En otras palabras, las vulnerabilidades basadas en configuración pueden ser tan fácilmente ser presentada de nuevo en cualquier momento, ya que se eliminan primero.
Resumen
La conclusión es que este es otro ámbito de la el PCI DSS que están muy bien gestionado por inteligente, tecnología automatizada. Combina los mejores productos de las listas disponibles "mejores prácticas" de seguridad completa y el endurecimiento de las evaluaciones de vulnerabilidad en curso.
La deriva de configuración es inmediatamente identificado y notificado, mientras que los informes de resumen se pueden producir para proporcionar un "seguro a corto" nada ha cambiado.
papel activo en la tecnología de cambio de configuración de monitoreo continuo puede también ser utilizado como un punto de vista para implementar el monitoreo de integridad de archivos también se asegura de los archivos del sistema y el programa no va a cambiar y que el malware no se puede implementar en el servidor sin ser detectado.
Del mismo modo, la tarjeta SIM, Siem (Seguridad de la Información y Gestión de Eventos) o simplemente el viejo registro de eventos de gestión de la tecnología también proporciona una pista de auditoría completa de los eventos de seguridad para llegar a los dispositivos.