Skalierbare und einfache Integration und Bereitstellung für große Accounts und Enterprises.
Der TheGreenBow Premium VPN Client enthält Bereitstellungs- und Integrationstools, die speziell auf die Anforderungen von Großkunden, strategischen Betreibern sowie NGOs oder staatlichen Behörden und Verwaltungen zugeschnitten sind.
Erweiterte Funktionen für die Zertifikatsverwaltung, die Token- und Smartcard-Integration ermöglichen die nahtlose und automatische Integration in jede vorhandene PKI Infrastruktur. Durch eine Vielzahl von Konfigurationsoptionen und Befehlszeilentools hoch skalierbar, kann der Client einfach für die Bereitstellung in großem Maßstab angepasst werden.
Die TheGreenBow Premium VPN Client Lizenz beinhaltet VIP-Support und die Möglichkeit zur kundenspezifischen Produktverbesserung.
Unser Premium VPN Client wurde mit Blick auf die Skalierbarkeit entwickelt und passt sich jeder vorhandenen IT-Infrastruktur an, um eine schnelle und einfache Integration mit geringstmöglichen Gesamtbetriebskosten zu ermöglichen und praktisch keine Auswirkungen auf vorhandene Sicherheitsrichtlinien zu haben.
Die TheGreenBow Premium VPN Client Lizenz wird als Jahresabonnement für den VIP-Support und die Wartung bereitgestellt.
SECURITY ALERT
In Release 6.60.008 wurden Sicherheitslücken gefunden. Sehen Sie hierzu unsere Security Advisory Page mit allen Informationen und führen Sie bitte ein Update auf die aktuellste Release Version 6.63.004 (Zur Download Seite) durch, welches die Sicherheitslücken schliesst.
SECURITY ALERT
In Release 6.60.008 wurden Sicherheitslücken gefunden. Sehen Sie hierzu unsere Security Advisory Page mit allen Informationen und führen Sie bitte ein Update auf die aktuellste Release Version 6.63.004 (Zur Download Seite) durch, welches die Sicherheitslücken schliesst.
Hauptfeatures
Implementierung von Administrations- und System Logs. Schreibt Administrations-Logdaten lokal, in den Windows Event Manager oder zu einem Syslog Server.
VPN Tunnel Fallback (z.B.: Automatisches Fallback eines IPsec Tunnel zu einem SSL Tunnel, wenn der IPsec Tunnel gestört ist).
Windows Store Certificate Roaming: Automatisches Selektieren der User Zertifikate aus dem Windows Certificate Store, basierend auf Kiterien wie SmartCards.
Selektieren und Speichern mehrerer CA's (Certificate Authority) in der VPN Konfiguration.
Verschlüsselung, Kryptographie
Unterstützt Elliptic curve Diffie-Hellman (Diffie-Hellman group 19, 20, 21) für IKEv2.
Unterstützt AES-GCM & AES CTR Algorithmen für IKEv2.
Unterstützt das PKCS8 Private Key Format.
SmartCard und Token
Unterstützt neue SmartCards und Token: IAS, ID Prime MD, Gemalto MD, Neowave.
Benutzeroberfläche / User Interface
Überarbeitete Konfigurationsoberfläche.
Klarere Organisation der verschiedenen Protokolle.
Vulnerability fix: DOS on the configuration panel with an oversized administrator password.
Vulnerability fix: DOS when managing certificate with special characters.
Vulnerability fix: The VPN Client software accepts to authentify the gateway even if no AUTH payload is received.
Feature: VPN Tunnel Fallback (for example: automatic fallback from an IPsec tunnel to an SSL tunnel when IPsec tunnel fails)
Feature: Implementation of administration and system logs, with ability to produce administration logs either locally, to the Windows Event Manager or to a Syslog Server
Feature: Windows Store Certificate Roaming:Ability to select automatically the user certificate from the Windows Certificate Store, based on criteria (like for smartcards)
Feature: Ability to select and store multiple CA (Certificate Authority) in the VPN Configuration
Feature: Support of Elliptic curve Diffie-Hellman (Diffie-Hellman group 19, 20, 21) for IKEv2
Feature: Support AES-GCM & AES CTR algorithms for IKEv2
Feature: Update OpenSSL library version
Feature: SSL: Add a way to change the receive socket buffer size (SO_RCVBUF)
Feature: SSL: Support of multiple remote networks
Feature: Option to disable DPD IKEv2
Feature: IKEv2: Support of multiple networks in the same remote TS, in CP mode
Feature: Global redesign of the interface (Configuration Panel) with a clearer organization of the configuration tabs (new "advanced" tab, homogenization of the tabs between IKEv1, IKEv2 and TLS)
Feature: Ability to configure wait time for gateway responses (timeout was previously set to 5 sec.)
Feature: Support of IAS smartcard
Feature: Support of ID Prime MD smartcard
Feature: Support of Gemalto MD smartcard ATR
Feature: Set ERRORLEVEL on /add, /replace, /importonce commands
Feature: Support of Microsoft Signing for W10 drivers
Feature: Prevent tunnels to work when several users are logged simultaneously
Feature: when rekeying, asking for X-Auth credentials is now configurable
Feature: Time-out on token PIN Code popup
Feature: Handling of PKCS8 (in addition to PKCS1) Private Key format
Improvement: Handling of uppercase/lowercase certificates "name" OID
Improvement: IKE Port change are supported for more gateways configurations
Improvement: Optimize VPN configuration loading and saving
Improvement: Gina mode : Progress bar for IKEv2 and SSL enhanced
Improvement: DPD, lifetime and IKE Ports are configurable for each tunnel
Improvement: IKEv2 doesn't support PKCS#8 private key format, but only PKCS#1
Improvement: Remote Sharing : RDP is not opened automatically from configuration panel
Improvement: "vpnconf /stop"" doesn't work from another user session
Improvement: PIN code is no more asked when the phase 1 is already up
BugFix: IKEv2 Fragmentation issue: some fragment sizes lead to Auth Fail or Syntax Error
BugFix: BSOD when receiving data in tunnel with a high rate
BugFix: IKEv2 and TPM: Unable to import user certificate in internal store
BugFix: DN pattern doesn't work properly for IKEv2
BugFix: IKE SA renegotiation fails with a Fortigate Gateway
BugFix: Remote ID mismatch on "DER ASN1 DN" with the same ASCII string
BugFix: Virtual interface: bad handling of ARP table to add/remove gateway IP address
BugFix: TLS Connection: renewal from gateway is not implemented, and tunnel closes after a while
BugFix: Error with 6.4x VPN Configuration using certificates with accents on smartcards
BugFix: Conversion tools: Ovpn2Tgb: verify-x509-name is not properly handled
BugFix: IKEv2: Sometimes tunnel doesn't open, IKE Initialization fails (error with "0")
BugFix: IKEv2 : No traffic to remote network.VirtualItf error 1 - 209 - 5010
BugFix: IKEv2 : Exporting a Single tunnel exports all Child SA
BugFix: IKEv1: Tunnel is not deleted when XAuth fails during a Phase 1 renegotiation
BugFix: Cannot open tunnel with a token inserted after the VPN Client starts
BugFix: IKEv2 child SA is not removed when tunnel is closed for DPD timeout reason
BugFix: IKEv2: no traffic when NATT port is changed for one tunnel, and UDP Encap enabled
BugFix: IKEv2: IPV4 DNS not set properly when Gateway sends an IPV6 address
BugFix: IKEv1 Traffic verification: 1st timer is not properly initialized