Új verziójú tevékenység-monitorozó eszköz a BalaBit-tól
2012. július 19.
A magyar fejlesztésű Shell Control Box az első olyan kliens- és szerver független megoldás, amely transzparens módon képes kontrollálni és auditálni a Citrix XenDesktop környezeteket.
A BalaBit IT Security a tevékenység monitorozó eszközök vezető magyar gyártója bemutatta a Shell Control Box 3 F3 verzióját. A friss fejlesztések közül a Citrix XenDesktop támogatás, a titkosított kommunikációs protokollok ellenőrzésének képessége és a termék integrációját elősegítő web szolgáltatás alapú API számít a legnagyobb újdonságnak. A mostani verzióba bekerült funkciókkal a BalaBit kifejezetten azokat a nagy call/contact centert üzemeltető bankokat, biztosítókat, távközlési cégeket és közműveket célozza meg, amelyeknél a Citrix desktop virtualizációs megoldásának használata rendkívül gyakori. Ezeknél a vállalatoknál ugyanis a több száz vagy ezer virtuális asztal felhasználó tevékenységének megbízható ellenőrzése és nyomon követése gyakorlatilag megoldatlan problémát jelentett idáig.
A BalaBit budapesti és veszprémi központjában fejlesztett Shell Control Box egy tevékenység-felügyeleti megoldás, amely a távoli szerverekhez, virtuális asztalokhoz, illetve hálózati eszközökhöz való hozzáférést ellenőrzi, és rögzíti a rendszerhez csatlakozott felhasználók munkafolyamatait. A termék nemzetközi népszerűségének legfontosabb indikátora a kiemelt jogosultságú felhasználók hozzáféréseinek és az outsource partnerek aktivitásának kontrollálhatósága, valamint az ipari szabványoknak és törvényi előírásoknak való megfelelés. Ezeknek a trendeknek a növekvő szerepe eredményezte, hogy a magyar termék értékesítéséből származó árbevétel a megelőző négy évben évente átlagosan 70 százalékkal növekedett, ezáltal a BalaBit egyik legjövedelmezőbb termékévé vált. Olyan ügyfeleket tudva a felhasználói táborában, mint a Raiffeisen csoport, a Svenska Handelsbanken, a Telenor Norge, vagy a Dubai Islamic Bank.
„A legtöbb informatikai vezető, ha tehetné 7/24 órás kontrollt tartana a felügyeletére bízott informatikai rendszer fölött. Sok esetben ez már nem is csak a vezető elvárása, hiszen egyre több vállalatnak kell megfelelni az olyan szabályozásoknak, mint a Hpt., a SOX vagy a PCI-DSS. Egy olyan eszköz segítségével, mint a Shell Control Box az informatikai vezetőnek bármely pillanatban lehetősége nyílik arra, hogy megválaszolja, ki, mikor, mit csinál az informatikai rendszerben” - mondta Györkő Zoltán a BalaBit üzletfejlesztési igazgatója, majd hozzátette: „A most kiadott új funkcióknak köszönhetően a Shell Control Box már gyakorlatilag bármely szervezet üzletileg kritikus rendszereinek auditálásában hasznos szerepet tölthet be. Az ügyfeleink informatikai vezetői pedig idén is egészen nyugodtan pihenhetnek a nyaralás alatt, hiszen visszaérkezésük után, lehetőségük van rá, hogy az összes hálózati tevékenységet filmszerűen nézzék vissza.”
A 3 F3 verzió fontosabb újdonságai
Web szolgáltatás alapú API a távoli SCB hozzáféréshez és integrációhoz
Az SCB óriási mennyiségű információt gyűjt és tárol a távoli munkafolyamatokról. Ilyen információk lehetnek pl. a sikeres és sikertelen bejelentkezési kísérletek, parancsok kiadása, fájl transzferek, tevékenység riportok, audit trail állományok, stb. A web szolgáltatás alapú API segítségével ezek az adatok elérhetővé válnak különböző third-party alkalmazásokon keresztül is, mint például rendszer felügyeleti eszközök, ticketing rendszerek, naplóelemző és SIEM megoldások. Az API lehetővé teszi az információkhoz való hozzáférést, azok lekérdezését és magának az SCB-nek a távoli menedzselését is a fenti alkalmazásokon, és más egyedi fejlesztéseken keresztül. Ennek a továbbfejlesztett integrációs képességnek köszönhetően lehetővé válik a még intelligensebb adatelemzés és a third-party informatikai vagy biztonsági menedzsment rendszerek megnövekedett információ szükségletének még hatékonyabb kielégítése.
TLS támogatás Telnet, TN3270 és VNC protokollokhoz
Az SCB 3 F3 segítségével az SSL/TLS titkosított Telnet, TN3270 és VNC kapcsolatok is kontrollálhatóvá és auditálhatóvá válnak. A Telnet és VNC protokollokat tipikusan hagyományos UNIX rendszerekhez, mainframe környezetekhez és hálózati eszközökhöz való távoli hozzáférésre illetve munkaállomások távoli konfigurálására használják. Az SCB mostantól lehetővé teszi a titkosított kommunikáció kontrollálását ás auditját a Telnet/TN3270/VNC kliensek és a távoli hostok között. Ezen túlmenően a felek közötti titkosítatlan kommunikációt is képes titkosítani, ha ez adatbiztonsági okokból szükségessé válik. A titkosított mainframe kommunikációhoz a mainframe konfigurációját nem kell megváltoztatni.
Citrix XenDesktop támogatás
Az SCB 3 F3 lehetővé teszi a Citrix XenDesktop 5.0 és 5.5 verziókat futtató Windows 2008 R2 környezetben a hozzáférések kontrollálását és auditálását. Ennek a funkciónak köszönhetően az SCB az első olyan kliens- és szerver független megoldás, amely transzparens módon képes kontrollálni és auditálni a XenDesktop környezeteket. A Citrix XexDesktop egy átfogó desktop virtualizációs megoldás, amely a távoli asztalok, alkalmazások és adatok biztonságos elérését teszi lehetővé bármilyen eszközön keresztül a felhasználók számára. Ennek a megoldásnak az alkalmazása gyakori pl. bankok, biztosítók, távközlési szolgáltatók vagy közművek call/contact centereiben. A problémát az jelenti, hogy számtalan üzleti alkalmazás fut ezeken a terminal szervereken, amelyeket nem lehetséges megbízhatóan naplózni. Következésképpen, a több száz vagy ezer virtuális desktop felhasználó tevékenységének az ellenőrzése és nyomon követése rendkívül nagy kihívást jelent a vállalatok számára. Az SCB képes megoldani ezt a problémát, mivel segítségével valamennyi XenDesktop (vagy XenApp) környezetben dolgozó munkatárs tevékenysége megbízhatóan felügyelhető és auditálható.
Kapcsolódó cikkek
- E-mailen terjedő átverés a Football EB-hez kapcsolódóan
- E-mailen terjedő átverés a Football EB-hez kapcsolódóan
- Lopásgátlóval felszerelt ESET NOD32 Antivirus 6 és ESET Smart Security 6
- Lopásgátlóval felszerelt ESET NOD32 Antivirus 6 és ESET Smart Security 6
- A célzott támadások csaknem harmada kkv-k ellen irányul
- Gyermekpornóval zsarol a ransomware vírus
- Átértékelődött a hackerek szerepe (2. rész)
- Mikor legális és mikor nem az a betörés? - Átértékelődött a hackerek szerepe (1. rész)
- Anyagi haszonszerzés motiválja a célzott cyber-támadásokat
- McAfee védelem a DNS változtató trójai vírus hatásai ellen