Scheda tecnica

Come soddisfare i requisiti PCI DSS 4.0 e le procedure di valutazione della sicurezza

Come soddisfare i requisiti PCI DSS 4.0 e le procedure di valutazione della sicurezza
Seleziona la lingua per scaricare
Accesso
Scheda tecnica

Grazie all'utilizzo della scienza dei dati, dell'apprendimento automatico e dell'analisi comportamentale del traffico, la Vectra AI individua i comportamenti di attacco nascosti e fondamentali che i criminali devono mettere in atto per raggiungere il loro obiettivo. La tecnologia Attack Signal Intelligence™ Vectra AI apprende i normali modelli di traffico di rete e i comportamenti degli host e degli account, mettendo così in evidenza i comportamenti di attacco dannosi, anche nel traffico crittografato.

Grazie a un monitoraggio e un'analisi costanti, la Vectra AI rileva automaticamente e in tempo reale i comportamenti di attacco dannosi nel corso di ore, giorni e settimane, mette in relazione tali comportamenti con gli host e gli account sotto attacco, anticipa la mossa successiva degli aggressori e li blocca sul nascere.

Gli attacchi informatici sono ormai una realtà. È ormai all'ordine del giorno sentire parlare nei notiziari di furti su larga scala di numeri di carte di credito. Questo perché le organizzazioni presentano molteplici punti vulnerabili:

  • Lettori di carte di credito
  • Sistemi per punti vendita
  • Router di rete e per l'accesso wireless
  • Conservazione dei dati delle carte di pagamento
  • App di pagamento online e carrelli della spesa
  • Relazioni condivise con fornitori e partner
Conformità allo standard PCI DSS

Grazie alla Vectra AI , che monitora 24 ore su 24, 7 giorni su 7, tutto il traffico di rete, cloud e IoT, le organizzazioni possono proteggere le proprie risorse interessate, dimostrando al contempo la conformità allo standard PCI DSS 4.0 (Payment Card Industry Data Security Standard) e allo standard PA-DSS (Payment Application Data Security Standard) su reti fisiche e virtuali e sui singoli host.

Vectra AI offre informazioni in tempo reale sulle minacce persistenti avanzate (APT). Queste informazioni sono fornite in modo completamente automatizzato attraverso report chiari e intuitivi che consentono alle organizzazioni di creare una traccia di audit di conformità mentre intraprendono azioni immediate e decisive per bloccare gli attacchi e mitigarne l'impatto.

Implementata all'interno del perimetro di rete e nel cloud, Vectra AI il traffico interno (est-ovest) e quello diretto verso Internet (nord-sud) per identificare comportamenti di attacco dannosi che mettono a rischio le risorse interessate.

Conformità PCI grazie al rilevamento e alla risposta automatizzati e in tempo reale alle minacce

Anziché eseguire scansioni periodiche, Vectra AI monitora Vectra AI tutto cloud di rete e cloud . Implementata all'interno del perimetro di rete e nel cloud, Vectra AI il traffico interno (east-west) e quello diretto verso Internet (north-south) per identificare comportamenti di attacco dannosi che mettono a rischio le risorse interessate.

Vectra AI la rete e i log pertinenti per ottenere una visibilità dettagliata delle attività di tutti i dispositivi e le identità – dai carichi di lavoro cloud nei data center agli utenti e ai dispositivi IoT – senza lasciare agli hacker alcun nascondiglio.

Vectra AI rileva Vectra AI i comportamenti di attacco in tutte le fasi della catena di attacco – comando e controllo (C&C), ricognizione interna, movimento laterale, attività ransomware, esfiltrazione di dati e comportamenti di monetizzazione delle botnet – e su tutte le applicazioni, i sistemi operativi e i dispositivi.

Ad esempio, Vectra AI i cybercriminali mentre si avvicinano con calma alle risorse della rete interessate, monitorerà costantemente gli host coinvolti in un attacco e rileverà eventuali accessi anomali all'ambiente contenente i dati dei titolari di carte da parte di un determinato host o account utente.

Vectra AI la presenza di strumenti di accesso remoto utilizzati nelle comunicazioni relative agli attacchi C&C e individua i casi in cui un account host effettua accessi anomali a risorse quali i dati delle carte di pagamento.

Inoltre, Vectra AI i normali comportamenti di utilizzo e rileva quando le credenziali di un utente autorizzato vengono compromesse da un malintenzionato.

Vectra AI offre Vectra AI numerose funzionalità di allerta precoce per individuare ransomware, altre malware e attività dannose che precedono un attacco a qualsiasi dispositivo di rete, compresi quelli che potrebbero non essere in grado di eseguire software antivirus.

Ciò comprende la capacità di rilevare malware dispositivi mobili intelligenti, server con qualsiasi sistema operativo e terminali POS. Vectra AI i modelli di traffico e i comportamenti tipici di una rete, memorizzando e mettendo in relazione i comportamenti anomali rilevati in precedenza.

Proteggi i dati dei titolari di carte con Vectra AI

È ora che la sicurezza diventi più intelligente. Gli hacker sono già all'interno della vostra rete, alla ricerca di un'occasione per rubare dati sensibili relativi alle carte di pagamento. La Vectra AI si occupa del lavoro più difficile, individuando le minacce informatiche tra il normale traffico di rete e anticipando in tempo reale le prossime mosse degli hacker, in modo da poterli bloccare.

COME VECTRA GARANTISCE LA CONFORMITÀ ALLO STANDARD PCI DSS 4.0
Adempimenti relativi ai requisiti PCI DSS per le sezioni 1 e 2
1.3.2 Non consentire il traffico in uscita non autorizzato dall'ambiente contenente i dati dei titolari di carte verso Internet. Vectra AI il traffico interno per rilevare automaticamente eventuali segnali di esfiltrazione di dati verso Internet e trasferimenti in più fasi.
1.3.2.b Verificare le configurazioni del firewall e del router per assicurarsi che il traffico in uscita dall'ambiente contenente i dati dei titolari di carta verso Internet sia espressamente autorizzato. Vectra AI del traffico in uscita effettuata da Vectra AI garantisce una copertura più ampia, individuando l'utilizzo di protocolli su porte autorizzate, tra cui HTTP, HTTPS e DNS, impiegati come tunnel nascosti per l'esfiltrazione dei dati.
2.2.7 Verificare i servizi e i file di parametri sui sistemi per accertarsi che Telnet e altri comandi di accesso remoto non sicuri non siano disponibili per l'accesso non da console. Vectra AI rileva Vectra AI la presenza di accessi remoti esterni, indipendentemente dal tipo di applicazione, al fine di individuare accessi remoti non autorizzati e strumenti di amministrazione remota dannosi.
Adempimenti relativi ai requisiti PCI DSS per le sezioni 3 e 5
3.6.1 Limitare l'accesso alle chiavi crittografiche al minor numero possibile di responsabili. Vectra AI monitora Vectra AI il comportamento degli host fisici e rileva quando un determinato host o account utente accede in modo anomalo a risorse quali le chiavi crittografiche.
5.2 Installare un software antivirus su tutti i sistemi comunemente colpiti da software dannoso. Il software dannoso (malware) viene prevenuto, rilevato e contrastato. Vectra AI tutto il traffico di rete per individuare i comportamenti di tutte le varianti di malware compreso il ransomware – anche quando il malware personalizzato per eludere intenzionalmente il rilevamento tramite firma o malware nuovo e sconosciuto. Vectra AI i comportamenti delle botnet, il traffico nascosto di comando e controllo, la propagazione interna dei worm e vari strumenti utilizzati dagli aggressori, come quelli di amministrazione remota.
5.2.2 Assicurarsi che i programmi antivirus siano in grado di rilevare, rimuovere e proteggere da tutti i tipi noti di software dannoso. Sostituire "antivirus" conmalware "software dannoso" con malware.
5.2.3 Per i sistemi che non sono generalmente esposti a software dannosi, effettuare valutazioni periodiche per individuare e analizzare malware in continua evoluzione, al fine di verificare se tali sistemi continuino a non necessitare di software antivirus. Sostituire "software dannoso" con " malware" e "antivirus" con "malware. Vectra AI un'analisi comportamentale basata sulla rete per rilevare la presenza di malware attività dannose su qualsiasi dispositivo di rete, compresi quelli che potrebbero non essere in grado di eseguire software antivirus. Vectra AI malware dispositivi mobili intelligenti, server con qualsiasi sistema operativo, terminali POS e dispositivi dell'Internet delle cose (IoT) quali telecamere, stampanti o sistemi di controllo.
COME VECTRA GARANTISCE LA CONFORMITÀ ALLO STANDARD PCI DSS 4.0
Adempimenti relativi ai requisiti PCI DSS per la sezione 6
6.3.1.a Esaminare le politiche e le procedure per verificare che siano stati definiti i seguenti processi:
• Individuare nuove vulnerabilità di sicurezza.
• Assegnare un livello di rischio alle vulnerabilità.
• Utilizzare fonti esterne affidabili per le informazioni sulle vulnerabilità di sicurezza.
Vectra AI il comportamento del traffico di rete per individuare in modo proattivo i casi in cui un dispositivo potrebbe essere stato compromesso, prima ancora che la vulnerabilità sia nota al settore. Inoltre, Vectra AI identificare le attività di un hacker che esegue una scansione della rete o di un host specifico alla ricerca di vulnerabilità.
6.5.1 Le procedure di controllo delle modifiche devono includere:
• Documentazione dell'impatto
• Approvazione documentata della modifica da parte dei soggetti autorizzati
• Test di funzionalità per verificare che la modifica non comprometta la sicurezza del sistema
• Procedure di ripristino
Vectra AI individua Vectra AI i problemi di sicurezza nella rete che possono comportare rischi, compromettere le prestazioni o offrire agli hacker l'opportunità di nascondersi. Vectra AI i team di sicurezza IT in merito a errori inosservati che potrebbero essersi verificati durante un aggiornamento del sistema.
6.5.2 Una volta completata una modifica sostanziale, tutti i requisiti PCI DSS pertinenti devono essere implementati su tutti i sistemi e le reti nuovi o modificati e la documentazione deve essere aggiornata come richiesto.
6.2.4 Vulnerabilità di tipo "injection", in particolare l'injection SQL. Si considerino inoltre le vulnerabilità di tipo "OS Command Injection", LDAP e XPath, nonché altre vulnerabilità di tipo "injection". Vectra AI il traffico interno per individuare i segnali di tentativi di SQL injection, anche se l'exploit o la vulnerabilità in questione non sono noti.
Adempimenti relativi ai requisiti PCI DSS per la sezione 7
7.1 Limitare l'accesso ai componenti del sistema e ai dati dei titolari di carte esclusivamente alle persone per le quali tale accesso è necessario per lo svolgimento delle loro mansioni. Vectra AI monitora Vectra AI il comportamento degli host fisici presenti sulla rete e rileva quando un determinato host o account utente effettua un accesso anomalo all'ambiente contenente i dati dei titolari di carte.
7.1.2 Limitare l'accesso agli ID utente con privilegi ai soli privilegi necessari per lo svolgimento delle mansioni lavorative.
Adempimenti relativi ai requisiti PCI DSS per la sezione 8
8.1 Definire e attuare politiche e procedure volte a garantire una corretta gestione dell'identificazione degli utenti non consumatori e degli amministratori su tutti i componenti del sistema Vectra AI monitora Vectra AI il comportamento degli host fisici presenti sulla rete e rileva eventuali accessi anomali alle risorse da parte di un determinato host o account utente. Questa traccia di controllo consente di individuare i momenti in cui un utente inizia a comportarsi in modo anomalo e di rilevare i segnali di abuso delle credenziali nel caso in cui un utente autorizzato sia stato compromesso.
8.2.2 Non utilizzare ID o password di gruppo, condivisi o generici. Vectra AI monitora Vectra AI l'infrastruttura Kerberos interna per comprendere il normale utilizzo in termini di host fisici, account utente e servizi richiesti. Le anomalie rilevate nei client Kerberos consentono di individuare i casi in cui le credenziali di un utente sono state compromesse e quando più dispositivi di un utente iniziano a condividere le informazioni di accesso.
8.2.2.a Per verificare alcuni componenti del sistema, controllare gli elenchi degli ID utente per assicurarsi che:
• Gli ID utente generici siano disabilitati o rimossi.
• Non esistano ID utente condivisi per le attività di amministrazione del sistema e altre funzioni critiche.
• Gli ID utente condivisi e generici non vengano utilizzati per amministrare alcun componente del sistema.
8.2.7 Gestire gli ID utilizzati da soggetti terzi per accedere, fornire assistenza o effettuare la manutenzione dei componenti di sistema tramite accesso remoto Vectra AI rileva e monitora Vectra AI la presenza di strumenti di accesso remoto e di amministrazione remota esterni, indipendentemente dal tipo di applicazione.
8.3.4 Limitare i tentativi di accesso ripetuti bloccando l'ID utente dopo non più di dieci tentativi Vectra AI rileva e monitora Vectra AI i tentativi di attacco di forza bruta alle password, oltre a individuare gli account o i servizi più comunemente utilizzati.
COME VECTRA GARANTISCE LA CONFORMITÀ ALLO STANDARD PCI DSS 4.0
Adempimenti relativi ai requisiti PCI DSS per la sezione 10
10.2.1 Implementare registri di controllo per associare ogni accesso ai componenti di sistema ai singoli utenti. Verificare che:
• I registri di controllo siano abilitati e attivi per i componenti di sistema.
• L'accesso ai componenti di sistema sia associato ai singoli utenti.
Vectra AI monitora Vectra AI l'infrastruttura Kerberos interna per comprendere il normale utilizzo in termini di host fisici, account utente e servizi richiesti. Le anomalie rilevate nei client Kerberos consentono di individuare i casi in cui le credenziali di un utente sono state compromesse e quando più dispositivi di un utente iniziano a condividere le informazioni di accesso.
10.2.1 Implementare tracciati di audit automatizzati per tutti i componenti del sistema al fine di ricostruire gli eventi
10.2.1.1 Verificare che ogni singolo accesso ai dati dei titolari di carta sia registrato.
10.2.1.4 Tentativi di accesso logico non validi Vectra AI rileva Vectra AI gli attacchi di forza bruta, nonché le scansioni effettuate da utenti e servizi.
10.2.1.5 Utilizzo e modifiche dei meccanismi di identificazione e autenticazione. L'analisi Vectra AI di Vectra AI dell'infrastruttura Kerberos rivela quando un malintenzionato sta utilizzando o si sta spacciando per un account valido.
10.2.1.5 Verificare che venga registrata l'utilizzo dei meccanismi di identificazione e autenticazione.
10.4.1 Controlla quanto segue almeno una volta al giorno:
• Tutti gli eventi di sicurezza
• Registri di tutti i componenti di sistema che memorizzano, elaborano o trasmettono CHD e/o SAD
• Log di tutti i componenti critici del sistema
• Log di tutti i server e del sistema
Vectra AI registra e segnala Vectra AI tutti i segnali di un attacco, tra cui attività di ransomware, comunicazioni di comando e controllo, ricognizione interna, movimenti laterali ed esfiltrazione di dati. Tale rilevamento può basarsi sull'individuazione diretta dei comportamenti e degli strumenti degli aggressori, sull'identificazione di comportamenti dannosi o su modelli di riferimento appresi localmente.
10.4.1.a Esaminare le politiche e le procedure di sicurezza per verificare che siano state definite procedure per l'analisi di tutti gli eventi di sicurezza con cadenza almeno giornaliera, sia manualmente che tramite strumenti di monitoraggio dei log.
10.4.3 Dare seguito alle eccezioni e alle anomalie individuate durante il processo di revisione. Vectra AI identifica Vectra AI anomalie e minacce, le mette in relazione con i dispositivi host fisici, assegna la priorità ai dispositivi host fisici che presentano le minacce più pericolose e fornisce ai team di sicurezza IT i dati di supporto e le azioni consigliate da intraprendere. Vectra AI consente Vectra AI di identificare tutti gli host presenti in un'architettura PCI e segnala automaticamente tutti i rilevamenti relativi a tali risorse chiave.
10.4.3.a Esaminare le politiche e le procedure di sicurezza per verificare che siano state definite procedure per il follow-up delle eccezioni e delle anomalie individuate durante il processo di revisione.
Adempimenti relativi ai requisiti PCI DSS per la sezione 11
11.4 Implementare una metodologia per i test di penetrazione. Vectra AI il traffico di rete interno e verso Internet per identificare le tecniche utilizzate durante un test di penetrazione. Vectra AI una dashboard in tempo reale per il personale del "blue team" addetto alla sicurezza, incaricato di rilevare e verificare il lavoro dei penetration tester, ovvero il "red team".
11.4.3 Effettuare test di penetrazione esterni almeno una volta all'anno e dopo ogni aggiornamento o modifica significativa dell'infrastruttura o delle applicazioni (ad esempio, un aggiornamento del sistema operativo, l'aggiunta di una sottorete all'ambiente o l'aggiunta di un server web all'ambiente). Vectra AI il traffico interno ed esterno per identificare le tecniche utilizzate durante un test di penetrazione. Vectra AI una dashboard in tempo reale per il personale del "blue team" addetto alla sicurezza, incaricato di individuare e verificare il lavoro dei penetration tester, ovvero il "red team".
11.4.2 Effettuare test di penetrazione interni almeno una volta all'anno e dopo ogni aggiornamento o modifica significativa dell'infrastruttura o delle applicazioni. Vectra AI il traffico di rete interno e verso Internet per identificare le tecniche utilizzate durante un test di penetrazione. Vectra AI una dashboard in tempo reale per il personale del "blue team" addetto alla sicurezza, incaricato di rilevare e verificare il lavoro dei penetration tester, ovvero il "red team".
11.5 Utilizzare tecniche di rilevamento e/o prevenzione delle intrusioni per individuare e/o impedire le intrusioni nella rete. Monitorare tutto il traffico ai confini dell'ambiente contenente i dati dei titolari di carte, nonché nei punti critici all'interno di tale ambiente, e avvisare il personale in caso di sospette violazioni. Mantenere aggiornati tutti i motori di rilevamento e prevenzione delle intrusioni, le linee di base e le firme. Vectra AI un sistema di rilevamento delle minacce basato sulla rete altamente avanzato, in grado di identificare tutte le fasi di un attacco senza ricorrere a firme o elenchi di reputazione. Rilevando i comportamenti fondamentali degli autori degli attacchi, Vectra AI il ransomware e altre malware , nonché gli strumenti utilizzati dagli autori degli attacchi, anche se questi sono sconosciuti al settore della sicurezza.
11.5.1.1 Requisito aggiuntivo riservato esclusivamente ai fornitori di servizi: le tecniche di rilevamento e/o prevenzione delle intrusioni devono individuare, segnalare e/o impedire l'utilizzo di canali malware occulti malware , nonché intervenire per contrastarli. Vectra AI il traffico interno e quello diretto verso Internet per identificare le infrastrutture Command & Control C2) all'interno degli ambienti di rete dei clienti. Ciò include anche le infrastrutture C2 che potrebbero avere origine Vectra AI . Qualora venisse rilevata una di queste infrastrutture C2, il cliente riceve un avviso affinché possa indagare e adottare le misure correttive necessarie.
COME VECTRA GARANTISCE LA CONFORMITÀ ALLO STANDARD PCI DSS 4.0
Adempimenti relativi ai requisiti PCI DSS per la sezione 12
12.1 Elaborare e valutare le politiche di utilizzo delle tecnologie critiche e definire le modalità di utilizzo corretto di tali tecnologie, tra cui l'accesso remoto e le tecnologie wireless, i computer portatili, i tablet, i supporti elettronici rimovibili, l'uso della posta elettronica e l'uso di Internet. Vectra AI un registro coerente delle attività e dei comportamenti associati ai dispositivi fisici presenti sulla rete. Questa identità fisica rimane invariata anche se l'indirizzo IP del dispositivo cambia o se il dispositivo viene utilizzato da più utenti. Vectra AI rileva Vectra AI se il dispositivo è stato compromesso da una backdoor o se inizia a comportarsi in modo anomalo.
12.5.1 Elaborare un metodo per identificare con precisione e rapidità il proprietario, i recapiti e lo scopo.
12.8.1 Attivazione delle tecnologie di accesso remoto per fornitori e partner commerciali solo quando necessario, con disattivazione immediata al termine dell'utilizzo. Vectra AI monitora e registra Vectra AI tutti i tipi di accesso remoto esterno. Le regole personalizzate consentono al personale di verificare il corretto utilizzo dell'accesso remoto esterno, continuando al contempo a registrare e monitorare le attività.
12.10.1 Metti in atto un piano di risposta agli incidenti. Assicurati di essere pronto a reagire immediatamente in caso di violazione del sistema. Vectra AI analisi e indagini automatizzate in tempo reale per consentire una risposta rapida agli incidenti. Ciò garantisce che le attività di risposta agli incidenti avvengano in tempo reale e non dipendano da un analista della sicurezza o da una società di risposta agli incidenti di terze parti.
12.10.5 Includere gli avvisi provenienti dai sistemi di monitoraggio della sicurezza, inclusi, a titolo esemplificativo ma non esaustivo, i sistemi di rilevamento e prevenzione delle intrusioni, i firewall e i sistemi di monitoraggio dell'integrità dei file. Vectra AI un sistema di rilevamento delle minacce basato sulla rete altamente avanzato, in grado di identificare tutte le fasi di un attacco senza ricorrere a firme o elenchi di reputazione. Gli avvisi vengono inviati tramite syslog praticamente a qualsiasi sistema compatibile con syslog. Inoltre, in base alle politiche aziendali, è possibile inviare avvisi e report via e-mail al personale.

Scelto da esperti e aziende di tutto il mondo

Domande frequenti