CryptoAuditor™ Lassen Sie nicht zu, dass ein Insider zur Sicherheitslücke wird CryptoAuditor™ Bei CryptoAuditor handelt es sich um eine zentral gemanagte (virtuelle) Appliance, mit der sich verschlüsselte Verbindungen auditieren lassen und die das Monitorieren der Aktivitäten privilegierter Bentutzer (Administrator, root, …) auch in verschlüsselten Umgebungen ermöglicht. Damit kann das Risiko gesenkt, der Schutz erhöht und Compliance ermöglicht werden. Das Problem Privilegierte Benutzer benötigen Zugang zu kritischen Systemen, Geräten und Daten, um ihrer Arbeit nachgehen zu können. Ihre Handlungen werden mit Protokollen wie SSH, RDP und SSL abgesichert. Die Verwendung von Gruppenaccounts und verschlüsselter Kommunikation machen es allerdings sehr schwierig nachzuvollziehen welcher privilegierte Benutzer was wann wo getan hat. Gleichzeitig steigen die formalen Anforderungen an Kontrolle und Transparenz, um das Risiko eines Datenmissbrauchs gering zu halten. Jede Sitzung und jeder Befehl sollen sich auf eine Person zurückführen lassen. Dabei ist es der Wunsch unserer Kunden, die Windows und die Linux/Unix-Welt zu verbinden und die Betriebsprozesse maßgeblich zu vereinfachen, ohne die Client bzw. Serversysteme zu verändern. * Erhältlich im Amazon Web Services Marketplace Sicher in der Cloud Verwenden Sie CryptoAuditor, um den Zugang zu Ihrer öffentlichen oder privaten Cloud zu überwachen und kontrollieren Die Lösung CryptoAuditor ist eine transparente, netzwerkbasierte Monitoringlösung, die die Aktivitäten privilegierter Benutzer entschlüsselt und aufzeichnet, ohne deren gewohnten Arbeitsablauf zu stören. Da keine Agenten installiert werden müssen, unterstützen wir jedes Produkt, das auf das SSH- bzw. RDP-Protokoll aufsetzt. CryptoAuditor ist mehr als nur ein passives Monitoringtool. Es stellt benutzerkontenspezifische Kontrollen bereit mit denen sich klar festlegen und durchsetzen lässt, wohin sich privilegierte Benutzer in Ihrem Netzwerk bewegen können und was sie tun dürfen. CryptoAuditor integriert sich in Ihre DLP-, IDS- und SIEM-Systeme und ermöglicht Erkennen und Verhindern von unerwünschtem Datenabfluss in Echtzeit. So hilft Ihnen CryptoAuditor Ihre kritischen Vermögenswerte zu schützen: • • • • • Nachvollziehbarkeit: Sie wissen genau wer der Nutzer ist und was er getan hat Kontrolle: Privilegierte Zugänge mit den Möglichkeiten des Microsoft AD verwalten, ohne LDAP/Kerberos installieren zu müssen Audit: Eine indexierte, durchsuchbare Datenbank der privilegierten sitzungen, inklusive “Videoaufzeichnung” der graphischen Sitzungen Verteidigung in Echtzeit: Ihr SIEM, DLP und IDS bekommen Einblick in verschlüsselte Sitzungen in Echtzeit Leicht einsetzen: Transparenz und verteilte Architektur ermöglichen einen effizienten, kostengünstigen und risikoarmen Einsatz Schutz von Daten Zugriff auf kritische Daten überwachen und unerwünschten Datenabfluss in Echtzeit stoppen Compliance Weisen Sie nach, dass Sie volle Nachvollziehbarkeit bei priviligierten Nutzerkonten besitzen SSH Communications Security | www.ssh.com/lang/de CryptoAuditor Funktionsweise Kundenszenarien CryptoAuditor funktioniert wie ein kontrollierter Man-in-the-Middle. Dabei wird nicht die eigentliche Verschlüsselung gebrochen, sondern es werden mit einem rechtlich geschützten Verfahren die eingesetzten SSH-Schlüssel verändert. Mit der Software werden Sitzungen privilegierter Benutzer in Echtzeit entschlüsselt, untersucht, protokolliert und wieder verschlüsselt. Virtuelle- oder Hardware- Appliancen werden dafür an ausgesuchten Punkten im Netzwerk platziert - vor Serverfarmen, Datenbanken oder Netzwerkzugangspunkten. CryptoAuditor kann in völlig transparentem Modus operieren, so dass Zugangsdaten der Endnutzer oder gewohnte Loginprozesse nicht geändert werden müssen. Eine zentralisierte Konsole stellt ein einheitliches Management bereit. Sitzungen werden indexiert und in einer verschlüsselten Datenbank gespeichert, auf die für Reporting, forensische Nachforschungen und Abspielen von Sitzungen zugegriffen wird. CryptoAuditor ist die Lösung für verschiedene Sicherheitsherausforderungen in Cloudumgebungen und traditionellen Rechenzentren. • • • • Cloud- und Hostingprovider: Einhaltung der geforderten SLAs Finanzdienstleister: Schutz von kritischen Clearing- und Settlementdienstleistungen, PCI-DSS konform Spielebetreiber: Überwachung von Windows- und Unixadministratoren Technologieunternehmen: Verhindert, dass externe Partner Designs und Quellcode entwenden können CryptoAuditor Privileged Access Monitoring SECURITY HEALTH CARE INFORMATION SECURITY NUMBER SOCIAL SECURITY PCI SSH Interactive Users SECURITY HEALTH CARE INFORMATION SECURITY NUMBER SOCIAL SECURITY PCI RDP Machine Identities SSL Employees Contractors Partners White Paper Servers, Mainframes & Network Devices SECURITY HEALTH CARE INFORMATION SECURITY NUMBER SOCIAL SECURITY PCI | Demo | Case Study Zusätzliche Ressourcen www.ssh.com SSH Communications Security | www.ssh.com/lang/de | Webinar Technische Daten CryptoAuditor Funktionen Vorteile Mehrere Bereitstellungsmodi: Bridge, Router, Bastion. Passt in verschiedene Netzwerk-Topologien, darunter VL2Nbasierte Prüf- und Richtlinienkontrolle. Hochverfügbarkeitskonfiguration für Hounds und fehlertolerant konfigurierbare Filterregeln. Minimale Ausfallzeiten im Falle einer Störung. Sollte es zum Ausfall eines Hounds kommen, schaltet das System um und eine neue Verbindung wird ermöglicht. Transparenter “Man-in-the-Middle”. Benutzer müssen nicht erneut geschult werden und benötigen keine neuen SSH-Schlüssel. Sitzungswiedergabe, Sitzungswiedergabe. Einfache Prüfung von Aktivitäten der privilegierten Benutzern. Durchsuchbare Datenbank. Schneller und einfacher Zugriff auf protokollierte Sitzungsinformationen. Verschlüsselte Speicherung mit mandantenfähiger Speicherunterteilung. Daten werden vor unbefugtem Zugriff geschützt. Zugriff nach dem Need-to-know-Prinzip dank seperater “Audit Zone”. Überwacht und protokolliert SSH, SXTP, RDP, SSL/TLS. Auditieren von sensiblen privilegierten Benutzerkonten. Erfüllen von Complianceanforderungen. Benutzerdefinierte Überwachungsaufzeichnung. Fokussierbar auf high-value-targets Aktivitäten. Identitätsbasierte Richtlinienkontrolle mit Integration in Verzeichnisdienste. Kontrolliert, welche Benutzer auf welche Server zugreifen und welche Aktivitäten sie durchführen können. Verteilte Architektur mit frei platzierbaren Hounds und zentraler Datenspeicherung. Leichte Anpassbarkeit an sich ändernde Netzwerktopologien und Geschäftsprozesse. Leichtes Delployment und niedrige Gesamtkosten (TCO). Integration in SIEM, IPS, DLP, Network AV. Holen Sie mehr aus Ihrer bestehenden Sicherheitsinfrastruktur heraus. Amazon Web Services EC2 Instanz AMI Abbild im AWS Marketplace erhältlich Virtuelle Appliance • unterstützte Plattformen: VMware ESXi und MS Hyper-V • Für Testzwecke Oracle VirtualBox und VMware Workstation (kein Support in Produktiven Umgebungen) Leistung* Durchsatz • 930 Mbit/s (unkontrollierter Datenverkehr) • 400 Mbit/s (einzelne verschlüsselte SFTP Verbindung) Gleichzeitige Verbindungen • 3000 SSH • 300 RDP * Unter Realbedingungen im Testlabor ermittelte Werte – tatsächliche Werte können geringfügig abweichen Deployment und Systemadministration Hohe Verfügbarkeit • Aktiv-Passiv Redundanz (Hound) Betrieb • Transparent im Router- und Bridgemodus • nicht transparent im Bastion Modus • SOCKS-proxy Funktionalität zum Auditieren von http/HTTPS Verbindungen VLAN • Unterstützt im Bridgemodus Management • Webinterface • Dediziertes Managementinterface • Kommandozeile Handhabung • Managementaccounts lokal auf dem Gerät • AD/LDAP-basierende Managementaccounts • frei konfigurierbare rollenbasierte Administration und Auditrechte * VMware (und Hardware Appliance) im produktiven Einsatz SSH Communications Security | www.ssh.com/lang/de Technische Daten CryptoAuditor Auditing, End-User Authentifizierung & Authorisierung Unterstützte Protokolle • SSH (v2), SCP, SFTP, RDP, SSL/TLS-protected TCP, HTTP/HTTPS Audit Levels • • Nur Metadaten Full channels Monitoring und Policykontrolle • • Regeln für Protokoll, Adresse, Port, VLAN oder Benutzergruppe einfach handhabbares Regelprüftool End-User Authentifizierung & Authorisierung • Passwort oder öffentlicher SSH-Schlüssel auf dem Gerät • Passwortweiterleitung oder keyboard-interactive Authentifikation •AD/LDAP •RADIUS • RSA SecurID/OTP • X.509 Zertifikate (nur SSH) mit PIV/CAC smart card support • HTTP REST API für die Benutzerautorisierung Shared-account management • Sicheres Passwort mit SSH Schlüsselsafe Sonstiges • • OCR-basierende Inhaltserkennung für RDP Indexgestützte Freitextsuche nach Inhalten Sicherheit Verschlüsselung • • • Schlüsselaustausch: Diffie-Hellman, RSA Host Key: RSA, DSA Verbindung: AES-CTR/CBC (128-, 192-, 256-bit), 3DES-CBC, Blowfish, RC4 Datenintegrität • • HMAC SHA-1 (160-bit, 96-bit) HMAC MD5 (128-bit, 96-bit) Compliance • FIPS 140-2 Compliance durch zertifizierte OpenSSL Bibliothek Systemsicherheit • • • Gesamte Kommunikation zwischen Hound und Vault durch TLS gesichert. Alle im Vault gespeicherten Daten werden mit 128-bit AES verschlüsselt. Keine Benutzerpasswörter werden mitgelesen oder gespeichert Alerts and Reports • • System- oder verbindungsbasiertes Alerting zum SIEM oder syslog Anpasspare E-mail Reports Third-Party Application Support SIEM & Syslog • • • • • • IBM Security QRadar SIEM Splunk Enterprise RSA Security Analytics HP ArcSight Logger Rsyslog Syslog-ng IDS • • RSA Security Analytics Bro DLP und Network AV • • • • RSA Data Loss Prevention Suite Symantec Cloud Protection Engine McAfee Web Gateway F-Secure Internet GateKeeper * Unterstützung von DLP und Netzwerk-Anitviruslösungen durch das ICAP Standardprotokoll SSH Communications Security | www.ssh.com/lang/de
© Copyright 2024 ExpyDoc