Scheda tecnica

Come soddisfare i requisiti PCI DSS 4.0 e le procedure di valutazione della sicurezza

Come soddisfare i requisiti PCI DSS 4.0 e le procedure di valutazione della sicurezza
Come soddisfare i requisiti PCI DSS 4.0 e le procedure di valutazione della sicurezza
Selezionare la lingua da scaricare
Rapporto di accesso

Utilizzando la scienza dei dati, l'apprendimento automatico e l'analisi comportamentale del traffico, la piattaforma Vectra AI rivela i comportamenti di attacco nascosti e fondamentali che i criminali devono eseguire per avere successo. Vectra AI Attack Signal Intelligence™ apprende i normali modelli di traffico di rete, i comportamenti degli host e degli account, facendo emergere i comportamenti di attacco malevoli, anche nel traffico crittografato.

Ascoltando e pensando continuamente, la piattaforma Vectra AI rileva automaticamente e in tempo reale i comportamenti di attacco dannoso nell'arco di ore, giorni e settimane, correla tali comportamenti con host e account che sono sotto attacco e anticipa la prossima mossa degli aggressori, bloccandoli sul nascere.

I cyberattacchi sono un dato di fatto. È diventata una routine sentir parlare di furti massicci di numeri di carte di credito nei notiziari. Questo perché le organizzazioni hanno molteplici punti di vulnerabilità:

  • Lettori di carte di credito
  • Sistemi per il punto vendita
  • Router di rete e di accesso wireless
  • Memorizzazione dei dati delle carte di pagamento
  • Applicazioni di pagamento online e carrelli della spesa
  • Collegamenti condivisi con fornitori e partner
Conformità PCI DSS

Con la piattaforma Vectra AI che monitora tutto il traffico di rete, del cloud e dell'IoT 24 ore su 24, 7 giorni su 7, le organizzazioni possono proteggere le proprie risorse in esame, dimostrando al contempo la conformità agli standard PCI DSS (Payment Card Industry Data Security Standard) 4.0 e PA-DSS (Payment Application Data Security Standard) su reti fisiche e virtuali e sui loro singoli host.

La piattaforma Vectra AI fornisce una visione in tempo reale delle minacce persistenti avanzate (APT). Questa visione è completamente automatizzata, con report chiari e intuitivi che consentono alle organizzazioni di creare una traccia di controllo della conformità mentre intraprendono azioni immediate e decisive per fermare gli attacchi e mitigarne l'impatto.

Distribuito all'interno del perimetro di rete e nel cloud, Vectra AI monitora il traffico interno (est-ovest) e quello diretto a Internet (nord-sud) per identificare i comportamenti di attacco dannosi che mettono a rischio le risorse in esame.

Conformità PCI grazie al rilevamento e alla risposta alle minacce automatizzati e in tempo reale

Invece di effettuare scansioni periodiche, Vectra AI monitora continuamente tutto il traffico di rete e cloud . Distribuito all'interno del perimetro di rete e nel cloud, Vectra AI monitora il traffico interno (est-ovest) e quello diretto a Internet (nord-sud) per identificare i comportamenti di attacco dannosi che mettono a rischio le risorse in esame.

Vectra AI utilizza la rete e i relativi registri per ottenere una visibilità ad alta fedeltà sulle azioni di tutti i dispositivi e le identità, dai carichi di lavoro cloud e del data center ai dispositivi degli utenti e dell'IoT, lasciando agli aggressori un posto dove nascondersi.

Vectra AI rileva anche i comportamenti di attacco in tutte le fasi della kill chain dell'attacco - comando e controllo (C&C), ricognizione interna, movimento laterale, attività ransomware, esfiltrazione dei dati e comportamenti di monetizzazione della botnet - e in tutte le applicazioni, sistemi operativi e dispositivi.

Ad esempio, Vectra AI è in grado di rilevare i ladri informatici mentre si dirigono pazientemente verso gli asset della rete, di tracciare in modo persistente gli host coinvolti in un attacco e di riconoscere quando un host o un account utente specifico accede in modo anomalo all'ambiente dei dati dei titolari di carta.

Vectra AI rileva la presenza di strumenti di accesso remoto utilizzati nelle comunicazioni degli attacchi C&C e riconosce quando un account host accede in modo anomalo a risorse come i dati delle carte di pagamento.

Inoltre, Vectra AI tiene traccia dei normali comportamenti di utilizzo e rileva quando le credenziali di un utente fidato vengono compromesse da un aggressore.

Vectra AI offre inoltre molteplici opportunità di allerta precoce per rilevare ransomware, altre varianti malware e attività dannose che precedono un attacco su qualsiasi dispositivo di rete, compresi i dispositivi che potrebbero non essere in grado di eseguire un software antivirus.

Questo include la capacità di rilevare malware su dispositivi mobili intelligenti, server che utilizzano qualsiasi sistema operativo e terminali di punti vendita. Vectra AI apprende i modelli di traffico e i comportamenti tipici di una rete, ricordando e correlando i comportamenti anomali osservati in precedenza.

Proteggere i dati dei titolari di carta con Vectra AI

È ora che la sicurezza diventi più intelligente. Gli aggressori sono già nella vostra rete, alla ricerca di un'opportunità per rubare dati di carte di pagamento di alto valore. La piattaforma Vectra AI fa il lavoro duro, riconoscendo le minacce informatiche tra le normali chiacchiere della vostra rete e anticipando in tempo reale la prossima mossa degli aggressori, in modo da poterli fermare.

COME VECTRA AFFRONTA LA CONFORMITÀ PCI DSS 4.0
Rispondenza ai requisiti PCI DSS per le sezioni 1 e 2
1.3.2 Non consentire il traffico in uscita non autorizzato dall'ambiente dei dati dei titolari di carta verso Internet. Vectra AI monitora il traffico interno per rilevare automaticamente i segni di esfiltrazione dei dati verso Internet e i trasferimenti in più fasi.
1.3.2.b Esaminare le configurazioni di firewall e router per verificare che il traffico in uscita dall'ambiente dei dati dei titolari di carta verso Internet sia esplicitamente autorizzato. L'analisi Vectra AI del traffico in uscita fornisce una copertura aggiuntiva rilevando l'uso di protocolli di porte approvati, tra cui HTTP, HTTPS e DNS, utilizzati come tunnel nascosti per l'esfiltrazione dei dati.
2.2.7 Esaminare i servizi e i file dei parametri sui sistemi per verificare che Telnet e altri comandi di accesso remoto non sicuri non siano disponibili per l'accesso non in console. Vectra AI rileva automaticamente la presenza di accessi remoti esterni, indipendentemente dal tipo di applicazione, per individuare accessi remoti non autorizzati e strumenti di amministrazione remota dannosi.
Rispondere ai requisiti PCI DSS per le sezioni 3 e 5
3.6.1 Limitare l'accesso alle chiavi crittografiche al minor numero possibile di custodi. Vectra AI tiene automaticamente traccia del comportamento degli host fisici e riconosce quando uno specifico host o account utente accede in modo anomalo a risorse come le chiavi crittografiche.
5.2 Distribuire il software antivirus su tutti i sistemi comunemente colpiti da software dannoso. Il software dannosomalware) viene prevenuto, rilevato e affrontato. Vectra AI analizza tutto il traffico di rete per rivelare i comportamenti di tutte le varianti di malware , compresi i ransomware, anche quando il malware è personalizzato per evitare intenzionalmente il rilevamento tramite firma o malware nuovo e sconosciuto. Vectra AI rileva il comportamento delle botnet, il traffico nascosto di comando e controllo, la propagazione interna dei worm e vari strumenti di attacco come quelli di amministrazione remota.
5.2.2 Assicuratevi che i programmi antivirus siano in grado di rilevare, rimuovere e proteggere da tutti i tipi noti di software dannoso. Sostituire anti-virus con malware e software dannoso con malware.
5.2.3 Per i sistemi considerati non comunemente colpiti da software dannoso, eseguire valutazioni periodiche per identificare e valutare l'evoluzione delle minacce malware , al fine di confermare se tali sistemi continuano a non richiedere software antivirus. Sostituire il software dannoso con il malware e l'antivirus con l'malware. Vectra AI utilizza l'analisi comportamentale basata sulla rete per rilevare la presenza di malware o attività dannose su qualsiasi dispositivo di rete, compresi i dispositivi che potrebbero non essere in grado di eseguire un software antivirus. Vectra AI rileva le malware su dispositivi mobili intelligenti, server che utilizzano qualsiasi sistema operativo, terminali di punti vendita e dispositivi Internet of Things come telecamere, stampanti o sistemi di controllo.
COME VECTRA AFFRONTA LA CONFORMITÀ PCI DSS 4.0
Rispondere ai requisiti PCI DSS per la sezione 6
6.3.1.a Esaminare le politiche e le procedure per verificare che i processi siano definiti:
- Identificare nuove vulnerabilità di sicurezza.
- Assegnare una classificazione del rischio alle vulnerabilità.
- Utilizzare fonti esterne affidabili per ottenere informazioni sulle vulnerabilità di sicurezza.
Vectra AI monitora il comportamento del traffico di rete per riconoscere proattivamente quando un dispositivo può essere stato compromesso prima che la vulnerabilità diventi nota al settore. Inoltre, Vectra AI è in grado di identificare l'azione di un aggressore che scansiona la rete o un host specifico alla ricerca di vulnerabilità.
6.5.1 Le procedure di controllo delle modifiche devono includere:
- Documentazione dell'impatto
- Approvazione documentata della modifica da parte delle parti autorizzate
- Test di funzionalità per verificare che la modifica non abbia un impatto negativo sulla sicurezza del sistema
- Procedure di back-out
Vectra AI identifica automaticamente i problemi di igiene nella rete che possono introdurre rischi, compromettere le prestazioni o fornire opportunità di nascondersi agli aggressori. Vectra AI avvisa i team di sicurezza IT di errori inosservati che potrebbero essere stati introdotti durante un aggiornamento del sistema.
6.5.2 Al completamento di una modifica significativa, tutti i requisiti PCI DSS pertinenti devono essere implementati su tutti i sistemi e le reti nuovi o modificati e la documentazione deve essere aggiornata, se del caso.
6.2.4 Difetti di iniezione, in particolare SQL injection. Considerate anche l'iniezione di comandi del sistema operativo, le falle di iniezione LDAP e XPath e altre falle di iniezione. Vectra AI analizza il traffico interno per riconoscere i segni di tentativi di SQL injection, anche se l'exploit o la vulnerabilità sono sconosciuti.
Rispondere ai requisiti PCI DSS per la sezione 7
7.1 Limitare l'accesso ai componenti del sistema e ai dati dei titolari di carta solo alle persone il cui lavoro richiede tale accesso. Vectra AI traccia automaticamente il comportamento degli host fisici sulla rete e riconosce quando uno specifico host o account utente accede in modo anomalo all'ambiente dei dati dei titolari di carta.
7.1.2 Limitare l'accesso agli ID utente privilegiati al minimo dei privilegi necessari per svolgere le proprie mansioni.
Rispondere ai requisiti PCI DSS per la sezione 8
8.1 Definire e implementare politiche e procedure per garantire una corretta gestione dell'identificazione degli utenti non consumatori e degli amministratori su tutti i componenti del sistema. Vectra AI traccia automaticamente il comportamento degli host fisici sulla rete e riconosce quando uno specifico host o account utente accede in modo anomalo alle risorse. Questo audit trail identifica quando un utente inizia a comportarsi in modo anomalo e i segni di abuso delle credenziali se un utente autorizzato è stato compromesso.
8.2.2 Non utilizzare ID e password di gruppo, condivisi o generici. Vectra AI tiene costantemente traccia dell'infrastruttura Kerberos interna per comprendere il normale utilizzo in termini di host fisico, account utente e servizi richiesti. Le anomalie dei client Kerberos possono identificare quando le credenziali di un utente sono compromesse e quando più dispositivi utente iniziano a condividere le informazioni di accesso.
8.2.2.a Per un campione di componenti del sistema, esaminare gli elenchi degli ID utente per verificare:
- Gli ID utente generici siano disabilitati o rimossi.
- Non esistono ID utente condivisi per le attività di amministrazione del sistema e altre funzioni critiche.
- Gli ID utente generici e condivisi non sono utilizzati per amministrare alcun componente del sistema.
8.2.7 Gestire gli ID utilizzati da terzi per l'accesso, l'assistenza o la manutenzione dei componenti del sistema tramite accesso remoto. Vectra AI rileva e traccia automaticamente la presenza di strumenti di accesso remoto e di amministrazione remota esterni, indipendentemente dal tipo di applicazione.
8.3.4 Limitare i tentativi di accesso ripetuti bloccando l'ID utente dopo non più di dieci tentativi. Vectra AI rileva automaticamente e tiene traccia dei tentativi di brute-force contro le password, oltre a eseguire una scansione degli account o dei servizi comunemente utilizzati.
COME VECTRA AFFRONTA LA CONFORMITÀ PCI DSS 4.0
Rispondere ai requisiti PCI DSS per la sezione 10
10.2.1 Implementare gli audit trail per collegare tutti gli accessi ai componenti del sistema a ogni singolo utente. Verificare che:
- I percorsi di audit siano abilitati e attivi per i componenti del sistema.
- L'accesso ai componenti del sistema sia collegato ai singoli utenti.
Vectra AI tiene costantemente traccia dell'infrastruttura Kerberos interna per comprendere il normale utilizzo in termini di host fisico, account utente e servizi richiesti. Le anomalie dei client Kerberos possono identificare quando le credenziali di un utente sono compromesse e quando più dispositivi utente iniziano a condividere le informazioni di accesso.
10.2.1 Implementare audit trail automatizzati per tutti i componenti del sistema per ricostruire gli eventi.
10.2.1.1 Verificare che tutti gli accessi individuali ai dati dei titolari di carta siano registrati.
10.2.1.4 Tentativi di accesso logico non validi Vectra AI rileva automaticamente gli attacchi brute-force e le scansioni di utenti e servizi.
10.2.1.5 Utilizzo e modifiche dei meccanismi di identificazione e autenticazione. L'analisi comportamentale di Vectra AI dell'infrastruttura Kerberos rivela quando un aggressore utilizza o impersona un account valido.
10.2.1.5 Verificare che l'uso dei meccanismi di identificazione e autenticazione sia registrato.
10.4.1 Esaminare almeno quotidianamente quanto segue:
- Tutti gli eventi di sicurezza
- Registri di tutti i componenti del sistema che memorizzano, elaborano o trasmettono CHD e/o SAD.
- Registri di tutti i componenti critici del sistema
- Registri di tutti i server e dei sistemi
Vectra AI registra e segnala automaticamente tutti i segni di un attacco, comprese le attività ransomware, le comunicazioni command-and-control, la ricognizione interna, il movimento laterale e l'esfiltrazione dei dati. Il rilevamento può basarsi sull'individuazione diretta di comportamenti e strumenti dell'attaccante, sull'identificazione di comportamenti dannosi o su linee di base apprese localmente.
10.4.1.a Esaminare le politiche e le procedure di sicurezza per verificare che siano state definite procedure per esaminare tutti gli eventi di sicurezza almeno quotidianamente, manualmente o tramite strumenti di log.
10.4.3 Seguire le eccezioni e le anomalie identificate durante il processo di revisione. Vectra AI identifica automaticamente le anomalie e le minacce, le mette in relazione con i dispositivi fisici host, assegna una priorità ai dispositivi fisici host con le minacce che rappresentano il rischio maggiore e fornisce ai team di sicurezza IT i dati di supporto e i passi successivi consigliati. Vectra AI consente inoltre di identificare tutti gli host di un'architettura PCI e di segnalare automaticamente tutti i rilevamenti su questi asset chiave.
10.4.3.a Esaminare le politiche e le procedure di sicurezza per verificare che siano state definite procedure per dare seguito alle eccezioni e alle anomalie identificate durante il processo di revisione.
Rispondere ai requisiti PCI DSS per la sezione 11
11.4 Implementare una metodologia per i test di penetrazione. Vectra AI monitora il traffico di rete interno e verso Internet per identificare le tecniche eseguite da un test di penetrazione. Vectra AI fornisce un cruscotto in tempo reale al personale del "blue team" della sicurezza, incaricato di rilevare e convalidare il lavoro dei penetration tester o del "red team".
11.4.3 Eseguire test di penetrazione esterni almeno una volta all'anno e dopo ogni aggiornamento o modifica significativa dell'infrastruttura o dell'applicazione (come l'aggiornamento del sistema operativo, l'aggiunta di una sottorete all'ambiente o l'aggiunta di un server web all'ambiente). Vectra AI monitora il traffico interno ed esterno per identificare le tecniche eseguite da un test di penetrazione. Vectra AI fornisce un cruscotto in tempo reale al personale del "blue team" della sicurezza, incaricato di rilevare e convalidare il lavoro dei penetration tester o del "red team".
11.4.2 Eseguire test di penetrazione interni almeno una volta all'anno e dopo ogni aggiornamento o modifica significativa dell'infrastruttura o dell'applicazione. Vectra AI monitora il traffico di rete interno e verso Internet per identificare le tecniche eseguite da un test di penetrazione. Vectra AI fornisce un cruscotto in tempo reale al personale del "blue team" della sicurezza, incaricato di rilevare e convalidare il lavoro dei penetration tester o del "red team".
11.5 Utilizzare tecniche di rilevamento e/o prevenzione delle intrusioni per individuare e/o prevenire le intrusioni nella rete. Monitorare tutto il traffico nel perimetro dell'ambiente dei dati dei titolari di carta e nei punti critici dell'ambiente dei dati dei titolari di carta e avvisare il personale in caso di sospetta compromissione. Mantenere aggiornati tutti i motori di rilevamento e prevenzione delle intrusioni, le linee di base e le firme. Vectra AI offre un rilevamento altamente avanzato delle minacce basato sulla rete che identifica tutte le fasi dell'attacco senza bisogno di firme o elenchi di reputazione. Rilevando i comportamenti fondamentali degli aggressori, Vectra AI individua ransomware e altre varianti malware , nonché strumenti di attacco, anche se sconosciuti al settore della sicurezza.
11.5.1.1 Requisito aggiuntivo solo per i fornitori di servizi: le tecniche di rilevamento delle intrusioni e/o di prevenzione delle intrusioni rilevano, segnalano/prevengono e affrontano i canali di comunicazione malware nascosto. Vectra AI monitora il traffico interno e verso Internet per identificare le infrastrutture Command & Control (C2) all'interno degli ambienti di rete dei clienti. Questo include il C2 che potrebbe provenire dall'infrastruttura di Vectra AI . Nel caso in cui venga rilevato un C2 di questo tipo, il cliente viene avvisato per indagare e adottare misure correttive.
COME VECTRA AFFRONTA LA CONFORMITÀ PCI DSS 4.0
Rispondere ai requisiti PCI DSS per la sezione 12
12.1 Sviluppare ed esaminare le politiche di utilizzo delle tecnologie critiche e definire l'uso corretto di tali tecnologie, compresi l'accesso remoto e le tecnologie wireless, i computer portatili, i tablet, i supporti elettronici rimovibili, l'uso della posta elettronica e di Internet. Vectra AI mantiene una cronologia coerente di tracciamento e comportamento associata ai dispositivi fisici host sulla rete. Questa identità fisica rimane intatta anche se l'indirizzo IP del dispositivo cambia o se più utenti utilizzano il dispositivo. Vectra AI rileva automaticamente se il dispositivo è compromesso da una backdoor o se inizia a comportarsi in modo anomalo.
12.5.1 Sviluppare un metodo per determinare con precisione e prontezza il proprietario, le informazioni di contatto e lo scopo.
12.8.1 Attivazione di tecnologie di accesso remoto per fornitori e partner commerciali solo quando necessario, con disattivazione immediata dopo l'uso. Vectra AI traccia e registra automaticamente gli accessi remoti esterni di qualsiasi tipo. Le regole personalizzate consentono al personale di identificare l'uso corretto dell'accesso remoto esterno, continuando a registrare e monitorare il comportamento.
12.10.1 Implementare un piano di risposta agli incidenti. Siate pronti a rispondere immediatamente a una violazione del sistema. Vectra AI fornisce analisi e indagini automatizzate in tempo reale per consentire una risposta rapida agli incidenti. Ciò garantisce che le attività di risposta agli incidenti avvengano in tempo reale e non dipendano da un analista della sicurezza o da una società di risposta agli incidenti di terze parti.
12.10.5 Includere gli avvisi dei sistemi di monitoraggio della sicurezza, compresi, ma non solo, i sistemi di rilevamento delle intrusioni, di prevenzione delle intrusioni, i firewall e i sistemi di monitoraggio dell'integrità dei file. Vectra AI fornisce un rilevamento delle minacce altamente avanzato basato sulla rete che identifica tutte le fasi dell'attacco senza firme o elenchi di reputazione. Gli avvisi vengono trasmessi tramite syslog a qualsiasi sistema compatibile con il syslog. È inoltre possibile inviare avvisi e rapporti via e-mail al personale in base ai criteri.

Fiducia da parte di esperti e aziende di tutto il mondo

DOMANDE FREQUENTI