Teruggaan

PCI-compliance aantonen hoeft geen uitdaging te zijn

by Barbara Froemmel Augustus 25, 2017

Ervoor zorgen dat een netwerk goed is beveiligd en voldoet aan de PCI-nalevingsnormen voor audits, is een groeiende zorg voor veel organisaties. Hoewel ze binnen de nalevingsgrenzen opereren, vinden de meesten het moeilijk om dit zowel intern als voor regelgevende audits te bewijzen. Dit is voor een groot deel te wijten aan het feit dat de documentatie van de bestaande netwerkinfrastructuur routinematig handmatig en vaak verouderd is.

Voor velen heeft de afwezigheid van een geautomatiseerde oplossing geleid tot een beperkt zicht op en begrip van het beveiligingsbeleid bij creditcardtransactiestromen. Wat de zaken nog ingewikkelder maakt, is het feit dat netwerk- en beveiligingsteams niet vaak samenwerken en het zelden met elkaar eens zijn.

Met deze factoren in het achterhoofd hebben we drie kritieke fasen geschetst om succes te garanderen tijdens een PCI-compliance-audit.

Validatie door middel van documentatie

Documentatie is de meest cruciale stap voor teams om naleving te bewijzen. Het voortdurende probleem voor de meeste bedrijven is echter de handmatige en moeizame aard van het proces. Het onvermogen om firewallbeleid, toegangslijsten, op beleid gebaseerde routering en meer te documenteren in het geval van een audit is een echt probleem.

Met Dynamisch Netwerkkaarten, kunnen organisaties het bestaande netwerk tot in detail automatiseren om niet alleen end-to-end zichtbaarheid te bieden, maar ook gedetailleerde activarapporten en meer. Om creditcardtransactiepaden te valideren, hebben ingenieurs een manier nodig om alle mogelijke paden te beoordelen. NetBrainDe A/B-padcalculator werkt op laag-4 poortniveau om ACL's en op beleid gebaseerde routering te analyseren om de applicatiepaden visueel weer te geven en de automatisering van PCI mogelijk te maken compliance checks over de relevante apparaten.

NetBrain AB-pad

Figuur 1: NetBrainDe A/B-calculator van 's A/B voert een uitgebreide analyse uit bij elke sprong van het pad, rekening houdend met geavanceerde technologieën zoals op beleid gebaseerde routering, NAT, toegangslijsten en nog veel meer.

Standaardiseer beveiligingsprocessen door middel van Runbooks

Het valideren van elke netwerkconfiguratie aan de hand van een gemeenschappelijke set nalevingsregels (bijv. apparaatwachtwoorden zijn gecodeerd, time-outs zijn geconfigureerd, er zijn geen standaardinstellingen van de leverancier) is een belangrijke stap op weg naar PCI-naleving. Veel organisaties lopen bij het maken tegen complianceproblemen aan veranderingen aan het netwerk. Om dit tegen te gaan, kunnen beveiligingsteams Executable maken Runbooks om te gebruiken voor netwerkveranderingen om compliance te garanderen door middel van nieuwe service-implementaties en operationele veranderingen. Deze Uitvoerbaar Runbooks kan ontwerphandleidingen en best practices bevatten om in de toekomst best practices op het gebied van beveiliging af te dwingen.

Bij het configureren van een wijziging moeten implementatie-engineers ook een kwetsbaarheidsbeoordeling uitvoeren Runbook om ervoor te zorgen dat het voldoet aan vooraf gedefinieerde PCI-nalevingsnormen. Een gebeurtenisbeheersysteem kan zelfs worden geconfigureerd om automatisch een PCI-beoordeling te activeren op het moment dat er een wijziging plaatsvindt.

Beveiliging-verharding-Runbook

Afbeelding 2: Om ervoor te zorgen dat elk netwerkapparaat toegangsveilig is, is dit voorbeeld runbook controleert elk configuratiebestand op basis van een reeks beveiligingsstandaarden. Een design engineer voert dit eenmalig uit over het gehele netwerk en daarna voor elke nieuwe configuratiewijziging.

Naleving is geen eenmalige gebeurtenis

PCI-compatibel blijven is een doorlopend proces, geen eenmalige oplossing. Dat geldt ook voor de bescherming tegen mogelijke beveiligingsbedreigingen. Om het hele proces effectief te laten verlopen, is samenwerking noodzakelijk. Met NetBrain, kunnen beveiligingsteams en netwerkteams via het platform samenwerken tijdens triage, forensisch onderzoek en voor beveiliging om bedreigingen proactief te voorkomen.

Het is van cruciaal belang ervoor te zorgen dat de juiste nalevingsprocedures worden nageleefd tijdens en na een cyberaanval en dat netwerkteams gedefinieerde beveiligingspraktijken volgen. En onthoud, het is niet genoeg om te zeggen wat u tijdens een audit hebt gedaan, u moet het bewijzen.

Verwant