셸 컨트롤 박스

Shell Control Box

셸 컨트롤 박스(SCB)는 리모트 IT 시스템에 대한 특권 액세스를 제어하고 재생 가능한 감사 추적에 액티비티를 기록하고 악의적인 액션을 방지하는 네트워크 보안 어플라이언스입니다.예를 들어, 시스템 관리자가 파일서버를 갱신하거나 서드파티제의 네트워크 오퍼레이터가 라우터를 설정했을 때에 기록합니다.기록된 감사 추적을 동영상처럼 재생하여 발생한 이벤트를 검토할 수 있습니다.감사 추적의 내용은 이벤트 검색 및 자동 보고가 가능하도록 인덱싱됩니다.

SCB는 발라비트에 의해 개발된 Linux 기반의 디바이스입니다.응용 프로그램 수준의 프록시 게이트웨이입니다.2017년에 Balabit는 제품의 이름을 PSM(Privileged Session Management)으로 변경하고 Privileged Access Management 솔루션의 핵심 모듈로 재배치했습니다.

주요 기능

Balabit의 PSM(Privileged Session Management) 셸 컨트롤 박스(SCB)는 서버 및 네트워크 디바이스에 대한 리모트 관리 액세스를 제어, 감시 및 감사하는 디바이스입니다.관리에 사용되는 암호화된 연결을 제어하여 시스템 관리자를 감시하는 도구입니다.PSM(SCB)은 SSH, RDP, Telnet, TN3270, TN5250, Citrix ICAVNC 접속을 완전히 제어하여 관리자의 작업을 위한 프레임워크(확실한 경계)를 제공합니다.

게이트웨이 인증

PSM(SCB)은 인증 게이트웨이로서 기능하고, 유저가 IT자산에 액세스 하기 전에 강력한 인증을 실시합니다.또한 PSM은 사용자 디렉토리(Microsoft Active Directory 등)에 통합되어 보호된 서버에 액세스하는 사용자의 그룹 멤버십을 해결할 수도 있습니다.서버에 액세스하기 위한 credential은 인증된 사용자를 가장한 PSM에 의해 PSM의 credential 스토어 또는 서드파티 패스워드 관리 시스템에서 투과적으로 취득됩니다.이 자동 패스워드 취득은 사용자가 패스워드에 액세스할 수 없기 때문에 패스워드의 기밀성을 보호합니다.

접근 제어

PSM은 SSH, RDP, HTTP 등 가장 광범위한 프로토콜을 통해 특권 액세스를 제어 및 감사합니다.상세한 액세스 관리를 통해 누가 서버의 무엇을 언제 액세스할 수 있는지 제어할 수 있습니다.또한 허용된 채널 유형과 같은 프로토콜의 고급 기능을 제어할 수도 있습니다.예를 들어 파일 전송이나 파일 공유 등의 불필요한 채널을 디세블로 하여 서버의 보안 위험을 줄일 수 있습니다.PSM 정책을 사용하면 특권 액세스를 하나의 시스템으로 강제할 수 있습니다.

4-eyes 인증

우발적인 설정 오류나 기타 인위적인 오류를 방지하기 위해 PSM은 4눈 인가 원칙을 지원합니다.이를 위해서는 인가자가 관리자의 서버 접근을 허용하도록 요구해야 합니다.인증자는 관리자의 세션을 마치 같은 화면을 보고 있는 것처럼 실시간으로 감시 및 종료할 수도 있습니다.

실시간 모니터링 및 세션 종료

PSM은 네트워크트래픽을 실시간으로 감시하고 특정 패턴(예: 의심스러운 명령어, 창 제목 또는 텍스트)이 화면에 나타나면 다양한 액션을 실행할 수 있습니다.PSM은 신용카드 번호와 같은 특정 패턴도 검출할 수 있습니다.의심스러운 사용자 액션이 검출되면 PSM은 전자 메일경보를 전송하거나 연결을 즉시 종료할 수 있습니다.예를 들어 PSM은 "rm" 등의 파괴적인 관리자 명령어가 활성화되기 전에 연결을 차단할 수 있습니다.

세션 기록

PSM은 조작 방지 및 기밀 감사 추적에 사용자 액티비티를 기록함으로써 사용자 액티비티를 추적 가능하게 합니다.선택한 세션은 암호화, 타임스탬프 및 디지털 서명된 감사 추적에 기록됩니다.감사 추적은 온라인으로 참조하거나 실시간으로 추적하여 사용자의 활동을 모니터링할 수 있습니다.PSM은 녹화된 세션을 영화처럼 재생합니다.사용자의 액션을 모니터에 나타난 그대로 볼 수 있습니다.Balabit Desktop Player를 사용하면 재생 중 이벤트 검색(명령어를 입력하거나 Enter 키를 누르는 등) 및 사용자에게 표시되는 텍스트를 빠르게 전송할 수 있습니다.문제(데이터베이스 조작, 예기치 않은 정지 등)의 경우, 사건의 상황을 추적에서 쉽게 확인할 수 있으므로 사고의 원인을 파악할 수 있다.또, 감사 트레이스를 기록하는 것 외에, 전송 된 파일의 기록과 추출도 가능하기 때문에, 한층 더 분석을 실시할 수 있습니다.

「 」를 참조해 주세요.

레퍼런스

  1. https://www.ssi.gouv.fr/entreprise/certification_cspn/balabit-shell-control-box-version-4-0-6-sec3/
  2. https://channel9.msdn.com/Blogs/PartnerApps/Balabits-Shell-Control-Box-Isolates-Azure-Systems-from-Intruders
  3. https://www.ovum.com/research/swot-assessment-balabit-shell-control-box-version-4-f1/
  4. https://www.kuppingercole.com/report/ev71570
  5. https://www.techvalidate.com/product-research/balabit-privileged-access-management
  6. https://cybersecurity-excellence-awards.com/candidates/shell-control-box/
  7. https://finance.yahoo.com/news/balabit-introduces-shell-control-box-163711081.html
  8. http://www.computerworlduk.com/security/how-balabit-adapted-machine-learning-secure-privileged-account-blind-spot-3642389/
  9. https://citrixready.citrix.com/balabit-s-a/privileged-session-management.html
  10. https://azuremarketplace.microsoft.com/en-us/marketplace/apps/balabit.balabit-shell-control-box?tab=Overview
  11. https://marketplace.microfocus.com/arcsight/content/balabit-shell-control-box
  12. https://liebsoft.com/partners/technology-integrations/balabit/https://channel9.msdn.com/Blogs/PartnerApps/Balabits-Shell-Control-Box-Isolates-Azure-Systems-from-Intruders