VPN-Enterprise-Lösung mit neuen gewichtigen Funktionen

B2B Cyber Security ShortNews

Beitrag teilen

Der NCP Secure Enterprise Management Server („SEM“) ist als zentrale Komponente der „Single Point of Administration“ der NCP VPN Enterprise-Lösung. Mit ihm können Unternehmen ihr Remote Access-Netzwerk bequem von zentraler Stelle aus administrieren und müssen sich nicht mit einer Vielzahl an Insellösungen beschäftigen.

In der neuen Version 6.10 profitieren „SEM“-Administratoren von einer REST API sowie einer zubuchbaren Lizenz Option für die Zwei-Faktor-Authentisierung. Außerdem ist der „SEM“ 6.10 für den Einsatz mit der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zugelassenen NCP VS GovNet-Lösung geeignet.

VPN-Lösung vom BSI zugelassen

Der „SEM“ unterstützt ab Version 6.10 die Schnittstelle REST API (Representational State Transfer – Application Programming Interface). Diese versetzt Administratoren in die Lage, Statusinformationen vom System abzufragen oder Befehlsskripte an den „SEM“ zu übertragen. Besonders hervorzuheben ist eine im Lieferumfang enthaltene NCP „SEM“ API für Python, welche Anwendern eine leistungsfähige Schnittstelle zum „SEM“ bereitstellt.

Die Zwei-Faktor-Authentisierung nach TOTP- oder SMS-Verfahren kann im „SEM“ 6.10 als kostenpflichtige Lizenz-Option hinzugebucht bzw. aktiviert werden. Danach kann mit dem NCP Secure Enterprise Management Server entweder ein Time-based One-time Password (TOTP) oder alternativ eine SMS als zweiter Faktor für die VPN-Einwahl zur Verfügung gestellt werden. Zur Erzeugung des Einmalpasswortes nach dem TOTP-Verfahren auf Anwenderseite ist ein Software-Token notwendig. Dieser kann mit der NCP Authenticator App generiert werden, welche im Apple Store sowie im Google Play Store für Smartphones und Tablets zum kostenlosen Download zur Verfügung steht. Für zusätzliche Sicherheit kann die NCP Authenticator App eine biometrische Authentifizierung (Fingerabdruck- oder Gesichtserkennung) vor der Freischaltung des Passcodes verlangen.

Administration via SEM 6.10

Der „SEM“ 6.10 kann für die Administration des NCP VS GovNet Connectors verwendet werden. Dabei handelt es sich um einen vom Bundesamt für Sicherheit in der Informationstechnik für VS-NfD zugelassenen Software-Client für Windows 10. Anwender können dadurch von den Vorteilen der zentralen Administrierbarkeit profitieren. Für einen vollumfänglichen VS-NfD-Arbeitsplatz kann die NCP VS GovNet-Lösung bestehend aus zwei Softwarekomponenten verwendet werden:

  • NCP VS GovNet Connector mit-BSI-Zulassung für „VS-NfD“, „RESTREINT UE/EU RESTRICTED“ und „NATO RESTRICTED“
  • NCP Secure VPN GovNet Server mit BSI-Zulassung für VS-NfD.

Beide Komponenten sind im Einsatzverbund ideal für sichere Bearbeitung und Übertragung sensibler Daten im Rahmen der genannten Geheimhaltungsstufen geeignet.

Darüber hinaus löst das NCP Secure Enterprise Management 6.10 das NCP Exclusive Remote Access Management ab. Dadurch werden die auf Juniper SRX Gateways abgestimmten NCP Exclusive Remote Access Clients nun auch mit dem „SEM“ zentral verwaltet. Die NCP Remote Access Lösung bietet auch große Flexibilität hinsichtlich der Lizenzierung. So kann die Lösung neben der herkömmlichen Kauflizenz auch mit einer flexiblen Pay-per-Use-Lizenz betrieben werden. Gerade in Pandemiezeiten wurde diese Variante von den Kunden als sehr flexibel ausgewählt.

Mehr bei NCP-e.com

 


Über NCP engineering

Die NCP engineering GmbH mit Hauptsitz in Nürnberg ist weltweit führender Software-Hersteller für hochsichere Lösungen in den Bereichen Remote Access, Endpoint Security und Industrie 4.0 / IIoT. Namhafte, global agierende Großkonzerne, mittelständische Unternehmen, Ministerien und Behörden setzen auf die Lösungen “Made in Germany”, um ihre IT-Infrastrukturen vor den aktuellen Bedrohungssituationen zu schützen. Zum Portfolio gehören auch vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) zugelassene Lösungen.


 

Passende Artikel zum Thema

Neue russische Malware Kapeka entdeckt

Die Security-Experten von WithSecure haben Kapeka enttarnt. Die neue Malware scheint Verbindungen zur russischen Hacker-Gruppe Sandworm zu haben. Mehrere Faktoren ➡ Weiterlesen

Lancom LCOS mit Schwachstelle bei Root-Passwort 

Lancom und auch das BSI melden einen Konfigurations-Bug für das Betriebssystem LCOS: Eine Schwachstelle mit dem CVSS-Wert von 6.8 kann ➡ Weiterlesen

Schwachstellen XenServer und Citrix Hypervisor

Citrix warnt vor zwei Schwachstellen in XenServer und Citrix Hypervisor. Die Sicherheitslücken sind zwar nur mittelschwer, aber dennoch wird ein ➡ Weiterlesen

Erfolgreiches Phishing: Angreifer attackieren MFA-Dienstleister für Cisco Duo 

Kurz "Duo" nennt Cisco seine Zero-Trust-Sicherheitsplattform. Deren Zugänge sind state of the art durch eine Multi-Faktor-Authentifizierung (MFA) geschützt. Durch einen ➡ Weiterlesen

Nordkoreanische Staatshacker setzen auf neue Spionagetaktiken

Erst einmal reden, dann hacken: Die nordkoreanische Hackergruppe TA427 versucht auf recht unspektakuläre Weise Außenpolitikexperten anzusprechen, um deren Standpunkt zu ➡ Weiterlesen

Desinformationskampagnen aus China

Der Bericht, dass China angeblich Wahlen stört und manipuliert, indem es KI-generierte Inhalte zur Verbreitung von Desinformationen nutzt, sollte keine ➡ Weiterlesen

Zustandsbericht über die OT-Sicherheit

Eine aktuelle Erhebung unter Industrieunternehmen weltweit – darunter auch Deutschland – zeichnet ein besorgniserregendes Bild über den Stand der OT-Sicherheit ➡ Weiterlesen

Löchriges LG WebOS gefährdet Präsentations-TVs in Unternehmen 

On vielen Unternehmen stehen in Konferenzräumen inzwischen große TV-Geräte für Events oder Video-Konferenzen. Das dies unerwartet auch Schwachstellen hinter die ➡ Weiterlesen