PCI DSS成功策略:第十条规则

日期: 2009-02-08 作者:SearchSecurity.com翻译:Tina Guo 来源:TechTarget中国 英文

PCI DSS第八条规则:跟踪并监控对网络资源和持卡人数据的访问。   很多企业都有独立的网络,而且必须手动跟踪每个系统日志文件,才能遵守PCI DSS的规则。过滤个别的系统日志还不是很耗费时间的过程,但是这也在IT中主要的耗费精力的任务,特别是当需要判定攻击起因的时候。企业必须跟踪并监控对网络资源和持卡人数据的访问,包括实时、每天的活跃活动。

除了管理这些日志,大部分的企业并没有良好的策略可以解决各种信息被记录的问题,而企业也没有办法延续日志数据的完整性。当提到访问信用卡数据的时候,企业不应该只是拥有查帐所引(audit trail),还应该向绝对需要了解的人提供敏感数据。   如何满足PCI……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

PCI DSS第八条规则:跟踪并监控对网络资源和持卡人数据的访问。

  很多企业都有独立的网络,而且必须手动跟踪每个系统日志文件,才能遵守PCI DSS的规则。过滤个别的系统日志还不是很耗费时间的过程,但是这也在IT中主要的耗费精力的任务,特别是当需要判定攻击起因的时候。企业必须跟踪并监控对网络资源和持卡人数据的访问,包括实时、每天的活跃活动。除了管理这些日志,大部分的企业并没有良好的策略可以解决各种信息被记录的问题,而企业也没有办法延续日志数据的完整性。当提到访问信用卡数据的时候,企业不应该只是拥有查帐所引(audit trail),还应该向绝对需要了解的人提供敏感数据。

  如何满足PCI第十条规则

  虽然分析日志和事件数据在PCI DSS中有详细说明,但是企业监控这些事件也是很好的做法。在普通的信息系统环境中,事件数据是分散的,数量巨大,需要大量时间来解释。大部分的操作系统,默认都有分析事件的工具,但是他们只提供基本的功能,因此,当特定的严重事件被记录时,例如对持卡人信息的非授权访问,没有办法警告IT人员。这些工具所提供的事件浏览和过滤功能在很大程度上都是受限制的。

  但是,有很多很好的软件或者硬件的安全信息管理(security information management,SIM)可以提供全面的日志管理。SIM工具可以集中处理事件,使事件数据的聚合和收集自动化,发布警告并提供相当详细的报告功能。当聚合事件的时候,SIM不仅可以帮助正常网络活动基线的创建,还可以提供内置的规则,可以进行分类以及最后的警告和程序的触发。很多安全信息管理产品还提供默认规则设置,根据PCI的要求对事件进行分类。

翻译

Tina Guo
Tina Guo

相关推荐