openPR Recherche & Suche
Presseinformation

Damit der CIO im Urlaub ruhig schlafen kann: Shell Control Box dokumentiert alle Zugriffe auf IT-Systeme

28.06.201219:13 UhrIT, New Media & Software

(openPR) Shell Control Box 3 F3 - Erste Client- und Server-unabhängige Lösung, die transparent Citrix XenDesktop® auditiert

München, 28. Juni 2012 – BalaBit IT Security, innovativer Hersteller von Lösungen für die Kontrolle und Auditierung privilegierter IT-Nutzer, hat seine Shell Control Box 3 F3 um wichtige Funktionen erweitert. Die Appliance erlaubt nun das Monitoring von Zugriffen auf Citrix XenDesktop sowie die Kontrolle von Telnet- und VNC-Verbindungen (Virtual Network Computing), die mit TLS und SSL verschlüsselt sind. Ein RPC-Application-Programming-Interface (API) ermöglicht zudem, remote auf die Shell Control Box zuzugreifen. Mit der SCB 3 F3 steht somit eine Lösung zur Verfügung, die alle Zugriffe von Administratoren auf IT-Systeme lückenlos dokumentiert – und jeden IT-Verantwortlichen ruhig schlafen lässt.



Die Urlaubszeit steht vor der Tür. Auch viele IT-Verantwortliche gönnen sich jetzt eine Pause und delegieren ihre Aufgaben während dieser Zeit an ihre Mitarbeiter. Doch das ist nicht "ohne". Denn auch während sich der CIO am Strand oder beim Sightseeing erholt, müssen die IT-Systeme im Unternehmen reibungslos funktionieren und Compliance-Vorgaben eingehalten werden. Eine Lösung bietet die Shell Control Box (SCB) von BalaBit IT Security. Die Appliance zur Kontrolle und Auditierung administrativer Zugriffe auf IT-Systeme informiert IT-Verantwortliche darüber, welche Aktionen Mitarbeiter im Unternehmensnetz durchführen. IT-Leiter können sich diese Aktivitäten nach der Rückkehr aus dem Urlaub in Form eines Videos anzeigen lassen oder gezielt nach sicherheitsrelevanten Vorkommnissen suchen. Zudem können die Audit Trails bei forensischen Untersuchungen als Beweismaterial dienen.

Die Unterstützung von verschlüsselten Verbindungen durch die Shell Control Box 3 F3 ist vor allem bei der Verwaltung von Servern wichtig. Denn aus Sicherheitsgründen erfolgt das Server-Management über gesicherte Verbindungen, die das Kontrollieren und Protokollieren von administrativen Zugriffen erschweren. Um zuverlässige Auditing-Daten zu erhalten, ist es zudem erforderlich, die Informationen unabhängig und transparent von Clients und Servern zu erfassen. Die SCB löst diese Probleme durch ein transparentes Monitoring der verschlüsselten Kommunikationskanäle und mithilfe eines separaten Auditor-Layers. Ein weiterer Vorteil der SCB: Sie lässt sich innerhalb weniger Tage in eine vorhandene IT-Infrastruktur integrieren.

Lückenloses Monitoring ist eine Notwendigkeit

"Die meisten CIOs wollen die IT-Systeme, für die sie verantwortlich sind, rund um die Uhr überwachen können. In vielen Fällen ist das pure Notwendigkeit, um Compliance-Vorschriften zu erfüllen, beispielsweise die Vorgaben des Sarbanes Oxley Act (SOX), Basel II, des HIPAA (Health Insurance Portability and Accountability Act) oder die Regelungen der Payment Card Industry (PCI)", erläutert Zoltán Györko, Business Development Director bei BalaBit IT Security. Von der Kontrolle und dem Auditieren der Aktivitäten von IT-Nutzern profitieren laut Györko außerdem Unternehmen, die externe IT-Dienstleister nutzen, IT-Services anbieten oder Thin-Clients einsetzen.

"BalaBits Shell Control Box ist somit für alle Firmen und Organisationen unverzichtbar, welche die Aktivitäten und den Zugriff von privilegierten IT-Nutzern auf geschäftskritischen IT-Systemen kontrollieren wollen", ergänzt Zoltán Györko. "Die Shell Control Box 3 F3 ist zudem die erste von Clients und Servern unabhängige Lösung, mit der sich der Zugriff auf Citrix XenDesktop und Citrix XenApp™ transparent kontrollieren und auditieren lässt."

Neue Funktionen der Shell Control Box 3 F3

Unterstützung von Citrix XenDesktop: Die Shell Control Box 3 F3 erlaubt das Monitoring und Auditieren von Verbindungen, die auf XenDesktop 5.0 und 5.5 auf Windows Server 2008 R2 zugreifen. XenDesktop ist eine umfassende Lösung für die Desktop-Virtualisierung, die alle Ressourcen beinhaltet, um jedem Benutzer eines Unternehmens auf sichere Weise Desktop-Umgebungen, Anwendungen und Daten bereitzustellen, und dies auf jedem beliebigen Endgerät. Mithilfe der SCB ist es einfacher die Aktivitäten von Hunderten oder Tausenden von Virtual-Desktop-Nutzern auf einer großen Vielfalt von Endpoints zu kontrollieren.

TLS-Unterstützung für Telnet und VNC: Mit der Shell Control Box 3 F3 lassen sich auch Telnet- und VNC-Verbindungen kontrollieren und auditieren, die mit TLS (Transport Layer Security) oder SSL (Secure Socket Layer) verschlüsselt wurden. Dies gilt auch für TN3270-Connections. Zudem ist die SCB in der Lage, ungesicherte Telnet-Verbindungen mithilfe von Verschlüsselung zu schützen. Die Appliance von BalaBit unterstützt zudem das Monitoring des verschlüsselten Datenaustauschs mit Mainframe-Systemen - ohne dass dazu Konfigurationseinstellungen am Großrechner geändert werden müssen.

Web-basiertes API für Fernzugriff auf SCB und Integration: Ein RPC-Application-Programming-Interface erlaubt es Nutzern, remote auf eine SCB zuzugreifen und die Appliance zu verwalten. Das RPC-API erlaubt zudem die Zusammenarbeit mit Anwendungen von Drittanbietern, etwa Trouble-Ticketing-Systemen und SIEM-Lösungen (Security Information and Event Management), außerdem dynamische Suchanfragen und das Management von externen Applikationen. Damit lässt sich die Shell Control Box noch besser an die IT-Umgebung von Unternehmen anpassen.


Über die Shell Control Box
Die Shell Control Box (SCB) ist eine externe Monitoring-Appliance, die den Zugriff auf Server, Virtual Desktops und Netzwerksysteme sowie die Aktivitäten der zugreifenden Nutzer erfasst. Die Appliance protokolliert beispielsweise, wenn ein Systemadministrator über eine SSH-Verbindung einen Datenbankserver konfiguriert oder welche Aktionen ein privilegierter IT-User in einer Thin-Client-Umgebung auf Basis von VMware View durchführt. Die Audit Trails lassen sich wie ein Video abspielen, um Vorkommnisse genau im Detail zu analysieren. Eine Indizierung der Audit Trails beschleunigt die Suche nach einzelnen Events und vereinfacht das automatische Erstellen von Berichten.
Die Shell Control Box eignet sich vor allem für die Kontrolle und Nachvollziehbarkeit der Aktivitäten von IT-Nutzern mit privilegierten Rechten. Sie arbeitet unabhängig von Clients und Servern. Entsprechende Anwendungen müssen somit nicht modifiziert werden. Weitere Informationen stehen auf der Produktseite der SCB bereit: http://www.balabit.com/network-security/scb/overview.

###

Citrix® XenDesktop® und XenApp® sind eingetragene Marken von Citrix Systems, Inc. und/oder von einer oder mehreren Tochtergesellschaften des Unternehmen in den USA und anderen Ländern.

Der Name und das Logo der Shell Control Box™ sowie der Name und das Logo BalaBit™ sind eingetragene Warenzeichen von BalaBit IT Security. Alle anderen erwähnten Produktnamen sind Marken ihrer jeweiligen Besitzer.

Disclaimer
CITRIX MAKES AND YOU RECEIVE NO REPRESENTATIONS OR WARRANTIES OF ANY KIND WITH RESPECT TO THE THIRD-PARTY PRODUCT, ITS FUNCTIONALITY, THE TEST(S) OR THE RESULTS THEREFROM, WHETHER EXPRESS, IMPLIED, STATUTORY OR OTHERWISE, INCLUDING WITHOUT LIMITATION THOSE OF FITNESS FOR A PARTICULAR PURPOSE, MERCHANTABILITY, NON-INFRINGEMENT OR TITLE. TO THE EXTENT PERMITTED BY APPLICABLE LAW. IN NO EVENT SHALL CITRIX BE LIABLE FOR
ANY DAMAGES OF ANY KIND WHATSOEVER ARISING OUT OF YOUR USE OF THE THIRD-PARTY PRODUCT, WHETHER DIRECT, INDIRECT, SPECIAL, CONSEQUENTIAL, INCIDENTAL, MULTIPLE, PUNITIVE OR OTHER DAMAGES.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 644492
 159

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Damit der CIO im Urlaub ruhig schlafen kann: Shell Control Box dokumentiert alle Zugriffe auf IT-Systeme“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von BalaBit IT Security GmbH

Bild: Wenn's ums große Geld geht, haben Sicherheitskontrollen das NachsehenBild: Wenn's ums große Geld geht, haben Sicherheitskontrollen das Nachsehen
Wenn's ums große Geld geht, haben Sicherheitskontrollen das Nachsehen
Paneuropäische Studie von Balabit: Balanceakt zwischen Sicherheit und Flexibilität München, 26. November 2015 - Die neueste, europaweite Umfrage von Balabit, einem führenden Anbieter von Technologien für kontextbezogene Sicherheit, zeigte: Wenn Unternehmen Sicherheit und Flexibilität im Business gewichten sollen, ist die große Mehrheit der Meinung, dass IT-Security mindestens ebenso, wenn nicht sogar wichtiger sei. Kommt allerdings der ganz große Deal ins Spiel, sieht die Sache anders aus: 69 Prozent der Befragen geben dem Umsatz Vorzug vor …
Bild: BalaBits Blindspotter: Tool für Echtzeit-Analyse des IT-NutzerverhaltensBild: BalaBits Blindspotter: Tool für Echtzeit-Analyse des IT-Nutzerverhaltens
BalaBits Blindspotter: Tool für Echtzeit-Analyse des IT-Nutzerverhaltens
Innovative Monitoring-Lösung für das Aufspüren verdächtiger Aktivitäten von IT-Nutzern jetzt allgemein verfügbar München, 21. Juli 2015 - BalaBit, ein innovativer Spezialist im Bereich fortschrittliche User-Monitoring-Technologien, stellt sein neues Produkt BlindspotterTM vor: Das IT-Sicherheitstool der nächsten Generation analysiert in Echtzeit das Verhalten von IT-Nutzern (User Behavior Analytics, UBA). Es untersucht deren Aktivitäten und identifiziert alle verdächtigen Vorkommnisse auf IT-Systemen. Damit unterstützt Blindspotter Unternehm…

Das könnte Sie auch interessieren:

Bild: BalaBit-Studie auf der it-sa: Firmen-Insider mit privilegierten IT-Rechten gefährden die Unternehmen massivBild: BalaBit-Studie auf der it-sa: Firmen-Insider mit privilegierten IT-Rechten gefährden die Unternehmen massiv
BalaBit-Studie auf der it-sa: Firmen-Insider mit privilegierten IT-Rechten gefährden die Unternehmen massiv
BalaBit IT Security auf der it-sa 2012: Halle 12, Stand 401 München, 8. Oktober 2012 – IT-Nutzer mit privilegierten Rechten aber wenig Ahnung von IT-Systemen können ein erhebliches Sicherheitsrisiko darstellen. Das belegen erste Ergebnisse der aktuellen „Sysadmin Survey“ von BalaBit IT Security, Hersteller von Lösungen für die Kontrolle und Auditierung …
IT-Security Roadshow: BalaBit informiert über revisionssicheres Auditieren von Administrationsprozessen
IT-Security Roadshow: BalaBit informiert über revisionssicheres Auditieren von Administrationsprozessen
München, 16. März 2011. Das revisionssichere Auditieren von Zugriffen von IT-Administratoren auf Server, Client-Systeme und Datenbanken im Firmennetz ist eines der Themen auf der Controlware IT-Security Roadshow "Neue Security-Technologien für 2011+". Experten von BalaBit IT Security informieren auf den beiden Veranstaltungen in München (29. März) und …
Dem Fortschritt begegnen: BalaBit eröffnet neues Forschungs- und Entwicklungszentrum
Dem Fortschritt begegnen: BalaBit eröffnet neues Forschungs- und Entwicklungszentrum
… und erweitert wurde. Dieser Taktik verdankt BalaBit IT Security seine marktführende Position als Anbieter von Lösungen für die Kontrolle und Auditierung administrativer IT-Zugriffe sowie für das Log-Lifecycle Management. Es war eine logische Konsequenz, die Entwicklungskapazitäten auch räumlich auszubauen – vor allem unter dem Aspekt, das Anfang des …
Bild: BalaBit optimiert Shell Control Box 4 F1 für PCI-DSSBild: BalaBit optimiert Shell Control Box 4 F1 für PCI-DSS
BalaBit optimiert Shell Control Box 4 F1 für PCI-DSS
… auch über das Web-Interface abspielen. Die Shell Control Box (SCB) von BalaBit ist eine Monitoring-Appliance, die den Zugriff von privilegierten Benutzern auf Remote-IT-Systeme kontrolliert, unzulässige Aktionen unterbindet und alle User-Aktivitäten in Audit Trails revisionssicher dokumentiert. Diese Aufzeichnungen lassen sich wie ein Film abspielen und …
Test der West Coast Labs: Bestnoten für die Shell Control Box und syslog-ng Store Box von BalaBit
Test der West Coast Labs: Bestnoten für die Shell Control Box und syslog-ng Store Box von BalaBit
… sich die Tester von der Zuverlässigkeit und Funktionalität beider Lösungen beeindruckt: Sowohl die SCB als auch die SSB erfassten sicherheitsrelevante administrative Zugriffe auf IT-Systeme beziehungsweise Log-Daten mit einer Rate von 100 Prozent. Im Rahmen der Tests wurden die virtualisierten Versionen der SCB und SSB getestet. Zudem überprüften die …
Entwicklungspartnerschaft Citrix und BalaBit: Shell Control Box unterstützt nun auch Citrix' ICA-Protokoll
Entwicklungspartnerschaft Citrix und BalaBit: Shell Control Box unterstützt nun auch Citrix' ICA-Protokoll
München, 15. Dezember 2010. Zum Jahresabschluss stellt BalaBit IT Security, innovativer Hersteller für Lösungen zur Kontrolle und Auditierung remote-administrativer Zugriffe, eine neue Version der Shell Control Box vor. Ab der neusten Version 3.1 unterstützt die Shell Control Box das ICA-Protokoll und bringt damit höchste Transparenz auch in Citrix-Umgebungen. Eine …
Bild: Shell Control Box 4 LTS von BalaBit ist ab sofort verfügbarBild: Shell Control Box 4 LTS von BalaBit ist ab sofort verfügbar
Shell Control Box 4 LTS von BalaBit ist ab sofort verfügbar
… einer verbesserten Benutzerführung und erweiterten Reporting-Funktionen. Die SCB ist eine Appliance für die Überwachung von Aktivitäten. Sie steuert den privilegierten Zugriff auf Remote-IT-Systeme, erfasst alle Aktionen von IT-Nutzern in durchsuchbaren, filmähnlichen Audit Trails und verhindert böswillige Aktivitäten. Dafür ist es wichtig, dass sich die …
Bild: T-Mobile Austria sichert Remote Access auf sein Netzwerk mit der Balabit Shell Control Box abBild: T-Mobile Austria sichert Remote Access auf sein Netzwerk mit der Balabit Shell Control Box ab
T-Mobile Austria sichert Remote Access auf sein Netzwerk mit der Balabit Shell Control Box ab
… (SCB) von Balabit. Gesicherter Fernzugriff Die SCB ist eine Appliance für das Aktivitäts-Monitoring. Sie steuert den Zugriff von IT-Nutzern mit privilegierten Rechten auf Remote-IT-Systeme, erfasst Aktivitäten in durchsuchbaren, filmähnlichen Audit Trails und unterbindet böswillige Aktivitäten. Die Shell Control Box hat sich für T-Mobile Austria als …
Privileged-Identity-Management von Lieberman ergänzt die Monitoring-Lösung von BalaBit IT-Security
Privileged-Identity-Management von Lieberman ergänzt die Monitoring-Lösung von BalaBit IT-Security
… - Privilegierte Nutzer wie Systemadministratoren müssen sich nicht mehr mit Kollegen Zugangsdaten teilen, wenn sie Serversysteme verwalten - Ein höheres Sicherheitsniveau beim Zugriff auf IT-Systeme, ohne dass User in ihrer täglichen Arbeit behindert werden - Eine sichere Authentifizierung von Nutzern, weil die Anmeldung über die Shell Control Box …
Bild: BalaBit IT Security und Thycotic Software verhindern gemeinsam Missbrauch privilegierter IT-AccountsBild: BalaBit IT Security und Thycotic Software verhindern gemeinsam Missbrauch privilegierter IT-Accounts
BalaBit IT Security und Thycotic Software verhindern gemeinsam Missbrauch privilegierter IT-Accounts
… Lösungen im Bereich Privileged Account Management. Im Rahmen der Allianz werden BalaBits Shell Control BoxTM, eine Activity-Monitoring-Appliance, mit der sich Zugriffe von privilegierten IT-Nutzern auf Server und Netzwerksysteme kontrollieren und revisionssicher aufzeichnen lassen und Thycotics führende Passwort-Management-Lösung Secret Server verknüpft. …
Sie lesen gerade: Damit der CIO im Urlaub ruhig schlafen kann: Shell Control Box dokumentiert alle Zugriffe auf IT-Systeme