*   >> läser Utbildning artiklar >> science >> computers

Efterlevnad Pci serverkonsolidering bör inte vara Difficult

Harden serverkonfigurationen bort sårbarhet

"PCI DSS version 2.0 Krav 2: Använd inte från leverantören standardvärden för system lösenord och andra parametrar säkerhet" Omdömen < p> Från det ögonblick servern är påslagen, kommer att vara utsatta för angrepp. Förutsatt att du lämnar applikationsserver tangentbord är inte ett alternativ, är det nödvändigt att genomföra de säkerhetsåtgärder som stöds av PCI DSS. Omdömen

PCI-krav 2 kräver en serverkonfiguration härdning, EPOS datorer och nätverksenheter.

Skyldighet att begära borttagning av rubriker som standard användarnamn och lösenord, och behovet av att stoppa alla de tjänster som behövs. Men dessa första steg är en rad andra förändringar som rekommenderas av konfigurationsinställningen av "bästa praxis" (såsom SANS Institute, CIS och NIST), som bidrar till att minska säkerhetshot. Om du inte redan har härdat sammansättning av standarden, då en av dessa organisationer kan hjälpa till, även med en bra config konfigurationskontroll och ändra tracking system är oftast förpackad i en lista för dig att acceptera härdning.

Denna typ av system för att automatisera inte bara härdningen av den ursprungliga bedömningen, men också för att automatiskt kontinuerligt, så att du kan meddelas när konfigurationsändringar inträffar. Omdömen

Som med de flesta delar av kraven i PCI DSS är en rad kontroller och avvägningar för att bevisa att adekvat torkning tillämpades. I likhet med de globala etik PCI DSS, det finns alltid en hög grad av överlappning för att säkerställa fullständig täckning.

Omdömen

På samma händelse logghantering och åtgärder för att kontrollera integriteten för filen som används för att ge ytterligare kontroller för att säkerhetsåtgärderna inte har ändrats eller äventyras när som helst Omdömen

säkerhetstester av aktiva åtgärder PCI DSS -. Pen Test och sårbarhetsanalys Omdömen

PCI Krav 11 omfattar penetrationstester och sårbarhet .

analys - vi kommer att diskutera i sin tur Omdömen

Bevis på bommen /penetrationstest Omdömen

Alla enheter som är anslutna till Internet utsätts för en plats mer än 2 miljarder potentiella hackare (källa: ITU webbplats - "Viktig information"), liksom brandväggar och tekniker intrångsdetektering kan användas för gott och för att hålla användarna av överbelastning, är det faktum att den "öppna" platsen alltid vara sårbara för angrepp. Penetrationstester är en form av utvärdering av aktiva enheter och Internet inför servrar kan äventyras.

Ty

Page   <<       [1] [2] [3] >>
Copyright © 2008 - 2016 läser Utbildning artiklar,https://utbildning.nmjjxx.com All rights reserved.