*   >> Lectura Educación Artículos >> science >> computadoras

Consolidación de cumplimiento de PCI del servidor no debería ser Difficult

s hackers (fuente: sitio web de la UIT - "Información importante"), así como cortafuegos y tecnologías de detección de intrusos se pueden utilizar para el bien y para mantener a los usuarios de la congestión, el hecho es que el "abierto" el sitio es siempre ser vulnerable a los ataques. Las pruebas de penetración es una forma de evaluación de dispositivos activos y de Internet frente servidores puede verse comprometida.

Normalmente, el enfoque mixto se utiliza de forma automática por la combinación, las exploraciones de secuencia de comandos y pruebas para una empresa de transporte público orquestados técnicas de hacking-hacking mano.

El análisis de vulnerabilidad /ASV Escanea

Esta es una prueba de lápiz dispositivos se puede acceder desde fuera de la red interna de los dispositivos conectados se controlarán mediante un análisis de la ASV (ASV es un mandato del Consejo de Seguridad PCI para cualquier organización o individuo que ha sido validado como un escaneo Proveedor Aprobado).

Este tipo de evaluación de la vulnerabilidad se conoce como un escáner de vulnerabilidad interna.

Esta es típicamente una más intensivos dispositivos activos en una prueba de la pluma, la evaluación del sistema operativo y los parches de aplicación. Una vez más, el análisis de la vulnerabilidad ASV puede ser totalmente automatizado con una cámara en su lugar o tener un enfoque mixto, orquestado semiautomática semimanual

Métodos PCI DSS de polimerización -.

? ¿Cómo puedo asegurar mi servidor

En los servidores Windows, muchas características de seguridad y las mejores prácticas establecidas por la política del servidor de seguridad local. Directiva de grupo puede ser utilizado como una forma conveniente de actualizar la política de seguridad de múltiples dispositivos a granel, pero, por supuesto, una forma común de aumentar la seguridad es aislar los servidores de un dominio para dar permisos específicos "ordenado el componente" el acceso, en el que caso necesitará la política de seguridad local para ser configurado directamente

Por otra parte, los servicios innecesarios están discapacitados, construida en las cuentas deben ser renombrados y contraseñas cambiadas unidad y la carpeta permisos predeterminados deben restringirse -.

una lista de real y potencial vulnerabilidades son numerosos y cada vez mayor.

Vale la pena mencionar que el resto del área de la gestión de las correcciones de cambios de vulnerabilidad y de a

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.