Pages Menu
Categories Menu

Pozycjonowanie stron w wyszukiwarkach

Pozycjonowanie stron w wyszukiwarkach

Logowanie dla PCI DSS – jak zbierać Server Firewall i audytu szlaków PCI DSS wymogu 10

Wymagania PCI DSS 10 wzywa do pełnej ścieżki audytu wszystkich aktywności dla wszystkich urządzeń i użytkowników, a konkretnie wymaga, aby wszystkie dzienniki zdarzeń i audytu mają być gromadzone centralnie i bezpiecznie zarchiwizowane.http://www.domy-balik.pl Myślenie tu jest dwojaki.

Po pierwsze, jako aktywnej względów bezpieczeństwa PCI DSS wymaga, aby wszystkie dzienniki poddawana przeglądowi na codzień (tak – ty nie przeczytałem, że słusznie – przejrzeć wszystkie dzienniki dziennie – wrócimy do tego przytłaczającego ciężaru potencjalnie później …) wymaga zespół bezpieczeństwa, by stać się bardziej intymny z dziennika „business as usual” funkcjonowania sieci. W ten sposób, gdy pojawia się prawdziwe zagrożenie bezpieczeństwa, to będzie łatwiej wykrywany przez niezwykłych zdarzeń i wzorców aktywności.

Drugim czynnikiem zalogowaniu wszystkie działania jest przedstawienie „czarną skrzynkę” nagrane ścieżki audytu, tak, że jeśli cyberprzestępczość jest zaangażowana, kryminalistycznych analiza aktywności otaczającej incydent bezpieczeństwa może być przeprowadzona. W najlepszym wypadku, sprawca i zakres ich wykroczenia można zidentyfikować i naprawczym. W najgorszym przypadku – wnioski można wyciągnąć z ataku, dzięki czemu można poprawić i / lub procesy technologiczne obrony bezpieczeństwa. Oczywiście, jeśli jesteś przeczytaniu tego sprzedawcy PCI, wówczas głównym czynnikiem jest to, że jest to wymóg obowiązkowy PCI DSS – tak powinniśmy się rusza!

Urządzenia, które mieszczą się w zakresie wymogu PCI 10? Sama odpowiedź, co do których urządzenia znajdują się w zakresie PCI DSS jako całości – coś związanego z obsługą lub dostępu do danych kart mieści się w zakresie i tam trzeba przechwycić ścieżkę audytu każdej z nich. Urządzenia te najbardziej krytyczne są firewall, serwery z rozliczeniem transakcji lub plików i dowolnego kontrolera domeny dla PCI Estate, mimo wszystko „w zasięgu” urządzenia muszą być pokryte bez wyjątku.

W jaki sposób możemy uzyskać z dzienników zdarzeń „w zakresie” urządzeń PCI?

Weźmiemy je po kolei –

Jak mogę dostać PCI dziennikami zdarzeń z zaporami? -the dokładny zestaw poleceń waha się od producentów i wersji zapory, ale trzeba będzie włączyć rejestrowanie ” albo poprzez interfejs WWW Zapora lub wiersza poleceń. Biorąc typowy przykład – Cisco ASA – sekwencja poleceń CLI jest następujący zalogowaniu się bez konsoli logowania bez monitora rejestrowania zalogowaniu abcd (gdzie abcd jest adres Twojego serwera Syslog) pułapkę rejestrowania informacyjnej to zadba poziom wszystkich „informacyjnych” oraz Powyższe komunikaty są przekazywane do serwera syslog oraz gwarancję na wszystkie logowania i wylogowania zdarzeń są ujęte.

Jak mogę dostać PCI ścieżki audytu z serwerów Windows i EPOS / kasach? – Istnieje jeszcze kilka czynności wymagane dla serwerów i komputerów Windows / urządzeń EPOS. Przede wszystkim konieczne jest, aby upewnić się, że logowania i wylogowywania wydarzenia, zastosowanie przywileju, zmiana polityki i, w zależności od aplikacji i danych, jak karta jest obsługiwana, dostęp do obiektu. Użyj Zasady zabezpieczeń lokalnych Można również włączyć rejestrowanie zdarzeń systemu, jeśli chcesz korzystać z systemu SIEM, aby pomóc rozwiązywać problemy i systemowe uprzedzać problemy np upadające twardy może być wywłaszczony przed całkowitej awarii, wychwytując błędy na dysku. Zazwyczaj musimy sukcesów i niepowodzeń być zalogowany dla każdego zdarzenia –

Logowanie do konta Events- sukces i porażka

Zarządzanie kontem Events- sukces i porażka

Dostęp do usługi katalogowej Events- Failure

Logon Events- sukces i porażka

Object Access Events- sukcesów i niepowodzeń

Zmiana zasad Events- sukces i porażka

Przywilej Zastosowanie Events- Failure

Proces Tracking Nie Audyt

System Events- sukces i porażka

* Obsługa Directory Access wydarzenia dostępne na kontrolerze domeny tylko

ZA 

Pozycjonowanie stron w wyszukiwarkach

** Object Access – używana w połączeniu z folderu i Audytu pliku. Awarie Auditing ujawnia Próba uzyskania dostępu do zabezpieczonych przedmiotów zabronionych, które mogą być próba naruszenia bezpieczeństwa. Audyt Sukces jest używany dać ścieżkę audytu wszystkich dotychczas dostęp zabezpieczone, takie jak, dane karty w pliku rozliczenia / transakcji / folderu.

*** Śledzenia procesu – nie zalecane, gdyż generują wiele zdarzeń. Lepiej użyć specjalistycznego whitelistingiem / czarną listę technologii l

**** Zdarzenia systemowe – nie wymagane do zgodności ze standardem PCI DSS, ale często używane do przewidzianego dodatkową „wartość dodaną” z inicjatywy PCI DSS, zapewniając wczesne objawy ostrzegawcze problemów ze sprzętem i tak awarii systemu uprzedzać. Po zdarzenia są badane, które następnie muszą być przekazywane z powrotem do centralnego serwera syslog. Program Agent systemu Windows Syslog automatycznie wiązać się dzienniki zdarzeń systemu Windows i wysłać wszystkie zdarzenia przez syslog. Dodatkową korzyścią środka, jak to jest, że wydarzenia mogą być formatowane do standardowych dotkliwości syslog oraz instalacji kodów, a także wstępnie filtrowane. Istotne jest, że wydarzenia są przekazywane do bezpiecznego serwera Syslog w czasie rzeczywistym, aby upewnić się, że są zabezpieczone przed istnieje jakakolwiek szansa, aby usunąć lokalnego dziennika zdarzeń serwera.

Unix / Linux Servers- Włącz zalogowaniu za pomocą syslogd demona, który jest standardowym elementem wszystkich systemów UNIX i systemów operacyjnych Linux, takich jak Red Hat Enterprise Linux, CentOS i Ubuntu. Edytuj plik /etc/syslog.conf i wprowadzić dane serwera syslog.

Na przykład dołączyć następującą linię do pliku /etc/syslog.conf

*. * @ (A.b.c.d)

Lub jeśli używasz Solaris lub w innym systemie typu UNIX-5

* .debug @ A.b.c.d

* .info @ A.b.c.d

* .notice @ A.b.c.d

* .warning @ A.b.c.d

* .err @ A.b.c.d

* .crit @ A.b.c.d

* .alert @ A.b.c.d

* .emerg @ A.b.c.d

Gdzie a.b.c.d jest adres IP docelowego serwera syslog.

Jeśli musisz zebrać logów z aplikacji firm trzecich np Oracle, to być może trzeba użyć specjalistycznego środka Unix Syslog, który umożliwia pliki dziennika osób trzecich być przekazywane przez syslog.

Inne urządzenia routerów i przełączników w zakresie PCI DSS Sieć będzie musiała być skonfigurowany do wysyłania zdarzeń przez syslog. Jak zostało to wyszczególnione w zaporach wcześniej, syslog jest niemal powszechnie obsługiwana funkcja dla wszystkich aparatów i urządzeń sieciowych. Jednak w rzadkich przypadkach, które nie są obsługiwane Syslog, SNMP może być używany pod warunkiem, że serwer syslog używanego może odbierać i interpretować pułapek SNMP.

Wymagania PCI DSS 10.6 „Przegląd dzienniki dla wszystkich elementów systemu co najmniej raz dziennie” Mamy teraz objętych jak uzyskać odpowiednie logi ze wszystkich urządzeń w ramach zakresu PCI DSS, ale często jest to prostsze część obsługi wymóg 10. aspekcie wymogu 10, które często dotyczy PCI Merchants najbardziej jest dodatkowy nakład pracy oczekują już jest odpowiedzialny za analizę i zrozumienie potencjalnie ogromną ilość kłód. Często istnieje „poza zasięgiem wzroku, to z serca” filozofię, albo „jeśli nie możemy zobaczyć dzienniki, to nie możemy być odpowiedzialne za ich przeglądu” myślenia, ponieważ jeśli dzienniki są widoczne i umieszczone na ekran przed Kupca, nie ma już żadnego usprawiedliwienia dla ich ignorowanie.

Znamienne, chociaż PCI DSS unika bycia nakazowy o tym, jak dostarczyć przed wymaganiami 12, 10 Wymagania specjalnie szczegóły „zbioru Log, analizowania i narzędzi ostrzegania może być używany do celów zgodności z wymaganiami 10,6”. W praktyce byłoby zadaniem bardzo Manpower intensywnie, aby przejrzeć wszystkie dzienniki zdarzeń w środowisku nawet na małą skalę i zautomatyzowanych sposobów analizowania logów jest niezbędna.

Jednak, gdy wykonywane w sposób prawidłowy, to będzie o wiele więcej niż tylko narzędzie, które pomogą Ci poradzić sobie z niewygodnym ciężarem PCI DSS. Inteligentny System Information Security and Event Management będzie niezwykle korzystna dla wszystkich zadań dochodzeniowych i rozwiązywania problemów. Taki system pozwoli na potencjalne problemy, które zostaną określone i stałe przed ich wpływ na działalność firmy. Z punktu widzenia bezpieczeństwa, przez co pozwala stać się „intymne” z normalnego funkcjonowania systemów, jesteś wtedy dobrze przygotowana do wykrycia naprawdę niezwykłe i potencjalnie znaczących incydentów bezpieczeństwa.

Artykuł dzięki: ubezpieczenia samochodowe oc