*   >> lukeminen koulutus Artikkelit >> science >> computers

Compliance Pci Server vakauttaminen ei saisi olla Difficult

Harden palvelimen määritykset poistaa haavoittuvuudet

"PCI DSS versio 2.0 Vaatimus 2: Älä käytä valmistajan toimittaman oletusarvot järjestelmän salasanat ja muut turvallisuuteen liittyvien parametrien"

< p> Siitä hetkestä palvelin on päällä, on altis hyökkäyksille. Olettaen, että jätät sovelluspalvelin n näppäimistö ei ole vaihtoehto, se on välttämätöntä toteuttaa turvatoimet tukee PCI DSS.

PCI vaatimusten 2 vaatii palvelimen kokoonpanon kovettumisen, EPOS tietokoneet ja verkkolaitteita.

Velvollisuus pyytää poistamaan otsikot oletuksena käyttäjätunnukset ja salasanat, sekä tarvetta lopettaa kaikki tarvittavat palvelut. Nämä ensimmäiset vaiheet on useita muita muutoksia suosittelemat kokoonpanon asetus "parhaita käytäntöjä" (kuten SANS Institute, IVY ja NIST), joka lieventää turvallisuusuhkia. Jos et ole jo kovetettu koostumus standardin, sitten yksi näistä järjestöistä voi auttaa, vaikka hyvä config määrityksen hallinta ja muuttaa seurantajärjestelmä on yleensä pakattu luettelon voit hyväksyä kovettumista.

Tämäntyyppinen järjestelmä automatisoida paitsi kovettuminen alkuperäiseen arviointiin, mutta myös automaattisesti jatkuvasti, joten voit saada ilmoituksen, kun kokoonpanon muutoksia tapahtuu.

Kuten useimmat elementit vaatimusten PCI DSS on sarja vallanjakojärjestelmää osoittamaan, että riittävä kuivaus sovellettiin. Samanlainen globaali etiikka PCI DSS, on aina korkea päällekkäisyyttä varmistaa täydellinen kattavuus.


Samoin tapahtumaloki hallinta ja toimenpiteitä, joilla valvotaan eheys tiedoston käyttää lisätietojen valvontaa sen todentamiseksi turvatoimia ei ole muutettu tai heikentynyt milloin tahansa.

turvallisuus testaus aktiivisten toimenpiteiden PCI DSS - kynä testi ja heikkous analysointi

PCI Vaatimus 11 kattaa levinneisyys testaus ja haavoittuvuuden analyysi - aiomme keskustella puolestaan.


Todisteet puomi /Puhkaisutesti

Kaikki laitteet yhteydessä internetiin altistuvat paikkaan yli 2 miljardia mahdollisia hakkereita (lähde: ITU sivusto - "Tärkeää tietoa"), sekä palomuureja ja tunkeutumisen havainnointi teknologioita voidaan käyttää hyvää ja pitää käyttäjät ulos ruuhkia, tosiasia on, että "avoin" sivusto on aina altis hyökkäyksille. Levinneisyys testaus on eräänlainen arviointi aktiiviset laitteet ja Internet päin palvelimet voivat vaarantua.

Tyypillisesti sekoitettu lähestymistapaa käytetään automaattisesti yhdistelmä, käsikirjoitus skannaa ja testit yhteiselle

Page   <<       [1] [2] [3] >>
Copyright © 2008 - 2016 lukeminen koulutus Artikkelit,https://koulutus.nmjjxx.com All rights reserved.