- Anzeigen -

Sie sind hier: Home » Produkte » Security Management

Kontrolle und Auditierung privilegierter IT-Nutzer


Compliance-Vorgabe erfüllen: Neue "Shell Control Box (SCB) 3 F4 analysiert und blockiert in Echtzeit Attacken privilegierter IT-User
Monitoring-Appliance: Registriert die "SCB" eine verdächtige Aktion eines Nutzers, sendet sie umgehend eine Alarmmeldung an einen IT-Sicherheitsfachmann

(22.03.13) - BalaBit IT Security kündigte die neue Version "3 F4" ihrer "Shell Control Box" (SCB) an. Die Monitoring-Appliance kontrolliert und protokolliert die Aktivitäten von privilegierten IT-Usern und erstellt daraus Audit-Trails und Reports, die sich nach bestimmten Vorkommnissen durchsuchen lassen. Das Novum: Die "SCB 3 F4" analysiert Aktivitäten eigener oder externer Benutzer in Echtzeit und unterbindet gefährliche Aktionen bei Bedarf.

Für die steigende Zahl der Cyber-Angriffe sind nicht nur externe Hacker verantwortlich, sondern - Stichwort Daten-CD-Affären von Banken - allzu oft auch "Insider", also die eigenen Mitarbeiter. Sie machen es sich zu Nutze, dass sich Unternehmen zwar gegen Angriffe von außen mit vielfältigen Schutzschildern penibel wappnen - von Antivirussoftware und Firewalls bis Security Incident and Event Management (SIEM). Bei den eigenen Mitarbeitern oder den Beschäftigten ihrer IT-Dienstleister wird Loyalität ohne Kontrolle einfach vorausgesetzt. Die nutzen dieses Vertrauen jedoch nicht selten dreist aus.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Compliance-Regelwerke wie Chapter 10 des PCI-DSS (Payment Card Industry Data Security Standard) berücksichtigen diesen Unsicherheitsfaktor bereits. Sie wurden um Passagen ergänzt, die eine Kontrolle der Aktivitäten von Mitarbeitern vorsehen, speziell die der "privilegierten IT-User" mit vielen Rechten. Denn Cyber-Attacken durch "privilegierte Insider" sind besonders gefährlich: Sie verfügen über Insiderwissen und kennen die Schwachpunkte der firmeneigenen IT-Infrastruktur genau. Sie sind informiert, welche Daten sich nutzbringend verwerten lassen und wo diese zu finden sind.

Lücke geschlossen
Diese gravierende Lücke hat BalaBit mit der neusten Version ihrer IT-Sicherheitsprodukte geschlossen. "Wir haben in die Shell Control Box Funktionen integriert, die in Echtzeit unzulässige Zugriffe erkennen, diese blockieren und die zuständigen IT-Sicherheitsfachleute informieren", erklärt Zoltán Györkő, Chief Executive Officer von BalaBit IT Security. "Diese Funktionen sind bei Lösungen für das Privileged Account Activity Management einzigartig. Dank dieser Verbesserungen können sicherheitssensitive Unternehmen wie Banken, Finanzdienstleister oder Telekommunikationsfirmen, für die besonders strenge Compliance-Auflagen gelten, Audits mit Erfolg bestehen."

Mit der SCB ist es beispielsweise möglich, bei Bestehen eines Verdachts alle Arten von Textinformationen zu analysieren, die auf dem Display eines Nutzers angezeigt wurden. Das schließt Befehlseingaben von Administratoren, Kreditkartennummern et cetera mit ein.

SCB blockiert bei Gefahr Netzwerkverbindungen
Registriert die SCB eine verdächtige Aktion eines Nutzers, sendet sie umgehend eine Alarmmeldung an einen IT-Sicherheitsfachmann. Zudem kann sie eine Verbindung auf der Netzwerkebene unterbrechen, bevor der unzulässige Befehl eines illoyalen Systemverwalters Schaden anrichten kann. Auf diese Weise verhindert die SCB, dass die Aktivitäten von Nutzern negative Auswirkungen haben. Das System beschränkt sich somit nicht darauf, solche Vorkommnisse zu protokollieren oder entsprechende Berichte zu erstellen. Für Unternehmen und Organisationen, welche die SCB einsetzen, hat dies einen weiteren Vorteil: Sie können auf zeitaufwändige und kostspielige forensische Untersuchungen und Maßnahmen zur Fehleranalyse verzichten.

Neue Schlüsselfunktionen der Shell Control Box 3 F4
Monitoring von Content in Echtzeit auf Basis von Content Policies: Die Shell Control Box (SCB) analysiert in Echtzeit den Datenverkehr auf einzelnen Verbindungen. Sobald die SCB dabei bestimmte Muster auf dem Bildschirm erkennt, etwa spezielle Befehlseingaben oder Textinformationen, kann sie unterschiedliche Aktionen durchführen. So lässt sich die Ausführung unzulässiger oder gefährlicher Befehle auf einem Server unterbinden. Zudem kann die Shell Control Box ein solches Ereignis in den System-Logs festhalten, sofort die Netzwerkverbindung terminieren, mittels einer E-Mail oder eines SNMP-Alarms die zuständigen IT-Fachleute informieren und das Event in der Connection Database der SCB dokumentieren. Diese Funktion ist derzeit für SSH (Secure Shell) verfügbar.

Auditieren von HTTP- und HTTPS-Verbindungen: BalaBit hat den Funktionsumfang der Shell Control Box erweitert: Sie kontrolliert und auditiert nun auch den Zugriff auf Web-basierte Benutzeroberflächen von IT-Systemen und Anwendungen (Router, Appliances und Web-Services etc.) über das HTTP- und HTTPS-Protokoll. Die SCB erfasst die gesamte Kommunikation zwischen dem Client und dem Server. Die entsprechenden Audit-Trails enthalten alle HTTP-Requests und -Responses, inklusive der dazugehörigen Daten. Alle Audit-Trails werden indiziert. Dadurch ist es möglich, die Kommunikationsinhalte gezielt nach bestimmten Informationen zu durchsuchen, etwa nach speziellen POST-Requests, übermittelten Dateien etc.
(BalaBit IT Security: ra)









BalaBit IT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Security Management

  • Vertrauenswürdige Log-Management-Infrastruktur

    BalaBit präsentiert ihre neuesten Log-Management-Versionen: "syslog-ng Premium Edition 5F1" sowie die Log-Management-Appliance "syslog-ng Store Box 3F2" (SSB). Letztere verfügt nun über eine Restful-API sowie über eine komplett überarbeitete Benutzeroberfläche. Mit der syslog-ng Premium Edition sind Unternehmen in der Lage, Log-Meldungen aus der gesamten IT-Umgebung zu sammeln, zu filtern, zu normalisieren, zu speichern und weiterzuleiten. Damit wird die Log-Management-Infrastruktur zentralisiert und vereinfacht. Dies führt zu einem optimierten Betrieb, Sicherheitsbedrohungen werden transparenter und Compliance-Anforderungen wie in PCI-DSS-3.0, SOX, HIPAA und ISO 27001 sind damit erfüllt. Die syslog-ng Store Box erweitert diese Fähigkeiten zusätzlich, indem sie die Log-Nachrichten indexiert und eine Speicherkapazität von bis zu zehn Terabyte bietet.

  • Datenschutz in SAP-Anwendungen

    Secude macht das neue Produkt Halocore for SAP NetWeaver überall verfügbar. Die Datensicherheits-Software bietet dauerhaften Schutz gegen Verlust, Abfluss und Diebstahl von sensiblen Daten, auch über traditionelle Netzwerkgrenzen hinaus. Halocore setzt den Schutz sensibler SAP-Daten bis in die Daten und Dokumente hinein durch. Anwender profitieren von einem hohen Maß an Sicherheit beim Austausch von Dokumenten innerhalb wie außerhalb des Unternehmens. "Im Informationszeitalter ist der Fokus weg von Sachwerten, hin zu Konnektivität und Information verschoben", sagte Dr. Heiner Kromer, Secudes Gründer und CEO. "Daten fließen in enormen Mengen und Raten von und zu den Unternehmen. Mit der zunehmenden Verbreitung von Mobilgeräten und der gemeinsamen Benutzung von Cloud-Services sowie leistungsstarken Instrumenten wächst das Risiko von Datenverlust oder Datendiebstahl. Die gleichen Technologien, die Geschäftsprozesse vereinfachen, erschweren deren Absicherung." Mit "Halocore" will Secude diese Sicherheitslücke für SAP-Anwendungen schließen

  • Automatisierte Schwachstellenanalyse

    Die auf effiziente und automatisierte Schwachstellenanalyse spezialisierte Tenable Network Security gibt jetzt die kommerzielle Verfügbarkeit ihres "Passive Vulnerability Scanner" (PVS) 4.0 als Standalone-Produkt bekannt. Bereits als Bestandteil von SecurityCenter nutzbar - der Tenable-Plattform für durchgängiges, kontinuierliches Monitoring - können Security-Spezialisten oder Compliance-Auditoren PVS 4.0 jetzt auch als Einzellösung für die nicht-intrusive Echtzeit-Überwachung von Netzwerken einsetzen.

  • Auswirkungen von Datenlecks minimieren

    NetIQ aktualisiert ihre SIEM-Lösung (Security Information and Event Management) "NetIQ Sentinel", um den Datenschutzbestimmungen der Europäischen Union gerecht zu werden. Die aktualisierten Komponenten für das Gesundheitswesen für NetIQ Sentinel helfen den Sicherheitsabteilungen, Sicherheitsvorfälle besser zu identifizieren und ermöglichen Compliance-gerechte Reaktionen, die die hohen Datenschutz- und Compliance-Anforderungen im Gesundheitswesen erfüllen und besonders die mobilen Mitarbeiter einschließen.

  • Passiver Schwachstellen-Scanner

    Die auf effizientes und automatisiertes Schwachstellenmanagement spezialisierte Tenable Network Security Inc. kündigte auf der Black Hat-Konferenz in Las Vegas die Verfügbarkeit ihres "Passive Vulnerability Scanners" PVS an. Danach wird die innovative Lösung für passives Schwachstellen-Scanning ab Ende August 2013 als Standalone-Produkt erhältlich sein. Bislang nur von Tenables Security Center- und Security Center Continuous View (CV)-Kunden einsetzbar, kann PVS jetzt auch von jedem Unternehmen, Security-Spezialisten und Compliance-Auditoren für die nicht-intrusive Echtzeit-Überwachung ihrer Netzwerke genutzt werden.

  • Identitätsverwaltung und Zugriffskontrolle

    ITConcepts und NetIQ stellten eine neue Lösung vor, die besonders mittelständischen Unternehmen die Einführung von Identitätsmanagement-Systemen (IDM-Systemen) erleichtern und es ihnen so ermöglichen soll, gesetzliche Compliance-Anforderungen und Compliance-Auflagen zu erfüllen. Die neue IDM-Appliance "go:Identity" zur Identitätsverwaltung und Zugriffskontrolle basiert auf dem "NetIQ Identity Manager 4" und stellt damit eine Softwareplattform mit vielfältigen Schnittstellen zu Drittsystemen dar.

  • Unautorisierte Veränderungen und Nutzeraktivitäten

    NetIQ bietet mit "Change Guardian 4.0" ab sofort eine neue, leistungsstarke Lösung für ein übergreifendes Change- und Activity-Monitoring. Dank seiner intelligenten Alarmierungsfunktion bei unautorisiertem Zugriff sowie bei Veränderungen an kritischen Dateien, Systemen oder Anwendungen, identifiziert Change Guardian 4.0 potenzielle Bedrohungen in Echtzeit und ermöglicht damit umgehende Gegenmaßnahmen. In den meisten Unternehmen ist die SIEM-Technologie (Security Information and Event Management) ein wesentlicher Bestandteil der Sicherheitsinfrastruktur.

  • Zugangsberechtigungen für IT-Systeme

    Die Beta Systems Software AG stellte auf dem Gartner Identity and Access Management Summit in London erstmals ihre neue Lösung "Garancy Access Intelligence Manager" vor. Dieser analysiert und bewertet Zugangsberechtigungen für unternehmenseigene IT-Systeme auf Basis von bewährten Verfahren und Methoden aus dem Bereich Business Intelligence. Die Identity und Access Governance Lösung verdichtet und bereitet Informationen verständlich auf, so dass auch die Mitarbeiter in den Fachabteilungen mehr Verantwortung für den Schutz von Ressourcen und die Beschränkung von Zugriffsmöglichkeiten übernehmen können. Der Garancy Access Intelligence Manager leistet darüber hinaus professionelle Unterstützung zu Fragen des Risikomanagements: Ob Analyse, Bewertung, Monitoring oder Steuerung – sicherheitsrelevante Risiken werden erkannt, beseitigt bzw. bereits vorbeugend verhindert.

  • Kontrolle und Auditierung privilegierter IT-Nutzer

    BalaBit IT Security kündigte die neue Version "3 F4" ihrer "Shell Control Box" (SCB) an. Die Monitoring-Appliance kontrolliert und protokolliert die Aktivitäten von privilegierten IT-Usern und erstellt daraus Audit-Trails und Reports, die sich nach bestimmten Vorkommnissen durchsuchen lassen. Das Novum: Die "SCB 3 F4" analysiert Aktivitäten eigener oder externer Benutzer in Echtzeit und unterbindet gefährliche Aktionen bei Bedarf.

  • Risiko- und Compliance-Herausforderungen

    CA Technologies stellte eine neue Identity und Access Management (IAM)-Lösung vor. Die Software lässt sich in SAP-Lösungen für Governance, Risk und Compliance (GRC) integrieren und unterstützt Unternehmen dabei, das Risiko von Betrug zu reduzieren sowie bei der Verwaltung der Zugriffsrichtlinien. Bei der Integration von "CA IAM" in die "SAP Access Control"-Applikation kooperiert CA Technologies mit Greenlight Technologies. Die Integration wurde auf Basis der "Enterprise Business Control Platform" von Greenlight entwickelt. Sie ermöglicht in Echtzeit die Trennung der Sichtbarkeit sowie ein richtlinienkonformes Bereitstellen und Zurücknehmen von Aufgaben sowohl im IT- als auch im Unternehmensapplikationsumfeld.