Shell Control Box 4 LTS Description du produit Copyright 2000-2014 BalaBit IT Security Tous droits réservés. www.balabit.com
Introduction Shell Control Box (SCB) est un dispositif de surveillance d activités prêt à l emploi qui contrôle l accès aux serveurs distants, aux postes de travail virtuels ou aux périphériques réseau et enregistre les activités des utilisateurs qui accèdent à ces systèmes. Par exemple, il enregistre les opérations des administrateurs système qui configurent vos serveurs de bases de données via SSH ou les transactions réalisées par vos employés à l aide d applications à client léger dans un environnement Citrix. Les pistes d audit enregistrées peuvent être consultées comme un film afin de voir les événements exactement comme ils se sont déroulés. Le contenu des pistes d audit est indexé afin de permettre la recherche d événements et la production de rapport automatique. La solution SCB est particulièrement bien adaptée à la supervision de l accès des utilisateurs privilégiés comme l imposent de nombreuses exigences de conformité telles que la norme PCI-DSS. La solution SCB enregistre l ensemble du trafic d administration (dont les changements de configuration, les commandes exécutées, etc.) dans les pistes d audit. Toutes les données sont stockées dans des fichiers chiffrés, horodatés et signés, ce qui empêche toute modification ou manipulation. En cas de problème (mauvaise configuration du serveur, manipulation de base de données, arrêt inattendu, etc.), les circonstances de l événement sont aisément identifiées dans les pistes d audit, ce qui permet de trouver sans peine la cause de l incident. Afin de protéger les informations sensibles reprises dans les communications, il est possible de séparer les deux sens du trafic (client-serveur et serveur-client) et de les chiffrer à l aide de clés différentes. Ainsi, les informations sensibles comme les mots de passe sont affichées uniquement lorsque cela est nécessaire. SCB est un outil d entreprise rapidement déployable qui couvre le plus grand éventail de protocoles sur le marché. Il s agit d un dispositif externe, totalement transparent et complètement indépendant des clients et des serveurs. La mise en œuvre de la solution SCB ne requiert pas la modification des applications serveur et client ; elle s intègre parfaitement à l infrastructure en place.
DOMAINES D APPLICATION ET UTILISATEURS FINAUX TYPES Conformité réglementaire La conformité revêt une importance croissante dans de nombreuses industries. Les lois, les réglementations et les normes sectorielles imposent une prise de conscience plus aiguë de la sécurité et de la protection des données de l utilisateur. Les réglementations telles que la loi Sarbanes-Oxley (SOX), la norme PCI-DSS (Payment Card Industry Data Security Standard), ISO 27001 ou les lois européennes sur la protection des données imposent toutes une protection stricte des informations sensibles, qu il s agisse de données personnelles, de numéros de carte de crédit ou d informations financières. Lorsqu un incident se produit, les éléments non recueillis par les outils de collecte de journaux sont autant de points d interrogation. C est pourquoi les organisations doivent trouver une solution fiable qui leur permette d auditer les actions de leurs utilisateurs privilégiés afin de garantir la conformité de leurs opérations. Surveiller les utilisateurs privilégiés Les utilisateurs de différents services de votre société peuvent accéder à des données sensibles et les manipuler, par exemple les données financières ou relatives à la gestion de la relation avec les clients, les dossiers du personnel ou des numéros de carte de crédit. Ces utilisateurs peuvent être des employés du service juridique, des responsables des ressources humaines, des comptables ou encore des employés du service à la clientèle. Outre ces employés «privilégiés», plusieurs super-utilisateurs (administrateurs, prestataires de services informatiques, cadres, etc.) peuvent également disposer d un accès illimité aux données de votre société. Il est assez difficile de contrôler l activité de ces utilisateurs en recourant aux méthodes classiques (par exemple avec la journalisation ou les stratégies écrites de la société). Par conséquent, il est presque toujours impossible de répondre à la question «Qui a fait quoi?», ce qui se traduit souvent par des accusations ainsi que par une perte de temps et d argent pour mener une enquête lorsque des incidents se produisent.
Contrôler les sous-traitants informatiques Les partenaires tiers sont un maillon essentiel des opérations commerciales et informatiques. Ils peuvent, entre autres tâches, administrer votre infrastructure réseau, maintenir votre site internet, fournir des services de messagerie électrique ou de gestion des relations avec vis clients (salesforce.com) ou héberger votre application ERP. Lorsqu elle utilise de tels services, votre organisation accepte de confier toutes ses données (par exemple, les messages électroniques professionnels et privés, les données des clients, etc.) aux administrateurs de ces sous-traitants, voire la gestion de systèmes critiques pour l entreprise. A l heure actuelle, les entreprises ne disposent pas de solution fiable te facile d emploi pour valider les contrats de niveau de service et vérifier les activités facturables. Et la mesure d indicateurs-clés de performance (KPI), tels que les délais de réponse, ou la restriction de l accès accordé aux administrateurs externes sont également des exercices difficiles. C est pourquoi il est essentiel de contrôler l accès des tiers, afin de savoir ce que font vous sous-traitants lorsqu ils se connectent à vos systèmes. Surveiller les fournisseurs d hébergement/de cloud Les fournisseurs de services de cloud/d hébergement (MSP), en tant que partenaires, sont censés apporter des solutions proactives en matière de sécurité et de surveillance, des connaissances spécialisées et des ressources pour les organisations, quelle que soit leur taille. Chaque action effectuée par un fournisseur sur les serveurs de ses clients peut se solder par une chasse au coupable. En outre, les fournisseurs de cloud font de plus en plus l objet de réglementations en matière de protection des données émanant de diverses organisations qui vont de l ISAE (International Standard on Assurance Engagement) aux organismes nationaux chargés de l application de la loi, en passant par la norme SAS70. La solution SCB permet de contrôler les accès privilégiés aux centres de données basés sur Internet et enregistre les activités de manière inviolable dans le but de présenter des preuves authentiques pour les questions de responsabilité ou à des fins de conformité. Dépannage et recherches de preuves en cas d incidents informatiques Dans le monde informatique d aujourd hui, l une des questions les plus difficiles à répondre est «Qui a fait quoi sur notre serveur?». Lorsqu une une anomalie se produit, tout le monde veut en connaître l origine. Par exemple, lorsque vous devez enquêter sur un incident lié à un accès distant, il vous faudra peut-être analyser et comparer les journaux d un ordinateur de bureau, du pare-feu et des serveurs concernés. L analyse de milliers de journaux de texte peut relever du cauchemar et nécessiter l intervention coûteuse d experts externes. Par conséquent, si les sessions des utilisateurs ne sont pas enregistrées, il est presque toujours impossible de répondre à la question «Qui a fait quoi?». Cette situation se traduit souvent par des accusations et occasionne une perte de temps et d argent pour mener une enquête lorsque des incidents se produisent. Pour éviter ce type de problème, il est utile de recourir à une solution inviolable d enregistrement de sessions. Protéger les données sensibles De nombreuses sociétés gèrent et stockent les données personnelles, telles que les données relatives à la facturation, aux règlements et aux informations financières personnelles. L accès des utilisateurs à ces données doit être enregistré et archivé pendant plusieurs années. Si un accès non authentifié et une fuite de données venaient à se produire, cela porterait gravement atteinte à la réputation de la société. En isolant parfaitement vos systèmes sensibles, SCB les protège des intrus inconnus et des utilisateurs non autorisés. De surcroît, SCB contrôle tous les accès autorisés aux données sensibles et communique des informations décisives en cas d erreur humaine et de comportement inhabituel.
Auditer les utilisateurs de VDI Les entreprises intègrent, de plus en plus souvent, des infrastructures de bureaux virtualisés sur un serveur central. De ce fait, lorsque les utilisateurs travaillent sur leur ordinateur local, l ensemble des applications, des données et des processus sont stockés sur le serveur et exploités de manière centralisée. Cependant, de très nombreuses applications fonctionnant sur ces serveurs de terminaux ne disposent pas d une capacité de journalisation suffisante. Par conséquent, il est pour ainsi dire impossible de contrôler l activité de centaines, voire de milliers, d utilisateurs de client léger. La solution SCB peut réaliser un audit des protocoles utilisés dans les applications VDI les plus courantes (p. ex. CITRIX XenDesktop, VMware View), ce qui permet de surveiller et d enregistrer les activités des utilisateurs indépendamment de l application utilisée. Public references The list of companies and organizations using the BalaBit Shell Control Box includes: Bouygues Telecom (http://www.bouyguestelecom.fr/) France Telenor Group (http://telenor.com/) Norvège France Telecom - Orange (http://www.orange.com/en/home) Roumanie Dubai Islamic Bank PJS (http://www.dib.ae/) Émirats arabes unis Banque nationale de Hongrie (http://www.mnb.hu) Hongrie Svenska Handelsbanken AB (http://www.handelsbanken.com/) Suède FIDUCIA IT AG (http://www.fiducia.de/) Allemagne Université d Ankara (http://www.ankara.edu.tr/) Turquie Leibniz Supercomputer Center (LRZ) ( http://www.lrz.de/english/ ) Allemagne Bitbrains IT Services ( http://www.bitbrains.com ) Pays-Bas CEZ Group ( http://www.cez.cz/en/home.html ) République tchèque
FONCTIONNALITÉS ET AVANTAGES DU PRODUIT Indépendant des serveurs et des clients, et difficile à compromettre Audit des connexions SCP et SFTP, opérations sur fichier de liste et extraction des fichiers transférés Fonctionnement en toute transparence et intégration facile dans l infrastructure en place Contrôle de tous les protocoles administratifs les plus couramment utilisés tels que SSH, RDP, HTTP(s), Citrix ICA, VNC ou Telnet Contrôle d accès granulaire aux serveurs et aux pistes d audit Autorisation en double regard pour l accès au système distant et aux données Prévention en temps réel des actions à risque Collecte d informations inviolables pour les recherches de preuves informatiques Relecture «cinématographique» Recherche en texte libre pour un dépannage rapide Rapports d activité personnalisés pour vérifier la conformité Gestion aisée sur le Web Option haute disponibilité Archivage et sauvegarde automatiques des données
INSPECTION DE PROTOCOLE La solution SCB fait office de passerelle de proxy au niveau de l application : les connexions transférées et le trafic sont contrôlés au niveau de l application (couche 7 dans le modèle OSI) et tout trafic en violation du protocole est rejeté. La protection contre les attaques est efficace. Cette compréhension de haut niveau du trafic confère un contrôle sur les différentes fonctionnalités des protocoles comme les méthodes d authentification et de cryptage utilisées dans les connexions SSH ou les canaux autorisés dans le trafic RDP. Couverture du plus grand éventail de protocoles La solution SCB prend en charge les protocoles suivants Le protocole Secure Shell (SSH) (version 2) utilisé pour l accès aux serveurs Unix et aux périphériques réseau. Le protocole RDP (Remote Desktop Protocol) versions 5, 6 et 7 pour l accès aux plateformes Microsoft Windows, dont Windows 2012R2 et Windows 8.1. Le protocole HTTP/HTTPS utilisé pour l accès administrateur aux interfaces Web de différents dispositifs et applications, par exemple des routeurs, des pare-feux, des périphériques, des services Web, etc. Le protocole X11 réacheminé dans SSH pour l accès à distance aux interfaces graphiques des systèmes Unix. Le protocole Telnet utilisé pour l accès aux périphériques de mise en réseau (commutateurs, routeurs) et le protocole TN3270 utilisé dans les systèmes et mainframes UNIX hérités. Le chiffrage TLS ou SSL pour Telnet et TN3270 est également pris en charge. Le système de partage graphique de bureau Virtual Network Computing (VNC) utilisé pour l accès graphique à distance dans les environnements multiplateformes. Le chiffrage TLS ou SSL pour VNC est également pris en charge. L application VMware View utilisée pour accéder aux bureaux virtuels distants (pour l instant, seules les connexions directes via le protocole d affichage RDP sont prises en charge). Le protocole Citrix ICA pour accéder au bureau virtuel et aux infrastructures de serveur d application conçues par Citrix Systems. SCB peut contrôler et auditer de manière transparente les déploiements XenDesktop 7 et XenApp 6.5. Les connexions fiables connues sous le nom Common Gateway Protocol (CGP) sont également prises en charge. Le protocole de passerelle TS afin que la solution SCB puisse agir en tant que passerelle TS (appelé également Passerelle des services Bureau à distance).
CONTRÔLE DÉTAILLÉ DES ACCÈS La solution SCB permet de définir les connexions : l accès à un serveur est possible uniquement depuis la liste des adresses IP de clients. Des restrictions supplémentaires peuvent être imposées en modifiant divers aspects de la connexion, par exemple l heure d accès au serveur, les noms d utilisateur et la méthode d authentification utilisée dans SSH ou le type de canaux autorisés dans les connexions SSH ou RDP. En contrôlant l authentification, la solution SCB peut imposer l utilisation de méthodes d authentification forte (clé publique) et vérifier également la clé publique des utilisateurs. La solution SCB est capable de vérifier les clés et les certificats des hôtes SSH qui identifient les serveurs. Cette caractéristique permet d empêcher les attaques de l intercepteur et autres manipulations. De plus, la solution SCB peut authentifier les utilisateurs dans un répertoire utilisateur externe. Cette authentification est totalement indépendante de l authentification de l utilisateur sur le serveur distant. La solution SCB prend en charge les banques d informations d identification locales, ce qui permet de stocker les données d identification des utilisateurs (par exemple, les mots de passe, les clés privées ou les certificats) et de les utiliser pour la connexion au serveur cible sans que l utilisateur n accède aux informations d identification. Ainsi, les utilisateurs doivent uniquement s identifier sur SCB à l aide de leur mot de passe habituel (qui peut être stocké localement sur SCB ou dans une base de données LDAP centrale). Si l utilisateur est autorisé à accéder au serveur cible, SCB ouvre automatiquement une session à l aide des données reprises dans la banque d informations d identification. Client AUTHENTIFICATION SUR LA PASSERELLE SCB SCB Serveur cible AUTHENTIFICATION SUR LE SERVEUR Les paramètres suivants peuvent être contrôlés : Le groupe d administrateurs autorisés à accéder au serveur (sur la base de liste d autorisation ou d interdiction de noms d utilisateurs ou de groupes LDAP) en cas d utilisation du protocole SSH, Telnet ou RDP6 avec authentification au niveau du réseau. Outre l authentification réalisée sur le serveur distant, il est possible également d exiger une authentification complémentaire sortante sur l interface Web de la solution SCB. L autorisation peut reposer également sur cette authentification sortante. L adresse IP du poste client autorisé à accéder au serveur. La méthode d authentification (par exemple, mot de passe, clé publique, certificat) requise pour accéder au serveur via SSH. La période au cours de laquelle il est possible d accéder au serveur (par exemple, uniquement pendant les heures de bureau). Le type de canal SSH ou RDP autorisé vers le serveur (par exemple, réacheminement de port ou de terminal SSH, partage de fichiers RDP, etc.). Les règles ci-dessus peuvent être appliquées aussi bien au niveau de la connexion qu au niveau du canal. Ainsi, il est possible de limiter l accès aux canaux spéciaux à un groupe plus restreint d administrateurs, par exemple aux administrateurs qui doivent vraiment bénéficier d un accès.
AUTORISATION EN DOUBLE REGARD Dans le but d éviter les erreurs de configuration accidentelles ou autres erreurs humaines, la solution SCB prend en charge l autorisation en double regard. Ceci signifie qu un agent d autorisation doit autoriser l accès des administrateurs au serveur. L agent d autorisation peut également surveiller le travail de l administrateur en temps réel, comme s il regardait le même écran. AUTORISATION Serveur cible EN DOUBLE REGARD SCB Autoriseur Auditeur Client CONNEXION AUDITÉE Le principe de l autorisation en double regard peut également être appliqué aux auditeurs ; la solution SCB peut utiliser plusieurs clés pour crypter les pistes d audit. Dans ce cas, plusieurs clés de décryptage sont nécessaires pour lire les pistes d audit, ce qui signifie qu un auditeur seul ne peut pas accéder à toutes les informations relatives aux systèmes du réseau.
PRÉVENTION EN TEMPS RÉEL DES ACTIVITÉS MALVEILLANTES La solution SCB peut surveiller le trafic des connexions SSH, Telnet, RDP, ICA et VNC en temps réel et exécuter diverses actions si un schéma donné (par exemple, une commande ou un texte suspect) apparaît sur la ligne de commande ou à l écran. Ces schémas prédéfinis peuvent, par exemple, se présenter sous la forme d une commande risquée, de texte dans un protocole orienté texte, ou encore d un titre de fenêtre suspect dans une connexion graphique. Cette fonctionnalité permet d empêcher des activités malveillantes provenant d un utilisateur, au moment même où elles se produisent, au lieu de se contenter de les enregistrer ou de les signaler. La solution SCB peut, par exemple, bloquer une connexion avant qu une commande de destruction d un administrateur (telle que «supprimer») ne soit effectuée. La solution SCB peut également détecter des numéros tels que les numéros de cartes de crédit. Les schémas peuvent être décrits sous forme d expressions régulières. Si une action effectuée par un utilisateur est détectée, la solution SCB peut effectuer l une des actions suivantes : Enregistrer l événement dans les journaux système. Mettre immédiatement fin à la connexion. Envoyer une alerte par e-mail ou des alertes SNMP relatives à l événement. Stocker l événement dans la base de données des connexions de SBC. Alerte et blocage en temps réel par SCB
AUDIT DE QUALITÉ SUPÉRIEURE AVEC RELECTURE CINÉMATOGRAPHIQUE La solution SCB enregistre toutes les sessions dans des pistes d audit avec fonction de recherche, ce qui simplifie la recherche des informations pertinentes dans le cadre de recherches de preuves informatiques ou dans d autres situations. Ces pistes d audit peuvent être consultées en ligne ou suivies en temps réel afin de contrôler les activités des utilisateurs privilégiés. Toutes les pistes d audit stockées sur SCB et le serveur d archivage sont accessibles depuis l interface Web de SCB. L application Audit Player repasse les sessions enregistrées comme un film : toutes les actions des administrateurs peuvent être observées comme elles sont apparues aux écrans. Les pistes d audit sont indexées par un service d indexation interne intégré. Ainsi, il est possible de lancer des recherches dans les résultats via l interface graphique Web de SCB. Ces capacités de recherche améliorées facilitent l analyse des incidents passés en permettant aux auditeurs d accéder à des résultats de recherche détaillés, par exemple les consultations horodatées avec précision ou les captures d écran contenant l expression recherchée. La nouvelle fonction de recherche en texte intégral affiche les résultats de recherche en fonction de leur pertinence, permet plusieurs types de requêtes avancées et prend en charge les caractères non latins. Clients INDEXATION ET RAPPORTS SCB TRAFIC AUDITÉ Serveur Clients Audit Player: OCR et tokénisation Audit Player permet de réaliser des avances rapides et de rechercher des événements (par exemple, les clics de souris ou l utilisation de la touche Entrée) et les textes consultés par l administrateur. Il est possible également d exécuter des recherches sur un nombre important de pistes d audit afin de retrouver les sessions qui contiennent des informations ou un événement en particulier. La solution SCB peut également exécuter des recherches et générer des rapports automatiquement pour les nouvelles pistes d audit. De plus, la solution SCB prend en charge la création de rapports et de statistiques personnalisés, notamment des statistiques générées par l utilisateur et des graphiques qui reposent sur les résultats des recherches, le contenu des pistes d audit ou d autres types de contenu personnalisable.
Examen des transferts de fichiers Outre l enregistrement des pistes d audit pour les protocoles inspectés, il est possible également d enregistrer les protocoles intégrés (par exemple, d autres protocoles transférés par le biais du tunnel chiffré SSH, réacheminement de port) et les fichiers transférés. Les fichiers enregistrés au départ de connexions SCP et SFTP peuvent être extraits en vue d une analyse plus poussée. Il est même possible de convertir le trafic audité au format de capture de paquet (pcap) pour l analyser à l aide d outils externes. Les pistes d audit sont comprimées ; les connexions inactives ne prennent pas de place sur le disque. Audit fiable Un audit repose en général sur les journaux produits par le serveur soumis à l audit. Ce modèle présente un défaut car en général, les journaux des événements interactifs ne sont pas trop détaillés et rien ne permet de garantir que les journaux stockés sur le serveur ou transmis par celui-ci n ont pas été manipulés par un administrateur ou un individu malveillant. Mais la solution SCB est un dispositif indépendant qui fonctionne en toute transparence et extrait les informations d audit directement des communications du client et du serveur. En outre, afin d empêcher la manipulation des données et fournir des données fiables à l auditeur, toutes les pistes d audit sont horodatées, cryptées et signées par SCB. Ainsi, personne ne peut modifier les informations soumises à l audit. Même l administrateur de la solution SCB ne peut pas manipuler les pistes d audit cryptées. La solution SCB produit également des journaux de modification détaillés qui reprennent toutes les modifications de sa configuration. Conservation de toutes les données pendant plus d un an Les sessions SSH et Telnet, qui représentent la majorité des tâches d administration d un système, constituent le trafic le plus intéressant pour les audits. Toutefois, ce trafic occupe en général relativement peu d espace sur le disque dur (seulement 1 Mo par heure environ, en fonction des circonstances), si bien que la solution SCB peut stocker près de 500 000 heures d activités d administrateurs système. Ceci signifie qu une société qui emploie 50 administrateurs toujours en ligne (24h/24, 7j/7) peut stocker toutes les sessions SSH et Telnet sur SCB pour plus d un an dans un format facilement accessible et lisible, doté dune fonction de recherche. Ces chiffres ne reprennent pas les données archivées sur le serveur de sauvegarde distant accessibles également depuis la solution SCB. Les sessions RDP occupent beaucoup plus d espace (mais en général moins d 1 Mo par minute), ce qui signifie que la solution SCB peut stocker les données de plusieurs semaines de travail.
INTÉGRATION SIMPLIFIÉE Pour simplifier l intégration à votre infrastructure réseau, la solution SCB prend en charge différents modes de fonctionnement : mode routeur ou bastion. Afin de simplifier l intégration aux environnements protégés par un pare-feu, la solution SCB prend en charge les traductions d adresse source et cible (SNAT et DNAT). Mode routeur En mode router, la solution SCB fonctionne comme un routeur transparent qui connecte le segment de réseau des administrateurs au segment des serveurs protégés au niveau de la couche réseau (couche 3 dans le modèle OSI).
Mode bastion Les administrateurs peuvent contacter uniquement SCB, les serveurs administrés ne peuvent pas être contactés directement. Le pare-feu du réseau doit être configuré de telle sorte que seules les connexions en provenance de la solution SCB puissent accéder aux serveurs. La solution SCB identifie le serveur auquel il faut se connecter en fonction des paramètres de la connexion entrante (l adresse IP de l administrateur et l adresse IP et le port cible). Fonctionnement non-transparent La solution SCB peut également fonctionner en mode non transparent et extraire l adresse du serveur cible du protocole inspecté. Le fonctionnement non-transparent intervient principalement en mode bastion et simplifie l intégration de la solution SCB à l infrastructure réseau.
Intégration aux répertoires utilisateur La solution SCB peut se connecter à une base de données LDAP distante (par exemple, un serveur Microsoft Active Directory) pour résoudre les appartenances de groupe des utilisateurs qui ont accès aux serveurs protégés. Les règles et les stratégies peuvent être définies sur la base des appartenances aux groupes. Dans le cadre de l authentification par clé publique dans SSH, la solution SCB peut authentifier l utilisateur par rapport à la clé ou au certificat X.509 stocké dans la base de données LDAP. Les administrateurs et les auditeurs qui accèdent à l interface Web de SCB peuvent également être authentifiés sur une base de données LDAP. L authentification RADIUS (par exemple, à l aide de SecurID) est également prise en charge pour l accès à l interface Web et pour l authentification des sessions SSH soumises à l audit. Intégration aux solutions de gestion des identités privilégiées Outre le stockage local des informations d identification, la solution SCB peut être intégrée en toute transparence aux solutions de gestion des mots de passe Enterprise Random Password Manager (ERPM) de Lieberman et Secret Server de Thycotic. Ainsi, les mots de passe des serveurs cible peuvent être gérés centralement par l un de ces gestionnaires de mots de passe, tandis que la solution SCB garantit l accès aux serveurs protégés uniquement via SCB, vu que les utilisateurs ne connaissent pas les mots de passe requis pour un accès direct. Gestionnaire de mots de passe externe Récupération des identifiants du couple hôte-utilisateur Client Connexion auditée interrompue jusqu'au succès de l'authentification de passerelle SCB Authentification sur le serveur à l'aide des données de la banque d'informations d'identification. Serveur Authentification de passerelle sur SCB Outre ERPM, la solution SCB fournit une interface de programmation d applications (API) qui permet d intégrer également d autres systèmes de gestion des mots de passe. Intégration aux systèmes de billetterie SCB fournit un cadre de plugiciels qui s intègre aux systèmes externe de billetterie pour l assistance technique (ou le suivi des incidents), ce qui permet de demander un numéro de ticket à l utilisateur avant l authentification sur le serveur cible. Ainsi, SCB peut vérifier que cet utilisateur dispose d un motif valide pour accéder au serveur, et peut également mettre fin à la connexion en cas d absence de motif valide. La demande d un numéro de ticket prend actuellement en charge les protocoles suivants : SSH, TELNET et TN3270.
Intégration aux applications d éditeurs tiers Les API à distance de services Web (API RPC) sont également disponibles pour la gestion et l intégration avec SCB. L API RPC qui repose sur SOAP permet d accéder à la solution SCB depuis des applications distantes, de l interroger et de la gérer. L accès à SCB via l API RPC offre les avantages suivants : Intégration aux applications et environnements personnalisés (par exemple, systèmes de billetterie pour l assistance) Recherches souples et dynamiques et gestion depuis des applications externes (par exemple, des outils de contrôle de système) Gestion simple La solution SCB est configurée au départ d une interface Web sobre et intuitive. Le rôle de chaque administrateur SCB peut être défini clairement à l aide d un ensemble d autorisations : gérer la solution SCB en tant qu hôte ; gérer les connexions aux serveurs ; afficher les pistes d audit et les rapports, etc. L accès à l interface Web de la solution SCB peut être limité à un réseau séparé physiquement dédié à la gestion du trafic. Cette interface de gestion est également utilisée lors des sauvegardes, des connexions aux serveurs distants et pour d autres types de trafic d administration. Les utilisateurs qui accèdent à l interface Web peuvent être authentifiés par rapport à une base de données LDAP ou RADIUS. Afin de mettre en œuvre une méthode d authentification forte, il est également possible d imposer un certificat X.509 aux utilisateurs qui accèdent à l interface Web. Toutes les modifications de la configuration sont automatiquement consignées ; la solution SCB peut également imposer aux administrateurs l ajout de commentaires lorsqu ils modifient la configuration de SCB. La solution SCB crée des rapports sur les modifications de la configuration. Les détails et les descriptions des modifications peuvent ensuite faire l objet de recherches et être consultés depuis l interface Web, ce qui simplifie l audit de la solution SCB.
High Availability HAUTE DISPONIBILITÉ SCB est également proposé dans une configuration haute disponibilité (HA, High Availability). Dans ce cas, deux unités SCB (une unité maître et une unité esclave) présentant une configuration identique sont exploitées simultanément. Les deux unités partagent un sous-système de fichiers commun ; les unités maître partagent toutes les données avec les unités esclaves dès que les données sont reçues : toutes les modifications de la configuration ainsi que le trafic enregistré sont synchronisés immédiatement avec l unité esclave. En cas d arrêt de l unité maître, l autre unité devient active sur le champ, ce qui signifie que l accès aux serveurs protégés n est jamais interrompu. SCB-T4 et les versions plus grandes sont également dotés de doubles unités d alimentation. Sauvegardes automatiques des données et des configurations Les pistes d audit enregistrées, la configuration de la solution SCB et n importe quelles autres données peuvent être transférées à intervalle régulier vers un serveur distant via les protocoles suivants : Protocole NSF ; Rsync sur SSH ; Protocole Server Message Block (SMB/CIFS). La dernière sauvegarde en date, dont la sauvegarde de données, peut être rétablie sans difficultés depuis l interface Web de la solution SCB. Archivage automatique des données Les pistes d audit enregistrées sont archivées automatiquement sur un serveur distant. Les données sur le serveur distant sont toujours accessibles et peuvent faire l objet de recherches ; l interface Web de la solution SCB permet d accéder à plusieurs téraoctets de pistes d audit. La solution SCB utilise le serveur distant en tant que disque réseau via le protocole NFS ou SMB/CIFS. Mises à niveau logicielles Les mises à niveau logicielles sont présentées sous la forme d un fichier image de micrologiciel. La mise à niveau de la solution SCB via son interface Web est aussi simple que la mise à niveau d un routeur réseau. La solution SCB peut stocker un maximum de 5 versions du micrologiciel, ce qui permet un retour à une version antérieure sans aucune difficulté en cas de problème. Assistance et garantie Vous pouvez souscrire au logiciel ou à l assistance SCB pour une période d un an dans divers formules, dont l assistance 24h/24 7j/7 et le remplacement de matériel sur site. Contactez Balabit ou votre représentant local pour obtenir les détails.
Spécifications matérielles Les dispositifs SCB sont construits sur des serveurs haute performance, fiables et éconénergétiques qui peuvent être installés dans des racks. BalaBit Shell Control Box T1 1 UC QuadCore, 8 Go RAM, 1 To HDD - RAID logiciel Licence pour auditer 10 serveurs, avec option de mise à niveau pour 500 serveurs. BalaBit Shell Control Box T4 1 UC QuadCore, 8 Go RAM, alimentation redondante 4 To HDD RAID matériel. Licence pour auditer 10 serveurs, avec option de mise à niveau pour 5 000 serveurs. BalaBit Shell Control Box T10 2x6 UC QuadCore, 32 Go RAM, alimentation redondante 10 To HDD RAID matériel. Licence pour auditer 100 serveurs, avec option de mise à niveau pour un nombre illimité de serveurs. BalaBit Shell Control Box VA Dispositif virtuel à exécuter sous VMware ESXi ou Microsoft Hyper-V Licence pour auditer 10 serveurs, peut être mise à niveau pour un nombre illimité de serveurs. Évaluation gratuite Vous pouvez obtenir sur demande une version d évaluation complètement opérationnelle de la solution SCB sous la forme d une image VMware. Une démonstration en ligne est également disponible après inscription sur notre site Web. SI VOUS SOUHAITEZ TESTER BALABIT SHELL CONTROL BOX, DEMANDEZ UNE VERSION D ÉVALUATION À L ADRESSE HTTP://WWW.BALABIT.COM/MYBALABIT/ En savoir plus Pour en savoir plus sur les produits commerciaux et open source de Balabit, demander une version d évaluation ou trouver un distributeur, veuillez cliquer sur les liens suivants : Page d accueil de Shell Control Box : http://www.balabit.com/network-security/scb/ Page d accueil de syslog-ng : http://www.balabit.com/network-security/syslog-ng/ Manuels, guides et autres documentations sur les produits : http://www.balabit.com/support/documentation/ Demande d une version d évaluation : https://www.balabit.com/mybalabit/ Trouver un distributeur : http://www.balabit.com/partnership/commercial/
Copyright 2000-2014 BalaBit IT Security Tous droits réservés. www.balabit.com