*   >> Leitura Educação Artigos >> science >> computadores

Conformidade com o PCI Consolidação de Servidores não deve ser Difficult

" o site está sempre vulnerável a ataques. Os testes de penetração é uma forma de avaliação de dispositivos ativos e na Internet voltado para servidores pode ser comprometida. Normalmente, a abordagem mista é automaticamente usado pela combinação, os exames de script e testes para um portador comum orquestrada técnicas de hacking-hacking mão.


A análise da vulnerabilidade /ASV Scans

Aqui é um teste de lápis dispositivos podem ser acessados ​​de fora da rede interna dispositivos conectados são testados usando uma análise da ASV (ASV é um mandato do Conselho de Segurança PCI para qualquer organização ou indivíduo que tenha sido validada como uma varredura Provider Aprovado). Este tipo de avaliação de vulnerabilidade é conhecida como um scanner de vulnerabilidade interna.

Este é tipicamente um dispositivos ativos mais intensivos em um teste de caneta, avaliação do sistema operacional e patches de aplicativos.

Novamente, a análise de vulnerabilidade ASV pode ser totalmente automatizado com uma câmera no lugar ou ter uma abordagem mista, semi-automático semi-manual orquestrada

do PCI DSS Os métodos de polimerização -.? Como posso proteger meu servidor

Para servidores Windows, muitas características de segurança e melhores práticas estabelecidas pela política de segurança do servidor local.

Diretiva de Grupo pode ser usada como uma maneira conveniente de atualizar a política de vários dispositivos em massa de segurança, mas, naturalmente, uma forma comum de aumentar a segurança é isolar os servidores de um domínio para dar permissões específicas "ordenadas o componente" de acesso, em que caso a política de segurança local terá de ser configuradas diretamente

Além disso, os serviços desnecessários estão desabilitados, construído nas contas deve ser renomeado e senhas alteradas permissões de unidade e da pasta padrão deve ser restrito -.

uma lista de real e potencial vulnerabilidades são numerosos e crescente.

Vale a pena mencionar que o resto da área de gerenciamento de correções de atualizações de vulnerabilidade e de aplicativos. Apesar de todos estes carregam o potencial para ser tão prejudicial quanto as vulnerabilidades baseado em configuração, patches ou vulnerabilidades baseados em aplicativos são inerentemente mais fácil de gerir por causa das atualizações do Windows e todas as principais aplicações é automatizado, recursos de atualização automática.

Além disso, o sistema operacional e vulnera

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Leitura Educação Artigos,https://artigos.nmjjxx.com All rights reserved.