来自 DDOS 2021-05-03 14:06 的文章

高防ip_高防服务器购买_如何防

高防ip_高防服务器购买_如何防

随着90年代末互联网的出现,信用卡欺诈激增。尽管信用卡公司推出了自己的个人安全计划,但接受多种类型信用卡的商家很难达到多重标准。最终,信用卡公司联合起来创建了支付卡行业数据安全标准(PCI DSS),该标准于2004年由全球信用卡服务运营商推出。                                              什么是PCI DSS和PA-DSS?PCI DSS由支付卡行业安全标准委员会管理,专注于支持网络、系统和其他支付卡处理设备。多年来,它经历了重大修订,使所有使用信用卡/借记卡的零售商(和其他行业)都采取了更强大、更可预测的安全措施,大大减少了信用卡欺诈。一开始只推荐广泛选择的基础设施配置设置和安全策略,随着时间的推移,逐渐转变为建议的,直到最终成为强制性的。到2019年12月,PCI DSS版本3.2.1已将所有关键要求移至强制要求。支付应用程序数据安全标准(PA-DSS)具有类似的结构,但重点关注支付卡应用程序,以及它们如何收集、处理和传输卡数据以安全地支持支付。该标准最初由VISA国际组织于2008年创建,并于2016年作为PA-DSS版本3.2迁移至最新版本。PCI DSS和PA-DSS认证面临哪些挑战?PCI DSS和PA-DSS正在重复和持续的重新认证流程链,以向您的全球信用卡/借记卡处理供应商(如VISA、DISCOVER、美国运通和其他公司)证明卡数据得到正确和安全的处理,并且您的IT和业务运营可以得到审计。这两个标准的结构都是以表格形式列出的,PCI"评估人员"通常使用自动化工具、测试团队和电子表格来检查审计结果。符合PCI标准的基础设施和应用程序必须满足每一项要求,并且必须至少每年进行一次重新验证,如果您的公司更换了卡处理设备或软件,则必须更频繁地进行重新验证。在某些情况下,PCI和您的卡服务提供商接受补偿控制,但这些例外情况非常罕见,高防加速cdn,必须定期审查。PCI测试可能会严格干扰业务正常进行,并且必须在发生任何类型的信用卡/借记卡处理的每个位置执行适当的测试。PCI委员会正在致力于变更和审计的生命周期管理,因为它制定了未来版本的标准,高防cdn哪家好用,以减少对您的业务的影响,并使审计更具成本效益。虽然认证和再认证可能是严格的,但这些过程是要承担的关键挑战。由于遵循PCI指令对确保安全至关重要,如果PCI认证失败,卡服务提供商可能会立即撤销其交易处理服务,从而削弱您与客户和业务伙伴进行交易的能力。PCI标准和合规要求适用于谁?PCI处理标准和审计适用于在全球范围内接受任何产品或无形产品的信用卡/借记卡的任何人,cc防御哪家好,包括:零售店或其他实体场所的服务在线服务基于电话或在线聊天的呼叫中心代表贵公司进行PCI处理的任何专业金融服务公司您的信用卡/借记卡发卡银行、信用合作社或其他机构(如品牌航空公司信用卡)在最新版本3.2.1中,特别注意共享服务中心,它概述了对每个单独公司的服务进行明确分离和安全性的需要,并为其提供服务的每个公司划分卡服务。PCI DSS合规性是否确保所有信用卡交易的安全性?它有可能是PCI兼容的,但仍然遭受客户数据的数据泄露。由于激光专注于处理信用卡/借记卡数据,PCI合规性并不能保证您的IT系统和业务流程不会受到其他方式的攻击。您的整个IT环境也必须进行评估和保护。此外,由于PCI只关注卡数据处理,PCI合规性并不能证明您的系统和应用程序基础设施将通过其他合规性制度,如Sarbanes-Oxley(SOX)、您的行业法规或国家/州的数据保护立法。然而,信用卡/借记卡信息的强制加密有望限制黑客或窃贼在其他地方重复使用您的信用卡数据下一步如何实现PCI兼容?既然我们已经解释了PCI DSS和PA-DSS背后的基本概念,您可以开始考虑您的组织必须采取哪些步骤来实现PCI兼容。同时,为您提供PCI-PA的完整流程清单,以及如何简化这些DSS清单的建议。有关满足特定于ibmi操作系统上的PCI需求的帮助,请参阅我们的《在ibmi上导航PCI-DSS指南》。PCI DSS和PA-DSS合规检查表了解PCI的每项要求意味着什么,以及帮助系统解决方案如何帮助您遵守下表或下载PDF版本的检查表。 要求什么意思要求1:安装并维护防火墙配置,以保护持卡人数据。 1.3禁止互联网和持卡人数据环境中任何系统组件之间的直接公共访问。使用Network Insight扫描网段中的未授权流量。使用渗透测试来证明防火墙规则中没有任何漏洞。使用Intermapper来发现设备互连和网络映射。1.4在任何便携式计算设备(包括公司和/或员工拥有的)上安装个人防火墙软件或同等功能,这些设备在网络之外时连接到互联网。使用Network Insight扫描网络段以查找来自/到便携式系统的流量。使用Intermapper来发现设备互连和网络映射。要求2:不要对系统密码和其他安全参数使用供应商提供的默认值。 2.1在网络上安装系统之前,请始终更改供应商提供的所有默认帐户,并删除或禁用不必要的默认帐户。这包括连接到持卡人数据环境或用于传输持卡人数据的无线设备。使用渗透测试来证明默认值已更改为唯一值。 2.2为所有系统组件制定配置标准,以解决所有已知的安全漏洞,vps怎么防御ddos,并符合行业公认的定义。当发现新的漏洞问题时,更新系统配置标准。使用Identity&Access Manager(BoKS)定义系统角色和帐户。通过策略强制并要求解决方案在配置每个系统时自动更改默认操作系统密码和SSH密钥。使用事件管理器记录和审核系统的安全配置标准。2.3使用强加密技术加密所有非控制台管理访问,如基于浏览器/基于web的管理工具。使用Identity&accessmanager(BoKS)强制与服务器进行加密通信。2.4维护PCI DSS范围内的系统组件清单。使用事件管理器记录和审核系统的安全配置标准。2.6共享托管提供商必须保护每个实体的托管环境和持卡人数据。使用Identity&Access Manager(BoKS)为PCI服务公司定义单独的系统、清晰可见的系统组和帐户。使用Identity&accessmanager(BoKS)来强制共享PCI基础设施的系统/应用程序分离。要求3:保护存储的持卡人数据。 3.2授权后不要存储敏感的身份验证数据(即使加密)。使用标识和访问管理器(BoKS)强制执行加密的服务器安全策略。3.5记录并实施程序,以保护用于加密持卡人数据的任何密钥不被泄露和滥用。使用Identity&accessmanager(BoKS)强制用户和应用程序帐户的密钥访问。在身份和访问管理数据库中注册密钥,无法使用手动添加的密钥。3.6完整记录并实施用于加密持卡人数据的密钥管理流程和程序。使用标识和访问管理器(BoKS)定义密钥分发策略。要求4:通过开放的公共网络加密持卡人数据的传输。 4.1在通过开放的公共网络传输过程中,使用强大的加密和安全协议来保护敏感的持卡人数据。使用Identity&accessmanager(BoKS)定义密钥使用的加密标准。利用GoAnywhere MFT为持卡人数据提供完整的端到端加密,ddos攻击与防御技术,包括传输中的数据和静止的数据。要求5:保护所有系统免受恶意软件攻击,并定期更新防病毒软件或程序。 5.1在所有受恶意软件影响的系统上部署杀毒软件。部署Powertech Antivirus以保护Linux、AIX和IBM i系统免受恶意软件的攻击。使用GoAnywhere MFT的文件传输自动化和集成功能,在文件进入环境之前对文件进行病毒扫描。