标签: PCI DSS
-
用PCI合规网络检测清单限定PCI DSS范围
2010-12-12 | 作者:Ed Moyle到目前为止,大多数安全人士可能已经意识到完全遵从支付卡行业数据安全标准(PCI DSS)将会在技术方面和操作层面上遇到极大的挑战。
-
PCI 2.0给企业带来了哪些坏处?
2010-11-24 | 作者:Diana KelleyPCI DSS 2.0在保持跟进许多新技术方面做的并不好。因为就新技术的本身而言它们还没有像成熟的技术那样广泛使用,并且行业还没有就最佳实践达成共识。
-
PCI 2.0为企业带来了哪些好处?
2010-11-24 | 作者:Diana Kelley8月12日,PCI安全标准委员会发布了 “变更概要”文档,该文档针对即将发布的“支付卡行业数据安全标准”2.0版本和“支付卡应用数据安全标准”涵盖了建议的变更。
-
成功评估:PCI DSS标准和安全数据存储(上)
2010-09-06 | 作者:Dr. Anton Chuvakin | 翻译:Sean支付卡数据安全措施中的不足是造成企业未能通过支付卡行业数据安全标准评估的主要因素之一。和一些相对简单的网络安全措施相比,在安全数据存储方面,PCI DSS……
-
关于法规遵从的PCI DSS报告是保密的吗?
2010-05-16 | 作者:Ernest Hayden | 翻译:曾芸芸法规遵从报告(ROC)是保密的吗?如果公司的法律部门不允许发送合规报告副本,有没有什么东西可以替代ROC的呢?
-
PCI安全合规专家分享法规遵从方法
2010-04-28 | 作者:Robert Westervelt | 翻译:曾芸芸本文中《PCI合规:理解和实施有效的PCI数据安全标准》的作者Anton Chuvakin和Branden Williams跟我们分享了遵从PCI数据安全标准的方法。
-
如何从WEP转变到WPA 满足PCI DSS遵从规则
2010-04-26 | 作者:Mike ChappleCISSP | 翻译:Sean2010年6月30日是各个公司遵守支付卡行业数据安全标准的截止日期,以后在其网络上将禁止使用WEP。本文我们将详细说明如何从WEP转变到WPA,以满足PCI DSS的要求。
-
信用卡记号化比加密的方式更好吗?
2010-02-03 | 作者:Michael Cobb和对信息进行加密的方式相比,将这些信息置于数据库之外并用随机记号替换重要信息,然后链回主数据库用于处理特殊交易的记号化方式是否更好一些呢?记号化是……
-
供应商审计和监管的合同权利
2009-10-14 | 作者:Andrew M. BaerEsq. | 翻译:Sean所有的权威标准都着重强调有必要进行合同前的尽职调查,把对供应商安全措施的持续监视作为金融机构对供应商风险评估责任的一部分。本文将讲解如何执行这一措施。
-
你的安全计划是否准备好了web应用防火墙部署?
2009-09-22 | 作者:Michael Cobb | 翻译:LilyWeb应用防火墙部署是否更适合拥有成熟软件安全计划的企业,或者是否任何拥有任何类型安全技术的企业都可以从部署web应用防火墙受益?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。