Scheda tecnica

Come soddisfare i requisiti PCI DSS 4.0 e le procedure di valutazione della sicurezza

Come soddisfare i requisiti PCI DSS 4.0 e le procedure di valutazione della sicurezza
Seleziona la lingua per scaricare
Accesso
Scheda tecnica

Utilizzando la scienza dei dati, l'apprendimento automatico e l'analisi comportamentale del traffico, la Vectra AI rivela i comportamenti di attacco nascosti e fondamentali che i criminali devono mettere in atto per avere successo. Attack Signal Intelligence™, Vectra AI, apprende i normali modelli di traffico di rete, i comportamenti degli host e degli account, il che rende evidenti i comportamenti di attacco dannosi, anche nel traffico crittografato.

Ascoltando e riflettendo continuamente, la Vectra AI rileva automaticamente e in tempo reale i comportamenti di attacco dannosi nel corso di ore, giorni e settimane, correla tali comportamenti con gli host e gli account sotto attacco, anticipa la prossima mossa degli aggressori e li blocca sul nascere.

Gli attacchi informatici sono una realtà quotidiana. È ormai normale sentire parlare nei notiziari di furti massicci di numeri di carte di credito. Questo perché le organizzazioni presentano molteplici punti vulnerabili:

  • Lettori di carte di credito
  • Sistemi per punti vendita
  • Router di rete e router wireless
  • Archiviazione dei dati delle carte di pagamento
  • App per pagamenti online e carrelli della spesa
  • Connessioni condivise con fornitori e partner
Conformità PCI DSS

Grazie alla Vectra AI che monitora 24 ore su 24, 7 giorni su 7, tutto il traffico di rete, cloud e IoT, le organizzazioni possono proteggere le proprie risorse, dimostrando al contempo la conformità allo standard PCI DSS 4.0 (Payment Card Industry Data Security Standard) e allo standard PA-DSS (Payment Application Data Security Standard) su reti fisiche e virtuali e sui singoli host.

Vectra AI fornisce informazioni in tempo reale sulle minacce persistenti avanzate (APT). Queste informazioni sono completamente automatizzate e presentate in report chiari e intuitivi che consentono alle organizzazioni di creare una traccia di audit di conformità mentre intraprendono azioni immediate e decisive per bloccare gli attacchi e mitigarne l'impatto.

Distribuito all'interno del perimetro di rete e nel cloud, Vectra AI il traffico interno (est-ovest) e quello diretto a Internet (nord-sud) per identificare comportamenti di attacco dannosi che mettono a rischio le risorse interessate.

Conformità PCI grazie al rilevamento e alla risposta automatizzati e in tempo reale alle minacce

Invece di eseguire scansioni periodiche, Vectra AI monitora Vectra AI tutto cloud di rete e cloud . Implementato all'interno del perimetro di rete e nel cloud, Vectra AI il traffico interno (est-ovest) e quello diretto a Internet (nord-sud) per identificare comportamenti di attacco dannosi che mettono a rischio le risorse interessate.

Vectra AI la rete e i log pertinenti per ottenere una visibilità altamente accurata delle azioni di tutti i dispositivi e le identità, dai carichi di lavoro cloud dei data center ai dispositivi degli utenti e IoT, senza lasciare alcun margine di manovra agli aggressori.

Vectra AI rileva Vectra AI i comportamenti di attacco in tutte le fasi della catena di attacco: comando e controllo (C&C), ricognizione interna, movimento laterale, attività ransomware, esfiltrazione di dati e comportamenti di monetizzazione delle botnet, nonché in tutte le applicazioni, i sistemi operativi e i dispositivi.

Ad esempio, Vectra AI i cybercriminali mentre si fanno strada con pazienza verso le risorse interessate nella rete, traccia costantemente gli host coinvolti in un attacco e riconosce quando un host o un account utente specifico accede in modo anomalo all'ambiente dei dati dei titolari di carte.

Vectra AI la presenza di strumenti di accesso remoto utilizzati nelle comunicazioni degli attacchi C&C e riconosce quando un account host accede in modo anomalo a risorse quali i dati delle carte di pagamento.

Inoltre, Vectra AI i comportamenti di utilizzo normali e rileva quando le credenziali di un utente fidato vengono compromesse da un aggressore.

Vectra AI offre Vectra AI diverse opportunità di allerta precoce per rilevare ransomware, altre malware e attività dannose che precedono un attacco a qualsiasi dispositivo di rete, compresi i dispositivi che potrebbero non essere in grado di eseguire software antivirus.

Ciò include la capacità di rilevare malware dispositivi mobili intelligenti, server che utilizzano qualsiasi sistema operativo e terminali POS. Vectra AI i modelli di traffico e i comportamenti tipici di una rete, memorizzando e correlando i comportamenti anomali che ha rilevato in precedenza.

Proteggi i dati dei titolari di carte con Vectra AI

È ora che la sicurezza diventi più intelligente. Gli hacker sono già nella tua rete, alla ricerca di un'occasione per rubare dati di carte di pagamento di alto valore. La Vectra AI fa il lavoro duro riconoscendo le minacce informatiche tra le normali comunicazioni nella tua rete e anticipando in tempo reale la prossima mossa degli hacker, in modo da poterli fermare.

COME VECTRA AFFRONTA LA CONFORMITÀ ALLO STANDARD PCI DSS 4.0
Adempimento dei requisiti PCI DSS per le sezioni 1 e 2
1.3.2 Non consentire il traffico in uscita non autorizzato dall'ambiente dei dati dei titolari di carte verso Internet. Vectra AI il traffico interno per rilevare automaticamente i segni di esfiltrazione dei dati verso Internet e i trasferimenti multistadio.
1.3.2.b Esaminare le configurazioni del firewall e del router per verificare che il traffico in uscita dall'ambiente dei dati dei titolari di carte verso Internet sia esplicitamente autorizzato. Vectra AI del traffico in uscita effettuata da Vectra AI fornisce una copertura aggiuntiva rilevando l'uso di protocolli di porte approvati, tra cui HTTP, HTTPS e DNS, utilizzati come tunnel nascosti per sottrarre dati.
2.2.7 Controllare i servizi e i file dei parametri sui sistemi per verificare che Telnet e altri comandi di accesso remoto non sicuri non siano disponibili per l'accesso non console. Vectra AI rileva Vectra AI la presenza di accessi remoti esterni, indipendentemente dal tipo di applicazione, per individuare accessi remoti non autorizzati e strumenti di amministrazione remota dannosi.
Adempimento dei requisiti PCI DSS per le sezioni 3 e 5
3.6.1 Limitare l'accesso alle chiavi crittografiche al minor numero possibile di custodi. Vectra AI traccia Vectra AI il comportamento degli host fisici e riconosce quando un host o un account utente specifico accede in modo anomalo a risorse quali chiavi crittografiche.
5.2 Implementare software antivirus su tutti i sistemi comunemente colpiti da software dannoso. Il software dannoso (malware) viene prevenuto, rilevato e gestito. Vectra AI tutto il traffico di rete per rivelare i comportamenti di tutte le varianti di malware compreso il ransomware, anche quando il malware personalizzato per evitare intenzionalmente il rilevamento tramite firma o quando il malware nuovo e sconosciuto. Vectra AI il comportamento delle botnet, il traffico nascosto di comando e controllo, la propagazione interna dei worm e vari strumenti di attacco, come gli strumenti di amministrazione remota.
5.2.2 Assicurarsi che i programmi antivirus siano in grado di rilevare, rimuovere e proteggere da tutti i tipi noti di software dannoso. Sostituire "antivirus" conmalware "software dannoso" con malware.
5.2.3 Per i sistemi che non sono comunemente considerati vulnerabili al software dannoso, eseguire valutazioni periodiche per identificare e valutare malware in evoluzione, al fine di confermare se tali sistemi continuano a non richiedere software antivirus. Sostituire "software dannoso" con malware" e "antivirus" conmalware. Vectra AI l'analisi comportamentale basata sulla rete per rilevare la presenza di malware attività dannose su qualsiasi dispositivo di rete, compresi i dispositivi che potrebbero non essere in grado di eseguire software antivirus. Vectra AI malware dispositivi mobili intelligenti, server che utilizzano qualsiasi sistema operativo, terminali POS e dispositivi Internet of Things come telecamere, stampanti o sistemi di controllo.
COME VECTRA AFFRONTA LA CONFORMITÀ ALLO STANDARD PCI DSS 4.0
Adempimento dei requisiti PCI DSS per la sezione 6
6.3.1.a Esaminare le politiche e le procedure per verificare che i processi siano definiti:
• Identificare nuove vulnerabilità di sicurezza.
• Assegnare un livello di rischio alle vulnerabilità.
• Utilizzare fonti esterne affidabili per le informazioni sulle vulnerabilità di sicurezza.
Vectra AI il comportamento del traffico di rete per riconoscere in modo proattivo quando un dispositivo potrebbe essere stato compromesso prima che la vulnerabilità diventi nota al settore. Inoltre, Vectra AI identificare l'azione di un aggressore che esegue la scansione della rete o di un host specifico alla ricerca di vulnerabilità.
6.5.1 Le procedure di controllo delle modifiche devono includere:
• Documentazione dell'impatto
• Approvazione documentata delle modifiche da parte delle parti autorizzate
• Test di funzionalità per verificare che la modifica non abbia un impatto negativo sulla sicurezza del sistema
• Procedure di ripristino
Vectra AI identifica Vectra AI i problemi di igiene nella rete che possono introdurre rischi, compromettere le prestazioni o fornire opportunità agli aggressori di nascondersi. Vectra AI i team di sicurezza IT in merito a errori inosservati che potrebbero essere stati introdotti durante un aggiornamento del sistema.
6.5.2 Una volta completata una modifica significativa, tutti i requisiti PCI DSS pertinenti devono essere implementati su tutti i sistemi e le reti nuovi o modificati e la documentazione deve essere aggiornata come applicabile.
6.2.4 Difetti di iniezione, in particolare SQL injection. Considerare anche i difetti di OS Command Injection, LDAP e XPath injection, nonché altri difetti di iniezione. Vectra AI il traffico interno per riconoscere i segni di tentativi di SQL injection, anche se lo specifico exploit o la vulnerabilità sono sconosciuti.
Adempimento dei requisiti PCI DSS per la sezione 7
7.1 Limitare l'accesso ai componenti del sistema e ai dati dei titolari delle carte solo alle persone il cui lavoro richiede tale accesso. Vectra AI traccia Vectra AI il comportamento degli host fisici sulla rete e riconosce quando un host o un account utente specifico accede in modo anomalo all'ambiente dei dati dei titolari di carte.
7.1.2 Limitare l'accesso agli ID utente privilegiati ai privilegi minimi necessari per svolgere le mansioni lavorative.
Adempimento dei requisiti PCI DSS per la sezione 8
8.1 Definire e implementare politiche e procedure per garantire una corretta gestione dell'identificazione degli utenti non consumatori e degli amministratori su tutti i componenti del sistema. Vectra AI traccia Vectra AI il comportamento degli host fisici sulla rete e riconosce quando un host specifico o un account utente accede alle risorse in modo anomalo. Questa traccia di audit identifica quando un utente inizia a comportarsi in modo anomalo e i segni di abuso delle credenziali se un utente autorizzato è stato compromesso.
8.2.2 Non utilizzare ID e password di gruppo, condivisi o generici. Vectra AI monitora Vectra AI l'infrastruttura interna Kerberos per comprendere l'utilizzo normale in termini di host fisico, account utente e servizi richiesti. Le anomalie del client Kerberos consentono di identificare quando le credenziali di un utente sono state compromesse e quando più dispositivi utente iniziano a condividere le informazioni di accesso.
8.2.2.a Per un campione di componenti di sistema, esaminare gli elenchi degli ID utente per verificare che:
• Gli ID utente generici siano disabilitati o rimossi.
• Non esistano ID utente condivisi per attività di amministrazione di sistema e altre funzioni critiche.
• Gli ID utente condivisi e generici non siano utilizzati per amministrare alcun componente di sistema.
8.2.7 Gestire gli ID utilizzati da terze parti per accedere, supportare o mantenere componenti di sistema tramite accesso remoto Vectra AI rileva e traccia Vectra AI la presenza di strumenti esterni di accesso remoto e amministrazione remota, indipendentemente dal tipo di applicazione.
8.3.4 Limitare i tentativi di accesso ripetuti bloccando l'ID utente dopo non più di dieci tentativi. Vectra AI rileva e traccia Vectra AI i tentativi di forza bruta contro le password, oltre a eseguire la scansione degli account o dei servizi comunemente utilizzati.
COME VECTRA AFFRONTA LA CONFORMITÀ ALLO STANDARD PCI DSS 4.0
Adempimento dei requisiti PCI DSS per la sezione 10
10.2.1 Implementare audit trail per collegare tutti gli accessi ai componenti del sistema a ciascun utente individuale. Verificare che:
• Gli audit trail siano abilitati e attivi per i componenti del sistema.
• L'accesso ai componenti del sistema sia collegato ai singoli utenti.
Vectra AI monitora Vectra AI l'infrastruttura interna Kerberos per comprendere l'utilizzo normale in termini di host fisico, account utente e servizi richiesti. Le anomalie del client Kerberos consentono di identificare quando le credenziali di un utente vengono compromesse e quando più dispositivi utente iniziano a condividere le informazioni di accesso.
10.2.1 Implementare audit trail automatizzati per tutti i componenti del sistema al fine di ricostruire gli eventi.
10.2.1.1 Verificare che tutti gli accessi individuali ai dati dei titolari delle carte siano registrati.
10.2.1.4 Tentativi di accesso logico non validi Vectra AI rileva Vectra AI gli attacchi brute-force, nonché le scansioni degli utenti e dei servizi.
10.2.1.5 Utilizzo e modifiche dei meccanismi di identificazione e autenticazione. L'analisi Vectra AI di Vectra AI dell'infrastruttura Kerberos rivela quando un aggressore sta utilizzando o impersonando un account valido.
10.2.1.5 Verificare che l'uso dei meccanismi di identificazione e autenticazione sia registrato.
10.4.1 Controllare almeno una volta al giorno quanto segue:
• Tutti gli eventi di sicurezza
• Registri di tutti i componenti di sistema che memorizzano, elaborano o trasmettono CHD e/o SAD
• Registri di tutti i componenti critici del sistema
• Registri di tutti i server e del sistema
Vectra AI registra e segnala Vectra AI tutti i segni di un attacco, comprese le attività ransomware, le comunicazioni di comando e controllo, la ricognizione interna, i movimenti laterali e l'esfiltrazione dei dati. Questo rilevamento può basarsi sul rilevamento diretto dei comportamenti e degli strumenti degli aggressori, sull'identificazione di comportamenti dannosi o su linee guida apprese localmente.
10.4.1.a Esaminare le politiche e le procedure di sicurezza per verificare che siano definite procedure per la revisione di tutti gli eventi di sicurezza almeno una volta al giorno, manualmente o tramite strumenti di registrazione.
10.4.3 Seguire le eccezioni e le anomalie individuate durante il processo di revisione. Vectra AI identifica Vectra AI anomalie e minacce, le correla ai dispositivi host fisici, assegna la priorità ai dispositivi host fisici con minacce che rappresentano il rischio maggiore e fornisce ai team di sicurezza IT dati di supporto e raccomandazioni sulle azioni da intraprendere. Vectra AI consente Vectra AI di identificare tutti gli host in un'architettura PCI e segnala automaticamente tutti i rilevamenti su tali risorse chiave.
10.4.3.a Esaminare le politiche e le procedure di sicurezza per verificare che siano state definite procedure per il follow-up delle eccezioni e delle anomalie individuate durante il processo di revisione.
Adempimento dei requisiti PCI DSS per la sezione 11
11.4 Implementare una metodologia per i test di penetrazione. Vectra AI il traffico di rete interno e diretto a Internet per identificare le tecniche utilizzate in un test di penetrazione. Vectra AI un dashboard in tempo reale per il personale del "blue team" addetto alla sicurezza, incaricato di rilevare e convalidare il lavoro dei penetration tester o "red team".
11.4.3 Eseguire test di penetrazione esterni almeno una volta all'anno e dopo ogni aggiornamento o modifica significativa dell'infrastruttura o delle applicazioni (ad esempio aggiornamento del sistema operativo, aggiunta di una sottorete all'ambiente o aggiunta di un server web all'ambiente). Vectra AI il traffico interno ed esterno per identificare le tecniche utilizzate in un test di penetrazione. Vectra AI un dashboard in tempo reale per il personale del "blue team" addetto alla sicurezza, incaricato di rilevare e convalidare il lavoro dei penetration tester o "red team".
11.4.2 Eseguire test di penetrazione interni almeno una volta all'anno e dopo ogni aggiornamento o modifica significativa dell'infrastruttura o delle applicazioni. Vectra AI il traffico di rete interno e diretto a Internet per identificare le tecniche utilizzate in un test di penetrazione. Vectra AI un dashboard in tempo reale per il personale del "blue team" addetto alla sicurezza, incaricato di rilevare e convalidare il lavoro dei penetration tester o "red team".
11.5 Utilizzare tecniche di rilevamento e/o prevenzione delle intrusioni per individuare e/o impedire intrusioni nella rete. Monitorare tutto il traffico al perimetro dell'ambiente dei dati dei titolari di carte, nonché nei punti critici dell'ambiente dei dati dei titolari di carte, e avvisare il personale in caso di sospette compromissioni. Mantenere aggiornati tutti i motori di rilevamento e prevenzione delle intrusioni, le linee di base e le firme. Vectra AI un sistema di rilevamento delle minacce basato su rete altamente avanzato che identifica tutte le fasi di un attacco senza bisogno di firme o elenchi di reputazione. Rilevando i comportamenti fondamentali degli aggressori, Vectra AI ransomware e altre malware , nonché strumenti di attacco, anche se sconosciuti al settore della sicurezza.
11.5.1.1 Requisito aggiuntivo solo per i fornitori di servizi: tecniche di rilevamento e/o prevenzione delle intrusioni rilevano, segnalano/prevengono e affrontano i canali malware nascosti malware . Vectra AI il traffico interno e quello diretto a Internet per identificare l'infrastruttura Command & Control C2) all'interno degli ambienti di rete dei clienti. Ciò include il C2 che può avere origine Vectra AI . Nel caso in cui venga rilevato un C2 di questo tipo, il cliente viene avvisato affinché possa indagare e intraprendere azioni correttive.
COME VECTRA AFFRONTA LA CONFORMITÀ ALLO STANDARD PCI DSS 4.0
Adempimento dei requisiti PCI DSS per la sezione 12
12.1 Sviluppare ed esaminare le politiche di utilizzo delle tecnologie critiche e definire l'uso corretto di tali tecnologie, compresi l'accesso remoto e le tecnologie wireless, i computer portatili, i tablet, i supporti elettronici rimovibili, l'uso della posta elettronica e di Internet. Vectra AI una cronologia coerente delle attività e dei comportamenti associati ai dispositivi host fisici presenti sulla rete. Questa identità fisica rimane intatta anche se l'indirizzo IP del dispositivo cambia o se più utenti utilizzano il dispositivo. Vectra AI rileva Vectra AI se il dispositivo è stato compromesso da una backdoor o se inizia a comportarsi in modo anomalo.
12.5.1 Sviluppare un metodo per determinare in modo accurato e immediato il proprietario, le informazioni di contatto e lo scopo.
12.8.1 Attivazione delle tecnologie di accesso remoto per fornitori e partner commerciali solo quando necessario da parte dei fornitori e dei partner commerciali, con disattivazione immediata dopo l'uso. Vectra AI traccia e registra Vectra AI tutti i tipi di accesso remoto esterno. Regole personalizzate consentono al personale di identificare l'uso corretto dell'accesso remoto esterno, continuando a registrare e monitorare il comportamento.
12.10.1 Attuare un piano di risposta agli incidenti. Essere pronti a reagire immediatamente a una violazione del sistema. Vectra AI analisi e indagini automatizzate in tempo reale per consentire una risposta rapida agli incidenti. Ciò garantisce che le attività di risposta agli incidenti avvengano in tempo reale e non dipendano da un analista della sicurezza o da una società di risposta agli incidenti di terze parti.
12.10.5 Includere gli avvisi provenienti dai sistemi di monitoraggio della sicurezza, inclusi, a titolo esemplificativo ma non esaustivo, i sistemi di rilevamento delle intrusioni, prevenzione delle intrusioni, firewall e monitoraggio dell'integrità dei file. Vectra AI un sistema di rilevamento delle minacce basato su rete altamente avanzato che identifica tutte le fasi dell'attacco senza ricorrere a firme o elenchi di reputazione. Gli avvisi vengono inviati tramite syslog praticamente a qualsiasi sistema compatibile con syslog. È inoltre possibile inviare avvisi e rapporti via e-mail al personale in base alle politiche aziendali.

Apprezzato da esperti e aziende in tutto il mondo

Domande frequenti