Globális autóipari és szállítmányozási vállalat

Research by Techvalidate

Kihívás

  • A Balabit Shell Control Box bevezetése annak érdekében, hogy
    • a vállalat megfeleljen az iparági szabványoknak (PCI-DSS, ISO2700x, stb.)
    • növelje az IT hibaelhárítási és forensics képességeit
  • A következő technikai problémák kerültek megoldásra:
    • az adatszivárgási és egyéb rosszindulatú aktivitások megelőzése az IT rendszerben
    • az informatikai problémák gyors felderítése és megoldása
    • audit információk és meghamisíthatatlan bizonyítékok gyűjtése és tárolása
    • a naplózás kiegészítése egy felhasználói munkafolyamat rögzítő megoldással

Felhasználási terület

  • A Shell Control Box használatával kontrollálásra kerülteka következő adminisztratív protokollok
    • SSH
    • RDP
    • HTTP
    • VMware View
    • SCP
    • SFTP
  • A Shell Control Box használatával megvédhetők a következő rendszerek
    • Windows szerverek
    • Linux szerverek
    • Hálózati eszközök (router, switch, stb.)
    • Biztonsági eszközök
    • Alkalmazáok

Eredmények

  • A Shell Control Box a következő kulcs funkciókat kínálja:
    • Alacsonyabb probléma elhárítási és forensics költség
    • A munkatársak és partnerek fejlett kontrollja
    • Az érzékeny adatok fejlett védelme
  • A következő funkciók plusz értéket képviseltek a bevezetés során
    • 4-eyes engedélyezés
    • Szabadszavas keresés a rögzített munkafolyamatokban
  • A képességek, amiben a Balabit Shell Control Box jobbnak bizonyult a versenytársak által kínált megoldásoknál:
    • Jobb protokoll támogatás
    • A tevékenységek részletesebb átláthatósága
    • Sokkal jobb skálázhatóság és megbízhatóság

Referencia idézet

„A Shell Control Box egy kulcsrakész tevékenység felügyeleti megoldás nagyszerű biztonsági funkciókkal.”

A Balasys által forgalmazott Shell Control Box egy nagyvállalati szintű megoldás a kiemelt jogosultságú felhasználók monitorozására, amely segítséget nyújt a vállalatoknak,

  • a távoli rendszeradminisztrációt végző felhasználók napi tevékenységének ellenőrzésében és monitorozásában
  • a rendszeradminisztrátorok erős azonosításának kikényszerítésében
  • az adminisztrátori jelszavak bizalmasságának megőrzésében
  • finomhangolt hozzáférési szabályok (például csoporttagság alapú) létrehozásában
  • a munkafolyamatok valós időben történő nyomon követésében
  • rosszindulatú tevékenység észlelése esetén riasztások küldésében vagy a munkafolyamat blokkolásában