configuration du serveur Harden supprime les vulnérabilités
"PCI DSS version 2.0 Exigence 2: Ne pas utiliser les valeurs par défaut de fournisseur pour les mots de passe système et autres paramètres de sécurité"
< p> Dès que le serveur est sous tension, sera vulnérable aux attaques. En supposant que vous quittez le clavier du serveur d'application ne sont pas une option, il est nécessaire de mettre en œuvre les mesures de sécurité prises en charge par la norme PCI DSS.
exigences PCI 2 nécessite une configuration durcissement de serveur, EPOS PC et les périphériques réseau. Obligation de demander le retrait des en-têtes par les noms d'utilisateur et mots de passe par défaut, et la nécessité d'arrêter tous les services nécessaires. Cependant, ces premières étapes sont un certain nombre d'autres modifications recommandées par le paramètre de configuration de «meilleures pratiques» (comme le SANS Institute, le CIS et NIST), qui contribuent à atténuer les menaces de sécurité.
Si vous ne l'avez pas déjà durci la composition de la norme, alors une de ces organisations peuvent aider, même avec un bon contrôle de la configuration de config et changer le système de suivi est généralement emballé dans une liste pour vous d'accepter le durcissement. Ce type de système pour automatiser non seulement le durcissement de l'évaluation initiale, mais aussi à base continue automatiquement, de sorte que vous pouvez être averti lorsque des modifications de configuration se produisent.
Comme avec la plupart des éléments des exigences de la norme PCI DSS est une série de freins et de contrepoids à fournir la preuve que séchage adéquat ont été appliquées. Semblable à l'éthique mondiaux de la norme PCI DSS, il ya toujours un degré élevé de chevauchement pour assurer une couverture complète
.
De même, la gestion et des mesures pour contrôler l'intégrité du fichier qui est utilisé pour fournir supplémentaire journal des événements contrôles afin de vérifier les mesures de sécurité ont pas été modifiés ou compromis à tout moment
Les tests de sécurité des mesures actives PCI DSS -. Pen Test et analyse de la vulnérabilité
PCI Exigence 11 couvre les tests de pénétration et de vulnérabilité .
Analyse - nous allons discuter à son tour
La preuve de la flèche /Test de Pénétration
Tous les périphériques connectés à l'Internet sont exposés à un endroit de plus de 2 milliards de pirates potentiels (source: site d
(4) Icônes très…