PCI DSS认证到底难在何处?

  众所周知去年四月份支付卡行业安全标准委员会(PCI SSC: Payment Card Industry Security Standards Council)正式发布PCI数据安全标准(PCI DSS: Payment Card Industry DataSecurity Standard)最新版本v3.2。PCI DSS v3.2版本将替换之前的v3.1版本,此次标准更新依据全球700多家参与机构提交的反馈以及支付受理方式变化引发的数据泄露情况报告等数据做出,旨在应对客户支付信息面临的日益增长的安全威胁。   支付卡行业数据安全标准(PCI DSS)是目前全球最严格且级别最高的金融数据安全标准,已获得此认证的公司大多为银行或第三方支付公司。中国也有其他行业的一些公司咨询过PCI DSS认证,但均因难度太大没有继续推进最后不了了之。其实,这些难度主要来自于渗透测试和漏洞扫描两个方面。   支付卡行业的数据安全标准(PCI)第11.3条要求企业每年对内网和外网实施渗透测试评估。而且,这些测试必须每年至少进行一次,而且在持卡人数据环境作出任何重大变更之后必须重复测试。在渗透测试中每一个主机和所有的相关服务, 都会被仔细的逐个探测,以识别潜在的漏洞。作为一条准则, 所有的潜在的漏洞, 都必须人工手动进行审查、研究、并进行漏洞利用。相反, 非人工手动方式可能会损害目标系统上的数据,或对目标造成拒绝服务攻击。在测试中发现任何可利用的漏洞,企业必须修复问题,然后重复测试。渗透测试周期要到漏洞被修复才完成,而且还需要提供系统已修复漏洞的证明书。这其中运用到三种测试手段:基于黑盒内部渗透测试、针对授权用户的内部渗透测试、优先授权内部测试。一系列高标准、严要求的测试手段,只有极少数企业才能顺利通过。   另外根据PCI DSS认证的要求,涉及认证范围内的系统还需要进行系统内部和外部(ASV)的漏洞扫描,并提交报告。实施服务商应具备PCI标准委员会授权认可的PCI ASV漏洞扫描服务商资质,且按照PCI要求安排具有ASV扫描资质的人员执行以季度为单位的PCI ASV漏洞扫描服务。这就意味着只有ASV资质的人员进行漏洞扫描才有效果,所有第三方的扫描都没有作用。支付卡行业第11.2条要求企业至少每季度、或者是网络重要变革之后,执行外部和内部网络扫描。每个季度扫描出来的文档企业都应该保存下来,检测到的高风险漏洞都必须尽快修复,并且应该进行后续扫描,直到所有问题得到顺利解决。      PCI DSS认证虽然严格,但在专业机构和相关人员的指导下,严格执行还是能够完成的。PCI DSS认证能让企业的网络更安全,还能降低用户数据泄露的可能性。随着网络安全法的颁布以及人们对网络安全的重视,通过PCI DSS认证的公司将会越来越多,支付卡行业的数据信息将会越来越安全。

转载于:https://my.oschina.net/u/3054752/blog/834040

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值