarbeiter können mit Mac-Endgeräten von jedem Standort weltweit auf das zentrale Datennetz zugreifen. Die einfache Bedienung und Installation sind einzigartig. Eine grafische, intuitive Benutzeroberfläche informiert über alle Verbindungs- und Sicherheitsstatus vor und während einer Datenverbindung.

Features

  • IPv6-fähige dynamische Personal Firewall
  • Datenverschlüsselung (Encryption)
  • Starke Authentisierung, z.B. Biometrie
  • Multi-Zertifikatsunterstützung
  • Parametersperren
  • FIPS Inside
  • Automatische Anpassung der Firewall-Regeln
  • Unterstützung von Hardware-Zertifikaten im OS X-Schlüsselbund
  • Kompatibel zu allen wichtigen VPN Gateways
  • Für alle Remote Access VPN Umgebungen
  • Importfunktion für *.ini, *.pcf, *.wgx, *.wge and *.spd.
  • eine einzige, einfach zu bedienende Oberfläche (One Click)
  • Integrierte Unterstützung von 3G/4G Hardware
  • unterbrechungsfreie, stabile VPN-Verbindung
  • automatische, standortabhängige Anpassung der Firewall-Regeln durch den NCP VPN Client
  • unterbrechungsfreies Arbeiten, auch beim Wechsel des Übertragungsnetzes (= Seamless Roaming)
  • automatischer Verbindungsaufbau zum Unternehmensnetz
  • durchgängig stabile VPN-Verbindungen
  • Remote Access auch hinter Firewalls, deren Einstellungen einen IPsec-basierten Datenverkehr grundsätzlich verhindern (= NCP Path Finder Technologie)

Neue Leistungsmerkmale und Erweiterungen NCP Secure Entry Client macOS Version 4.x

Anpassung an macOS Catalina 10.15

Der Client ist ab dieser Version notarisiert und damit vollständig kompatibel zu macOS Catalina 10.15. Bei der Installation muss die zu installierende Kernelextension explizit in den Einstellungen unter Sicherheit erlaubt werden.

Virtueller Netzwerkadapter

Der Client stellt sich in macOS mit einem eigenen Netzwerkadapter dar. Dies ermöglicht u.a. VoIPAnwendungen die Kommunikation durch den VPN-Tunnel. Des Weiteren kann der Client dank dieses Netzwerkadapters auch ein IP-Protokoll innerhalb des VPN-Tunnels nutzen obwohl es im tatsächlich verwendeten physischen Netzwerk nicht verwendet wird. Beispiel: Nutzung von IPv6 innerhalb des VPN-Tunnels obwohl im angeschlossenen Netzwerk nur IPv4 vorhanden ist.

Verbinden/trennen-Menü im Dock-Icon

Verfügt der VPN-Client über ein konfiguriertes VPN-Profil, so kann die ausgewählte Verbindung durch Rechtsklick über dem Dock-Menü-Icon aufgebaut bzw. getrennt werden.

Verbesserungen / Fehlerbehebungen

Optimiertes Handling von DNS-Requests

Einhergehend mit dem neu implementierten Netzwerkadapter kann das Handling von DNS-Requests verbessert werden. Dabei sind folgende zwei Fälle zu unterscheiden:

  1. Kein Split Tunneling-Betrieb
    In diesem Betriebsmodus geschieht jegliche Kommunikation zu anderen IP-Adressen, die nicht innerhalb des aktuell verwendeten IP-Adressbereiches liegen, durch den VPN-Tunnel. Dies gilt demzufolge ebenso für DNS-Requests.
  2. Split-Tunneling Betrieb
    In diesem Betriebsmodus wird innerhalb der Split Tunneling-Konfiguration das oder die IP-Remotenetzwerk(e) definiert. Werden nun Ziele innerhalb des Remotenetzwerkes adressiert, so fließen die Daten durch den VPN-Tunnel. Alle anderen Daten, insbesondere auch DNSRequests fließen am VPN-Tunnel vorbei. Dadurch lassen sich Ziele im Remotenetzwerk zunächst nicht über ihren Domainnamen erreichen, denn typischerweise lösen allgemein erreichbare DNS-Server keine firmeninternen DNS-Namen auf. Dieses Problem lässt sich durch die explizite Konfiguration der internen Domainnamen, die innerhalb des Remotenetzwerkes liegen, lösen. So bewirkt der Eintrag firma.local, dass entsprechende DNS-Requests, z.B. intranet.firma.local, durch den VPN-Tunnel an firmeninterne DNS-Server fließen. Durch diese Konfigurationsoption lässt sich der Datenverkehr durch den VPN-Tunnel und am VPN-Tunnel vorbei komplett trennen.

Neuer Verbindungsmodus

Der Verbindungsmodus „automatisch“ wurde entfernt und dafür der Modus „immer“ hinzugefügt. Ist „immer“ konfiguriert, so versucht der Client zu jeder Zeit einen VPN-Tunnel aufzubauen. Dies geschieht im Unterschied zum Modus „automatisch“ ohne anliegende, zu versendende, Daten.

Bekannte Einschränkungen

Ablageort für Zertifikatsdateien

Einhergehend mit Anpassungen für macOS Catalina können p12-Zertifikatsdateien im Client nicht von beliebigen Ablageorten genutzt werden. Im Falle der automatisch erzeugten Verzeichnisse im Home-Verzeichnis des Benutzers wie z.B. Dokumente, Schreibtisch, Downloads, etc., erscheint der Fehler „Zugriff verweigert“. Werden die Zertifikatsdateien direkt in einem Verzeichnis unterhalb des Benutzer-Home-Verzeichnisses abgelegt, so funktioniert der Zugriff.

Datenblatt

Universelle VPN Client Suite für macOS

  • Kompatibilität zu VPN Gateways (IPsec-Standard)
  • macOS 10.15, 10.14, 10.13
  • VPN-Profil-Importfunktion für unterschiedliche Dateiformate
  • IPv4/6 Dual Stack Unterstützung
  • Integrierte, dynamische Personal Firewall
  • Fallback IPsec / HTTPS (VPN Path Finder Technology)
  • Starke Authentisierung (z.B. Zertifikate), Biometrie
  • FIPS Inside
  • Unterstützung Apple Zertifikatsspeicher
  • Kostenlose 30-Tage Vollversion

Universalität und Kommunikation

Der NCP Secure Entry macOS Client stellt auf Basis des IPsec-Standards hochsichere Datenverbindungen zu VPN Gateways aller namhaften Anbieter hergestellt her. Der Verbindungsaufbau erfolgt über beliebige Netze (auch iPhone Tethering). Mobile Mitarbeiter können mit Mac-Endgeräten von jedem Standort weltweit auf das zentrale Datennetz zugreifen. Die von NCP entwickelte „VPN Path Finder Technology“ ermöglicht Remote Access auch hinter Firewalls bzw. Proxies, deren Einstellung IPsecDatenverbindungen grundsätzlich verhindert. Hierbei wird automatisch in einen modifizierten IPsec-Protokoll-Modus gewechselt, der den zur Verfügung stehenden HTTPS-Port für den VPNTunnel nutzt. Dieses Feature erfordert als Gegenstelle den NCP Secure VPN Enterprise Server

Entry_Mac_DE

Sicherheit

Der NCP Secure Entry Client verfügt über zusätzliche Sicherheitsmechanismen wie eine integrierte dynamische Personal Firewall. Das Feature „Friendly Net Detection“ erkennt anhand der im Client vorgegebenen Sicherheitsregeln, ob sich der Anwender in einem sicheren oder unsicheren Netz befindet. Es aktiviert je nach Netz die entsprechenden Firewall-Regeln. Weitere Security Features sind die Unterstützung von OTP-Lösungen (One Time Passwort) und Zertifikaten in einer PKI (Public Key Infrastructure). Der IPsec Client integriert kryptografische Algorithmen nach FIPS-Standard. Das eingebettete Kryptografiemodul, das diese Algorithmen beinhaltet, ist nach FIPS 140-2 zertifiziert (Zertifikat #1747).

Usability und Wirtschaftlichkeit

Die einfache Bedienung und Installation des NCP Secure Entry Mac Clients ist einzigartig am Markt. Die grafische, intuitive Benutzeroberfläche informiert über alle Verbindungs- und Sicherheitsstatus vor und während einer Datenverbindung. Wahlweise lässt sich die Benutzeroberfläche des Clients auch platzsparend in der Menüleiste von macOS minimiert darstellen. Detaillierte Log-Informationen sorgen im Servicefall für rasche Hilfe durch den Helpdesk. Ein Konfigurations-Assistent ermöglicht das einfache Anlegen von Profilen.

Betriebssysteme macOS 10.15 Catalina, 10.14 Mojave, macOS 10.13 High Sierra
Security Features Unterstützung aller IPsec Standards nach RFC
Personal Firewall Stateful Packet Inspection;
IP-NAT (Network Address Translation);
Friendly Net Detection (Automatische Umschaltung der Firewall-Regeln bei Erkennung des angeschlossenen Netzwerkes anhand des IP-Adressbereiches oder eines NCP FND-Servers*);
Differenzierte Filterregeln bezüglich: Protokolle, Ports und Adressen
Unter den „Optionen“ zu „Bekannte Netze“ der Firewall-Konfiguration wurde der Parameter „VPN-Verbindungsaufbau im bekannten Netz nicht zugelassen“ eingefügt. Ist diese Option eingeschaltet, so ist kein zusätzlicher VPN-Tunnelaufbau mehr möglich, wenn sich der Client bereits im bekannten Netz befindet.
Virtual Private Networking ▪ IPsec Tunnel Mode
IPv4/6 Dual Stack Unterstützung
IPsec-Proposals werden über das IPsec-Gateway ausgehandelt (IKE, Phase 2)
Kommunikation nur im Tunnel;
Message Transfer Unit (MTU) Size Fragmentation und Re-assembly
Verschlüsselung
(Encryption)
Symmetrische Verfahren:
AES-CBC 128, 192, 256 Bit;
AES-CTR 128, 192, 256 Bit;
AES-GCM 128, 256 Bit (nur IKEv2);
Blowfish 128, 448 Bit;
Triple-DES 112, 168 Bit;
Dynamische Verfahren für den Schlüsselaustausch:
RSA bis 4096 Bit;
ECDSA bis 521 Bit, Seamless Rekeying (PFS);
Hash Algorithmen: SHA, SHA-256, SHA-384, SHA-512, MD5;
Diffie-Hellman-Gruppen: 1, 2, 5, 14-21, 25-30 (ab Gruppe 25: Brainpool Kurven
FIPS Inside Der IPsec Client integriert kryptografische Algorithmen nach FIPS-Standard. Das eingebettete Kryptografiemodul, das diese Algorithmen beinhaltet, ist nach FIPS 140-2 zertifiziert (Zertifikat #1747). Die FIPS Kompatibilität ist immer gegeben, wenn die folgenden Algorithmen für Aufbau und Verschlüsselung der IPsec-Verbindung genutzt werden:
  • DH-Gruppe: Gruppe 2 oder höher (DH ab einer Länge von 1024 Bit)
  • Hash-Algorithmen: SHA1, SHA 256, SHA 384 oder SHA 512 Bit
  • Verschlüsselungsalgorithmen: AES mit 128, 192 und 256 Bit oder Triple DES
Schlüsselaustausch Verfahren IKEv1 (Aggressive Mode und Main Mode): Pre-shared key, RSA, XAUTH;
IKEv2: Pre-shared key, RSA, EAP-MS CHAPv2, EAP-MD5, EAP-TLS, EAP-PAP,
Signature Authentication (RFC 7427), IKEv2 Fragmentation (RFC 7383);
Authentisierungsverfahren Internet Key Exchange (IKE):
Aggressive Mode und Main Mode
Quick Mode
Perfect Forward Secrecy (PFS)
IKE-Config-Mode für die dynamische Zuteilung einer virtuellen Adresse aus dem internen Adressbereich (private IP)
Pre-shared Secrets oder RSA-Signaturen (mit entsprechender Public Key Infrastructure)

Benutzer-Authentisierung:
XAUTH für erweiterte Benutzer-Authentisierung
One-Time-Passwörter und Challenge Response Systeme
Zugangsdaten aus Zertifikaten (PKI)

Unterstützung von Zertifikaten in einer PKI:
Multi-Zertifikats-Konfiguration für die Schnittstellen PKCS#11 und zertifikatsbasierte Authentisierung mittels Zertifikaten aus dem Dateisystem als PKCS#12Container

Geräte-Authentisierung:
Zertifikatsbasierte Authentisierung mittels Zertifikat aus dem macOS-Schlüsselbund

Seamless Rekeying (PFS)

IEEE 802.1x:
Extensible Authentication Protocol – Message Digest 5 (EAP-MD5): Erweiterte Authentisierung gegenüber Switches und Zugriffspunkten (Layer 2)
Extensible Authentication Protocol – Transport Layer Security (EAP-TLS): - gegenüber Switches und Zugriffspunkten auf der Basis von Zertifikaten (Layer 2)

RSA SecurID Ready
Starke Authentisierung - Standards Biometrische Authentisierung
X.509 v.3 Standard;
PKCS#11 Interface für Verschlüsselungs-Tokens (USB und Smart Cards);
PKCS#12 Interface für Soft Zertifikate;
PIN-Richtlinie;
Administrative Vorgabe für die Eingabe beliebig komplexer PINs;
Revocation: EPRL (End-entity Public-Key Certificate Revocation List, vorm. CRL), CARL (Certification Authority Revocation List, vorm. ARL)
Networking Features
Sichere Netzwerk Schnittstelle Interface Filter
NCP Interface-Filter stellen die Schnittstelle zu allen Netzwerk-Interfaces der PPPund Ethernet-Familie her.
Volle Unterstützung von Wireless Local Area Network (WLAN)
Volle Unterstützung von Wireless Wide Area Network (WWAN)
Netzwerkprotokoll IP
Verbindungs-Medien LAN
Unterstützte Verbindungsmedien für Apple oder Medienschnittstellen und Management
Tools von Drittherstellern:
LAN / Ethernet
WLAN
Mobilfunk
iPhone Tethering
VPN Path Finder NCP VPN Path Finder Technology, Fallback IPsec /HTTPS (Port 443) wenn Port 500 bzw. UDP Encapsulation nicht möglich ist (Voraussetzung: NCP Secure Enterprise VPN Server)
IP Address Allocation DHCP (Dynamic Host Control Protocol); DNS: Anwahl des zentralen Gateways mit wechselnder öffentlicher IP-Adresse durch Abfrage der IP-Adresse über einen DNS-Server
Line Management DPD (Dead Peer Detection) mit konfigurierbarem Zeitintervall;
Timeout;
VPN on Demand für den automatischen Aufbau des VPN-Tunnels und die ausschließliche Kommunikation darüber
Datenkompression IPCOMP (LZS), Deflate
Weitere Features UDP-Encapsulation; Importfunktion der Dateiformate: *.ini, *.pcf, *.wgx, *.wge und *.spd.
Unterstützte Standards Internet Society RFCs und Drafts RFC 4301 (IPsec), RFC 4303 ESP, RFC 3947 (NAT-T negotiations), RFC 3948 (UDP encapsulation), IKEv1, RFC 3526, ISAKMP, RFC 7296 (IKEv2), RFC 4555 (MOBIKE), RFC 5685 (Redirect), RFC 7383 (Fragmentation), RFC 7427, 3279 Section 2.2.3, 3447 Section 8 (Signature Authentication), RFC 5903, 6954, 6989, 4754 (ECC), RFC 2451, 3686 (AES with ESP), 5930 (AES-CTR), 4106 (AES-GCM), 5282, 6379 (Suite B), RFC 3447 Section 8 (Padding)
Client Monitor Mehrsprachigkeit (Englisch, Deutsch)
Monitor & Setup
Online Hilfe und Lizenz
Intuitive, grafische Benutzeroberfläche Konfiguration, Verbindungssteuerung und -überwachung, Verbindungsstatistik, Log-Files (farbige Darstellung), Trace-Werkzeug für Fehlerdiagnose; Ampelsymbol für Anzeige des Verbindungsstatus Konfigurations- und Profil-Management mit Passwortschutz, Konfigurationsparametersperre; Monitor kann firmenspezifisch mit Firmenlogo und Support-Informationen ausgestattet werden. Start des Monitors optional automatisch nach Systemstart als Applikation oder als Icon in der Menüleiste
Tipp des Tages In die Oberfläche des Client-Monitors ist ein Feld für Konfigurationstipps und Anwendungsbeispiele integriert. Mit einem Mausklick auf dieses Feld wird eine HTMLSeite mit Beschreibung zum jeweils wechselnden Tagestipp geöffnet, die über Handhabung und Leistungsmerkmale des Clients informiert
Projekt-Logo Über ein zusätzliches Informationsfeld in der Monitor-Oberfläche, dem Banner, wird per Mausklick eine lokale HTML-Seite geöffnet. Das Banner kann durch Ihr Firmenlogo ersetzt werden, die lokale HTML-Seite durch eine andere Ihrer Wahl. Beide Dateien befinden sich im Installationsverzeichnis des Entry Clients unter /ProjectLogo als logo_de.png und secure_entry_banner_de.html. Zusätzlich kann eine Quick-Info angezeigt werden, wenn der Mauszeiger das Banner-Feld bzw. das Logo berührt

*) NCP FND-Server kann kostenlos als Add-On hier heruntergeladen werden:
https://www.ncp-e.com/de/service/download-vpn-client.html

Weiterführende Links zu "NCP Secure Entry Client (Vollversion 12.x Windows & Vollversion 4.x macOS)"
Bewertungen lesen, schreiben und diskutieren... mehr
Kundenbewertungen für "NCP Secure Entry Client (Vollversion 12.x Windows & Vollversion 4.x macOS)"
Bewertung schreiben
Bewertungen werden nach Überprüfung freigeschaltet.

Die mit einem * markierten Felder sind Pflichtfelder.

Ich habe die Datenschutzbestimmungen zur Kenntnis genommen.

Sophos APX 740 Access Point Sophos APX 740 Access Point [A740TCHNE]
ab 558,75 € * 750,00 € *
Sophos Mobile Advanced Sophos Mobile Advanced [MCAD1CSAA]
ab 31,82 € * 37,00 € *
Sophos Central Cloud Optix Sophos Central Cloud Optix [OSEZ1CSAA]
ab 2.902,50 € * 3.375,00 € *
Sophos APX 530 Access Point Sophos APX 530 Access Point [A530TCHNE]
ab 409,75 € * 550,00 € *
Sophos APX 120 Access Point Sophos APX 120 Access Point [A120TCHNE]
ab 126,65 € * 170,00 € *
Zuletzt angesehen