SlideShare a Scribd company logo
1 of 7
Download to read offline
› Активное сетевое сканирование
› Пассивный мониторинг сети
› Инвентаризация активов
1
Verizon 2018 PCI Compliance Report
К Р А Т К И Й О Б З О Р Р Е Ш Е Н И Я
Соответствие
AlienVault USM
требованиям PCI
Компании, работающие по стандарту PCI DSS, должны соответствовать широкому спектру технических и
эксплуатационных требований. Соответствие данным стандартам необходимо не просто ради избежания штрафов
и санкций, а для обеспечения безопасности клиентов. К сожалению, многие организации изо всех
сил стараются не выполнять эти требования. В отчете PCI Compliance Verizon 2018 установлено, что только 46,4%
компаний в Европе полностью соотвествуют стандарту PCI DSS.
PCI DSS 3.2.1
PCI DSS 3.2.1 содержит 12 требований, которые должны соблюдаться всеми организациями, работающими с
платежными картами, включая продавцов, процессинговые центры, финансовые учреждение и поставщиков услуг.
Большинство компаний стремятся соответствовать этим требованиям используя несколько отдельных продуктов.
Результат такого подхода проявляется в итоговой высокой стоимости и сложности интеграции разных продуктов
технологий. Этот вариант особенно проблематичен для небольших организаций, у которых меньше ресурсов для
приобретения, конфигурации и управления отдельными решениями.
Единый подход с AlienVault
Альтернатива автономным технологиям ― это решение, которое объединяет несколько инструментов в
комплексную платформу, управляемую единой консолью. Платформа AT&T Cybersecurity AlienVault Unified Security
Management™ (USM) предоставляет пять основных технологий обеспечения безопасности, каждая из которых
позволяет ускорить проверку на соответствие PCI DSS 3.2.1 . AlienVault USM имеет 3 варианта установки ―
физическое, виртуальное и облачное устройство:
Обнаружение активов ― объединяет три основных механизма, чтобы обеспечить вам полную видимость устройств,
находящихся в вашей сети.
О П И С А Н И Е Р Е Ш Е Н И Я
2
Обнаружение активов ― это первый важнейший шаг для того, чтобы защитить вашу инфраструктуру. AlienVault USM
обеспечивает полную видимость устройств, которые находятся и появляются в вашей сети.
Оценка уязвимости ― идентифицирует активы с непропатченным ПО, небезопасными конфигурациями и другими
уязвимостями:
› Ручное проведение анализа на уязвимости
› Мониторинг уязвимостей в режиме реального времени
Интегрированный сканер уязвимостей показывает слабые места в вашей инфраструктуре. Благодаря этому
вы можете определить необходимость установки патча или внесение соответствующих изменений на
конкретном активе. Непрерывная корреляция обнаруженных уязвимостей с нашей базой данных дает
своевременную информацию о безопасности вашей инфраструктуры.
Обнаружение вторжений ― предоставляет возможность идентификации угроз в сетевом трафике и на
конечных точках, используя встроенные технологии мониторинга безопасности от лаборатории AlienLabs:
› Сетевая IDS (NIDS)
› Хостовая IDS (HIDS)
› Мониторинг целостности файлов (FIM)
AlienVault USM
SIEM
Модули AlienVault USM
ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ
ОБНАРУЖЕНИЕ АКТИВОВ
СКАНЕР УЯЗВИМОСТЕЙ
TM
AlienVault Labs
Threat Intelligence
• Активное и пассивное сетевое сканирование
• Инвентаризация активов и ПО
• Сбор и анализ логов
• Корреляция событий
• Отчетность и система оповещения
• Определение и анализ инцидентов
• Сетевое обнаружение вторжений (NIDS)
• Хостовое обнаружение вторжений (HIDS)
• Мониторинг целостности файлов
• Активный мониторинг уявзимостей по графику
• Монитроинг уязвимостей вручную
• Кросскорреляционный модуль
• Анализ NetFlow
• Мониторинг доступности сервисов
Рисунок 1 - Модули AlienVault USM
О П И С А Н И Е Р Е Ш Е Н И Я
3
Встроенный мониторинг целостности файлов , доступный при использовании HIDS, установленных на конечных
точках, предупреждает вас о несанкционированной модификации системных файлов, конфигурационных
файлов или их содержания. Мониторинг сетевой активности , используя хостовую (HIDS) и сетевую (NIDS)
системы обнаружения вторжений, позволяет определить, кто пытался получить доступ к системам, файлам и их
содержимому
Поведенческий мониторинг ― позволяет выявлять аномалии в NetFlow, а также дает возможность
обнаружения проблем в работоспособности вашей инфраструктуры:
› Обслуживание и мониторинг инфраструктуры
› Анализ NetFlow
› Анализ сетевых протоколов / захват пакетов
Интегрированный поведенческий мониторинг собирает данные, чтобы помочь вам понять нормальное состояние
системы и сетевой активности. Это упрощает процесс реагирования на инциденты при обнаружении
подозрительного поведения или потенциального инцидента. Полный захват пакетов позволяет провести
комплексный анализ сетевого трафика по протоколам, обеспечивая полное ретроспективное
воспроизведение событий, которые произошли во время потенциального инцидента.
SIEM ― определение и устранение угроз, а также надежная архивация информации о всех произошедших
событиях в вашей инфраструктуре:
› Сбор логов
› Нормализация логов
› Корреляция событий
› Реагирование на угрозы
Вы можете автоматически коррелировать данные логов со встроенными и созданными правилами
безопасности для выявления нарушений.
OTX – открытая система обмена данными об угроз ах
OTX ― это открытое сообщество для обмена данными о новых угрозах, которое обеспечивает совместную
защиту и исследование угроз. Оно интегрируется с AlienVault USM и OSSIM, а также имеет возможность
экспорта IoC практически на любой продукт безопасности. OTX обеспечивает открытый доступ для всех, что
позволяет вам сотрудничать с сообществом профессионалов в области информационной безопасности.
Этот доступ дает возможность проводить совместные исследования, позволяя всем в сообществе OTX активно
делиться последними данными, тенденциями и методами распространения угроз. Он также ускоряет
распространение свежей информации об угрозах и автоматизирует процесс обновления инфраструктуры
безопасности. OTX позволяет всем в сообществе активно сотрудничать, укрепляя свою собственную защиту и
помогая другим делать то же самое.
Платформа USM интегрирует пульсы (объединенные в группы IoC) из OTX, которые предоставляют
пользователям краткую информацию о конкретных угрозах, информацию о том, какое ПО может быть
атаковано, а также связанные индикаторы компрометации (IoCs) , которые могут быть использованы для
обнаружения угроз.
О П И С А Н И Е Р Е Ш Е Н И Я
4
Преимущества системы AlienVault OTX:
› Забирает у атакующей стороны преимущество и передает его защищающейся
› Открыта для всех, кто подписался, а не только для пользователей AlienVault
› Дает подписчикам пользу от индикаторов, которыми поделились другие участники
› Предоставляет совместное использование данных об угрозах, ускоряет их распространение среди всех
участников в автоматическом режиме
› Дает полную видимость тенденций угроз благодаря данным, собранным из 140 стран по всему миру.
Современная защита от AlienVault Labs
Исследовательская группа AlienVault Labs тратит огромное количество времени на обработку информации
о различных типах атак, последних угрозах, уязвимостях и эксплойтах.
Интегрированная в USM система обнаружения угроз от AlienVault Labs позволяет IТ-командам не тратить
собственное время на проведение исследований по возникающим инцидентам. Команда AlienVault Labs
регулярно предоставляет информацию об угрозах как скоординированный набор обновлений для платформы
USM, которая ускоряет и упрощает обнаружение и устранение угроз:
Чтобы ваша защита была актуальной, AlienVault Labs регулярно отправляют восемь типов обновлений:
› Cигнатуры NIDS
› Сигнатуры HIDS
› Базу данных обнаружения и инвентаризации активов
› Базу данных уязвимостей
› Правила корреляции событий
› Шаблоны и модули для отчетов
› Шаблоны реагирования на инциденты / руководство «как поступать» для каждого аварийного сигнала
› Плагины для подключения источников данных
Увеличьте свое соответствие стандартам и объедините свою защиту
В AT&T Cybersecurity мы понимаем, что соответствие PCI ― это серьезный процесс, а не просто процедура для
галочки. Для достижения соответствия PCI требуется правильный набор инструментов. Объединяя функции в
комплексную систему, AlienVault USM предлагает решение, ориентированное на постоянную работу и
существенно сокращающее время проверки на соответствия требованиям PCI.
Мы также понимаем, что простота и эффективность идут рука об руку. Вот почему мы создали все эти основные
функции обеспечения безопасности в интегрированной платформе, объединив вашу защиту, экономя ваше время
и деньги, делая управление вашей системой безопасности более простым.
Для получения дополнительной информации о том, как начать сотрудничать с нами, чтобы мы могли помочь вам
удовлетворить ваши требования по соответствию PCI, свяжитесь с нами по телефону +380 44 273-3333 или
отправьте письмо по адресу alienvault@bakotech.com
О П И С А Н И Е Р Е Ш Е Н И Я
5
Как AlienVault USM помогает вам соблюдать требования PCI DSS 3.1
ТРЕБОВАНИЯ PCI DSS
СООТВЕТСТВУЮЩИЕ
ВОЗМОЖНОСТИ AV
ПРЕИМУЩЕСТВА УНИФИЦИРОВАННОГО
УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ
1.1, 1.2, 1.3 Установкаи поддержка
конфигурации
файервола для
защиты данных
держателей карт
› Анализ NetFlow
› Мониторинг доступности
системы
› SIEM
› Обнаружение Активов
› Анализ NetFlow и логов файервола обеспечивает
полную видимость доступа к данным и ресурсам,
связанным с держателями карт.
› Встроенное обнаружение активов позволяет
динамически производить инвентаризацию активов.
Ресурсы, связанные с владельцами карт, можно
идентифицировать и контролировать на предмет
аномальной активности.
› Точная и автоматическая инвентаризация активов в
сочетании с соответствующими событиями
безопасности ускоряет реагирование на инциденты
и анализ угроз.
2.1, 2.2, 2.3, 2.4 Не используются
пароли и настройки
безопасности
по умолчанию
› Обнаружение сетевых
вторжений (IDS)
› Оценка уязвимости
› Обнаружение хостовых
вторжений (HIDS)
› Встроенная автоматическая оценка уязвимостей
определяет использование слабых и дефолтныех паролей.
› Встроенное обнаружение вторжений на хостах и
мониторинг целостности файлов будут сигнализировать
о том, когда были изменены файлы с паролями и
другие критические системные файлы.
3.6.7 Защита сохраненных
данных держателя
карты
› Управление логами
› Обнаружение хостовых
вторжений (HIDS)
› Контроль целостности
файлов
› Анализ NetFlow
› SIEM
› Просмотр и анализ логов с предупреждениями для
систем с высоким приоритетом (содержащие данные
держателей карт).
› Встроенное обнаружение вторжений на хостах,
мониторинг целостности файлов и сигнализация об
изменениях криптографических ключей.
› Анализ NetFlow и корреляция событий отслеживает
трафик и выдает предупреждения о незашифрованном
трафике в / из ресурсов, связанных с владельцами карт.
4.1 Шифрование
передачи данных
держателей карт
через открытые,
общедоступные
сети
› Анализ NetFlow
› Поведенческий
мониторинг
› SIEM
› Унифицированный анализ NetFlow и корреляция
событий отслеживает трафик и выдает предупреждения
о незашифрованном входящем и исходящем трафике
из ресурсов, связанных с владельцами карт.
О П И С А Н И Е Р Е Ш Е Н И Я
6
5.1, 5.2, 5.3 Защитита всех
систем от
вредоносных
программ и
регулярное
обновление
антивирусных
программ
› Обнаружение хостовых
вторжений (HIDS)
› Обнаружение сетевых
вторжений (IDS)
› Управление логами
› Встроенное обнаружение хостовых вторжений
обеспечивает дополнительный уровень защиты от
угроз нулевого дня.
› Управление логами обеспечивает сбор данных от
антивирусного ПО.
›
Встроенное обнаружение сетевых вторжений
предупреждает о вредоносных программах в
вашей среде.
6.1, 6.2, 6.3, 6.4, 6.5,
6.6
Разработка и
поддержка
безопасных
систем и
приложений
› Обнаружение активов
› Сканер уязвимостей
› Обнаружение сетевых
вторжений (IDS)
› SIEM
› Встроенная и консолидированная инвентаризация
активов, оценка уязвимости, обнаружение угроз и
корреляция событий дают комплексное представление
о безопасности организации и критической
конфигурации систем.
› Встроенный сканер уязвимостей проверяет на наличие
наиболее известных угроз (например, SQL-инъекций)
7.1, 7.2 Ограничение
доступа к данным
о держателях карт
› SIEM › Автоматические идентификаторы корреляции
событий при неавторизованном доступе к системам
с данными держателей карт.
8.1, 8.2, 8.4, 8.5, 8.6 Определение и
аутентификация
доступа к системным
компонентам
› Управление логами › Встроенное управление логами фиксирует все
действия по созданию учетной записи пользователя
и умеет определять незашифрованные пароли в
критических системах. Также доступен сбор и
корреляция успешных и неуспешных попыток
аутентификации на критических устройствах.
10.1, 10.2, 10.3, 10.4,
10.5, 10.6, 10.7
Отслеживание и
контроль доступа ко
всем сетевым
ресурсам и данным
держателя карты
› Обнаружение хостовых
вторжений (HIDS)
› Обнаружение сетевых
вторжений (IDS)
› Поведенческий мониторинг
› Управление логами
› SIEM
› Встроенные функции обнаружения угроз,
поведенческого мониторинга и сигналов о событиях
(например, о несанкционированном доступе), за
которыми следуют дополнительные нарушения правил
безопасности, такие как получение доступа к данным
держателей карт.
› Встроенное управление логами позволяет собирать
и сопоставлять успешные и неуспешные попытки
аутентификации на критических устройствах.
› Централизованный контроль доступа на основе ролей
для аудиторских логов и логов событий сохраняет
«цепочку поставок» для проведения расследований.
11.1, 11.2, 11.3, 11.4,
11.5
Регулярная
проверка системы
безопасности и
процессов
› Оценка уязвимости
› Обнаружение хостовых
вторжений (HIDS)
› Контроль целостности
файлов
› SIEM
› Встроенная оценка уязвимости упрощает процесс
сканирования и исправления – благодаря наличию
единого интерфейса.
› Встроенное обнаружение хостовых вторжений
идентифицирует подключение USB-устройств,
включая карты WLAN.
› Унифицированная оценка уязвимости, обнаружение
угроз и корреляция событий обеспечивают полную
видимость вашей сети.
› Встроенный механизм контроля целостности файлов,
сигнализирующий о несанкционированном
изменении системных файлов, файлов
конфигурации или их содержимого.
ТРЕБОВАНИЯ
PCI DSS
СООТВЕТСТВУЮЩИЕ
ВОЗМОЖНОСТИ AV
ПРЕИМУЩЕСТВА УНИФИЦИРОВАННОГО
УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ
TM
БАКОТЕК® – международная группа компаний, которая занимает
лидирующие позиции в сфере фокусной Value Added IT-дистрибуции и
поставляет решения ведущих мировых IT-производителей. Позиционируя
себя как True Value Added IT-дистрибьютор, БАКОТЕК предоставляет
профессиональную до- и пост-продажную, маркетинговую, техническую
поддержку для партнеров и конечных заказчиков. Территориально группа
компаний работает в 26 странах на рынках Центральной и Восточной Европы,
Балкан, Балтии, Кавказа, Центральной Азии с офисами в Праге, Кракове,
Риге, Минске, Киеве, Баку и Нур-Султане.
Группа компаний БАКОТЕК ― официальный дистрибьютор решений
AlienVault в Украине, Казахстане, странах Балтии, Восточной Европы и СНГ.
По всем вопросам, связанным с продукцией AlienVault, пожалуйста,
обращайтесь: alienvault@bakotech.com
О П И С А Н И Е Р Е Ш Е Н И Я
ОБНАРУЖЕНИЕ
АКТИВОВ
СКАНЕР
УЯЗВИМОСТЕЙ
ОБНАРУЖЕНИЕ
ВТОРЖЕНИЙ
ПОВЕДЕНЧЕСКИЙ
МОНИТОРИНГ

More Related Content

What's hot

Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Positive Hack Days
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством! Альбина Минуллина
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesCisco Russia
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Компания УЦСБ
 
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Cisco Russia
 
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Cisco Russia
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПКРОК
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMDenis Batrankov, CISSP
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиCisco Russia
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1Компания УЦСБ
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Компания УЦСБ
 

What's hot (20)

Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
SCADA v.0.5
SCADA v.0.5SCADA v.0.5
SCADA v.0.5
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
 
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
 
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТП
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
 

Similar to Upd pci compliance

Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозCisco Russia
 
Решение Lancope StealthWatch
Решение Lancope StealthWatchРешение Lancope StealthWatch
Решение Lancope StealthWatchCisco Russia
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиКРОК
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
MID_AppChangeContol_Andrey_Bezverkhiy_RU
MID_AppChangeContol_Andrey_Bezverkhiy_RUMID_AppChangeContol_Andrey_Bezverkhiy_RU
MID_AppChangeContol_Andrey_Bezverkhiy_RUVladyslav Radetsky
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 

Similar to Upd pci compliance (20)

Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угроз
 
Решение Lancope StealthWatch
Решение Lancope StealthWatchРешение Lancope StealthWatch
Решение Lancope StealthWatch
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
MID_AppChangeContol_Andrey_Bezverkhiy_RU
MID_AppChangeContol_Andrey_Bezverkhiy_RUMID_AppChangeContol_Andrey_Bezverkhiy_RU
MID_AppChangeContol_Andrey_Bezverkhiy_RU
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 

More from BAKOTECH

Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & ResponseBAKOTECH
 
WatchGuard SD-WAN
WatchGuard SD-WAN WatchGuard SD-WAN
WatchGuard SD-WAN BAKOTECH
 
WatchGuard WIPS
WatchGuard WIPSWatchGuard WIPS
WatchGuard WIPSBAKOTECH
 
WatchGuard Authpoint
WatchGuard Authpoint WatchGuard Authpoint
WatchGuard Authpoint BAKOTECH
 
McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 BAKOTECH
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийBAKOTECH
 
Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270BAKOTECH
 
WatchGuard Internet Security Report
WatchGuard Internet Security ReportWatchGuard Internet Security Report
WatchGuard Internet Security ReportBAKOTECH
 
BreakingPoint от Ixia
BreakingPoint от IxiaBreakingPoint от Ixia
BreakingPoint от IxiaBAKOTECH
 
Cloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIACloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIABAKOTECH
 
Network Visibility for Dummies
Network Visibility for DummiesNetwork Visibility for Dummies
Network Visibility for DummiesBAKOTECH
 
SIEM for Beginners
SIEM for BeginnersSIEM for Beginners
SIEM for BeginnersBAKOTECH
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайниковBAKOTECH
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТBAKOTECH
 
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...BAKOTECH
 
Внутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITВнутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITBAKOTECH
 
Обзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleОбзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleBAKOTECH
 
Toad for Oracle для разработчиков – обзор, советы и скрытые возможности
Toad for Oracle для разработчиков – обзор, советы и скрытые возможностиToad for Oracle для разработчиков – обзор, советы и скрытые возможности
Toad for Oracle для разработчиков – обзор, советы и скрытые возможностиBAKOTECH
 

More from BAKOTECH (20)

SOAR
SOARSOAR
SOAR
 
Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & Response
 
WatchGuard SD-WAN
WatchGuard SD-WAN WatchGuard SD-WAN
WatchGuard SD-WAN
 
WatchGuard WIPS
WatchGuard WIPSWatchGuard WIPS
WatchGuard WIPS
 
WatchGuard Authpoint
WatchGuard Authpoint WatchGuard Authpoint
WatchGuard Authpoint
 
McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложений
 
Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270
 
WatchGuard Internet Security Report
WatchGuard Internet Security ReportWatchGuard Internet Security Report
WatchGuard Internet Security Report
 
BreakingPoint от Ixia
BreakingPoint от IxiaBreakingPoint от Ixia
BreakingPoint от Ixia
 
Cloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIACloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIA
 
Network Visibility for Dummies
Network Visibility for DummiesNetwork Visibility for Dummies
Network Visibility for Dummies
 
SIEM for Beginners
SIEM for BeginnersSIEM for Beginners
SIEM for Beginners
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайников
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
 
Внутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITВнутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveIT
 
Обзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleОбзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов Oracle
 
Toad for Oracle для разработчиков – обзор, советы и скрытые возможности
Toad for Oracle для разработчиков – обзор, советы и скрытые возможностиToad for Oracle для разработчиков – обзор, советы и скрытые возможности
Toad for Oracle для разработчиков – обзор, советы и скрытые возможности
 

Upd pci compliance

  • 1. › Активное сетевое сканирование › Пассивный мониторинг сети › Инвентаризация активов 1 Verizon 2018 PCI Compliance Report К Р А Т К И Й О Б З О Р Р Е Ш Е Н И Я Соответствие AlienVault USM требованиям PCI Компании, работающие по стандарту PCI DSS, должны соответствовать широкому спектру технических и эксплуатационных требований. Соответствие данным стандартам необходимо не просто ради избежания штрафов и санкций, а для обеспечения безопасности клиентов. К сожалению, многие организации изо всех сил стараются не выполнять эти требования. В отчете PCI Compliance Verizon 2018 установлено, что только 46,4% компаний в Европе полностью соотвествуют стандарту PCI DSS. PCI DSS 3.2.1 PCI DSS 3.2.1 содержит 12 требований, которые должны соблюдаться всеми организациями, работающими с платежными картами, включая продавцов, процессинговые центры, финансовые учреждение и поставщиков услуг. Большинство компаний стремятся соответствовать этим требованиям используя несколько отдельных продуктов. Результат такого подхода проявляется в итоговой высокой стоимости и сложности интеграции разных продуктов технологий. Этот вариант особенно проблематичен для небольших организаций, у которых меньше ресурсов для приобретения, конфигурации и управления отдельными решениями. Единый подход с AlienVault Альтернатива автономным технологиям ― это решение, которое объединяет несколько инструментов в комплексную платформу, управляемую единой консолью. Платформа AT&T Cybersecurity AlienVault Unified Security Management™ (USM) предоставляет пять основных технологий обеспечения безопасности, каждая из которых позволяет ускорить проверку на соответствие PCI DSS 3.2.1 . AlienVault USM имеет 3 варианта установки ― физическое, виртуальное и облачное устройство: Обнаружение активов ― объединяет три основных механизма, чтобы обеспечить вам полную видимость устройств, находящихся в вашей сети.
  • 2. О П И С А Н И Е Р Е Ш Е Н И Я 2 Обнаружение активов ― это первый важнейший шаг для того, чтобы защитить вашу инфраструктуру. AlienVault USM обеспечивает полную видимость устройств, которые находятся и появляются в вашей сети. Оценка уязвимости ― идентифицирует активы с непропатченным ПО, небезопасными конфигурациями и другими уязвимостями: › Ручное проведение анализа на уязвимости › Мониторинг уязвимостей в режиме реального времени Интегрированный сканер уязвимостей показывает слабые места в вашей инфраструктуре. Благодаря этому вы можете определить необходимость установки патча или внесение соответствующих изменений на конкретном активе. Непрерывная корреляция обнаруженных уязвимостей с нашей базой данных дает своевременную информацию о безопасности вашей инфраструктуры. Обнаружение вторжений ― предоставляет возможность идентификации угроз в сетевом трафике и на конечных точках, используя встроенные технологии мониторинга безопасности от лаборатории AlienLabs: › Сетевая IDS (NIDS) › Хостовая IDS (HIDS) › Мониторинг целостности файлов (FIM) AlienVault USM SIEM Модули AlienVault USM ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ ОБНАРУЖЕНИЕ АКТИВОВ СКАНЕР УЯЗВИМОСТЕЙ TM AlienVault Labs Threat Intelligence • Активное и пассивное сетевое сканирование • Инвентаризация активов и ПО • Сбор и анализ логов • Корреляция событий • Отчетность и система оповещения • Определение и анализ инцидентов • Сетевое обнаружение вторжений (NIDS) • Хостовое обнаружение вторжений (HIDS) • Мониторинг целостности файлов • Активный мониторинг уявзимостей по графику • Монитроинг уязвимостей вручную • Кросскорреляционный модуль • Анализ NetFlow • Мониторинг доступности сервисов Рисунок 1 - Модули AlienVault USM
  • 3. О П И С А Н И Е Р Е Ш Е Н И Я 3 Встроенный мониторинг целостности файлов , доступный при использовании HIDS, установленных на конечных точках, предупреждает вас о несанкционированной модификации системных файлов, конфигурационных файлов или их содержания. Мониторинг сетевой активности , используя хостовую (HIDS) и сетевую (NIDS) системы обнаружения вторжений, позволяет определить, кто пытался получить доступ к системам, файлам и их содержимому Поведенческий мониторинг ― позволяет выявлять аномалии в NetFlow, а также дает возможность обнаружения проблем в работоспособности вашей инфраструктуры: › Обслуживание и мониторинг инфраструктуры › Анализ NetFlow › Анализ сетевых протоколов / захват пакетов Интегрированный поведенческий мониторинг собирает данные, чтобы помочь вам понять нормальное состояние системы и сетевой активности. Это упрощает процесс реагирования на инциденты при обнаружении подозрительного поведения или потенциального инцидента. Полный захват пакетов позволяет провести комплексный анализ сетевого трафика по протоколам, обеспечивая полное ретроспективное воспроизведение событий, которые произошли во время потенциального инцидента. SIEM ― определение и устранение угроз, а также надежная архивация информации о всех произошедших событиях в вашей инфраструктуре: › Сбор логов › Нормализация логов › Корреляция событий › Реагирование на угрозы Вы можете автоматически коррелировать данные логов со встроенными и созданными правилами безопасности для выявления нарушений. OTX – открытая система обмена данными об угроз ах OTX ― это открытое сообщество для обмена данными о новых угрозах, которое обеспечивает совместную защиту и исследование угроз. Оно интегрируется с AlienVault USM и OSSIM, а также имеет возможность экспорта IoC практически на любой продукт безопасности. OTX обеспечивает открытый доступ для всех, что позволяет вам сотрудничать с сообществом профессионалов в области информационной безопасности. Этот доступ дает возможность проводить совместные исследования, позволяя всем в сообществе OTX активно делиться последними данными, тенденциями и методами распространения угроз. Он также ускоряет распространение свежей информации об угрозах и автоматизирует процесс обновления инфраструктуры безопасности. OTX позволяет всем в сообществе активно сотрудничать, укрепляя свою собственную защиту и помогая другим делать то же самое. Платформа USM интегрирует пульсы (объединенные в группы IoC) из OTX, которые предоставляют пользователям краткую информацию о конкретных угрозах, информацию о том, какое ПО может быть атаковано, а также связанные индикаторы компрометации (IoCs) , которые могут быть использованы для обнаружения угроз.
  • 4. О П И С А Н И Е Р Е Ш Е Н И Я 4 Преимущества системы AlienVault OTX: › Забирает у атакующей стороны преимущество и передает его защищающейся › Открыта для всех, кто подписался, а не только для пользователей AlienVault › Дает подписчикам пользу от индикаторов, которыми поделились другие участники › Предоставляет совместное использование данных об угрозах, ускоряет их распространение среди всех участников в автоматическом режиме › Дает полную видимость тенденций угроз благодаря данным, собранным из 140 стран по всему миру. Современная защита от AlienVault Labs Исследовательская группа AlienVault Labs тратит огромное количество времени на обработку информации о различных типах атак, последних угрозах, уязвимостях и эксплойтах. Интегрированная в USM система обнаружения угроз от AlienVault Labs позволяет IТ-командам не тратить собственное время на проведение исследований по возникающим инцидентам. Команда AlienVault Labs регулярно предоставляет информацию об угрозах как скоординированный набор обновлений для платформы USM, которая ускоряет и упрощает обнаружение и устранение угроз: Чтобы ваша защита была актуальной, AlienVault Labs регулярно отправляют восемь типов обновлений: › Cигнатуры NIDS › Сигнатуры HIDS › Базу данных обнаружения и инвентаризации активов › Базу данных уязвимостей › Правила корреляции событий › Шаблоны и модули для отчетов › Шаблоны реагирования на инциденты / руководство «как поступать» для каждого аварийного сигнала › Плагины для подключения источников данных Увеличьте свое соответствие стандартам и объедините свою защиту В AT&T Cybersecurity мы понимаем, что соответствие PCI ― это серьезный процесс, а не просто процедура для галочки. Для достижения соответствия PCI требуется правильный набор инструментов. Объединяя функции в комплексную систему, AlienVault USM предлагает решение, ориентированное на постоянную работу и существенно сокращающее время проверки на соответствия требованиям PCI. Мы также понимаем, что простота и эффективность идут рука об руку. Вот почему мы создали все эти основные функции обеспечения безопасности в интегрированной платформе, объединив вашу защиту, экономя ваше время и деньги, делая управление вашей системой безопасности более простым. Для получения дополнительной информации о том, как начать сотрудничать с нами, чтобы мы могли помочь вам удовлетворить ваши требования по соответствию PCI, свяжитесь с нами по телефону +380 44 273-3333 или отправьте письмо по адресу alienvault@bakotech.com
  • 5. О П И С А Н И Е Р Е Ш Е Н И Я 5 Как AlienVault USM помогает вам соблюдать требования PCI DSS 3.1 ТРЕБОВАНИЯ PCI DSS СООТВЕТСТВУЮЩИЕ ВОЗМОЖНОСТИ AV ПРЕИМУЩЕСТВА УНИФИЦИРОВАННОГО УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ 1.1, 1.2, 1.3 Установкаи поддержка конфигурации файервола для защиты данных держателей карт › Анализ NetFlow › Мониторинг доступности системы › SIEM › Обнаружение Активов › Анализ NetFlow и логов файервола обеспечивает полную видимость доступа к данным и ресурсам, связанным с держателями карт. › Встроенное обнаружение активов позволяет динамически производить инвентаризацию активов. Ресурсы, связанные с владельцами карт, можно идентифицировать и контролировать на предмет аномальной активности. › Точная и автоматическая инвентаризация активов в сочетании с соответствующими событиями безопасности ускоряет реагирование на инциденты и анализ угроз. 2.1, 2.2, 2.3, 2.4 Не используются пароли и настройки безопасности по умолчанию › Обнаружение сетевых вторжений (IDS) › Оценка уязвимости › Обнаружение хостовых вторжений (HIDS) › Встроенная автоматическая оценка уязвимостей определяет использование слабых и дефолтныех паролей. › Встроенное обнаружение вторжений на хостах и мониторинг целостности файлов будут сигнализировать о том, когда были изменены файлы с паролями и другие критические системные файлы. 3.6.7 Защита сохраненных данных держателя карты › Управление логами › Обнаружение хостовых вторжений (HIDS) › Контроль целостности файлов › Анализ NetFlow › SIEM › Просмотр и анализ логов с предупреждениями для систем с высоким приоритетом (содержащие данные держателей карт). › Встроенное обнаружение вторжений на хостах, мониторинг целостности файлов и сигнализация об изменениях криптографических ключей. › Анализ NetFlow и корреляция событий отслеживает трафик и выдает предупреждения о незашифрованном трафике в / из ресурсов, связанных с владельцами карт. 4.1 Шифрование передачи данных держателей карт через открытые, общедоступные сети › Анализ NetFlow › Поведенческий мониторинг › SIEM › Унифицированный анализ NetFlow и корреляция событий отслеживает трафик и выдает предупреждения о незашифрованном входящем и исходящем трафике из ресурсов, связанных с владельцами карт.
  • 6. О П И С А Н И Е Р Е Ш Е Н И Я 6 5.1, 5.2, 5.3 Защитита всех систем от вредоносных программ и регулярное обновление антивирусных программ › Обнаружение хостовых вторжений (HIDS) › Обнаружение сетевых вторжений (IDS) › Управление логами › Встроенное обнаружение хостовых вторжений обеспечивает дополнительный уровень защиты от угроз нулевого дня. › Управление логами обеспечивает сбор данных от антивирусного ПО. › Встроенное обнаружение сетевых вторжений предупреждает о вредоносных программах в вашей среде. 6.1, 6.2, 6.3, 6.4, 6.5, 6.6 Разработка и поддержка безопасных систем и приложений › Обнаружение активов › Сканер уязвимостей › Обнаружение сетевых вторжений (IDS) › SIEM › Встроенная и консолидированная инвентаризация активов, оценка уязвимости, обнаружение угроз и корреляция событий дают комплексное представление о безопасности организации и критической конфигурации систем. › Встроенный сканер уязвимостей проверяет на наличие наиболее известных угроз (например, SQL-инъекций) 7.1, 7.2 Ограничение доступа к данным о держателях карт › SIEM › Автоматические идентификаторы корреляции событий при неавторизованном доступе к системам с данными держателей карт. 8.1, 8.2, 8.4, 8.5, 8.6 Определение и аутентификация доступа к системным компонентам › Управление логами › Встроенное управление логами фиксирует все действия по созданию учетной записи пользователя и умеет определять незашифрованные пароли в критических системах. Также доступен сбор и корреляция успешных и неуспешных попыток аутентификации на критических устройствах. 10.1, 10.2, 10.3, 10.4, 10.5, 10.6, 10.7 Отслеживание и контроль доступа ко всем сетевым ресурсам и данным держателя карты › Обнаружение хостовых вторжений (HIDS) › Обнаружение сетевых вторжений (IDS) › Поведенческий мониторинг › Управление логами › SIEM › Встроенные функции обнаружения угроз, поведенческого мониторинга и сигналов о событиях (например, о несанкционированном доступе), за которыми следуют дополнительные нарушения правил безопасности, такие как получение доступа к данным держателей карт. › Встроенное управление логами позволяет собирать и сопоставлять успешные и неуспешные попытки аутентификации на критических устройствах. › Централизованный контроль доступа на основе ролей для аудиторских логов и логов событий сохраняет «цепочку поставок» для проведения расследований. 11.1, 11.2, 11.3, 11.4, 11.5 Регулярная проверка системы безопасности и процессов › Оценка уязвимости › Обнаружение хостовых вторжений (HIDS) › Контроль целостности файлов › SIEM › Встроенная оценка уязвимости упрощает процесс сканирования и исправления – благодаря наличию единого интерфейса. › Встроенное обнаружение хостовых вторжений идентифицирует подключение USB-устройств, включая карты WLAN. › Унифицированная оценка уязвимости, обнаружение угроз и корреляция событий обеспечивают полную видимость вашей сети. › Встроенный механизм контроля целостности файлов, сигнализирующий о несанкционированном изменении системных файлов, файлов конфигурации или их содержимого. ТРЕБОВАНИЯ PCI DSS СООТВЕТСТВУЮЩИЕ ВОЗМОЖНОСТИ AV ПРЕИМУЩЕСТВА УНИФИЦИРОВАННОГО УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ
  • 7. TM БАКОТЕК® – международная группа компаний, которая занимает лидирующие позиции в сфере фокусной Value Added IT-дистрибуции и поставляет решения ведущих мировых IT-производителей. Позиционируя себя как True Value Added IT-дистрибьютор, БАКОТЕК предоставляет профессиональную до- и пост-продажную, маркетинговую, техническую поддержку для партнеров и конечных заказчиков. Территориально группа компаний работает в 26 странах на рынках Центральной и Восточной Европы, Балкан, Балтии, Кавказа, Центральной Азии с офисами в Праге, Кракове, Риге, Минске, Киеве, Баку и Нур-Султане. Группа компаний БАКОТЕК ― официальный дистрибьютор решений AlienVault в Украине, Казахстане, странах Балтии, Восточной Европы и СНГ. По всем вопросам, связанным с продукцией AlienVault, пожалуйста, обращайтесь: alienvault@bakotech.com О П И С А Н И Е Р Е Ш Е Н И Я ОБНАРУЖЕНИЕ АКТИВОВ СКАНЕР УЯЗВИМОСТЕЙ ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ ПОВЕДЕНЧЕСКИЙ МОНИТОРИНГ