DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > DDOS防御 > 正文

云防护_高防cdn互联主机_快速接入

06-12 DDOS防御

行业新闻2016年5月3日星期四下午PCI DSS 3.2中增强安全性的指南PCI SSC(支付卡行业安全标准委员会)发布了PCI DSS 3.2,这是针对处理客户信用卡和借记卡交易的公司和供应商的技术安全要求的最新版本。在3.1发布一年后,新版本显示出了更高的安全成熟度,因为它将多因素身份验证的使用扩展到系统管理员,需要更多的耐心和检查安全控制弹性,ddos攻击的检测与防御研究,以及延长从SSL和早期TLS迁移到TLS的新版本的截止日期。保护客户信用卡和借记卡数据的新标准表明,攻击者利用被盗或社交工程凭证轻松访问公司系统窃取客户数据。被盗的凭证允许攻击者冒充合法用户在持卡人数据环境(CDE)中不受阻碍、不被发现。持卡人数据环境(CDE)是指处理、存储和/或传输持卡人数据的计算机系统或IT系统网络组。根据SearchSecurity,这还包括直接连接或支持该网络的任何组件,如防火墙、交换机、接入点、安全设备、销售点系统、web服务器、应用服务器、所有应用程序、虚拟组件等。扩展多因素身份验证的使用以前版本的PCI-DSS要求使用多因素身份验证来保护对CDE的远程访问,并防止基于访问的攻击导致成功的漏洞。该标准8.3已经扩展到包括要求任何本地访问CDE的系统管理员也使用多因素身份验证(无论是第三方还是内部)的子需求。这包括可以更改网络中的系统和其他凭据的系统管理员,这可能会让攻击者造成严重破坏并接管公司的系统。强烈建议为组织中每个用户的每次登录添加多因素身份验证。攻击者通常将非特权用户作为攻击目标,试图在您的系统中横向移动,直到他们找到要窃取的客户数据。这意味着保护你的营销、人力资源、销售和其他团队与保护系统管理员同样重要。据DarkReading报道,PCI SSC首席技术官Troy Leach称,单因素身份验证(如用户名和密码)不再适用于本地访问CDE。此外,该语言已从双因素认证改为多因素认证,以澄清可以使用两个以上的因素。如何准备新的8.3子需求组织如何为这种变化做好准备?根据PCI SSC关于准备PCI DSS 3.2的博客:回顾他们目前在CDE中如何管理身份验证查看当前管理员角色和访问权限确定身份验证更改可能受新需求影响的位置检测并报告安全控制故障新的PCI DSS要求10.8和子要求10.8.1要求服务提供商检测并报告关键安全控制系统的故障(2018年2月1日生效)。这些控制系统包括防火墙、IDS/IPS(入侵检测/保护系统)、防病毒、物理和逻辑访问控制、审计日志记录机制和分段控制。根据PCI DSS 3.2,这是为了确保有一个系统,在关键控制失效时向公司发出警报,因为它们可能会长时间不被察觉,从而使攻击者破坏系统并窃取数据。渗透测试制衡为了确保弹性,根据新的子要求11.3.4.1,ddos云服务器防御,服务提供商现在至少每六个月对细分控制进行渗透测试。PCI SSC还增加了测试程序11.3.4,以确保渗透测试由合格的内部或外部第三方执行。加强人员安全其他要求旨在确保安全的管理方面得到涵盖-12.4要求行政人员确保安全政策和程序明确规定了所有人员的信息安全责任。同时,子要求12.4.1要求执行管理层确定保护持卡人数据和PCI DSS合规计划的责任。要求12.6要求实施正式的安全意识计划,以确保工作人员了解持卡人数据安全政策和程序。迁移到TLS?现在你有更多的时间了PCI DSS 3.2。现在为SSL/早期TLS提供了延长的迁移日期,通过将最后期限延长到两年,公司现在必须在2018年7月1日之前迁移到TLS(1.1或更高版本)的更安全版本。毫无疑问,不受支持的旧应用被认为是不安全的在关于PCI DSS和PA-DSS(支付应用程序数据安全标准)之间关系的章节中,还有一个关于不断演变的威胁的新注释,用于存储、处理或传输持卡人数据的应用程序。由于安全威胁不断演变,供应商不再支持的应用程序(例如,被供应商标识为"生命终止")可能无法提供与支持版本相同的安全级别他们基本上是说,任何过时或不受支持的应用程序都不足以保存敏感的财务数据,这反映出新的威胁转移到针对已知漏洞的旧版本。零日很少是初始的入口点-对于攻击者来说,利用旧漏洞作为切入点是更简单、更有效的途径。WindowsXP等操作系统和InternetExplorerV.10及更早版本等浏览器都是不受支持的例子,因此,linux防御ddos,未补丁技术已经被微软抛弃,转而使用更新、更安全的版本。最好的办法是在软件供应商发布例行或紧急修复程序时定期升级和修补程序,以确保弥补任何安全漏洞。使用Duo的Device Insight功能,您可以查看任何过时的设备,甚至可以使用我们的端点修复策略和控制功能阻止它们,服务器防御ddos,防御ddos收费,直到它们更新到最安全的版本。其他PCI DSS 3.2资源下面是一个关键日期的时间表,有助于准备3.2:PCI DSS 3.2:关键日期。其中一个重要的日期是3.1将于2016年10月退役,也就是3.2发布6个月后。这意味着所有的合规性审计评估都必须根据版本3.2中的新标准进行衡量。请参阅PCI DSS 3.2的完整版本,以及PCI SSC从3.1到3.2的更改摘要。有关从SSL和早期TLS迁移的概述以及全面的常见问题解答,请参阅关于从SSL和早期TLS迁移的公告:来自PCI SSC的资源指南(PDF)。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos1/60583.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8099894访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X