NCP Secure Enterprise VPN Server
Transcription
NCP Secure Enterprise VPN Server
Fiche technique NCP Secure Enterprise VPN Server Logiciel de passerelle hybride IPsec / SSL VPN plateforme universelle pour un accès à distance complet au réseau d'entreprise Fonctionnalités de routage IP et de pare-feu intégrées Intégration de iPhone, iPad, iOS, Android, Téléphone/portable Windows et Blackberry Reprise IPsec / HTTPS (Technologie Path Finder VPN de NCP) Gestion de la bande passante Network Access Control* (contrôle d'accès réseau) FIPS Inside Multiclient Sécurité des postes terminaux (SSL VPN) Virtualisation simple, parfaite pour VPN et Cloud Cryptographie à courbe elliptique (ECC, Elliptic Curve Cryptography) Prise en charge multiprocesseur Universalité Le serveur Secure Enterprise VPN offre une solution VPN complète reposant sur la technologie d'accès à distance au réseau nouvelle génération de NCP. La passerelle VPN intègre un télétravailleur nomade et sédentaire dans un réseau de données de société croisée. Le logiciel peut être installé sur un PC standard fonctionnant sous Windows ou Linux, et peut être utilisé comme outil de commutation et de surveillance centralisé derrière un pare-feu dans la zone DMZ (Demilitarized zone, zone démilitarisée), directement sur le réseau public (Wide Area Network), ou comme VM (Virtual Machine, machine virtuelle). Dans les environnements IPsec, le serveur Secure Enterprise VPN de NCP est compatible avec les passerelles VPN des fournisseurs tiers reconnus. Il constitue une plateforme d'accès à distance universelle offrant une connectivité à tous les clients NCP et, qui plus est, pour tous les clients VPN tiers reposant sur la norme IPsec. Cette solution s'appuie en outre sur des normes internationales et peut être intégrée facilement dans une infrastructure IT déjà existante. Grâce à la modularité de l'architecture logicielle du serveur Secure Enterprise VPN, les sociétés bénéficient d'une grande liberté de planification et d'un haut niveau de sécurité pour leurs investissements. Le nombre d'utilisateurs distants et de tunnels VPN peut en outre être adapté au gré des besoins. Gestion multiclient La "prise en charge multisociété" ou multiclient permet une utilisation parallèle d'une passerelle VPN par plusieurs sociétés (partage des ressources). Les administrateurs des sociétés connectées ont ainsi la possibilité d'utiliser un système de gestion d'accès pratique pour la gestion de leurs clients VPN NCP respectifs*. Le serveur Secure Enterprise NCP contient désormais une carte de réseau virtuel, ce qui s'avère décisif pour les environnements Cloud et SaaS (Software as a service, logiciel à la demande). Il peut ainsi entièrement isoler la communication de données de l'opérateur de passerelle et des systèmes d'exploitation environnants. Il assure ainsi une meilleure protection en déchiffrant les données, en les Technologie d'accès à distance au réseau nouvelle génération Amériques : NCP engineering, Inc. · 444 Castro Street, Suite 711 · Mountain View, CA 94041 États-Unis · Tél : +1 (650) 316-6273 · www.ncp-e.com Page 1 / 9 Autres : NCP engineering GmbH · Dombuehler Str. 2 · 90449 Nuremberg · Allemagne· Tél +49 911 9968-0 · Fax +49 911 9968-299 Fiche technique NCP Secure Enterprise VPN Server réacheminant automatiquement dans un tunnel VPN différent, puis en les chiffrant à nouveau. Dans les réseaux VPN d'accès à distance à grande échelle comportant plusieurs passerelles VPN, les services High Availability (HA, haute disponibilité) offrent une haute disponibilité et une charge de travail constante pour toutes les passerelles VPN installées. Il est possible de mettre en œuvre directement une gestion utilisateur flexible via la passerelle VPN ou les systèmes principaux, tels que RADIUS LDAP ou MS Active Directory. Les fonctionnalités de routage IP et de pare-feu intégrées gèrent ainsi la connectivité et la sécurité liées à la mise en réseau par exemple d'une filiale. Les administrateurs configurent et gèrent le serveur Secure Enterprise VPN via la gestion d'entreprise sécurisée NCP (Secure Enterprise Management, SEM) grâce à un plug-in ou une interface Web. La fonctionnalité de gestion fait office de commande et de surveillance centralisée pour tous les composants VPN. L'automatisation intégrée optimise les performances, assure la transparence, la sécurité, et la rentabilité de la solution VPN. Technologie Path Finder VPN de NCP Le VPN Path Finder (recherche de chemin) de NCP constitue une technologie unique en son genre, permettant aux utilisateurs de bénéficier d'un accès à distance sécurisé, même derrière les pare-feux, dont les paramètres de port refusent généralement la communication IPsec (par exemple comme dans les hôtels). Sécurité/Authentification renforcée Le serveur Secure Enterprise VPN est compatible avec toutes les normes relatives au transfert de données hautement sécurisé dans tous les environnements d'accès à distance. Le serveur NCP prend en charge des fonctionnalités d'authentification renforcée telles que les jetons à mot de passe à usage unique (OTP), les messages texte (SMS) ou les certificats matériels ou logiciels ainsi que les certificats reposant sur la cryptographie à courbe elliptique. Sur la base de listes de révocation, le serveur vérifie la validité des certificats par rapport à l'Autorité de certification (AC) hors ligne, ou en ligne pour chaque composition d'appel. L'authentification avancée NCP intègre une authentification à 2 facteurs avec mot de passe à usage unique (OTP) dans la gestion d'entreprise sécurisée via SMS. Chaque mot de passe est créé par un générateur de nombres aléatoires à l'intérieur du connecteur d'authentification renforcée NCP. Sécurité des postes terminaux et bac à sable (Network Access Control, contrôle d'accès réseau = NAC**) L'état de sécurité des appareils terminaux nomades et sédentaires est vérifié avant que chaque appareil n'ait accès au réseau d'entreprise. Tous les paramètres sont définis de manière centralisée, les droits d'accès des personnes travaillant à distance dépendant de la conformité à ces paramètres. Pour l'accès VPN IPsec, les options sont les suivantes : "disconnect" (déconnecter) ou "continue in the quarantine zone" (continuer dans la zone de quarantaine). Pour un accès VPN SSL, une autorisation pour certaines applications est accordée sur la base de niveaux de sécurité prédéfinis. Durant la session VPN SSL, toutes les données sont stockées dans le bureau privé virtuel de NCP (bac à sable), lequel est un espace de travail séparé du système d'exploitation. Au terme de la session VPN SSL, le bac à sable efface automatiquement toutes les données de ce conteneur. Cela signifie que les stratégies de sécurité sont obligatoires pour chaque appareil terminal et que l'utilisateur ne peut ni les éviter, ni les manipuler. Technologie d'accès à distance au réseau nouvelle génération Amériques : NCP engineering, Inc. · 444 Castro Street, Suite 711 · Mountain View, CA 94041 États-Unis · Tél : +1 (650) 316-6273 · www.ncp-e.com Page 2 / 9 Autres : NCP engineering GmbH · Dombuehler Str. 2 · 90449 Nuremberg · Allemagne· Tél +49 911 9968-0 · Fax +49 911 9968-299 Fiche technique NCP Secure Enterprise VPN Server IPsec et SSL Grâce au serveur Secure Enterprise VPN NCP, les sociétés sont en mesure de configurer des connexions de données vers leur réseau d'entreprise sur la base d'un VPN IPsec et/ou SSL. Les personnes travaillant à distance sur la suite Secure Client de NCP disposent d'un accès transparent à toutes les applications et fonctionnalités de réseau, comme si elles étaient au bureau. Cette approche comprend également le service VoIP (voix sur IP). Il est possible d'attribuer la même adresse IP à un client sécurisé à chaque paramétrage de connexion. Cette adresse IP constitue une adresse IP privée comprise dans la plage d'adresses de la société. Ceci permet une identification de chaque personne travaillant à distance par son adresse IP et simplifie l'administration à distance ainsi que la prise en charge de l'utilisateur. Grâce à une attribution dynamique d'une adresse IP depuis un pool, le système réserve l'adresse pour un utilisateur donné dans les limites d'une période définie (durée de bail) En cas de recours à des adresses IP variables, le serveur Secure Enterprise VPN prend également en charge le DNS dynamique (DynDNS) pour l'accessibilité de la passerelle VPN. La solution VPN SSL de NCP propose les options suivantes concernant l'accès au réseau d'entreprise : (TCP/IP). Connexion aux applications clientes locales (prenant en charge HTTP) via un réacheminement de port. Le système télécharge automatiquement le client léger vers le poste terminal et est nécessaire pour les options de sécurité supplémentaires telles que le cache de protection, la sécurité des postes terminaux et le bureau privé virtuel de NCP. PortableLAN – Le client lourd propose un accès au réseau transparent et doit être installé sur chaque poste terminal. Pour des informations détaillées, veuillez consulter la fiche technique séparée du serveur VPN SSL NCP. *) uniquement en association avec la gestion d'entreprise sécurisée NCP **) Le contrôle d'accès réseau est un composant fixe des passerelles VPN SSL de NCP. Un VPN IPsec demande toutefois d'utiliser la gestion d'entreprise sécurisée NCP. Proxy Web – Ce module fournit à des utilisateurs autorisés un accès sécurisé à des applications Web internes. Réacheminement de port – Le client léger fournit un accès aux applications client/serveur Technologie d'accès à distance au réseau nouvelle génération Amériques : NCP engineering, Inc. · 444 Castro Street, Suite 711 · Mountain View, CA 94041 États-Unis · Tél : +1 (650) 316-6273 · www.ncp-e.com Page 3 / 9 Autres : NCP engineering GmbH · Dombuehler Str. 2 · 90449 Nuremberg · Allemagne· Tél +49 911 9968-0 · Fax +49 911 9968-299 Fiche technique NCP Secure Enterprise VPN Server VPN IPsec et VPN SSL – Généralités Systèmes d'exploitation 32 bits: Linux Kernel 2.6 à partir de 2.6.16 (distributions à la demande) 64 bits: Windows Server 2008, Windows Server 2008 R2, Windows 2012 / 2012 R2 Linux Kernel 2.6 à partir de 2.6.16 (distributions à la demande) Gestion Les administrateurs configurent et gèrent le serveur Secure Enterprise VPN NCP via la gestion d'entreprise sécurisée NCP (Secure Enterprise Management, SEM) grâce à un plug-in de serveur VPN ou une interface Web. Network Access Control (contrôle d'accès réseau) (Sécurité des postes terminaux) Application de stratégies pour les postes terminaux pour les connexions de données entrantes. Vérification de paramètres clients pertinents pour la sécurité prédéfinis. Mesures en cas d'écarts cibles/réels dans le VPN IPsec: Déconnexion ou poursuite dans la zone de quarantaine avec instructions à suivre (boîte de message) ou démarrage d'applications externes (par ex. mise à jour d'antivirus), enregistrement dans des fichiers de journalisation. (Veuillez vous référer à la fiche technique sur la gestion d'entreprise sécurisée NCP pour des informations détaillées) Mesures en cas d'écarts cibles/réels dans le VPN SSL: Gradation individuelle de l'autorisation d'accès pour certaines applications conformément aux niveaux de sécurité définis DNS dynamique (DynDNS) Configuration de connexion via Internet avec des adresses IP dynamiques. Enregistrement de chaque adresse IP actuelle avec un fournisseur de DNS dynamiques externe. Dans ce cas, le tunnel VPN est établi via l'attribution de nom (condition préalable : le client VPN doit être compatible avec la résolution DNS - ce qui est le cas pour les clients sécurisés NCP) DDNS Enregistrement des clients VPN connectés sur le serveur de noms de domaine via DDNS, accessibilité du client VPN sous un nom (permanent) malgré l'adresse IP variable Protocoles de réseau Prise en charge IP, VLAN Multiclient Capacité de groupe; prise en charge au maximum de 256 groupes de domaine (c'est-à-dire configuration de l'authentification, du réacheminement, des groupes de filtres, des pools IP, de la limitation de bande passante, etc.) Administration utilisateur Administration utilisateur local (jusqu'à 750 utilisateurs) ; serveur OPT; RADIUS; LDAP, Novell NDS, MS Active Directory Services Statistiques et journalisation Statistiques détaillées, fonctionnalité de journalisation, envoi de messages SYSLOG Technologie d'accès à distance au réseau nouvelle génération Amériques : NCP engineering, Inc. · 444 Castro Street, Suite 711 · Mountain View, CA 94041 États-Unis · Tél : +1 (650) 316-6273 · www.ncp-e.com Page 4 / 9 Autres : NCP engineering GmbH · Dombuehler Str. 2 · 90449 Nuremberg · Allemagne· Tél +49 911 9968-0 · Fax +49 911 9968-299 Fiche technique NCP Secure Enterprise VPN Server FIPS Inside Le IPsec Client intègre des algorithmes cryptographiques conformes à la norme FIPS. Le module cryptographique intégré, contenant les algorithmes correspondants, a été certifié conformément à la norme FIPS 140-2 (certificat #1051). En cas de recours à l'un des algorithmes suivants pour la configuration et le chiffrement d'une connexion IPsec, la compatibilité FIPS est systématiquement donnée: Diffie Hellman-Group : Groupe 2 or supérieur (DH à partir d'une longueur de 1024 bits) Algorithmes de hachage : SHA1, SHA 256, SHA 384, ou SHA 512 bits Algorithmes de chiffrement : AES avec 128, 192 et 256 bits ou Triple DES IF-MAP Le projet ESUCOM a pour objectif la conception et le développement d'une solution de sécurité en temps réel pour les réseaux d'entreprise, qui fonctionne sur la base d'une consolidation des métadonnées. Il se concentre en particulier sur la menace liée aux terminaux nomades, comme par exemple les smartphones. ESUKOM s'intéresse à l'intégration de solutions de sécurité existantes (commercialisées et à code source libre) reposant sur un format de métadonnées constant conformément aux spécifications IF-MAP du Trusted Computing Group (TCG). Le serveur IF-MAP de l'Université de Hanovre (Hannover University of Applied Science and Arts) est actuellement mis à disposition pour une mise à l'essai gratuite. URL : http://trust.f4.hs-hannover.de/ Processus d'authentification client/utilisateur Jeton OTP, certificats (X.509 v.3) : certificats utilisateur et matériel (IPsec), nom d'utilisateur et mot de passe (XAUTH) Certificats (X.509 v.3) Certificats de serveur Il est possible d'utiliser des certificats fournis via les interfaces suivantes : interface PKCS#11 pour jetons de chiffrement (USB et cartes à puce); interface PKCS#12 pour clés privées dans des certificats logiciels Listes de révocation Révocation : EPRL (End-entity Public-key Certificate Revocation List, anciennement CRL), CARL (Certification Authority Revocation List, anciennement ARL) Vérification en ligne Téléchargements automatiques de listes de révocation à partir de l'AC à des intervalles donnés; Vérification en ligne : vérification des certificats via OCSP ou OCSP sur http Technologie d'accès à distance au réseau nouvelle génération Amériques : NCP engineering, Inc. · 444 Castro Street, Suite 711 · Mountain View, CA 94041 États-Unis · Tél : +1 (650) 316-6273 · www.ncp-e.com Page 5 / 9 Autres : NCP engineering GmbH · Dombuehler Str. 2 · 90449 Nuremberg · Allemagne· Tél +49 911 9968-0 · Fax +49 911 9968-299 Fiche technique NCP Secure Enterprise VPN Server VPN IPsec et VPN SSL gestion de la composition d'appel Supports de communication LAN; fonctionnement direct sur le WAN: Prise en charge de 120 canaux B RNIS au max. (donc S2M) Gestion de ligne DPD avec intervalle de temps configurable ; mode de veille automatique ; regroupement de canaux (dynamique dans RNIS) avec valeur de seuil à configuration libre ; délai d'expiration (contrôlé par le temps et les frais); Protocoles point-à-point PPP sur ISDN, PPP sur GSM, PPP sur PSTN, PPP sur Ethernet; LCP, IPCP, MLP, CCP, PAP, CHAP, ECP Gestion d'adresses de pool Réservation d'une adresse IP dans un pool dans les limites d'une période définie (durée de bail) Appel déclencheur Composition directe de la passerelle VPN distribuée via RNIS, "knocking in the D-channel" (appel canal D) VPN IPsec Mise en réseau privé virtuel IPsec (Tunnellisation de couche 3), conformité RFC; Traitement automatique de taille MTU, fragmentation et réassemblage; DPD; Traversée NAT-(NAT-T); Modes IPsec ; mode tunnel, mode transport; Recomposition continue; PFS Internet Society RFC (demandes de changement) et projets RFC 2401 –2409 (IPsec), RFC 3947 (négociations NAT-T ), RFC 3948 (encapsulation UDP), architecture de sécurité IP, ESP, ISAKMP/Oakley, IKE, IKEv2 (dont MOBIKE), XAUTH, IKECFG, DPD, traversée NAT (NAT-T), encapsulation UDP, IPCOMP Chiffrement Processus symétriques : AES 128, 192, 256 bits; Blowfish 128,448 bits; Triple-DES 112,168 bits; Processus dynamiques pour l'échange de clés : RSA jusqu'à 4096 bits; Diffie-Hellman Groups 1, 2, 5, 14-21, 25, 26; Algorithme de hachage: MD5, SHA1, SHA 256, SHA 384, SHA 512 Pare-feu Inspection de paquets avec état; IP-NAT (Network Address Translation); Filtrage des ports ; Protection de carte réseau sans fil Technologie d'accès à distance au réseau nouvelle génération Amériques : NCP engineering, Inc. · 444 Castro Street, Suite 711 · Mountain View, CA 94041 États-Unis · Tél : +1 (650) 316-6273 · www.ncp-e.com Page 6 / 9 Autres : NCP engineering GmbH · Dombuehler Str. 2 · 90449 Nuremberg · Allemagne· Tél +49 911 9968-0 · Fax +49 911 9968-299 Fiche technique NCP Secure Enterprise VPN Server VPN Path Finder (recherche de chemin VPN) Technologie Path Finder NCP: reprise IPsec/ HTTPS (port 443) si le port 500 ou, le cas échéant, une encapsulation UDP n'est pas possible (Condition préalable : Serveur Secure Enterprise VPN NCP 8.0) Itinérance continue (seamless roaming) Grâce à l'itinérance continue, le système connecte automatiquement le tunnel VPN à un support de communication Internet différent (LAN/ WiFi/ 3G/ 4G) sans changer l'adresse IP, de sorte que la communication de l'application via ce tunnel n'est pas perturbée et que la session d'application n'est pas interrompue Processus d'authentification IKE (Aggressive and Main Mode), Quick Mode; XAUTH pour une authentification utilisateur étendue; Prise en charge de certificats sous PKI : Certificats logiciels, cartes à puce, jetons USB, certificats avec technologie ECC; clés prépartagées; Mots de passe à usage unique et systèmes stimulation/réponse; RSA SecurID ready Attribution d'adresses IP DHCP (Dynamic Host Control Protocol) sur IPsec; DNS : Sélection de la passerelle centrale avec adresse IP publique variable en interrogeant l'adresse IP via le serveur DNS ; mode config IKE pour attribution dynamique d'une adresse virtuelle aux clients depuis la plage d'adresses interne (IP privée) Compression de données IPCOMP (lzs), compressé Système recommandé Exigences relatives à l'ordinateur Unité centrale : Pentium III ou supérieur, ou compatibilité unité centrale RAM : 512 Méga-octets minimum plus 0,256 Méga-octet par tunnel VPN utilisé simultanément, c'est-à-dire 64 Méga-octets pour 250 tunnels VPN utilisables parallèlement Débit de données (dont chiffrement symétrique): Cœur unique: débit de données [MBit/s] » fréquence d'horloge [MHz]/150 MHz*8,5 MBit/s. Double cœur: débit de données [MBit/s] » fréquence d'horloge [MHz]/150 MHz*12,5 MBit/s. Triple cœur: débit de données [MBit/s] » fréquence d'horloge [MHz]/150 MHz*15,5 MBit/s. Quadruple cœur: débit de données [MBit/s] » fréquence d'horloge [MHz]/150 MHz*17,5 MBit/s. Comme le montre la formule d'approximation pour le débit de donnés plus haut, une augmentation supplémentaire du nombre de cœurs d'unité centrale ne se traduit pas par une augmentation proportionnelle du débit de données Clients VPN recommandés / Compatibilité Modules Secure Entry Client NCP Modules Secure Enterprise Client NCP Clients VPN tiers Windows 32/64, Mac OS, Windows Mobile, Android Windows 32/64, Mac OS, Windows Mobile, Android, Windows CE, Linux iOS Technologie d'accès à distance au réseau nouvelle génération Amériques : NCP engineering, Inc. · 444 Castro Street, Suite 711 · Mountain View, CA 94041 États-Unis · Tél : +1 (650) 316-6273 · www.ncp-e.com Page 7 / 9 Autres : NCP engineering GmbH · Dombuehler Str. 2 · 90449 Nuremberg · Allemagne· Tél +49 911 9968-0 · Fax +49 911 9968-299 Fiche technique NCP Secure Enterprise VPN Server SSL-VPN Protocoles SSLv1, SSLv2, TLSv1 (Tunnellisation couche d'application) Proxy Web Accès aux applications Web internes et lecteurs réseau Microsoft via une interface Web. Conditions préalables pour le poste terminal : navigateur web acceptant SSL avec fonctionnalité Java Script Accès aux fichiers à distance sécurisé* Téléchargement et chargement, création et effacement de répertoires, c'est-à-dire globalement les fonctionnalités de l'explorateur de fichiers sous Windows. Conditions préalables pour les postes terminaux: voir Proxy Web Réacheminement de port Accès aux applications client/serveur (TCP/IP), Conditions préalables pour les postes terminaux : navigateur web acceptant SSL avec fonctionnalité Java Script, environnement d'exécution Java (>= V5.0) ou ActiveX, Client léger SSL pour Windows 7(32/64 bits), Windows Vista (32/64 bits), Windows XP (32/64 bits) et Linux Bureau privé virtuel NCP Le bureau privé virtuel est un espace de travail déconnecté du système d'exploitation de base et uniquement disponible temporairement durant une seule session SSL VPN. Toute application démarrée par l'utilisateur dans cet espace de travail est déconnectée du système d'exploitation, et le bureau privé virtuel stocke les données d'application dans un conteneur à chiffrement AES, comme par exemple les pièces jointes de courriels. Au terme de la session VPN SSL, le bac à sable efface automatiquement toutes les données de ce conteneur Protection du cache pour Internet Explorer 7, 8 et 9 Toutes les données transmises sont automatiquement effacées du poste terminal après déconnexion. Conditions préalables pour les postes terminaux : Navigateur web acceptant SSL avec fonctionnalité Java Script, environnement d'exécution Java (>= V5.0), Client léger SSL pour Windows 7(32/64 bits), Windows Vista (32/64 bits), Windows XP (32/64 bits) PortableLAN Accès transparent au réseau d'entreprise. Conditions préalables pour les postes terminaux : Navigateur web acceptant SSL avec fonctionnalité Java Script, environnement d'exécution Java (>= V5.0) ou commande ActiveX, client PortableLAN pour Windows 7(32/64 bits), Windows Vista (32/64 bits), Windows XP (32/64 bits) Single Sign-on (authentification unique) L'authentification unique est utilisée dans tous les cas où la connexion au serveur Web nécessite les mêmes données d'accès que le client VPN SSL. Il est possible de gérer de manière centralisée l'ID utilisateur et le mot de passe via Active Directory, RADIUS ou LDAP. En fonction de l'application, vous pouvez faire la distinction entre une authentification unique avec authentification HTTP (Basic (RFC2617), HTTP Digest (RFC2617) et NTLM (Microsoft)) et une méthode d'authentification unique reposant sur un formulaire de publication. Technologie d'accès à distance au réseau nouvelle génération Amériques : NCP engineering, Inc. · 444 Castro Street, Suite 711 · Mountain View, CA 94041 États-Unis · Tél : +1 (650) 316-6273 · www.ncp-e.com Page 8 / 9 Autres : NCP engineering GmbH · Dombuehler Str. 2 · 90449 Nuremberg · Allemagne· Tél +49 911 9968-0 · Fax +49 911 9968-299 Fiche technique NCP Secure Enterprise VPN Server L'authentification unique a été testée avec des applications Web telles que Outlook Web Access (OWA) 2003, 2007 et 2010, RDP Client et CITRIX Web interface 4.5, 5.1. L'authentification unique avec réacheminement de port n'est prise en charge que par des applications pouvant accepter un paramétrage (tels que ID utilisateur et mot de passe) dans leur ligne de commande Exigences relatives au système recommandé 1-100 Clients parallèles: Unité centrale : Intel Dual Core 1,83 GHz ou processeur x86 comparable, 1024 MB RAM 200+ Clients parallèles: Unité centrale : Intel Dual Core 1,83 GHz ou processeur x86 comparable, 1024 MB RAM *) Dépend du type de poste terminal. Les terminaux nomades tels que les tablettes PC (utilisant IOS ou Android), Smartphones, ANP et autres dispositifs similaires sont soumis à certaines restrictions. **) Les valeurs données constituent des recommandations et sont fortement influencées par le comportement des utilisateurs et par les applications. En cas de grands volumes simultanés de transferts de données (téléchargements et chargements de données) à calculer, nous recommandons d'augmenter les valeurs de mémoire susmentionnées d'un facteur 1,5. FIPS 140-2 Inside Technologie d'accès à distance au réseau nouvelle génération Amériques : NCP engineering, Inc. · 444 Castro Street, Suite 711 · Mountain View, CA 94041 États-Unis · Tél : +1 (650) 316-6273 · www.ncp-e.com Page 9 / 9 Autres : NCP engineering GmbH · Dombuehler Str. 2 · 90449 Nuremberg · Allemagne· Tél +49 911 9968-0 · Fax +49 911 9968-299
Documents pareils
NCP Secure Enterprise VPN Client Windows
Algorithmes de hachage : SHA1, SHA 256, SHA 384, ou SHA 512 bits Algorithmes de chiffrement : AES avec 128, 192 et 256 bits ou Triple DES
Plus en détailNCP Secure Enterprise Management
Technologie d'accès à distance au réseau nouvelle génération Amériques : NCP engineering, Inc. · 444 Castro Street, Suite 711 · Mountain View, CA 94041 États-Unis · Tél : +1 (650) 316-6273 · www.nc...
Plus en détail