En d'autres termes, les vulnérabilités configuratifs peuvent être tout aussi facilement être réintroduites à tout moment, comme ils sont éliminés en premier.
Résumé
La conclusion est que cela est encore un autre domaine de la le PCI DSS qui sont parfaitement géré par intelligente, la technologie automatisée. Combine les meilleurs produits disponibles listes "meilleures pratiques" en matière de sécurité complète et le durcissement des évaluations de la vulnérabilité en cours.
Dérive de configuration est immédiatement identifié et notifié, tandis que des rapports de synthèse peuvent être produits à fournir une "assurance à court" rien n'a changé.
Le rôle actif dans la technologie de continu changement de configuration de surveillance peut également être utilisé comme un point de vue de mettre en œuvre la surveillance de l'intégrité des fichiers assure également les fichiers système et le programme ne changera pas et que le malware ne peut pas être mis en œuvre sur le serveur sans détection.
De même, la carte SIM, Siem (Security Information and Event Management) ou tout simplement le vieux journal des événements de gestion de la technologie fournit également une piste de vérification complète des événements de sécurité pour atteindre les appareils.
(4) Icônes très…