NCP Secure Enterprise SSL- VPN



Ähnliche Dokumente
Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Installationsanleitung

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand Copyright

Checkliste. Installation NCP Secure Enterprise Management

Verwendung des Terminalservers der MUG

Anleitung zur Nutzung des SharePort Utility

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Fragen und Antworten. Kabel Internet

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Bedienungsanleitung für den SecureCourier

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Anwenderleitfaden Citrix. Stand Februar 2008

Cisco AnyConnect VPN Client - Anleitung für Windows7

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Adressen der BA Leipzig

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Behebung des sog. Heartbleed-Bugs (CVE ) in der Krypto-Bibliothek OpenSSL.

Lizenzierung von Windows Server 2012

Release Notes. NCP Local License Server (Win32/64) 1. Neue Leistungsmerkmale und Erweiterungen. 3. Bekannte Einschränkungen

Bedienungsanleitung htp Net Business VPN Remote Access

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg Weiterstadt

Xylem WebService Demo Kurzbedienungsanleitung

SANDBOXIE konfigurieren

Clientless SSL VPN (WebVPN)

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

ITT WEB-Service DEMO. Kurzbedienungsanleitung

Systemvoraussetzungen

Installationsvoraussetzungen

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden.

{tip4u://033} VPN mit Mac OS X

Windows Server 2008 (R2): Anwendungsplattform

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Windows Small Business Server (SBS) 2008

Step by Step Webserver unter Windows Server von Christian Bartl

Wissenswertes über LiveUpdate

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Installation von NetBeans inkl. Glassfish Anwendungs-Server

quickterm Systemvoraussetzungen Version: 1.1

Avira Server Security Produktupdates. Best Practice

Download unter:

Anleitung zum Prüfen von WebDAV

OP-LOG

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Systemvoraussetzungen

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Installationsanleitung OpenVPN

Formular»Fragenkatalog BIM-Server«

System-Update Addendum

Bayerische Versorgungskammer

Anleitung zur Nutzung des SharePort Plus

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Anleitung zur Verwendung der UHH-Disk am. Universitätskolleg

ADNP/9200 mit E2U/ESL1: Web Interface Beispiele

Lizenzierung von SharePoint Server 2013

Zentrale Informatik. Fernzugriff über Basic Access

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Fragen zur GridVis MSSQL-Server

Updatehinweise für die Version forma 5.5.5

Verwendung des IDS Backup Systems unter Windows 2000

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen

Installation Benutzerzertifikat

Enterprise Control Center. Systemvoraussetzungen V2.1

Anbindung von Thunderbird an (mit Kalender und Kontakten) Besuchen Sie uns im Internet unter

Lizenzierung von System Center 2012

SharePoint Demonstration

SJ OFFICE - Update 3.0

Anleitung zum Prüfen von WebDAV

-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

MSDE 2000 mit Service Pack 3a

Systemanforderungen Verlage & Akzidenzdruck

FTP-Leitfaden RZ. Benutzerleitfaden

End User Manual EveryWare SPAM Firewall

Kleines Handbuch zur Fotogalerie der Pixel AG

Drägerware.ZMS/FLORIX Hessen

Smap3D PDM 10. Installation. Stand-Alone-Migration-Analyzer

TeamSpeak3 Einrichten

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Auskunft über die Kassendaten

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

estos UCServer Multiline TAPI Driver

Bitte unbedingt lesen! Update-Dokumentation

Citrix-Freigabe Sage Office Line Evolution 2012

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Anleitung zur Redisys Installation. Inhaltsverzeichnis

Virtual Private Network

Transkript:

Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung mit zentralem Management. Teleworker werden in die Lage versetzt, von beliebigen Standorten auf einfache Weise auf das Firmennetz zuzugreifen. Das zentrale Management bietet als Single Point of Administration die erforderliche Transparenz für Netzwerkadministratoren und Endpoint Policy Enforcement. Die Sicherheit der zu übertragenden Daten und des Firmennetzes garantieren integrierte, ausschließlich auf Standards basierende Sicherheitsmechanismen, für Firewalling, Datenverschlüsselung und starke User-Authentisierung. Als VPN-Technologien werden sowohl IPSec (Internet Protocol Security) als auch SSL (Secure Socket Layer) unterstützt. Die folgenden Ausführungen beschäftigen sich mit der SSL-VPN-Lösung, wobei auch Einsatzempfehlungen gegenüber einem IPSec-VPN gegeben werden. Die Kommunikation Die SSL-VPN-Lösung von NCP ist modular strukturiert. In Abhängigkeit von den Zugriffsoptionen bietet der SSL-VPN-Server verschiedene Funktionsmodule: Web Proxy und Remote File Access Diese Funktionalitäten sind standardmäßig im NCP Secure Enterprise SSL-VPN-Server enthalten. Sie ermöglichen den Zugriff auf interne Web-Anwendungen und Microsoft Netzwerklaufwerke über ein Web-Interface. Das Endgerät muss hierzu lediglich über einen SSL-fähigen Web-Browser und Java Script-Fähigkeit verfügen. Die Web Proxy-Funktionalität ermöglicht autorisierten remote Usern, über einen SSL-Tunnel gesichert auf Intranetressourcen zuzugreifen. Abbildung 1 Client-loser Zugriff auf Web-Applikationen Seite 1

Mit Remote File Access hat der Anwender ähnliche Möglichkeiten wie mit dem Datei-Explorer unter Windows. Es können Dateien up- und downgeloaded oder umbenannt werden. Auch das Erstellen oder Löschen von Verzeichnissen ist möglich. Port Forwarding Dieses Funktionsmodul wird dann benötigt, wenn Client-/Server-Anwendungen auf Basis des TCP/IP-Protokolls genutzt werden sollen. Hierfür ist am Telearbeitsplatz ein Hilfsprogramme erforderlich. Dieses wird mit Hilfe der Java Runtime Environment (JRE), nach dem Verbindungsaufbau zur Firmenzentrale automatisch vom SSL-VPN-Server auf das Endgerät heruntergeladen. Dieser SSL-Thin-Client ermöglicht, dass während einer Session auf verschiedene Applikationen und Server gleichzeitig zugegriffen werden kann. Hier einige Beispiele: E-Mail Clients wie Outlook (Express) oder Thunderbird, Legacy-Anwendungen auf zentralen Windows-, UNIX/Linux-, Mainframe oder AS/400-Hosts. Abbildung 2 Zugriff auf Anwendungen, die auf dem TCP/IP Protokoll basieren (mittels NCP SSL-Thin-Client) Die Sicherheit Im SSL-VPN werden grundsätzlich alle Anwendungsdaten durch die verschlüsselte Datenverbindungsstrecke getunnelt. Wie ist es aber um die Sicherheit des jeweiligen Arbeitsplatzes gegen Ausspähen und sonstigen Attacken bestellt? Wie kann garantiert werden, dass auch in diesem höchst unsicheren Remote Access-Umfeld die Security Policy eines Unternehmens eingehalten wird? Endpoint Security NCP bietet mit Secure Enterprise Communication eine umfassende Endpoint-Security-Lösung. Alle Endgeräte werden vor deren Zugriff auf das Firmennetz auf ihren aktuellen Sicherheitszustand hin überprüft. Entsprechend der zentral definierten Sicherheitslevel erfolgt bei jedem Verbindungsaufbau zum Firmennetz eine Sicherheitseinstufung. Abhängig davon wird der Teleworker berechtigt, auf bestimmte Applikationen zuzugreifen. Seite 2

Für die Umsetzung der Endpoint-Security ist zusätzlich das NCP Secure Enterprise Management erforderlich. Mit Hilfe des Plug-In Endpoint Policy Enforcement werden die Policies erstellt und an den NCP SSL-VPN-Server übertragen. Zwischen diesem und dem NCP SSL Thin Client erfolgt letztlich die Aushandlung des Sicherheitslevels. Die Einhaltung der vorgegebenen Sicherheitsrichtlinien ist zwingend und vom Anwender nicht umgeh- bzw. manipulierbar. Folgende Client-Parameter können verifiziert werden: - Betriebssystem-Informationen (Art und Version, Service Pack, Hotfixes) - Dienste-Informationen (installiert, gestartet, gestoppt) - Datei-Informationen (Datum, Dateiversion, MD5-Hash) - Status eines Virenscanners (Hersteller, Version, etc) - Inhalte bestimmter Registry-Werte - Informationen der Cisco NAC Schnittstelle - Informationen des Microsoft Security Centers Starke Authentisierung Beim externen Zugriff auf das Firmennetz müssen die zugreifenden Personen zuverlässig authentisiert werden. User-ID und Passwort sind oft nicht ausreichend. Zu groß ist die Gefahr, dass ein Nutzer diese innerhalb einer Web-Konfiguration am temporären Arbeitsplatz abspeichert oder ausgespäht werden und damit unberechtigte Zugriffe durch Dritte ermöglicht. Das NCP Security Management bietet auch unter SSL eine starke Authentisierung mittels Einmalpasswort-Tokens (OTP) oder Zertifikaten. Cache Protection Dieses Funktionsmodul ist im Standardlieferumfang des NCP Secure Enterprise SSL-VPN-Servers enthalten. Bei Verwendung des Internet Explorers schützt es die übertragenen Daten auf dem Endgerät vor Diebstahl. Alle heruntergeladenen Web-Seiten aus dem Unternehmensnetz werden nach dem Verbindungsabbau automatisch gelöscht. Bei Firefox und Netscape ist dieses Feature nicht erforderlich, da HTML-Seiten, die mit SSL/TLS übertragen werden, nicht selbsttätig am Telearbeitsplatz abgespeichert werden. Einsatzempfehlungen für SSL- und IPSec-VPN IPSec-VPNs sind heute eine feste Größe bei der Planung und Umsetzung einer sicheren Unternehmenskommunikation in einem Intranet. Sie gestatten aufgrund der Client-/Serverstruktur eine Erweiterung des LANs über die Firmengrenze hinaus. Der transparente Netzwerkzugang gestattet die Nutzung aller Applikationen (auch VoIP) ohne spezielle Anpassungen - auf höchstem Sicherheitsniveau. Ein zentrales Management sorgt für den zuverlässigen Betrieb eines VPNs und die erforderliche Netzwerktransparenz. Ein SSL-VPN bietet sich immer dann an, wenn folgende Anforderungsprofile gegeben sind: - Anbindung externer Partner an das Firmennetz. Hier besteht oft nicht die Möglichkeit, den Einsatz einer IPSec-Lösung durchzusetzen. - Sporadischer Remote Access über Fremdrechner auf das Firmennetz - Kein transparenter Zugriff auf das Firmennetz für Mitarbeiter wie am Büroarbeitsplatz, d.h. Nutzung einzelner Applikationen - Alternativer Zugang, wenn z.b. die Firmen Policy des Kunden IPSec verbietet. Seite 3

Abbildung 3 NCP Secure Communications Hybrider Secure Enterprise Server Technische Hinweise Software-Anforderungen an den Telearbeitsplatz bei Nutzung von: - Web Proxy / Remote File Access Web-Browser mit SSL/TLS- und Java Script-Fähigkeit - Port Forwarding NCP SSL-Thin Client (Win 32 und Linux) - Endpoint Security NCP SSL-Thin-Client (Win 32 und Linux) - Cache Protection für Internet Explorer V.5, 6 und 7 NCP SSL-Thin-Client (Win 32 ) Getestete Web Browser: Internet Explorer V.5, 6 und 7; Firefox; Netscape. Seite 4

Empfohlene Systemvoraussetzungen: Anzahl der Benutzer (Concurrent User) 10 50 100 200* CPU / Taktung *) Empfehlung: max. 200 CUs pro Server Intel Pentium III 700 MHz oder vergleichbarer Intel Pentium IV 1,5 GHz oder vergleichbarer Intel Dual Core 1,83 GHz oder vergleichbarer Intel Dual Core 2,66 GHz oder vergleichbarer Arbeitsspeicher 512 MB 512 MB 1024 MB 1024 MB Die angegebenen Werte sind Richtgrößen, die stark vom Benutzerverhalten bzw. den Anwendungen beeinflusst werden. Wenn mit vielen gleichzeitigen Dateitransfers (Datei Up- und Download) zu rechnen ist, empfehlen wir den oben angegebenen Speicherwert um den Faktor 1,5 zu erhöhen. Seite 5