Cumplimiento del PCI.

El Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago (PCI DSS) aplica a todas las entidades que almacenan, procesan y transmiten pagos con tarjetas de crédito. Fue lanzado en 2007 por El Consejo de Estándares de Seguridad para PCI (PCI SSC). Su propósito es garantizar que todas las formas de transacciones con tarjetas de pago que se hacen en la infraestructura de la red estén protegidas.

Consecuencias del incumplimiento del PCI.

El incumplimiento de las normas del PCI puede dar lugar a cualquiera o todas las siguientes consecuencias:

Ya que el costo de garantizar el cumplimiento puede ser alto, algunas veces las organizaciones pueden desacatar dichos estándares. No obstante, al final el incumplimiento termina costando más, dado el daño que la violación de la seguridad de los datos puede causar y las multas mencionadas arriba.

Requisitos de cumplimiento del PCI.

Se deben cumplir 12 requisitos para lograr un cumplimiento pleno del PCI DSS. Los siguientes son los requisitos que las organizaciones deben satisfacer a nivel red:

Seguridad y protección de los datos: El administrador de la red debe garantizar que no se retengan las credenciales dadas por los proveedores de los dispositivos. Asimismo, se debe codificar la transmisión de los datos del tarjeta habiente en redes abiertas y públicas.

Control de acceso: Se deben asignar ID y contraseñas únicas a cada usuario en la red. De la misma manera, se necesita la implementación de roles de usuarios para restringir su acceso a los recursos de la red.

Monitoreo y evaluación regular de las redes: Se deben supervisar y monitorear todos los accesos a los recursos de la red y a los datos del tarjeta habiente. Los sistemas y procesos de seguridad también requieren evaluación regular.

Cómo garantizar el cumplimiento del PCI utilizando Network Configuration Manager.

Network Configuration Manager le ayuda a cumplir con el PCI al abordar algunos requisitos críticos, sobre los que puede obtener más información a continuación:

Sincronización de la configuración de inicio-ejecución:

Network Configuration Manager muestra el estado de sincronización de la configuración de todos los dispositivos en su inventario. Esto le ayudará a identificar aquellos que tengan un conflicto en la configuración inicio-ejecución.

Al hacer clic en el estado de sincronización de los dispositivos que tienen un conflicto, se le dará Diff View. La vista diferencial le muestra una comparación lado a lado de los archivos de configuración para el inicio y la ejecución. Ya que Network Configuration Manager le permite backup archivos de configuración, usted también puede escoger comparar la configuración actual con cualquier versión en el repositorio de copias de seguridad. Se puede corregir el conflicto al sincronizar configuraciones directamente desde el inventario. Usted puede hacerlo manualmente o programarlo para que se realice en intervalos regulares.

Supervise dispositivos con contraseñas predeterminadas:
Network Configuration Manager controla todos los dispositivos de red que utilizan contraseñas predeterminadas suministradas por el proveedor. Esto le ayuda a salvaguardar su red de amenazas cibernéticas y reemplazar las predeterminadas con contraseñas seguras y únicas.

Identificación de vulnerabilidades de seguridad y parcheo:
Los informes sobre auditorías de seguridad en Network Configuration Manager le ayudan a identificar todas las vulnerabilidades de seguridad en los dispositivos. Este informe enumera las vulnerabilidades en los dispositivos de red en su entorno, así como la descripción del problema, su impacto, cuán fácil se puede explotar y recomendaciones para resolverlas. Además, puede también introducir parches para abordar violaciones de seguridad.

Control de acceso basado en roles (RBAC):
El RBAC le permite restringir el acceso de los usuarios a los recursos de la red. El rol asignado a cada usuario se basa en la información a la que necesitan acceder. Es posible también limitar los cambios que los usuarios pueden hacer directamente a la red. Cualquier modificación que se intente requerirá la aprobación del administrador; esto evitará que la red enfrente percances debido a algún cambio no autorizado .

Cómo corregir violaciones de cumplimiento del PCI utilizando Network Configuration Manager.

La corrección manual de las violaciones de cumplimiento del PCI es difícil y requiere mucho tiempo. Precisa que el administrador inicie sesión en dispositivos individuales y realice cambios a las configuraciones utilizando una serie de comandos.

Este proceso se puede simplificar utilizando Network Configuration Manager. Los administradores pueden escribir los comandos como configlets de corrección y asociarlos con las correspondientes reglas. Cuando haya una violación, todo lo que tiene que hacer es ejecutar el configlet de corrección para repararla inmediatamente. Esto ayuda a cerrar las brechas de seguridad y salvaguardar toda la información sensible sobre tarjetas de crédito.

Para empezar a usar Network Configuration Manager, realice una prueba gratuita de 30 días.

Clientes de Network Configuration Manager de ManageEngine