Segmento: Settore delle carte di pagamento
Lo standard PCI DSS si applica a tutte le entità che archiviano, elaborano e/o trasmettono dati dei titolari di carte. Esso copre i componenti di sistema tecnici e operativi inclusi nei dati dei titolari di carte o collegati a essi in qualsiasi modo. Se l'azienda accetta o elabora carte di pagamento, deve rispettare lo standard PCI DSS.
La conformità con PCI DSS può apportare enormi vantaggi alle aziende di tutte le dimensioni. Ecco alcune ragioni di questa affermazione:
Nota: fai clic sui numeri di sezione nella tabella seguente per visualizzare i diversi report di controllo di ADAudit Plus che aiutano a soddisfare una particolare clausola.
Numero sezione | Descrizione | Report |
7.1 / 7.2 | Accesso limitato ai dati dei titolari di carta da parte di responsabili aziendali. |
|
8.3 |
Incorpora autenticazione a due fattori per l'accesso remoto (accesso a livello di rete originato dall'esterno della rete) alla rete da parte di dipendenti, amministratori e terze parti (ad esempio, autenticazione remota e servizio accesso remoto (RADIUS) con token; TACACS (Terminal Access Controller Access Control System) con token; altre tecnologie che facilitano l'autenticazione a due fattori). |
|
10.1 / 10.2.2 |
Implementare un processo per il collegamento di tutti gli accessi ai componenti del sistema (specialmente gli accessi effettuati con privilegi amministrativi, quale ad esempio root) per ogni singolo utente.
Tutte le azioni effettuate da qualsiasi individuo con privilegi di root o amministrativi.
|
Modifiche apportate da utenti con privilegi amministrativi |
10.2.7 | Creazione ed eliminazione di oggetti a livello di sistema. |
|
10.2.4 / 10.2.5 |
Tentativi di accessi logici non validi. Uso dei meccanismi di identificazione e autenticazione. |
|
10.2.1 / 10.2.3 |
Tutti gli accessi individuali ai dati dei titolari di carte. Accesso a tutti gli audit trail. |
|
10.2.6 |
Inizializzazione dei registri di controllo. |
Registro di controllo cancellato |
10.5.1 / 10.5.2 |
Limitare la visualizzazione degli audit trail a coloro che hanno un'esigenza dettata dal lavoro. Proteggere i file degli audit trail da modifiche non autorizzate. |
|
Ampia panoramica su alcuni report di controllo presenti in ADAudit Plus, che soddisfano i requisiti in una particolare categoria. I report assicurano monitoraggio e report/avvisi esaustivi, oltre che reporting personalizzato e basato su profili.
Utenti correntemente connessi | Durata degli accessi | Accessi locali non riusciti | Cronologia degli accessi | Attività dei Servizi terminali | Durata accessi degli utenti su computer | Accessi interattivi non riusciti | Sessioni utente terminate | Accessi RADIUS non riusciti (NPS) | Cronologia accessi RADIUS (NPS)
Modifiche delle impostazioni degli oggetti Criteri di gruppo | Modifiche alla configurazione dei computer | Modifiche alla configurazione degli utenti | Modifiche ai criteri delle password | Modifiche ai criteri di blocco account | Modifiche alle impostazioni della sicurezza | Modifiche ai modelli amministrativi | Modifiche all'assegnazione dei diritti utente | Modifiche alle impostazioni di Windows | Modifiche alle autorizzazioni dei Criteri di gruppo | Modifiche alle preferenze dei Criteri di gruppo | Cronologia delle impostazioni dei Criteri di gruppo | Modifiche degli attributi estesi
Report riepilogativi | Tracciamento processi | Cambiamenti dei criteri | Eventi di sistema | Gestione degli oggetti | Attività pianificate
Utenti correntemente connessi | Durata degli accessi | Accessi locali non riusciti | Cronologia degli accessi | Attività dei Servizi terminali | Durata accessi degli utenti su computer | Accessi interattivi non riusciti | Sessioni utente terminate | Accessi RADIUS non riusciti (NPS) | Cronologia accessi RADIUS (NPS)
Cambiamenti di tutti i file/cartelle | File creati | File modificati | File eliminati | Accessi in lettura riusciti sui file | Tentativi non riusciti di leggere file | Tentativi non riusciti di scrivere file | Tentativi non riusciti di eliminare file | Modifiche alle autorizzazione delle cartelle | Modifiche alle impostazioni di controllo delle cartelle (SACL) | File spostati (o) rinominati | Cambiamenti basati sugli utenti | Cambiamenti basati sui server | File copiati e incollati
Accessi non riusciti | Accessi non riusciti basati su utenti | Errori dovuti a password errata | Errori dovuti a nome utente non valido | Attività accessi basati su controller di dominio | Attività accessi basata su indirizzo IP Attività accessi controller di dominio | Attività accessi server membri | Attività accessi a workstation | Attività accessi utenti | Attività accessi utenti recenti | Ultimo accesso su workstation | Ultimo accesso degli utenti | Utenti connessi a computer multipli
Modifiche delle impostazioni degli oggetti Criteri di gruppo | Modifiche alla configurazione dei computer | Modifiche alla configurazione degli utenti | Modifiche ai criteri delle password | Modifiche ai criteri di blocco account | Modifiche alle impostazioni della sicurezza | Modifiche ai modelli amministrativi | Modifiche all'assegnazione dei diritti utente | Modifiche alle impostazioni di Windows | Modifiche alle autorizzazioni dei Criteri di gruppo | Modifiche alle preferenze dei Criteri di gruppo | Cronologia delle impostazioni dei Criteri di gruppo | Modifiche degli attributi estesi
Report riepilogativi | Tracciamento processi | Cambiamenti dei criteri | Eventi di sistema | Gestione degli oggetti | Attività pianificate
Utenti correntemente connessi | Durata degli accessi | Accessi locali non riusciti | Cronologia degli accessi | Attività dei Servizi terminali | Durata accessi degli utenti su computer | Accessi interattivi non riusciti | Sessioni utente terminate | Accessi RADIUS non riusciti (NPS) | Cronologia accessi RADIUS (NPS)
Report riepilogativi | Tracciamento processi | Cambiamenti dei criteri | Eventi di sistema | Gestione degli oggetti | Attività pianificate
Cambiamenti di tutti i file/cartelle | File creati | File modificati | File eliminati | Accessi in lettura riusciti sui file | Tentativi non riusciti di leggere file | Tentativi non riusciti di scrivere file | Tentativi non riusciti di eliminare file | Modifiche alle autorizzazione delle cartelle | Modifiche alle impostazioni di controllo delle cartelle (SACL) | File spostati (o) rinominati | Cambiamenti basati sugli utenti | Cambiamenti basati sui server | File copiati e incollati