Döcög a PCI DSS 3.0 bevezetése
Meglehetősen ellentmondó hírek érkeznek arról, hogy miként zajlik a PCI DSS új verziójára való felkészülés és átállás. Több jel arra utal, hogy elég rosszul.
A PCI DSS (PCI Data Security Standard) legújabb kiadásához sok biztonsági szakértő nagy reményeket fűz, és ebből kifolyólag az év elején még arról lehetett hallani, hogy megfelelőségi (compliance) szempontból ez a szabvány fogja meghatározni az idei évet. Ezzel szemben egyes felmérések az mutatják, hogy korántsem akkora a készülődés, mint amire eredetileg számítani lehetett, pedig az óra ketyeg.
A PCI DSS 3.0 célja, hogy reagáljon az utóbbi időszakban megjelent fenyegetettségekre, ezért számos biztonsági területen ír elő új, a korábbiaknál szigorúbb, vagy éppen a szervezetek kockázatkezelési stratégiájához rugalmasabban illeszthető követelményeket. Az alapkoncepciója azonban változatlan maradt. "Azok a legfontosabb alapelvek, amelyek mentén az első PCI DSS kiadásakor dolgoztunk még most is változatlanok. A 3.0-ás verzió is ezekre épül annak érdekében, hogy kezelni tudjuk a közösségünk által adott visszajelzéseket, illetve segítsük a szervezeteket abban, hogy a biztonságot a legjobb üzleti gyakorlataik részévé tehessék" - nyilatkozta Bob Russo, a PCI Security Standards Council vezetője.
A PCI DSS 3.0 2014. január 1-jén lépett hatályba, és az arra kötelezett szervezeteknek legkésőbb 2015. január 1-jére eleget kell tenniük a szabványban foglaltaknak. Ugyanakkor az egy éves türelmi idő alól néhány pont esetében van kivétel, amelyeket 2015. június 30-ig kell teljesíteni, így ez lesz az az időpont, amire az összes érintett vállalatnak és intézménynek teljes körűen meg kell felelnie az új követelményeknek.
Prémium előfizetéssel!
-
Számos biztonsági rést foltozott be az Autodesk a különféle AutoCAD alkalmazásokon.
-
Kritikus és nulladik napi sebezhetőségekre derült fény a Red Hat OpenShift Container Platform kapcsán.
-
Egyre szélesebb körben indulnak az Apache Tomcat egyik hibáját kihasználó támadások.
-
Kritikus veszélyességű hibák jelentenek kockázatot az IBM QRadar SIEM esetében.
-
A GitLab fejlesztői fontos biztonsági frissítéseket tettek letölthetővé.
-
A Juniper Junos OS egy nulladik napi biztonsági hiba miatt szorul frissítésre.
-
A PHP kapcsán fél tucat sérülékenységre derült fény.
-
Kritikus veszélyeségű hibákról számolt be a Microsoft az Edge kapcsán.
-
Az Adobe kilenc biztonsági rést foltozott be a PDF-kezelő szoftverein.
-
Az Adobe InDesign kritikus veszélyességű sebezhetőségektől vált meg.
A félelem hatékony fegyver, és a hackerek tudják, hogyan győzzék meg az embereket, hogy azonnali és meggondolatlan lépéseket tegyenek.
Az ESET elnyerte az AV-Comparatives 2024-es Év Terméke díját az ESET HOME Security Essential megoldásával.