Még szigorúbb lett a PCI DSS

Életbe lépett a PCI DSS legújabb verziója, amely elsősorban a titkosított kommunikáció és az authentikáció terén hoz szigorításokat.
 

A PCI DSS 3.1 október 1-jén "nyugdíjba vonult", és helyébe a hat hónappal ezelőtt kiadott PCI DSS 3.2 lépett. Mostantól ez lesz a mérvadó előírás az arra kötelezett szervezetek számára. A szabvány új verziója az eddigi alapokra épít, nagy strukturális változásokkal nem szolgál. Ugyanakkor van néhány pontja, amelyek mindenképpen figyelmet érdemelnek, és azokat már most célszerű figyelembe venni az auditokra történő felkészülések során. Különösen azért, mert a beruházások tervezésére, és ilyen módon a költségvetésekre is hatással lehetnek.

Az első lényegesebb újdonság a tiktosított kommunikáció biztonságát illetően támaszt szigorúbb elvárásokat. Már a 3.1-es kiadásban is megjelent az SSL/TLS adatátvitel legújabb protokollokra történő migrálásának szükségessége. Azonban ennek bevezetését végül elnapolták, mivel a nagyobb szolgáltatók nem tudták időben összehangolni a különböző SSL/TLS protokollokat használó szervezetek rendszereit, és ezért nem tudták volna biztosítani a zökkenőmentes kommunikációt. A 3.2-es PCI DSS azonban már nem ilyen engedékeny: muszáj nekilátni az átálláshoz.

Egy másik fontos változás a hitelesítéseket érinti. Noha a PCI DSS a távoli hozzáférések vonatkozásában eddig is megkövetelte a többfaktoros authentikációt, a jövőben ezt ki kell terjeszteni minden olyan (nem konzolos) adminisztrátori szintű elérésre, amelyek kártyadatok tárolását, kezelését végző rendszerekhez kapcsolódnak. Arra is fel kell készülni, hogy az egyes faktorok nem kötődhetnek egyazon eszközhöz, amivel a szabvány alkotói a mobilbiztonsági kockázatokat akarják csökkenteni. Ez nem jelenti azt, hogy a telefonokra érkező vagy az azokon generált tokenek nem lesznek használhatók például abban az esetben, ha a felhasználó az asztali vagy a hordozható számítógépéről akar bejelentkezni a védett rendszerbe.

A harmadik kiemelt újdonságnak a penetrációs tesztekkel összefüggő elvárások számítanak. Eddig a PCI DSS megfelelőséghez évente legalább egyszer igazolni kellett azt, hogy a szegmentált rendszerek izolációja valóban biztonságos. Mostantól féléves ellenőrzésekre lesz szükség, így a penetrációs vizsgálatok szerepe még inkább fel fog értékelődni.

PCI DSS vs. GDPR 

Jeremy King, a PCI SSC igazgatója a 3.2-es verzió életbe lépése kapcsán külön kitért a 2018 februártól élesedő, európai előírásokra is, azaz a EU idén elfogadott adatvédelmi (GDPR - General Data Protection Regulation) rendeletére. 

"Az emberek azzal a kérdéssel fordulnak hozzám, hogy vajon miként tudják teljesíteni a GDPR követelményeket. Erre én azt felelem, hogy kezdjék a PCI DSS-sel. Azok a vállalatok, amelyek teljes mértékben és sikeresen megfelelnek a PCI DSS 3.2 kívánalmainak, nagy valószínűséggel teljes körűen meg fognak felelni a GDPR előírásainak is" - nyilatkozta King. 
 
  1. 3

    A Java hat biztonsági hibajavítást kapott.

  2. 4

    Az Oracle 43 biztonsági rést foltozott be a MySQL Serveren.

  3. 4

    Az Oracle három olyan hibáról számolt be, amelyek a VirtualBoxot érintik.

  4. 3

    Az Apache Traffic Server több biztonsági hibát tartalmaz.

  5. 3

    A Juniper számos sérülékenységet szüntetett meg a Junos OS-ben.

  6. 4

    Az Oracle kiadta a Database Server legújabb biztonsági frissítését.

  7. 4

    A Microsoft az Edge webböngészőhöz egy fontos biztonsági frissítést adott ki.

  8. 3

    A Palo Alto több frissítést is kiadott a PAN-OS-hez.

  9. 3

    A GitLab fejlesztői öt biztonsági hibáról adtak ki tájékoztatást.

  10. 4

    Az Adobe öt hibajavítást készített a kereskedelmi platformjaihoz.

Partnerhírek
​Az ESET kutatói vizsgálták a RansomHub csoportot

Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.

Támadást hajtott végre a Kínához köthető FamousSparrow csoport

Az ESET kutatói felfedezték, hogy a FamousSparrow hackercsoport felelős egy pénzügyi szektorban működő amerikai kereskedelmi szervezet és egy mexikói kutatóintézet ellen elkövetett kibertámadásért.

hirdetés
Közösség