Jump to content

Блок управления оболочкой

Shell Control Box (SCB) — это устройство сетевой безопасности , которое контролирует привилегированный доступ к удаленным ИТ-системам, записывает действия в воспроизводимые журналы аудита и предотвращает вредоносные действия. Например, он записывает, как системный администратор обновляет файловый сервер или сторонний оператор сети настраивает маршрутизатор. Записанные контрольные журналы можно воспроизводить, как кинофильм, чтобы просмотреть события по мере их возникновения. Содержимое журналов аудита индексируется, чтобы сделать возможным поиск событий и автоматическое составление отчетов.

SCB — это устройство на базе Linux, разработанное Balabit. Это прокси-шлюз уровня приложения. В 2017 году Balabit изменила название продукта на Privileged Session Management (PSM) и позиционировала его как основной модуль своего решения Privileged Access Management.

Основные характеристики

[ редактировать ]

Shell Control Box (SCB) компании Balabit для управления привилегированными сеансами (PSM) — это устройство, которое контролирует, отслеживает и проверяет удаленный административный доступ к серверам и сетевым устройствам . Это инструмент для наблюдения за системными администраторами путем контроля зашифрованных соединений, используемых для администрирования. PSM (SCB) имеет полный контроль над соединениями SSH , RDP , Telnet , TN3270 , TN5250 , Citrix ICA и VNC , обеспечивая основу (с четкими границами) для работы администраторов.

Аутентификация шлюза

[ редактировать ]

PSM (SCB) действует как шлюз аутентификации , обеспечивая строгую аутентификацию до того, как пользователи получат доступ к ИТ-ресурсам. PSM также может интегрироваться с каталогами пользователей (например, Microsoft Active Directory ) для определения членства в группах пользователей, имеющих доступ к защищенным серверам. Учетные данные для доступа к серверу извлекаются прозрачно из хранилища учетных данных PSM или сторонней системы управления паролями , при этом PSM выдает себя за аутентифицированного пользователя. Такое автоматическое получение паролей защищает конфиденциальность паролей, поскольку пользователи никогда не смогут получить к ним доступ.

PSM контролирует и проверяет привилегированный доступ по наиболее распространенным протоколам , таким как SSH, RDP или HTTP(s). Детальное управление доступом помогает контролировать, кто и когда может получить доступ к серверам. Также можно управлять расширенными функциями протоколов, например типом разрешенных каналов. Например, можно отключить ненужные каналы, такие как передача файлов или общий доступ к файлам, что снижает риск безопасности на сервере. Политики PSM для привилегированного доступа могут быть реализованы в одной системе.

Авторизация на 4 глаза

[ редактировать ]

Чтобы избежать случайной неправильной настройки и других человеческих ошибок, PSM поддерживает принцип авторизации «четырьмя глазами» . Это достигается за счет требования, чтобы авторизатор разрешил администраторам доступ к серверу. Авторизатор также имеет возможность отслеживать и прекращать сеанс администратора в режиме реального времени, как если бы они смотрели один и тот же экран.

Мониторинг в реальном времени и завершение сеанса

[ редактировать ]

PSM может отслеживать сетевой трафик в режиме реального времени и выполнять различные действия, если на экране появляется определенный шаблон (например, подозрительная команда, заголовок окна или текст). PSM также может обнаруживать определенные шаблоны, такие как номера кредитных карт. В случае обнаружения подозрительного действия пользователя PSM может отправить оповещение по электронной почте или немедленно разорвать соединение. Например, PSM может заблокировать соединение до того, как вступит в силу деструктивная команда администратора, такая как «rm».

Запись сеанса

[ редактировать ]

PSM позволяет отслеживать действия пользователей, записывая их в защищенные от несанкционированного доступа и конфиденциальные журналы аудита. Он записывает выбранные сеансы в зашифрованные журналы аудита с отметками времени и цифровой подписью. Журналы аудита можно просматривать в Интернете или отслеживать в режиме реального времени, чтобы отслеживать действия пользователей. PSM воспроизводит записанные сеансы, как кинофильм: действия пользователей можно увидеть точно так, как они отображались на мониторе. Balabit Desktop Player обеспечивает быструю перемотку вперед во время повторов, поиск событий (например, введенных команд или нажатия Enter) и текстов, которые видит пользователь. В случае возникновения каких-либо проблем (манипулирование базой данных, неожиданное завершение работы и т. д.) обстоятельства события легко доступны в следах, что позволяет определить причину инцидента. Помимо записи контрольных журналов, переданные файлы также могут быть записаны и извлечены для дальнейшего анализа.

  1. https://www.ssi.gouv.fr/entreprise/certification_cspn/balabit-shell-control-box-version-4-0-6-sec3/
  2. https://channel9.msdn.com/Blogs/PartnerApps/Balabits-Shell-Control-Box-Isolates-Azure-Systems-from-Intruders
  3. https://www.ovum.com/research/swot-assessment-balabit-shell-control-box-version-4-f1/
  4. https://www.kuppingercole.com/report/ev71570
  5. https://www.techvalidate.com/product-research/balabit-privileged-access-management
  6. https://cybersecurity-excellence-awards.com/candidates/shell-control-box/
  7. https://finance.yahoo.com/news/balabit-introduces-shell-control-box-163711081.html
  8. http://www.computerworlduk.com/security/how-balabit-adapted-machine-learning-secure-privileged-account-blind-spot-3642389/
  9. https://citrixready.citrix.com/balabit-s-a/privileged-session-management.html
  10. https://azuremarketplace.microsoft.com/en-us/marketplace/apps/balabit.balabit-shell-control-box?tab=Overview
  11. https://marketplace.microfocus.com/arcsight/content/balabit-shell-control-box
  12. https://liebsoft.com/partners/technology-integrations/balabit/https://channel9.msdn.com/Blogs/PartnerApps/Balabits-Shell-Control-Box-Isolates-Azure-Systems-from-Intruders
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: c8f005225919e211d97adbd270dd24b2__1721084760
URL1:https://arc.ask3.ru/arc/aa/c8/b2/c8f005225919e211d97adbd270dd24b2.html
Заголовок, (Title) документа по адресу, URL1:
Shell Control Box - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)