Revisionssicheres Monitoring

Die Shell Control Box ist eine Appliance zur Aktivitätsmonitoring. Sie steuert den privilegierten Zugriff auf Remote-IT-Systeme, erfasst Aktivitäten in durchsuchbaren, filmähnlichen Audit Trails und verhindert böswillige Aktivitäten. Die SCB ist ein Tool für Unternehmen, das schnell bereitgestellt werden kann und die umfassendste Protokollabdeckung auf dem Markt bietet. Es ist komplett unabhängig von Clients und Servern und kann nahtlos in vorhandene Infrastrukturen integriert werden.

ONLINE-DEMO ANFORDERN
privileged activity monitoring

Zentrale Erzwingung von Richtlinien

Die SCB fungiert als zentraler Authentifizierungs- und Zugriffskontrollpunkt in Ihrer IT-Umgebung. Dadurch erhöht sie die Sicherheit und reduziert die Kosten der Benutzerverwaltung. Die feinstufige Zugriffsverwaltung ermöglicht Ihnen eine genaue Kontrolle darüber, welche Benutzer wann auf welche Daten auf den Servern zugreifen können.

Erweiterter Schutz sensibler Daten

Die SCB schottet Ihre sensiblen Systeme optimal gegen unbekannte Eindringlinge und nicht autorisierte Benutzer ab. Darüber hinaus zeichnet sie alle autorisierten Zugriffe auf sensible Daten auf und liefert beweissichere Informationen im Falle von menschlichem Versagen oder ungewöhnlichem Verhalten.

Verhinderung böswilliger Aktivitäten

Die SCB überwacht privilegierte Aktivitäten in Echtzeit und erkennt Abweichungen, sobald sie auftreten. Wenn eine verdächtige Benutzeraktion (z. B. die Eingabe eines potenziell schädigenden Befehls wie „Löschen“) erkannt wird, kann die SCB Ihnen eine Warnung senden oder die Verbindung sofort beenden.

Bessere Kontrolle über Mitarbeiter und Businesspartner

Die SCB überwacht, "wer was getan hat", etwa in Ihrer Datenbank oder auf Ihren SAP-Servern. Wenn sich Ihre Mitarbeiter dessen bewusst sind, gehen sie mit einem gesteigerten Verantwortungsbewusstsein ans Werk, sodass menschliches Versagen seltener vorkommt. Durch ein leicht verständliches, fälschungssicheres Protokoll werden Schuldzuweisungen unterbunden.

privileged access management

Schnellere, kostengünstige Überwachung durch Vorgesetzte

Die SCB ermöglicht die Nachverfolgung sämtlicher Benutzeraktivitäten, indem sie sie in hochwertigen, fälschungssicheren und leicht durchsuchbaren Audit Trails aufzeichnet. Die filmähnlichen Audit Trails sorgen dafür, dass alle benötigten Informationen für Ad-hoc-Analysen oder benutzerdefinierte Aktivitätsberichte verfügbar sind.

Einsparungen bei der Fehlersuche und bei forensischen Untersuchungen

Wenn etwas schief läuft, will jeder den wahren Grund dafür erfahren. Die Analyse tausender textbasierter Protokolle kann schnell in einen Albtraum ausarten und erfordert möglicherweise die Hilfe externer Fachleute. Durch die Möglichkeit zum einfachen Nachvollziehen der Benutzeraktivitäten können Sie die Untersuchungszeit verkürzen und unerwartete Kosten einsparen.

What can you use SCB for?

  • Wofür kann die SCB eingesetzt werden?

    Interne „Superuser“ wie Systemadministratoren, Entwickler oder Führungskräfte haben praktisch unbeschränkten Zugriff auf Ihre Informationsbestände. Diese Benutzer können absichtlich – oder unabsichtlich – schädliche Aktivitäten in den IT-Systemen ausführen, die erhebliche geschäftsschädigende Auswirkungen haben können. Weitere Informationen

  • Kontrolle Ihrer IT-Outsourcing- und Cloud-Partner

    Alle IT-Dienstleister, beispielsweise Händler, Service Provider oder unabhängige Berater, benötigen privilegierten Zugriff auf interne Netzwerke. Ihnen die Verantwortung zu übertragen, stellt immer ein Sicherheitsrisiko dar. Weitere Informationen

  • Überwachung der Benutzer von Citrix und VMware View

    Benutzer von Terminal-Services stellen in vielen Situationen ein potenzielles Sicherheitsrisiko dar. In den meisten Unternehmen können Benutzer auf verschiedenen Organisationsebenen (Rechtsabteilung, Personalabteilung, Vertrieb usw.) auf sensibelste Informationen, z. B. Kundendaten, zugreifen. Weitere Informationen

  • Einhaltung lokaler Gesetze und internationaler Standards

    Vorschriften wie die SOX, PCI-DSS, ISO 27001 oder die EU-Datenschutzrichtlinie verlangen einen immer strengeren Schutz sensibler Informationen, seien es persönliche Daten, Kreditkartendaten oder Finanzdaten. Weitere Informationen

  • Verbessertes IT-Vorfallsmanagement

    Die einfache Frage „Wer hat was auf unserem Server getan?“ gehört heute zu den am schwierigsten zu beantwortenden Fragen im IT-Bereich. Wenn etwas schief läuft, will jeder sofort den wahren Grund dafür erfahren. Weitere Informationen

"Balabit bietet eine Sitzungsüberwachung und -aufzeichnung, die sogar für eine industrielle Nutzung geeignet ist."
"The Forrester Wave™: Privileged Identity Management, Q1 2014", Forrester Research, Inc., by Andras Cser