header
FWA Webinar Feature banner

Requisitos de cumplimiento PCI DSS

Con el aumento de las violaciones de los datos, cumplir con los requisitos del PCI DSS es de gran importancia para los comerciantes que tratan con datos de tarjetas para pagos. Cumplir con esta obligación regulatoria refuerza la seguridad de la red. Cumplir con este requisito es un proceso continuo y requiere un monitoreo constante del tráfico de su red, cambios en la configuración, pistas de auditorías y más.

ManageEngine Firewall Analyzer, un software para la gestión de la configuración de firewall y el análisis de log de dispositivos de seguridad para varios proveedores de firewall, le ayuda a cumplir con los requisitos dle PCI -DSS Versión 3.0 que abordan los asuntos de las políticas de firewall con sus informes out-of-the-box.

Qué es el cumplimiento del PCI-DSS

Requisitos del PCI DSS cumplidos por Firewall Analyzer

Reglas Descripción Cómo Firewall Analyzer cumple con este requisito
1.1.1 Un proceso formal para la aprobación y análisis de todas las conexiones y cambios de red para las configuraciones de firewall y routers. Firewall Analyzer le suministra información detallada sobre los cambios de configuración en el firewall, lo que facilita la aprobación y análisis de las conexiones de red. La solución activa alertas en tiempo real tras cualquier cambio en la configuración, que ayudan a los administradores a tomar medidas inmediatas frente a cualquier error de configuración.
1.1.5.a Verificar que las normas de configuración para firewall y routers incluyan una lista documentada de los servicios, protocolos y puertos necesarios para la compañía, por ejemplo, el protocolo de transferencia de hipertexto (HTTP) y los protocolos de Capa segura de socket (SSL), Secure Shell (SSH) y Red privada virtual (VPN) Firewall Analyzer le da información exhaustiva sobre todos los servicios, protocolos y políticas habilitados, lo que le ayuda a verificar las normas de configuración de su firewall y routers
1.1.5.b Identificar servicios, protocolos y puertos inseguros habilitados, y verificar si son necesarios y que se documentan e implementan las funciones de seguridad al examinar las normas y ajustes de configuración de su firewall y routers para cada servicio Firewall Analyzer le da información sobre todos los servicios, protocolos y políticas habilitados, lo que le ayuda a analizar e identificar los servicios inseguros. Este informe sirve como la documentación de las funciones de seguridad que le permite examinar las normas de configuración de su firewall y routers. Con esta solución, usted también puede excluir ciertos servicios de la lista de servicios inseguros, con base en su requisito corporativo interno
1.1.6 Revisar los ajustes de las reglas de firewall al menos una vez cada semestre Firewall Analyzer tiene la capacidad de analizar automáticamente todos los ajustes de las reglas de su firewall en intervalos regulares
1.2.1.a Verificar que el tráfico entrante y saliente está limitado a lo que es necesario para el entorno de los datos de los titulares de tarjetas y que se documentan las restricciones El exhaustivo informe de Firewall Analyzer sobre el tráfico de la red facilita la verificación del tráfico hacia/desde la zona de PCI. Este informe le da datos precisos sobre todo el tráfico entrante y saliente del entorno de los datos de los tarjetahabientes. Firewall Analyzer documenta el tráfico restringido al entorno de datos de PCI, lo que le permite verificar/bloquear el tráfico de red innecesario
1.2.1.b Verificar que todo el otro tráfico entrante y saliente se deniega específicamente, por ejemplo, al usar una negación explícita de todo o una negación implícita después de la declaración de habilitación Firewall Analyzer le permite configurar ‘Reglas de denegación explícita’ para evitar el tráfico no autorizado/malicioso a su zona de PCI. También le da informes sobre las reglas de Denegación explícita y Tráfico habilitado
1.3.2

Limitar el tráfico entrante de internet a direcciones IP dentro de DMZ

Firewall Analyzer documenta todo el tráfico habilitado desde una fuente no confiable a la red DMZ/no DMZ. Este informe le facilita limitar el tráfico entrante a direcciones IP dentro del perímetro de su red
1.3.3 No permitir ninguna conexión directa entrante o saliente para el tráfico entre internet y el entorno de los datos de los titulares de tarjetas Firewall Analyzer le da un informe preciso sobre todo el tráfico habilitado No-NAT de fuentes no confiables a su zona de PCI. El informe le ayuda a proteger el entorno de los titulares de tarjetas al bloquear cualquier conexión directa entre internet y el entorno de los datos de los titulares de tarjetas
1.3.4 No permitir que las direcciones internas pasen de internet a DMZ El informe de Firewall Analyzer sobre el 'tráfico habilitado de IP de internet a DMZ mediante la interfaz WAN' le permite evitar que las direcciones internas pasen de internet a DMZ
1.3.5 No divulgar direcciones IP privadas e información de enrutamiento a partes no autorizadas Firewall Analyzer le da un informe exhaustivo de todas las direcciones en la zona de PCI no NAT y que acceden a la red externa. Este informe le da información como el nombre de la política de direcciones, nombre de la regla, fuente, destino, servicio usado e interfaz de la fuente/destino. Con este informe, los usuarios pueden verificar fácilmente qué direcciones IP privadas están expuestas al mundo exterior y que, por tanto, no le ayudan a proteger sus IP privadas e información de enrutamiento frente a partes no autorizadas
2.1 Cambiar siempre las configuraciones predeterminadas suministradas por el proveedor antes de instalar un sistema en la red, incluyendo entre otras cosas las contraseñas, el protocolo simple de administración de redes y la eliminación de cuentas innecesarias Con el informe out-of-the-box de Firewall Analyzer, el usuario puede verificar si se cambiaron o no todas las configuraciones predeterminadas suministradas por el proveedor como contraseñas, claves de codificación, hilos comunitarios de SNMP. La solución también le da un informe que brinda todos los detalles de las cuentas de usuarios y le ayuda a eliminar las cuentas innecesarias
2.3 Codificar todos los accesos administrativos sin consola con una criptografía sólida. Usar tecnologías como SSH, VPN, o SSL/TLS para la gestión web y otros accesos administrativos sin consola Firewall Analyzer le da los detalles de todos los servicios inseguros, tales como detalles de acceso a HTTP, detalles de acceso a TelNet, lo que le ayuda a verificar el estado de codificación en todos los accesos administrativos sin consola y la gestión web
10.1 Establecer un proceso para vincular todos los accesos a los componentes del sistema (sobre todo el acceso hecho con privilegios administrativos, tales como raíz) a cada usuario Firewall Analyzer le da el informe del 'Historial de cambios en la configuración' que le ayuda a asociar todos los accesos a los componentes del sistema por usuarios, específicamente usuarios privilegiados
10.2.1 Todos los accesos individuales a los datos de los titulares de tarjetas Firewall Analyzer le permite crear un perfil personalizado de informes que le ayuda a monitorear el acceso de todos los usuarios a los datos de los titulares de tarjetas en su red PCI
10.2.2 Todas las medidas tomadas por una persona con privilegios de raíz o administrativos Los informes de cambios en la configuración out-of-the-box de Firewall Analyzer sobre un periodo de tiempo determinado le ayudan a monitorear todas las acciones de sus usuarios privilegiados/usuarios de raíz. Este informe le da la información sobre el 'dónde, cuándo, qué, quién' de todos los cambios en la configuración de firewall
10.2.4 Intentos inválidos de acceso lógico Con el informe de 'Detalles de los inicios de sesión fallidos' de Firewall Analyzer, usted puede obtener información sobre los intentos inválidos de acceso lógico a sus dispositivos de red
10.2.6 Inicialización de logs de auditoría Firewall Analyzer le ayuda a cumplir con la 'pista de auditoría de comandos ejecutados por los usuarios' (10.2.6 a) del mandato PCI-DSS con su Informe de cambios en la configuración que registra todas las actividades de los usuarios, los cambios en la configuración que facilitan la pista de auditoría La solución también cumple con el 'Requisito de pista de auditoría automatizada' (10.2.6 b) del mandato PCI DSS con este informe
10.4 Con tecnología de sincronización de tiempo, sincronizar todos los relojes y tiempos críticos del sistema Firewall Analyzer usa la tecnología de sincronización de tiempo para sincronizar todos los relojes y tiempos críticos del sistema
10.6 Revisar los logs de todos los componentes del sistema al menos una vez al día. Las revisiones de logs deben incluir aquellos servidores que realizan funciones de seguridad como sistemas de detección de intrusiones (IDS) y servidores de protocolo de autenticación, autorización y aprobación (AAA) (por ejemplo, RADIUS) Firewall Analyzer puede revisar los logs periódicamente; además, cuenta con mecanismos de alerta para funciones de seguridad como el Sistema de detección de intrusiones y servidores AAA (como RADIUS). Con esta solución, usted puede configurar alertas para cumplir con sus revisiones de logs relacionadas con la seguridad
11.5 Implementar herramientas de monitoreo para la integridad de los archivos con el fin de alertar al personal sobre modificaciones no autorizadas en los archivos críticos del sistema, en la configuración o en el contenido; y configurar el software para realizar comparaciones de archivos críticos al menos una vez a la semana Firewall Analyzer facilita la función de monitoreo de la integridad de los archivos. La solución puede alertar a los administradores de red frente a modificaciones no autorizadas en los archivos críticos de configuración y más. Los usuarios pueden crear perfiles de alerta que emitan notificaciones instantáneas sobre cualquier cambio en la configuración. Los usuarios pueden generar automáticamente informes de cambios en la configuración en intervalos de tiempo regulares al programarlos. Los informes también se pueden redistribuir por correo electrónico

 

Consulte la página del software para la gestión del cumplimiento de firewall para obtener más detalles sobre el cumplimento de otras normas de seguridad de firewall.

 

Enlaces destacados

Otras funciones

Gestión de las reglas de firewall

Gestione las reglas de su firewall para garantizar un desempeño óptimo. Las reglas sin anomalías y debidamente ordenadas protegen su firewall. Audite la seguridad de su firewall y gestione los cambios en las reglas/configuración para reforzar la seguridad.

Informes de firewall

Obtenga varios informes de seguridad y tráfico para evaluar la postura de la seguridad de la red. Analice los informes y tome medidas para prevenir futuros incidentes de seguridad. Monitoree el uso de internet de los usuarios empresariales.

Gestión del log de firewall

Descubra la gran cantidad de información de seguridad de la red que está oculta en los logs de firewall. Analice los logs para encontrar las amenazas de seguridad que la red enfrenta. Además, obtenga el patrón de tráfico de internet para planificar la capacidad.

Monitoreo del ancho de banda en tiempo real

Con un monitoreo del ancho de banda en tiempo real, usted puede identificar el aumento súbito anormal en el uso del ancho de banda. Tome medidas correctivas para contener el aumento súbito en el consumo del ancho de banda.

Alertas de firewall

Tome medidas correctivas de inmediato cuando se le notifique en tiempo real sobre incidentes de seguridad de la red. Compruebe y restrinja el uso de internet si el ancho de banda excede el umbral especificado.

Gestione el servicio de firewall

Los MSSP pueden alojar varios inquilinos, con acceso exclusivo, segmentado y protegido a sus respectivos datos. Es escalable para satisfacer sus necesidades. Puede gestionar los firewalls implementados en todo el mundo.

customer logo