18 décembre 2014

BalaBit – Shell Control Box (SCB) est une solution qui permet de contrôler, superviser et auditer les accès des administrateurs systèmes aux serveurs et périphériques réseaux et sécurité.

 protocol_scb

La SCB enregistre tout le trafic (connexions, modifications de configuration, commandes exécutées) dans des logs. Les données des logs sont chiffrées, horodatées et signées, empêchant toutes modifications ou manipulations.

audit_scb

Il existe deux modes de déploiement possible pour mettre en place la solution.

En mode routeur, la SCB agit comme un routeur transparent reliant le segment du réseau des administrateurs aux segments des serveurs protégés. La SCB travaille jusqu’au niveau de la couche réseau (couche 3 du modèle OSI).

router_scb

En mode Bastion, les administrateurs ont accès uniquement à la SCB. Les serveurs administrés ne peuvent pas être ciblés directement. Le firewall doit être configuré de manière à garantir que seules les connexions provenant de la SCB peuvent accéder aux serveurs. La SCB détermine quel serveur peut se connecter sur la base des paramètres de la connexion entrante (l’adresse IP de l’administrateur et l’IP et port cibles).

bastion_scb

En cas de problème, les circonstances de l’évènement sont disponibles dans les logs et la cause de l’incident peut être facilement identifiée.

L’enregistrement des logs peut s’afficher sous forme de vidéo et permet ainsi de recréer et de visualiser l’ensemble des actions d’un administrateur. La vidéo, dans un format propriétaire, n’est lisible que via un audit player fourni par Balabit.

AP_scb

Dans la version 4 sortie cet été, les logs sont indexés directement sur le boitier, permettant une recherche rapide, par type d’évènements ou fichiers lus. Cette reconnaissance de texte est valable également en rdp dans le contenu des fenêtres ouvertes.

 indexing_scb

Pour protéger les informations sensibles contenues dans les flux, les deux directions des flux (client-serveur, serveur-client) peuvent être séparés et chiffrés avec des clés différentes de telle sorte que les informations sensibles (comme les mots de passe) ne soient affichées que lorsque nécessaire.

Et voici une courte vidéo pour résumer : vidéo Balabit

Partager :

Auteurs