Harden serverkonfigurationen bort sårbarhet
"PCI DSS version 2.0 Krav 2: Använd inte från leverantören standardvärden för system lösenord och andra parametrar säkerhet" Omdömen < p> Från det ögonblick servern är påslagen, kommer att vara utsatta för angrepp. Förutsatt att du lämnar applikationsserver tangentbord är inte ett alternativ, är det nödvändigt att genomföra de säkerhetsåtgärder som stöds av PCI DSS. Omdömen
PCI-krav 2 kräver en serverkonfiguration härdning, EPOS datorer och nätverksenheter.
Skyldighet att begära borttagning av rubriker som standard användarnamn och lösenord, och behovet av att stoppa alla de tjänster som behövs. Men dessa första steg är en rad andra förändringar som rekommenderas av konfigurationsinställningen av "bästa praxis" (såsom SANS Institute, CIS och NIST), som bidrar till att minska säkerhetshot. Om du inte redan har härdat sammansättning av standarden, då en av dessa organisationer kan hjälpa till, även med en bra config konfigurationskontroll och ändra tracking system är oftast förpackad i en lista för dig att acceptera härdning.
Denna typ av system för att automatisera inte bara härdningen av den ursprungliga bedömningen, men också för att automatiskt kontinuerligt, så att du kan meddelas när konfigurationsändringar inträffar. Omdömen
Som med de flesta delar av kraven i PCI DSS är en rad kontroller och avvägningar för att bevisa att adekvat torkning tillämpades. I likhet med de globala etik PCI DSS, det finns alltid en hög grad av överlappning för att säkerställa fullständig täckning.
Omdömen
På samma händelse logghantering och åtgärder för att kontrollera integriteten för filen som används för att ge ytterligare kontroller för att säkerhetsåtgärderna inte har ändrats eller äventyras när som helst Omdömen
säkerhetstester av aktiva åtgärder PCI DSS -. Pen Test och sårbarhetsanalys Omdömen
PCI Krav 11 omfattar penetrationstester och sårbarhet .
analys - vi kommer att diskutera i sin tur Omdömen
Bevis på bommen /penetrationstest Omdömen
Alla enheter som är anslutna till Internet utsätts för en plats mer än 2 miljarder potentiella hackare (källa: ITU webbplats - "Viktig information"), liksom brandväggar och tekniker intrångsdetektering kan användas för gott och för att hålla användarna av överbelastning, är det faktum att den "öppna" platsen alltid vara sårbara för angrepp. Penetrationstester är en form av utvärdering av aktiva enheter och Internet inför servrar kan äventyras.
Ty