*   >> Чтение Образование Статьи >> science >> computers

Соблюдение Pci Консолидация серверов не должны быть Difficult

<р> Конфигурация сервера Харден удаляет уязвимости

<р> "PCI DSS версии 2.0 Требование 2: Не использовать установленные производителем по умолчанию для системных паролей и других параметров безопасности"

< р> С момента сервер включен, будут уязвимы для атак. Предполагая, что вы оставите клавиатура сервера приложений это не вариант, это необходимо осуществить меры безопасности, поддерживаемые PCI DSS.

<Р> Требования PCI 2 требует ужесточения конфигурации сервера, EPOS ПК и сетевых устройств.

Обязанность запрос на удаление заголовков по имена пользователей и пароли по умолчанию, а также необходимость остановить все службы, необходимые. Тем не менее, эти первые шаги ряд других изменений, рекомендованных настроек конфигурации «лучших практик» (например, SANS Institute, СНГ и NIST), которые способствуют смягчению угроз безопасности. Если вы еще не закаленные состав стандарта, то один из этих организаций может помочь, даже с хорошим контролем конфигурации конфигурации и изменить систему отслеживания, как правило, упаковываются в списке для вас, чтобы принять упрочнение.

Этот тип системы для автоматизации не только упрочнение первоначальной оценки, но и автоматически постоянной основе, так что вы можете получать уведомления, когда происходят изменения конфигурации.

<Р> Как и в большинстве элементов требованиям PCI DSS является Серия сдержек и противовесов, чтобы предоставить доказательства, что адекватная сушки были применены. Подобно глобальной этики в PCI DSS, всегда есть высокая степень перекрытия для обеспечения полного охвата

.

<Р> Кроме того, руководство журнала событий и мер по контролю целостности файла, который используется, чтобы обеспечить дополнительное контролирует, чтобы проверить меры безопасности не были изменены или угрозу в любое время

<р> Тестирование безопасности активного DSS меры PCI -. проба пера и анализ уязвимостей

<р> Требования PCI 11 охватывает тестирование проникновения и уязвимость .

Анализ - мы будем обсуждать, в свою очередь

<р> Доказательства испытаний

бум /проникновения <р> Все устройства, подключенные к Интернету, подвергаются воздействию месте более 2 млрд потенциальные хакеры (источник: МСЭ сайта - "Важная информация"), а также межсетевые экраны и технологии обнаружения вторжений может быть использован для добра и чтобы пользователи из носа, то это то, что "открытый" сайт всегда будет уязвима для атак.

Тестирование проникновения является одной из форм оценки активных устройств и Инт

Page   <<       [1] [2] [3] >>
Copyright © 2008 - 2016 Чтение Образование Статьи,https://ru.nmjjxx.com All rights reserved.