*   >> Leitura Educação Artigos >> science >> computadores

Conformidade com o PCI Consolidação de Servidores não deve ser Difficult

configuração do servidor Harden remove as vulnerabilidades

"PCI DSS versão 2.0 Requisito 2: Não usar padrões disponibilizados pelo fornecedor para senhas do sistema e outros parâmetros de segurança"

< p> A partir do momento em que o servidor está ligado, será vulnerável a ataques. Supondo que você deixar o teclado do servidor de aplicativos não é uma opção, é necessário implementar as medidas de segurança suportados pelo PCI DSS.

requisitos PCI 2 exige um endurecimento configuração do servidor, PCs EPOS e dispositivos de rede.

Obrigação de solicitar a remoção de cabeçalhos por nomes de usuário e senhas padrão, ea necessidade de parar todos os serviços necessários. No entanto, estes primeiros passos são uma série de outras alterações recomendadas pela configuração de "melhores práticas" (como o SANS Institute, o CIS e NIST), que contribuem para mitigar as ameaças à segurança.

Se você ainda não tenha endurecido composição do padrão, então uma dessas organizações pode ajudar, mesmo com um bom controle de configuração config e alterar o sistema de rastreamento é geralmente embalados em uma lista para você aceitar o endurecimento. Este tipo de sistema para automatizar não só o endurecimento da avaliação original, mas também para automaticamente contínuo base, para que possa ser notificado quando ocorrem alterações de configuração.


Tal como acontece com a maioria dos elementos das exigências do PCI DSS é um série de freios e contrapesos para fornecer provas de que a secagem adequada foram aplicadas. Similar à ética globais do PCI DSS, há sempre um elevado grau de sobreposição para garantir uma cobertura completa

.

Da mesma forma, a gestão e medidas para controlar a integridade do arquivo que é usado para fornecer adicional de log de eventos controles para verificar as medidas de segurança não foram alterados ou comprometida a qualquer momento

Os testes de segurança de medidas PCI DSS ativo -.

Pen Teste e Análise de Vulnerabilidade

PCI Requisito 11 abrange testes de penetração e vulnerabilidade . análise - vamos discutir, por sua vez

A evidência do boom /penetração teste

Todos os dispositivos conectados à internet estão expostos a um lugar mais de 2 bilhões de hackers em potencial (fonte: site da UIT - "Informação Importante"), bem como firewalls e tecnologias de detecção de intrusão pode ser usado para o bem e para manter os usuários fora de congestionamento, o fato é que a "aberto

Page   <<       [1] [2] [3] >>
Copyright © 2008 - 2016 Leitura Educação Artigos,https://artigos.nmjjxx.com All rights reserved.