*   >> Leitura Educação Artigos >> science >> computadores

Conformidade com o PCI Consolidação de Servidores não deve ser Difficult

bilidades de aplicativos pode ser corrigido com base - ou seja, remover permanentemente - em oposição baseados em vulnerabilidades de configuração para, que só podem ser mitigados. Em outras palavras, as vulnerabilidades com base em configuração podem ser facilmente ser restabelecida em qualquer momento, como eles são removidos em primeiro lugar.

Resumo

A conclusão é que esta é mais uma área de o PCI DSS que são idealmente administrado por, tecnologia automatizada inteligente.

Combina os melhores produtos disponíveis listas de "melhores práticas" de segurança completa e endurecimento das avaliações de vulnerabilidade em andamento. Flutuação de configuração é imediatamente identificado e notificado, enquanto relatórios de síntese pode ser produzido para fornecer um "seguro de curto" nada mudou.


papel ativo na tecnologia de contínua mudança de configuração de monitoramento pode também ser usado como um ponto de vista para implementar o monitoramento de integridade de arquivos também garante os arquivos do sistema eo programa não vai mudar e que o malware não pode ser implementado no servidor sem detecção. Da mesma forma, o cartão SIM, Siem (Segurança da Informação e Gestão de Eventos) ou apenas o registo de eventos da antiga gestão da tecnologia também fornece uma trilha de auditoria completa de eventos de segurança para alcançar os dispositivos.


Page   <<  [1] [2] [3] 
Copyright © 2008 - 2016 Leitura Educação Artigos,https://artigos.nmjjxx.com All rights reserved.