Блок управления оболочкой - Shell Control Box

Блок управления Shell (SCB) это сеть устройство безопасности который контролирует привилегированный доступ к удаленным ИТ-системам, записывает действия в воспроизводимых контрольные журналы, и предотвращает злонамеренные действия. Например, он записывается как Системный администратор обновляет файловый сервер или сторонний сетевой оператор настраивает маршрутизатор. Записанные контрольные журналы можно воспроизвести как фильм, чтобы просмотреть события по мере их возникновения. Содержимое контрольных журналов индексируется, чтобы сделать возможным поиск событий и автоматическое создание отчетов.

SCB - это Linux -на основе устройства, разработанного Балабит. Это прокси-шлюз на уровне приложения. В 2017 году Balabit изменила название продукта на Privileged Session Management (PSM) и сделала его основным модулем своего решения Privileged Access Management.

Основные особенности

Управление привилегированными сеансами Balabit (PSM), Shell Control Box (SCB) - это устройство, которое контролирует, отслеживает и проверяет удаленный административный доступ к серверы и сетевые устройства. Это инструмент для наблюдения за системными администраторами путем контроля зашифрованных соединений, используемых для администрирования. PSM (SCB) полностью контролирует SSH, RDP, Telnet, TN3270, TN5250, Citrix ICA, и VNC соединения, обеспечивающие основу (с твердыми границами) для работы администраторов.

Аутентификация шлюза

PSM (SCB) действует как аутентификация шлюз, обеспечение соблюдения строгая аутентификация прежде, чем пользователи получат доступ к ИТ-активам. PSM также может интегрироваться в пользовательские каталоги (например, Microsoft Active Directory ) для разрешения членства в группах пользователей, имеющих доступ к защищенным серверам. Учетные данные для доступа к серверу прозрачным образом извлекаются из хранилища учетных данных PSM или стороннего поставщика. управление паролями система PSM, выдавая себя за аутентифицированного пользователя. Этот автоматический поиск пароля защищает конфиденциальность паролей, поскольку пользователи никогда не смогут получить к ним доступ.

Контроль доступа

PSM контролирует и проверяет привилегированный доступ к наиболее распространенным протоколы такие как SSH, RDP или HTTP (s). Подробное управление доступом помогает контролировать, кто и когда может получить доступ к серверам. Также возможно управлять расширенными функциями протоколов, такими как тип разрешенных каналов. Например, можно отключить ненужные каналы, такие как передача файлов или совместное использование файлов, что снизит риск безопасности на сервере. С помощью PSM политики привилегированного доступа могут быть реализованы в одной системе.

Авторизация через 4 глаза

Чтобы избежать случайной неправильной конфигурации и других человеческих ошибок, PSM поддерживает Авторизация 4-х глаз принцип. Для этого требуется, чтобы авторизатор разрешил администраторам доступ к серверу. Авторизатор также имеет возможность отслеживать и прекращать сеанс администратора в режиме реального времени, как если бы они смотрели один и тот же экран.

Мониторинг в реальном времени и завершение сеанса

PSM может отслеживать сетевой трафик в реальном времени и выполнять различные действия, если на экране появляется определенный шаблон (например, подозрительная команда, заголовок окна или текст). PSM также может обнаруживать определенные шаблоны, такие как номера кредитных карт. В случае обнаружения подозрительного действия пользователя PSM может отправить электронное письмо тревога или сразу разорвать соединение. Например, PSM может заблокировать соединение до того, как деструктивная команда администратора, такая как «rm», вступит в силу.

Запись сеанса

PSM позволяет отслеживать действия пользователей, записывая их в защищенном от несанкционированного доступа и конфиденциальном журнале аудита. Он записывает выбранные сеансы в зашифрованные контрольные журналы с метками времени и цифровой подписью. Журналы аудита можно просматривать в Интернете или отслеживать в режиме реального времени для отслеживания действий пользователей. PSM воспроизводит записанные сеансы точно так же, как фильм - действия пользователей можно увидеть точно так, как они выглядели на их мониторе. Balabit Desktop Player обеспечивает быструю перемотку вперед во время повторов, поиск событий (например, ввод команд или нажатие Enter) и текстов, которые видит пользователь. В случае каких-либо проблем (манипуляции с базой данных, неожиданное завершение работы и т. Д.) Обстоятельства события легко доступны в трейлах, что позволяет определить причину инцидента. Помимо записи контрольных журналов, переданные файлы также могут быть записаны и извлечены для дальнейшего анализа.

Смотрите также

Рекомендации

  1. https://www.ssi.gouv.fr/entreprise/certification_cspn/balabit-shell-control-box-version-4-0-6-sec3/
  2. https://channel9.msdn.com/Blogs/PartnerApps/Balabits-Shell-Control-Box-Isolates-Azure-Systems-from-Intruders
  3. https://www.ovum.com/research/swot-assessment-balabit-shell-control-box-version-4-f1/
  4. https://www.kuppingercole.com/report/ev71570
  5. https://www.techvalidate.com/product-research/balabit-privileged-access-management
  6. https://cybersecurity-excellence-awards.com/candidates/shell-control-box/
  7. https://finance.yahoo.com/news/balabit-introduces-shell-control-box-163711081.html
  8. http://www.computerworlduk.com/security/how-balabit-adapted-machine-learning-secure-privileged-account-blind-spot-3642389/
  9. https://citrixready.citrix.com/balabit-s-a/privileged-session-management.html
  10. https://azuremarketplace.microsoft.com/en-us/marketplace/apps/balabit.balabit-shell-control-box?tab=Overview
  11. https://marketplace.microfocus.com/arcsight/content/balabit-shell-control-box
  12. https://liebsoft.com/partners/technology-integrations/balabit/https://channel9.msdn.com/Blogs/PartnerApps/Balabits-Shell-Control-Box-Isolates-Azure-Systems-from-Intruders