En el siguiente documento se explica en detalle cómo Endpoint Central puede ayudar a las empresas a cumplir determinados requisitos de la norma PCI DSS. Para conocer la lista detallada de todos los productos Zoho/ManageEngine que cumplen con PCI DSS y otros estándares regulatorios, consulte Cumplimiento en Zoho.
El Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago (PCI DSS) se desarrolló para fomentar y mejorar la seguridad de los datos de las cuentas de tarjetas de pago y facilitar la adopción generalizada de medidas coherentes de seguridad de datos a nivel mundial. PCI DSS proporciona una base de requisitos técnicos y operativos diseñados para proteger los datos de las cuentas. Aunque está diseñado específicamente para centrarse en entornos con datos de cuentas de tarjetas de pago, el PCIDSS también puede utilizarse para protegerse contra amenazas y asegurar otros elementos del entorno de pagos.
Según el PCI DSS, existen 12 requisitos diferentes relativos a la seguridad de los datos de los titulares de tarjetas. Todos los comercios que acepten, almacenen, procesen o transmitan información de tarjetas en línea o fuera de línea deben cumplir los requisitos. Por favor, consulte el siguiente resumen.
Resumen general de PCI DSS
| Requisito | Descripción |
|---|---|
| Construir y mantener redes y sistemas seguros |
|
| Proteger los datos de la cuenta |
|
| Mantener un programa de gestión de vulnerabilidades |
|
| Implementar fuertes medidas de control de acceso |
|
| Monitorear y probar regularmente las redes |
|
| Mantener una política de seguridad de la información |
|
Requisitos PCI DSS 4.0 cumplidos por Endpoint Central
Veamos cómo las empresas pueden utilizar ManageEngine Endpoint Central, la solución de gestión de equipos de desktop y dispositivos móviles, para cumplir con los requisitos de PCI DSS. Este documento ayudará al equipo de TI a comprender Endpoint Central de ManageEngine y cómo puede ayudar a cumplir los requisitos de PCI DSS.
La siguiente tabla resume los requisitos de control de PCI DSS que cumple Endpoint Central. La descripción de los requisitos que aparece en la lista está tomada de la página web del PCI Security Standards Council: https://docs-prv.pcisecuritystandards.org/PCI%20DSS/Standard/PCI-DSS-v4_0.pdf
Note: Los requisitos marcados con # pueden cumplirse con las funciones avanzadas que son exclusivas de la edición de seguridad de Endpoint Central.
| Requisito | Descripción del requisito | ¿Cómo cumple el requisito Endpoint Central? |
|---|---|---|
| 1.2.6 (#) | Las funciones de seguridad se definen e implementan para todos los servicios, protocolos y puertos que están en uso y que se consideran inseguros, de forma que se mitigue el riesgo. | Endpoint Central, con sus funciones de evaluación de amenazas, identifica los puntos de entrada vulnerables (puertos, software vulnerable, etc.) en su red y aplica correcciones para los mismos.
|
| 1.3.2 (#) | El tráfico saliente del CDE está restringido de la siguiente manera:
| Las avanzadas técnicas de prevención de pérdida de datos de Endpoint Central, con su efectiva solución de protección del correo electrónico y la carga en la nube, restringen los datos críticos de la empresa para que solo se compartan con dominios de confianza, ya sea por correo electrónico o carga en la nube.
|
| 1.5.1 (#) | Los controles de seguridad se implementan en cualquier equipo informático, incluidos los dispositivos propiedad de la empresa y de los empleados, que se conecten tanto a redes que no sean de confianza (incluida Internet) como al CDE de la siguiente manera:
| Mediante el módulo de control de dispositivos de Endpoint Central, se puede implementar e incluso automatizar la estrategia de confianza cero para garantizar la protección y restricción óptimas de todos los datos de los endpoints frente a dispositivos periféricos no aprobados. Endpoint Central también le permite implementar diversas políticas y configuraciones de seguridad en los equipos de los usuarios finales, para imponer restricciones que determinen si pueden conectar dispositivos USB externos o conectarse a redes que no sean de confianza. Consulte: Seguridad Zero Trust (#) Protección de los dispositivos USB Políticas de seguridad |
| 2.2.1 (#) | Los estándares de configuración se desarrollan, implementan y mantienen para:
| Endpoint Central le permite identificar las superficies de ataque vulnerables en la red y puede aplicar en consecuencia los pasos de corrección necesarios en los equipos de los agentes. El proceso de aplicación de parches puede ser programado por el administrador en función de la gravedad de la vulnerabilidad detectada. Consulte: Implementación automatizada de parches (#) Lograr el cumplimiento del CIS (#) |
| 2.2.2 | Las cuentas predeterminadas de los proveedores se gestionan del siguiente modo:
| Mediante Endpoint Central, se pueden aplicar políticas de contraseñas estrictas a los equipos de los usuarios finales. Las cuentas que no estén en uso pueden eliminarse. Consulte: Política de contraseñas |
| 2.2.4 (#) | Solo se habilitan los servicios, protocolos, daemons y funciones necesarios, y se elimina o deshabilita toda la funcionalidad innecesaria. | Las configuraciones de listas de bloqueo basadas en políticas, que forman parte del módulo de control de aplicaciones, ayudan a la seguridad restringiendo los procesos innecesarios. Las configuraciones seguras como la protección USB, la gestión de permisos, las políticas de seguridad y las configuraciones de firewall pueden aplicarse utilizando Endpoint Central. Consulte: Lista de aplicaciones bloqueadas (#) Protección de los dispositivos USB Políticas de seguridad |
| 2.2.6 | Los parámetros de seguridad del sistema están configurados para evitar usos indebidos. | Los parámetros de seguridad como la configuración del registro, la configuración de permisos de cuentas, archivos y directorios y la configuración de funciones, puertos, protocolos y conexiones remotas pueden modificarse aplicando las configuraciones correspondientes desde Endpoint Central.
|
| 5.3.3 (#) | Realiza análisis automático de cuando el medio está insertado, conectado o montado lógicamente | Cada vez que un dispositivo periférico intenta conectarse con un endpoint, ya sea por enchufe o por bluetooth, se activa un proceso automatizado que realiza el análisis de auditoría en función de la política creada.
|
| 6.3.1 (#) | Las vulnerabilidades de seguridad se identifican y gestionan de la siguiente manera:
| Endpoint Central identifica las vulnerabilidades de seguridad en la red, enumerando aquellas en función de la prioridad con la que deben abordarse. Las medidas correctoras pueden activarse entonces desde la consola del producto en consecuencia.
|
| 6.3.3 | Todos los componentes del sistema están protegidos frente a vulnerabilidades conocidas mediante la instalación de los parches/actualizaciones de seguridad aplicables, tal y como se indica a continuación:
| Gracias a sus funciones de evaluación y corrección de vulnerabilidades, Endpoint Central garantiza que todos los sistemas de la red estén totalmente cubiertos frente a las amenazas críticas. La funcionalidad de Implementación Automática de Parches (APD) otorga a los administradores de sistemas la capacidad de actualizar automáticamente cualquiera o todos los parches que falten sin intervención humana. Consulte: |
| 7.2.1 (#) | Los mínimos privilegios necesarios (por ejemplo, usuario, administrador) para desempeñar una función laboral | La función PoLP (Principio de Mínimos Privilegios) incluida en el módulo de control de aplicaciones es compatible con el concepto de reducir una amplia gama de privilegios al mínimo indispensable para realizar la función. Esta función no se limita a los usuarios, ya que los sistemas, las aplicaciones y los servicios se benefician de la misma.
|
| 8.2.3 | Requisitos adicionales solo para proveedores de servicios: Los proveedores de servicios con acceso remoto a las instalaciones de los clientes utilizan factores de autenticación únicos para cada una de ellas. | Cuando se utilice Endpoint Central para tomar el control remoto de un sistema, se creará y utilizará una clave de autenticación única que caducará inmediatamente después. |
| 8.2.6 | Las cuentas de usuario inactivas se eliminan o desactivan en un plazo de 90 días de inactividad. | Endpoint Central permite a los administradores de TI encontrar las cuentas de usuario inactivas y eliminarlas.
|
| 8.2.8 | Si una sesión de usuario ha estado inactiva durante más de 15 minutos, el usuario deberá volver a autenticarse para reactivar el terminal o la sesión. | Endpoint Central, con su configuración de gestión de energía, puede configurar los equipos de los usuarios finales para que realicen diversas actividades como atenuar o apagar la pantalla, pedir al usuario que introduzca la contraseña cuando el equipo se reanude desde el modo de suspensión, etc.
|
| 8.3.1 | Todos los accesos de usuarios y administradores a los componentes del sistema se autentican mediante al menos uno de los siguientes factores de autenticación:
| Endpoint Central puede ayudar a crear y configurar contraseñas seguras para proteger los dispositivos y evitar que los intrusos accedan a los endpoints de la organización.
|
| 8.3.4 (#) | Los intentos de autenticación no válidos están limitados por:
| Las funciones de gestión de vulnerabilidades de Endpoint Central permiten al administrador de TI especificar el número permitido de entradas de contraseña, antes de restringir la cuenta, para evitar accesos no autorizados. Consulte: Duración del bloqueo de la cuenta (#) |
| 8.3.7 | Las personas no pueden enviar una nueva contraseña/frase de contraseña que sea igual a cualquiera de las cuatro últimas contraseñas/frase de contraseña utilizadas. | Las funciones de gestión de dispositivos móviles de Endpoint Central permiten mantener varias contraseñas en el historial, lo que significa que un administrador de TI puede especificar el número de contraseñas anteriores que se mantendrán, para que los usuarios no las reutilicen. Consulte: |
| 8.3.9 | Si se utilizan contraseñas/frases de contraseña como único factor de autenticación para el acceso de los usuarios (es decir, en cualquier implementación de autenticación de factor único), entonces: • Las contraseñas/frases de contraseña se cambian al menos una vez cada 90 días, O • La postura de seguridad de las cuentas se analiza dinámicamente y el acceso a los recursos en tiempo real se determina automáticamente en consecuencia. | Las funcionalidades MDM de Endpoint Central pueden utilizarse para configurar políticas de contraseñas que le permitan establecer ciertas características de las contraseñas como la longitud de la contraseña, la antigüedad máxima del código de acceso, etc. También puede generar un informe personalizado con los datos de los usuarios cuyas contraseñas vayan a caducar pronto. Consulte: |
| 9.2.3 (#) | Seguridad física adecuada sobre el acceso a los componentes y dispositivos inalámbricos. | A través del módulo de control de dispositivos, se puede conceder seguridad apta a los dispositivos, en función de su tipo y uso. Esto abarca desde la seguridad de los puertos USB hasta la conexión inalámbrica para dispositivos bluetooth.
|
| 9.4.1 (#) | Los controles para proteger físicamente los medios tienen por objeto impedir que personas no autorizadas accedan a los datos de los titulares de tarjetas en cualquier medio. Los datos de los titulares de tarjetas son susceptibles de ser vistos, copiados o analizados sin autorización si están desprotegidos mientras se encuentran en medios extraíbles o portátiles, se imprimen o se dejan sobre la mesa de alguien. | Cuando los datos se identifican y categorizan como datos sensibles que contienen detalles relevantes para la PCI, Endpoint Central, con sus técnicas de prevención de pérdida de datos, restringe que los datos críticos de la empresa queden expuestos o se filtren mediante dispositivos de almacenamiento extraíbles o que se impriman o incluso se copien utilizando el enfoque del portapapeles.
|
| 9.4.2 (#) | Todos los medios con datos de titulares de tarjetas se clasifican en función de la sensibilidad de los datos. | Con las reglas de datos simplificadas pero efectivas de Endpoint Central, la identificación de los datos críticos de la empresa que contienen códigos bancarios, números de ruta ABA, IBAN (números de cuentas bancarias internacionales) y números de tarjetas de crédito es ahora más efectiva y precisa.
|
| 12.3.4 (#) | Las tecnologías de hardware y software en uso se revisan al menos una vez cada 12 meses, incluyendo como mínimo lo siguiente:
| Endpoint Central monitorea constantemente la red de la entidad en busca de EOL de un software y también puede aplicar correcciones de seguridad para el software cuando sea necesario.
|
| 12.5.1 (#) | Se mantiene y actualiza un inventario de los componentes del sistema que están en el alcance de PCI DSS, incluyendo una descripción de la función/uso. | Endpoint Central mantiene un inventario de activos de TI con detalles asignados a los componentes de TI correspondientes. Combinado con sus avanzadas técnicas de prevención de pérdida de datos, Endpoint Central protege los datos confidenciales frente al creciente número de vectores de amenaza.
|
La esencia del cumplimiento del PCI DSS es que los proveedores deban demostrar unas medidas estrictas de seguridad en los sistemas y procesos para proteger la información de los titulares de las tarjetas. Las desventajas de no seguir los requisitos de PCI DSS son varias; la marca y la reputación de una empresa podrían verse afectadas y la empresa podría tener que pagar fuertes multas, si una violación de la seguridad de los datos afectara a los datos de la tarjeta de pago de algún cliente.
Endpoint Central ayuda a las empresas a mantener el cumplimiento de PCI DSS. Facilita el monitoreo y la gestión de sistemas y dispositivos móviles y proporciona informes a nivel granular.