Exigences de conformité PCI DSS

Avec l'augmentation des violations de données, la conformité aux exigences PCI DSS est de la plus haute importance pour les commerçants traitant des données de cartes de paiement. La conformité à ce mandat réglementaire renforce la sécurité du réseau. Se conformer à cette exigence est un processus continu qui nécessite une surveillance constante de votre trafic réseau, des changements de configuration, des pistes d'audit et plus encore.

Firewall Analyzer de ManageEngine - logiciel de gestion de la configuration du pare-feu et d'analyse des journaux des dispositifs de sécurité pour plusieurs fournisseurs de pare-feu, vous aide à vous conformer aux exigences PCI -DSS version 3.0 qui résolvent les problèmes de politique de pare-feu avec ses rapports prêts à l'emploi

Qu'est-ce que la conformité PCI-DSS

Exigences PCI DSS remplies par Firewall Analyzer

RèglesDescriptionComment Firewall Analyzer répond à cette exigence
1.1.1Un processus officiel d'approbation et de test de toutes les connexions réseau et des modifications apportées aux configurations de pare-feu et de routeurFirewall Analyzer vous fournit des informations détaillées sur les changements de configuration du pare-feu, ce qui facilite l'approbation et le test des connexions réseau.La solution déclenche des alertes en temps réel sur tout changement de configuration, ce qui aide les administrateurs à prendre des mesures immédiates en cas de mauvaise configuration.
1.1.5.aVérifier que les normes de configuration du pare-feu et du routeur incluent une liste documentée des services, protocoles et ports nécessaires pour l'entreprise, par exemple, le protocole de transfert hypertexte (HTTP) et Secure Sockets Layer (SSL), Secure Shell (SSH) et Virtual Protocoles de réseau privé (VPN)Firewall Analyzer vous fournit des informations exhaustives sur tous les services, protocoles et politiques autorisés qui vous aident à vérifier vos normes de configuration de pare-feu et de routeur
1.1.5.bIdentifier les services, protocoles et ports non sécurisés autorisés et vérifier qu'ils sont nécessaires et que les fonctionnalités de sécurité sont documentées et mises en œuvre en examinant les normes et paramètres de configuration du pare-feu et du routeur pour chaque serviceFirewall Analyzer vous fournit des informations sur tous les services, protocoles autorisés et des ports qui vous aident à analyser et à identifier les services non sécurisés. Ce rapport sert de documentation sur les fonctions de sécurité qui vous permet d'examiner les normes de configuration du pare-feu et du routeur. Avec cette solution, vous pouvez également exclure certains services de la liste des services non sécurisés, en fonction de vos besoins d’entreprise internes
1.1.6Examiner les ensembles de règles de pare-feu au moins une fois tous les six moisFirewall Analyzer has the capability of automatically reviewing all your firewall rule sets at regular intervals
1.2.1.aVérifier que le trafic entrant et sortant est limité à ce qui est nécessaire pour l'environnement de données du titulaire de carte, et que les restrictions sont documentéesLe rapport exhaustif de Firewall Analyzer sur le trafic réseau facilite la vérification du trafic vers/depuis la zone PCI. Ce rapport vous fournit des détails précis sur tout le trafic entrant et sortant de l'environnement de données du titulaire de carte. Firewall Analyzer documente le trafic restreint vers l'environnement de données PCI, vous permettant ainsi de vérifier/bloquer le trafic réseau inutile
1.2.1.bVérifiez que tout autre trafic entrant et sortant est spécifiquement refusé, par exemple en utilisant un refus explicite ou un refus implicite après l'autorisationFirewall Analyzer vous permet de configurer des «règles de refus explicites» pour éviter le trafic non autorisé / malveillant vers votre zone PCI. Il vous fournit également des rapports sur toutes les règles explicitement refusées et le trafic autorisé
1.3.2

Limitez le trafic Internet entrant aux adresses IP dans la DMZ

Firewall Analyzer documente tout le trafic autorisé depuis une source non fiable vers le réseau DMZ / Non DMZ. Ce rapport vous permet de limiter le trafic entrant aux adresses IP de votre réseau de périmètre
1.3.3N'autorisez aucune connexion directe entrante ou sortante pour le trafic entre Internet et l'environnement de données du titulaire de carteFirewall Analyzer vous fournit un rapport précis sur tout le trafic non NAT autorisé depuis une source non fiable vers votre zone PCI. Le rapport vous aide à sécuriser votre environnement de titulaire de carte en bloquant toute connexion directe entre Internet et l'environnement de données du titulaire de carte
1.3.4Ne laissez pas les adresses internes passer d'Internet à la DMZLe rapport «Trafic autorisé des IP internes aux DMZ via l'interface WAN» de Firewall Analyzer vous permet de bloquer les adresses internes pour passer d'Internet à la DMZ
1.3.5Ne divulguez pas les adresses IP privées et les informations de routage à des parties non autoriséesFirewall Analyzer vous fournit un rapport exhaustif pour toutes les adresses de la zone PCI qui ne sont pas NAT et qui accèdent au réseau externe. Ce rapport fournit diverses informations telles que le nom de la politique de l'adresse, le nom de la règle, la source, la destination, le service utilisé et l'interface source / destination. Grâce à ce rapport, les utilisateurs peuvent facilement vérifier quels adresses IP privées sont exposées au monde extérieur et lesquelles ne vous aident pas ainsi à protéger vos adresses IP privées et les informations de routage contre des parties non autorisées
2.1Modifiez toujours les valeurs par défaut fournies par le fournisseur avant d'installer un système sur le réseau, y compris, mais sans s'y limiter, les mots de passe, les chaînes de communauté du protocole de gestion de réseau simple (SNMP) et l'élimination des comptes inutiles.Avec le rapport prêt à l'emploi de Firewall Analyzer, l'utilisateur peut vérifier si tous les paramètres par défaut fournis par le fournisseur, tels que les mots de passe, les clés de chiffrement, les chaînes de communauté SNMP, ont été modifiés ou non. La solution vous fournit également un rapport qui fournit tous les détails du compte utilisateur et vous aide à supprimer les comptes inutiles.s
2.3Chiffrez tous les accès administratifs non-console à l'aide d'une cryptographie robuste. Utilisez des technologies telles que SSH, VPN ou SSL / TLS pour la gestion sur le Web et d'autres accès administratifs non-consoleFirewall Analyzer vous fournit tous les détails des services non sécurisés tels que les détails d'accès HTTP, les détails d'accès TelNet qui vous aident à vérifier l'état de chiffrement dans tous les accès administratifs non console et la gestion basée sur le Web
10.1Établir un processus pour lier tous les accès aux composants du système (en particulier l'accès fait avec des privilèges administratifs tels que le root) à chaque utilisateur individuelFirewall Analyzer vous fournit un rapport 'Historique des modifications de configuration' qui vous aide à associer spécifiquement tous les accès aux composants du système par les utilisateurs utilisateurs privilégiés
10.2.1Tous les accès individuels aux données du titulaire de carteFirewall Analyzer vous permet de créer un profil de rapport personnalisé qui vous aide à analyser l'accès de tous les utilisateurs aux données du titulaire de carte dans votre réseau PCI
10.2.2Toutes les actions prises par toute personne disposant de privilèges root ou administratifsLes rapports de modification de configuration prêts à l'emploi de Firewall Analyzer sur une période de temps vous aident à surveiller toutes les actions de vos utilisateurs privilèges / root. Ce rapport vous fournit les «où, quand, quoi, qui» des informations sur toutes les modifications de configuration du pare-feu
10.2.4Tentatives d'accès logique non validesAvec le rapport «Détails connexion échoué» de Firewall Analyzer, les utilisateurs peuvent obtenir des informations sur les tentatives d'accès logique non valides à leurs périphériques réseau
10.2.6Initialisation des journaux d'auditInitialisation des journaux d'audit Firewall Analyzer aide à se conformer à la «piste d'audit des commandes exécutées par l'utilisateur» (10.2.6 a) du mandat PCI-DSS avec son rapport de changement de configuration qui enregistre toutes les activités de l'utilisateur, les changements de configuration qui font votre piste d'audit Facile. La solution prend également en charge «Exigence de piste d'audit automatisée» (10.2.6 b) du mandat PCI DSS avec ce rapport
10.4À l'aide de la technologie de synchronisation de l'heure, synchronisez toutes les horloges et heures système critiquesFirewall Analyzer utilise la technologie de synchronisation horaire pour synchroniser toutes les horloges et heures système critiques
10.6Examiner les journaux de tous les composants du système au moins quotidiennement. Les révisions de journaux doivent inclure les serveurs qui exécutent des fonctions de sécurité comme le système de détection d'intrusion (IDS) et les serveurs d'authentification, d'autorisation et de protocole de comptabilité (AAA) (par exemple, RADIUS).Netflow Analyzer a la capacité d'examiner les journaux périodiquement et il a des alertes des mécanismes pour les fonctions de sécurité comme le système de détection d'intrusion et les serveurs AAA (comme RADIUS). Avec cette solution, vous pouvez configurer des alertes pour répondre à vos examens de journaux liés à la sécurité
11.5Déployer des outils de surveillance de l'intégrité des fichiers pour alerter le personnel en cas de modification non autorisée des fichiers système critiques, des fichiers de configuration ou des fichiers de contenu; et configurer le logiciel pour effectuer des comparaisons de fichiers critiques au moins une fois par semaineFirewall Analyzer facilite la fonction d’analyse de l'intégrité des fichiers. La solution peut alerter les administrateurs réseau en cas de modification non autorisée des fichiers de configuration critiques et plus encore. Les utilisateurs peuvent créer des profils d'alerte qui déclenchent une notification instantanée en cas de changement de configuration. Les utilisateurs peuvent générer automatiquement des rapports de modification de configuration à intervalles réguliers en les planifiant. Les rapports peuvent également être redistribués par e-mail

 

Consultez la page du logiciel de gestion de la conformité du pare-feu pour plus de détails sur la conformité aux autres normes de sécurité du pare-feu.

 

Liens en vedette

Autres caractéristiques

Gestion des règles de pare-feu

Gérez vos règles de pare-feu pour des performances optimales. Des règles sans anomalie et correctement ordonnées sécurisent votre pare-feu. Auditez la sécurité du pare-feu et gérez les changements de règles / configuration pour renforcer la sécurité.

Gestion de la conformité du pare-feu

Le système de gestion de la conformité intégré automatise vos audits de conformité du pare-feu. Rapports prêts à l'emploi disponibles pour les principaux mandats réglementaires tels que PCI-DSS, ISO 27001, NIST, NERC-CIP et SANS.

Gestion des journaux du pare-feu

Déverrouillez la richesse des informations de sécurité réseau cachées dans les journaux du pare-feu. Analysez les journaux pour trouver les menaces de sécurité auxquelles le réseau est confronté. Obtenez également le modèle de trafic Internet pour la planification de la capacité.

Analyse de la bande passante en temps réel

Grâce à l’analyse de la bande passante en direct, vous pouvez identifier la hausse soudaine anormale de l'utilisation de la bande passante. Prenez des mesures correctives pour contenir la hausse soudaine de la consommation de bande passante.

Alertes pare-feu

Prenez des mesures correctives instantanées lorsque vous êtes averti en temps réel des incidents de sécurité réseau. Vérifiez et limitez l'utilisation d'Internet si la largeur de bande passante dépasse le seuil spécifié.

Gérer le service de pare-feu

Les MSSP peuvent héberger plusieurs locataires, avec un accès segmenté et sécurisé exclusif à leurs données respectives. Extensible pour répondre à leurs besoins. Gère les pare-feu déployés dans le monde entier.