*   >> Lecture Éducation Articles >> science >> des ordinateurs

Conformité PCI consolidation de serveurs ne devraient pas être Difficult

e l'UIT - «Informations importantes»), ainsi que les pare-feu et des technologies de détection d'intrusion peuvent être utilisés pour de bon et de garder les utilisateurs sur la congestion, le fait est que la "ouvert" le site est toujours vulnérable aux attaques. Les tests de pénétration est une forme d'évaluation des dispositifs actifs et de l'Internet face serveurs peut être compromise. Typiquement, l'approche mixte est automatiquement utilisé par la combinaison, les scans de script et des tests pour un transporteur public orchestré des techniques de piratage de piratage à la main.


L'analyse de vulnérabilité /ASV Scans

Voici un test de crayon dispositifs peuvent être accessibles depuis l'extérieur du réseau interne périphériques connectés sont testées en utilisant une analyse de l'ASV (ASV est un mandat du Conseil de sécurité PCI pour toute organisation ou individu qui a été validé comme un balayage de fournisseur approuvé). Ce type d'évaluation de la vulnérabilité est connu comme un scanner de vulnérabilité interne.


Ceci est typiquement un des dispositifs actifs plus intensifs dans un test de plume, l'évaluation du système d'exploitation et correctifs d'applications. Encore une fois, l'analyse de la vulnérabilité ASV peut être entièrement automatisé avec un appareil photo en place ou avoir une approche mixte, semi-automatique semi-manuel orchestré

PCI DSS Méthodes de polymérisation -.? Comment puis-je protéger mon serveur

Pour les serveurs Windows, de nombreuses fonctionnalités de sécurité et les meilleures pratiques établies par la politique du serveur de sécurité locale.

La stratégie de groupe peut être utilisé comme un moyen pratique de mettre à jour la politique de sécurité de plusieurs périphériques en vrac, mais bien sûr une voie commune pour accroître la sécurité est d'isoler les serveurs dans un domaine de donner des autorisations spécifiques »trié la composante« accès, dans lequel cas, la politique locale de sécurité devra être configuré directement

En outre, les services inutiles sont désactivés, construit dans les comptes doivent être renommés et mots de passe changé lecteur et du dossier des autorisations par défaut devraient être limités -.

une liste de réelle et potentielle vulnérabilités sont nombreuses et de plus en plus.

Il est à noter que le reste de la zone de la gestion des corrections des mises à jour de la vulnérabilité et de l'application. Bien que l'ensemble de ces p

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.