<р> "PCI DSS версии 2.0 Требование 2: Не использовать установленные производителем по умолчанию для системных паролей и других параметров безопасности"
< р> С момента сервер включен, будут уязвимы для атак. Предполагая, что вы оставите клавиатура сервера приложений это не вариант, это необходимо осуществить меры безопасности, поддерживаемые PCI DSS.
<Р> Требования PCI 2 требует ужесточения конфигурации сервера, EPOS ПК и сетевых устройств.
Обязанность запрос на удаление заголовков по имена пользователей и пароли по умолчанию, а также необходимость остановить все службы, необходимые. Тем не менее, эти первые шаги ряд других изменений, рекомендованных настроек конфигурации «лучших практик» (например, SANS Institute, СНГ и NIST), которые способствуют смягчению угроз безопасности. Если вы еще не закаленные состав стандарта, то один из этих организаций может помочь, даже с хорошим контролем конфигурации конфигурации и изменить систему отслеживания, как правило, упаковываются в списке для вас, чтобы принять упрочнение.
Этот тип системы для автоматизации не только упрочнение первоначальной оценки, но и автоматически постоянной основе, так что вы можете получать уведомления, когда происходят изменения конфигурации.
<Р> Как и в большинстве элементов требованиям PCI DSS является Серия сдержек и противовесов, чтобы предоставить доказательства, что адекватная сушки были применены. Подобно глобальной этики в PCI DSS, всегда есть высокая степень перекрытия для обеспечения полного охвата
.
<Р> Кроме того, руководство журнала событий и мер по контролю целостности файла, который используется, чтобы обеспечить дополнительное контролирует, чтобы проверить меры безопасности не были изменены или угрозу в любое время
<р> Тестирование безопасности активного DSS меры PCI -. проба пера и анализ уязвимостей
<р> Требования PCI 11 охватывает тестирование проникновения и уязвимость .
Анализ - мы будем обсуждать, в свою очередь
<р> Доказательства испытаний
бум /проникновения <р> Все устройства, подключенные к Интернету, подвергаются воздействию месте более 2 млрд потенциальные хакеры (источник: МСЭ сайта - "Важная информация"), а также межсетевые экраны и технологии обнаружения вторжений может быть использован для добра и чтобы пользователи из носа, то это то, что "открытый" сайт всегда будет уязвима для атак.
Тестирование проникновения является одной из форм оценки активных устройств и Инт