VPN-Enterprise-Lösung mit neuen gewichtigen Funktionen

B2B Cyber Security ShortNews

Beitrag teilen

Der NCP Secure Enterprise Management Server („SEM“) ist als zentrale Komponente der „Single Point of Administration“ der NCP VPN Enterprise-Lösung. Mit ihm können Unternehmen ihr Remote Access-Netzwerk bequem von zentraler Stelle aus administrieren und müssen sich nicht mit einer Vielzahl an Insellösungen beschäftigen.

In der neuen Version 6.10 profitieren „SEM“-Administratoren von einer REST API sowie einer zubuchbaren Lizenz Option für die Zwei-Faktor-Authentisierung. Außerdem ist der „SEM“ 6.10 für den Einsatz mit der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zugelassenen NCP VS GovNet-Lösung geeignet.

VPN-Lösung vom BSI zugelassen

Der „SEM“ unterstützt ab Version 6.10 die Schnittstelle REST API (Representational State Transfer – Application Programming Interface). Diese versetzt Administratoren in die Lage, Statusinformationen vom System abzufragen oder Befehlsskripte an den „SEM“ zu übertragen. Besonders hervorzuheben ist eine im Lieferumfang enthaltene NCP „SEM“ API für Python, welche Anwendern eine leistungsfähige Schnittstelle zum „SEM“ bereitstellt.

Die Zwei-Faktor-Authentisierung nach TOTP- oder SMS-Verfahren kann im „SEM“ 6.10 als kostenpflichtige Lizenz-Option hinzugebucht bzw. aktiviert werden. Danach kann mit dem NCP Secure Enterprise Management Server entweder ein Time-based One-time Password (TOTP) oder alternativ eine SMS als zweiter Faktor für die VPN-Einwahl zur Verfügung gestellt werden. Zur Erzeugung des Einmalpasswortes nach dem TOTP-Verfahren auf Anwenderseite ist ein Software-Token notwendig. Dieser kann mit der NCP Authenticator App generiert werden, welche im Apple Store sowie im Google Play Store für Smartphones und Tablets zum kostenlosen Download zur Verfügung steht. Für zusätzliche Sicherheit kann die NCP Authenticator App eine biometrische Authentifizierung (Fingerabdruck- oder Gesichtserkennung) vor der Freischaltung des Passcodes verlangen.

Administration via SEM 6.10

Der „SEM“ 6.10 kann für die Administration des NCP VS GovNet Connectors verwendet werden. Dabei handelt es sich um einen vom Bundesamt für Sicherheit in der Informationstechnik für VS-NfD zugelassenen Software-Client für Windows 10. Anwender können dadurch von den Vorteilen der zentralen Administrierbarkeit profitieren. Für einen vollumfänglichen VS-NfD-Arbeitsplatz kann die NCP VS GovNet-Lösung bestehend aus zwei Softwarekomponenten verwendet werden:

  • NCP VS GovNet Connector mit-BSI-Zulassung für „VS-NfD“, „RESTREINT UE/EU RESTRICTED“ und „NATO RESTRICTED“
  • NCP Secure VPN GovNet Server mit BSI-Zulassung für VS-NfD.

Beide Komponenten sind im Einsatzverbund ideal für sichere Bearbeitung und Übertragung sensibler Daten im Rahmen der genannten Geheimhaltungsstufen geeignet.

Darüber hinaus löst das NCP Secure Enterprise Management 6.10 das NCP Exclusive Remote Access Management ab. Dadurch werden die auf Juniper SRX Gateways abgestimmten NCP Exclusive Remote Access Clients nun auch mit dem „SEM“ zentral verwaltet. Die NCP Remote Access Lösung bietet auch große Flexibilität hinsichtlich der Lizenzierung. So kann die Lösung neben der herkömmlichen Kauflizenz auch mit einer flexiblen Pay-per-Use-Lizenz betrieben werden. Gerade in Pandemiezeiten wurde diese Variante von den Kunden als sehr flexibel ausgewählt.

Mehr bei NCP-e.com

 


Über NCP engineering

Die NCP engineering GmbH mit Hauptsitz in Nürnberg ist weltweit führender Software-Hersteller für hochsichere Lösungen in den Bereichen Remote Access, Endpoint Security und Industrie 4.0 / IIoT. Namhafte, global agierende Großkonzerne, mittelständische Unternehmen, Ministerien und Behörden setzen auf die Lösungen “Made in Germany”, um ihre IT-Infrastrukturen vor den aktuellen Bedrohungssituationen zu schützen. Zum Portfolio gehören auch vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) zugelassene Lösungen.


 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen

EU ATM Malware greift Geldautomaten an

Geldautomaten sind ein beliebtes Angriffsziel für Cyberkriminelle. Die neue EU ATM Malware hat es auf europäische Bankomaten abgesehen. Kriminelle können ➡ Weiterlesen