Kategorie:
Verwaltung, Virtual Private Networks (VPN)
Ausführung:
Software
BETRIEBSSYSTEM/
PLATTFORM:
Windows

Als Bestandteil der ViPNet VPN Lösung dient der ViPNet Policy Manager dem zentralen Verwalten der Sicherheitsrichtlinien, sowohl für die einzelnen VPN-Teilnehmer als auch Netzwerkknoten-Gruppen des privaten ViPNet Netzwerks.

Die Sicherheitsrichtlinien, die Angaben über die Netzwerkknoten, die Logdateien sowie andere wichtige Informationen werden sicher in einer zentralen Datenbank aufbewahrt.

Mindestanforderungen  

Unterstützte Betriebssysteme

Windows Server 2008 R2 (64 bit), Windows Small Business Server 2008 SP2 (64 bit), Windows 7 (32/64 bit), Windows 8 (32/64 bit), Windows 8.1 (32/64 bit), Windows Small Business Server 2011 (64 bit), Windows Server 2012 (64 bit), Windows Server 2012 R2 (64 bit), Windows 10 (32/64 bit)

CPU

Intel Core 2 Duo und neuer

RAM

mindestens 1 GB (bzw. mindestens 2 GB bei der Verwendung von Windows 64 Bit)

Anforderungen an die Software-Umgebung der verwalteten Netzwerkknoten

ViPNet Client 4.x und neuer

ViPNet Coordinator 4.x und neuer

ViPNet Coordinator HW 4.x und neuer

ViPNet Administrator 4.4 und neuer

ViPNet Network Manager 4.2 und neuer

Unterstützte Datenbanken

MS SQL Express (gehört zum Lieferumfang)

MS SQL Server 2008 R2 SP1/2012 R2 SP1/2014 R2 SP1

 Freier Speicherplatz
250 MB

Vorteile

  • Zentrale Verwaltung von Sicherheitsrichtlinien
  • Aufteilung der Netzwerkknoten in verschiedene Gruppen
  • Zeitplan für den Versand, Inkrafttreten und Gültigkeit der Sicherheitsrichtlinien
  • Kontrolle des Versands und der Übernahme der Sicherheitsrichtlinien auf den ViPNet Netzwerkknoten
  • Flexible Verwaltung der Zugangsberechtigungen für Netzwerkadministratoren und Auditoren
  • Erfassung und Audit der Benutzer von ViPNet Policy Manager
  • Zusammenwirken mit ViPNet Client zum sicheren Übertragen der Sicherheitsrichtlinien über einen geschützten Kanal


  • Erstellung der Sicherheitsrichtlinienvorlagen
  • Möglichkeit der Anwendung der Sicherheitsrichtlinien sowohl auf einzelne Netzwerkknoten als auch auf Gerätegruppen
  • Kontrolliertes Versenden und Übernahme der Sicherheitsrichtlinien auf den Endpunkten
  • Verschiedene Berechtigungsstufen und Rollen der Systemadministratoren
  • Audit der Aktionen der Administratoren