PCI DSS vereiste 10: Volg en bewaak alle toegang tot netwerkbronnen en gegevens van kaarthouders.
PCI DSS Vereiste 10 is een van de belangrijkste PCI DSS-nalevingsvereisten omdat het de netwerkbeveiliging en -toegang direct aanpakt. Dit is van het hoogste belang voor de IT-afdeling. Deze vereiste dekt alle gebruikersactiviteiten die te maken hebben met netwerkbronnen en kaarthoudersgegevens. Elke activiteit op het netwerk kan worden gecontroleerd en elk gevaar voor de beveiliging kan worden terug getraceerd naar de exacte oorzaak met de hulp van logboeken van de systeemactiviteit.
PCI-nalevingsrapporten van EventLog Analyzer helpt uw organisatie om te voldoen aan de PCI DSS vereiste 10. Met rapporten die elk toegangslogboek op het netwerk doorlopen en een interface die deze rapporten op een gemakkelijk interpreteerbare wijze voorstelt, zorgen de rapporten van EventLog Analyzer ervoor dat de PCI DSS-naleving probleemloos verloopt.
Wat is dat nu eigenlijk?
Configuratie van een proces voor koppeling van alle toegang tot systeemonderdelen (vooral toegang met beheerbevoegdheden zoals root) aan elke individuele gebruiker.
Wat moet er gebeuren?
Wat moet er gebeuren? Systeemcomponenten zijn cruciale elementen van het netwerk en elke wijziging aan de systeemcomponenten beïnvloedt het volledige netwerk. Naleving van deze vereiste zorgt ervoor dat elke toegang tot de systeemcomponenten wordt geregistreerd zodat elke activiteit die heeft geresulteerd in een nadelige wijzigingen, terug worden getraceerd naar de specifieke gebruiker die de wijziging heeft aangebracht bij toegang tot de systeemcomponent. De vereiste benadrukt ook meer de toegangen door beheerder-gebruikers, omdat alle wijzigingen die door een beheerder-gebruiker zijn aangebracht, gevolgen teweegbrengen die het netwerk met hoge intensiteit beïnvloeden.
Zo gaat het in zijn werk:
Om naleving van deze sectie te bereiken, moeten alle toegangen tot de systeemcomponenten van nabij worden gecontroleerd en gevolgd. De activiteiten van alle gebruikers op het hele netwerk, en in het bijzonder deze van beheerder-gebruikers, moeten onder de radars blijven. Met deze gegevens kan relevante informatie worden geïsoleerd en kan gemakkelijk worden voldaan aan de PCI DSS Vereiste 10.1.
Om dit te bereiken, voorziet EventLog Analyzer twee rapporten:
Het rapport over objecttoegang geeft een lijst van de gebruikers die toegang hebben verkregen tot specifieke objecten, samen met details van de gebruikte referenties. Deze gegevens zijn nuttig vanuit een PCI DSS-perspectief omdat ze de vereiste informatie over objecttoegang bevatten. Het filteren van dit rapport om de gebruikers weer te geven die toegang hebben verkregen tot systeemcomponenten, geeft de informatie die u uiteindelijk zult nodig hebben om te voldoen aan de naleving van deze sectie van PCI DSS.
Het rapport over individuele acties toont gegevens vanuit een ander perspectief - de activiteit van elke gebruiker op het netwerk. Het rapport kan worden gefilterd om de activiteiten van de beheerder-gebruiker op het netwerk te kennen en te zien of deze toegang heeft gehad tot componenten op systeemniveau. Dit rapport ondersteunt de gegevens die zijn verzameld van het vorige rapport.
Implementeer automatische beoordelingstrails voor alle systeemcomponenten voor het reconstrueren van de volgende gebeurtenissen:
Wat moet er gebeuren?
Deze versterkt het algemene doel van de bovenliggende vereiste. Hoewel het belangrijk is om alle toegangen tot de systeemcomponenten te controleren en traceren, is het een vervelend proces als het handmatig moet gebeuren en er is heel weinig ruimte voor tekortkomingen. Om deze voordelen te omzeilen, heeft Vereiste 10.2 het over twee voorwaarden
Deze vereiste heeft subsecties die tot in de details tonen wat er moet gebeuren om de complete naleving te bereiken.
Wat is dat nu eigenlijk?
Alle individuele gebruikerstoegangen tot kaarthoudergegevens.
Wat moet er gebeuren?
Het hoeft niet gezegd te worden dat alle gebruikerstoegangen tot kaarthoudersgegevens van dichtbij moeten worden gecontroleerd. Om zeker te zijn dat er geen gegevens worden gemist door een menselijke fout, is het ook vereist dit proces te automatiseren. Als u alle informatie over elke gebruikerstoegang tot kaarthoudersgegevens in de hand hebt, kunt u de naleving van Vereiste 10.2.1 van PCI DSS garanderen.
Zo gaat het in zijn werk:
Het naleven van deze vereiste is even eenvoudig als de Vereiste klinkt: alle toegangen met betrekking tot gebruikers die toegang hebben gekregen tot de specifieke bron, moeten worden geregistreerd, inclusief de activiteiten die ze hebben uitgevoerd tijdens hun aanmelding.
Om fijne details te geven die de naleving van deze vereiste zullen helpen bereiken, stelt EventLog Analyzer twee rapporten voor:
Het Rapport over gelukte aanmeldingen toont de complete lijst van gebruikers die zijn aangemeld bij het netwerk, met details zoals de gebruikersnaam, de tijdstempel en de bronnen die ze hebben bezocht. Met al deze informatie is het gemakkelijk om een lijst van alle gebruikers te verkrijgen die zich toegang hebben verschaft tot beveiligde gebieden van het netwerk: informatie die is voorgeschreven volgens PCI DSS vereiste 10.2.1
Het rapport over individuele acties toont gegevens vanuit het perspectief van elke gebruiker - de bronnen waartoe deze toegang had. Wanneer het rapport verder wordt gefilterd om alleen de gegevens weer te geven van gebruikers die toegang hadden tot gevoelige bronnen van het netwerk, kunnen deze gegevens worden gebruikt om de naleving van PCI DSS vereiste 10.2.1 te bereiken.
Wat is dat nu eigenlijk?
Alle acties door individuele gebruikers met root of beheerbevoegdheden.
Wat moet er gebeuren?
Beheerder-gebruikers bevatten de sleutels tot cruciale informatie over het netwerk. Ze hebben het vermogen om actie te ondernemen met de hoogste bevoegdheden op de meest gevoelige gebieden van het netwerk. Om zeker te zijn dat er geen ernstige schade is toegebracht aan de kaarthoudergegevens door beheerder-gebruikers, en om naleving met PCI DSS te garanderen, is het verplicht alle acties die door elke gebruiker met beheerdersbevoegdheden zijn ondernomen, te volgen.
Zo gaat het in zijn werk:
Er kan worden aangetoond dat uw organisatie voldoet aan deze vereiste als alle activiteiten die zijn uitgevoerd door beheerder-gebruikers, tot in de kleinste details zijn geregistreerd. Dit omvat, maar beperkt de gegevens niet tot de gebruikersnaam, het bezochte gebied van de bron, de wijzigingen en activiteiten gedurende die tijdsspanne, de tijd die de gebruiker heeft gespendeerd en de wijzigingen en activiteiten tijdens die tijd.
EventLog Analyzer wordt geleverd met het rapport Individuele gebruikersactie die helpt deze specifieke vereiste na te leven. Dit rapport toont alle activiteiten die worden uitgevoerd door elke gebruiker met hun aanmeldingsgegevens. Door het filteren van de gegevens in het rapport om alleen informatie over beheerder-gebruikers te geven en het verder beperken ervan om alleen de toegangen weer te geven tot kritieke gebeiden die kaarthoudergegevens opslaan, kan de informatie die nodig is PCI DSS sectie 10.2.2 na te leven, worden opgehaald.
Wat is dat nu eigenlijk?
Ongeldige logische toegangspogingen
Wat moet er gebeuren?
Ongeacht de bron, of het nu gaat om eenvoudige en gewone bronnen, of om kritieke zoals kaarthoudergegevens, moeten alle gebruikers aanmelden bij het netwerk om toegang te krijgen tot de bron. Een gelukte aanmelding toont dat de gebruiker vlot en probleemloos is aangemeld bij het netwerk. Hoewel dat niet altijd het geval is, kan een ongeldige aanmeldingspoging ook een teken zijn van een poging tot illegale toegang tot gevoelige gebieden van het netwerk. Het volgen van dergelijke activiteiten kan enkele naderende bedreigingen op afstand houden. Het is ook belangrijk om een trendscontrole bij te houden van dergelijke activiteiten, als er een specifieke gebruiker is die kwetsbaarder is en als de activiteiten alleen op specifieke tijdstippen plaatsvinden.
Zo gaat het in zijn werk:
Zoals gevraagd door deze vereiste, moeten alle geldige toegangspogingen worden geregistreerd, en moet dit proces worden geautomatiseerd om mogelijke menselijke fouten te vermijden. Bovendien zal informatie over gelukte en mislukte aanmeldingen helpen bij het valideren van de gegevens omdat beide gebeurtenissen elkaar uitsluiten.
Om alle bovenvermelde details te geven die de naleving van deze vereiste zullen helpen bereiken, stelt EventLog Analyzer twee rapporten voor:
De lijsten Rapport over aanmeldingspogingen toont alle aanmeldingsactiviteiten op het netwerk en de mislukte aanmeldingspogingen kunnen worden geïsoleerd van die gegevens. Als u dit rapport verder gaat verkennen, krijgt u details van de gebruikersnaam die werd gebruikt en op welk specifiek tijdstip dat was, tot de mislukte toegang tot netwerkbronnen.
Het Rapport over gelukte aanmeldingen toont de complete lijst van gebruikers die zijn aangemeld bij het netwerk, met details zoals de gebruikersnaam, de tijdstempel en de bronnen die ze hebben bezocht. Deze informatie zal details geven die de gegevens zullen helpen valideren ten opzichte van het rapport Aanmeldingspogingen. Dit zal uw naleving van de PCS DSS-vereiste verder versterken. 10.2.4.
Wat is dat nu eigenlijk?
Initialisatie van beoordelingslogboeken
Wat moet er gebeuren?
Beoordelingslogboeken zijn permanente bewijzen van elke activiteit in het netwerk. De informatie die in die logboeken is opgenomen is van cruciaal belang wanneer het gaat over het volgen van administratieve activiteiten op gevoelige bronnen. Als u de controlelogboeken wist, worden alle bewijzen van elke toegang permanent vernietigd. Het is daarom nodig het wissen van controlelogboeken te volgen en een gebruiker moet aansprakelijk zijn voor elk beoordelingslogboek dat wordt gewist. Er moet ook worden voor gezorgd dat niet elke persoon de bevoegdheden heeft om deze gevoelige taak uit te voeren. De bevoegdheden moeten worden beperkt tot de hoogste laag van administratief personeel op het netwerk.
Zo gaat het in zijn werk:
U moet een proces hebben dat automatisch alle gegevens zal registreren die verwant zijn met elke individuele verwijdering van een beoordelingslogboek. De gegevens moeten volledig zijn met de gebruikersnaam en de tijdstempel.
EventLog Analyzer heeft een kant-en-klaar rapport dat specifiek geschikt is voor deze vereiste: Het Rapport over gewiste controlelogboeken. Dit rapport toont de gebruikers die de controlelogboeken hebben gewist, evenals de tijdstempel van die specifieke gebeurtenis. De informatie die dit rapport biedt, is nuttig bij het tot stand brengen van de naleving van de PCS DSS vereiste 10.2.6 door uw organisatie
Wat is dat nu eigenlijk?
Maken en verwijderen van systeemniveauobjecten
Wat moet er gebeuren?
Systeemniveauobjecten zijn conceptuele entiteiten die de werking van het systeem en het netwerk beheren. Terwijl het nodig is elke toegang tot objecten op systeemniveau te controleren, vereisen cruciale taken zoals het maken en verwijderen van dergelijke objecten, extra aandacht. Gezien het belang van objecten op systeemniveau vanuit PCI DSS-standpunt, moet de toegang tot dergelijke entiteiten worden beperkt en moeten de activiteiten van diegenen met toegang tot dergelijke objecten, van dichtbij worden gecontroleerd.
Zo gaat het in zijn werk:
De directe methode om zeker te zijn dat geen van de activiteiten ontsnappen aan uw waakzaamheid, is het registreren van elke activiteit op objecten op systeemniveau met alle benodigde gegevens, zoals de gebruiker die toegang heeft gekregen tot dergelijke objecten, de bevoegdheden van de gebruiker en de tijdstempel. Al deze gegevens kunnen verder worden gedetailleerd om nauwgezet te onderzoeken of er objecten op systeemniveau zijn aangemaakt of verwijderd.
EventLog Analyzer bevat het
Beveilig beoordelingstrails zodat ze niet kunnen worden gewijzigd.
Beoordelingstrails zijn afdoende en overtuigende bewijzen van elke actieve, op logboek gebaseerde infrastructuur. Het wijzigen van de logboeken zou betekenen dat de standaard bewijzen van toegang tot en activiteiten op het netwerk, voorgoed verloren gaan. Het is een ernstig tekort vanuit beveiligingsstandpunt omdat elke wijziging in de beoordelingstrails ervoor zorgt dat alle sporen van beveiligingsinbreuken verloren gaan. Als we dit bekijken vanuit een PCI DSS-standpunt en in het belang van de kaarthoudergegevens, zou een wijziging aan de beoordelingstrails betekenen dat elke persoon die met de kaarthoudergegevens heeft geknoeid, ongemerkt ermee wegkomt. Om de kaarthoudergegevens te beveiligen en gemakkelijk alle activiteiten te volgen, bepaalt PCI DSS dat er geen beoordelingstrail mag worden gewijzigd. Bij vereiste 10.5 van PCI DSS gaat het hierover op twee niveaus:
Deze vereisten worden behandeld in subsecties van vereiste 10.5
Wat is dat nu eigenlijk?
Beperken van de weergave van beoordelingstrails tot de trails met een behoefte die verwant is met een taak.
Wat moet er gebeuren?
Zoals steeds opnieuw is vermeld, zijn beoordelingslogboeken belangrijke objecten in het netwerk waar alle activiteiten in veilige bewaring zijn opgeslagen. Rekening houdend met de cruciale informatie die deze bevat, vereist PCI DSS dat de toegang om deze bestanden nog maar te zien, beperkt is tot bepaalde beheerder-gebruikers die met de opdracht verwante vereisten hebben. Dit zal de hoogste beveiligingsniveaus voor de beoordelingstrails garanderen en zal ook het spectrum beperken van gebruikers die verantwoordelijk zullen zijn voor eventuele tegenslagen.
Zo gaat het in zijn werk:
Hoewel er machtigingen en andere toegangscontrolemethoden kunnen zijn die bepalen wie wel en geen toegang heeft tot de beoordelingstrails, is het even belangrijk dat het aan de controleurs kan worden bewezen dat een dergelijk systeem bestaat.
EventLog Analyzer met zijn objecttoegangsrapport over gewiste auditlogboeken, kunnen u helpen te bewijzen dat uw organisatie voldoet aan PCI DSS. Dit rapport zal gegevens bieden over de gebruikers die toegang hebben gekregen tot de beoordelingstrails en de gegevens correleren met het toegangscontrolebeleid van de organisatie. Zo kan worden bewezen aan controleurs dat alleen degenen die een met hun functie verwante vereiste hebben, toegang hebben verkregen tot de beoordelingstrails en dat niemand anders toegang heeft verkregen tot deze bron.
Wat is dat nu eigenlijk?
Bestanden van de beoordelingstrails beschermen tegen onbevoegde wijzigingen
Wat moet er gebeuren?
Deze Vereiste is een uitbreiding van de vorige. Terwijl het bij Vereiste 10.5.1 gaat over het weergeven van de beoordelingstrail, overschrijdt deze de limieten voor ongemachtigde wijzigingen. Dit rapport verzegelt alle mogelijke beveiligingsbedreigingen die de beoordelingstrails kunnen benaderen. Als een uitbreiding van Vereiste 10.5.1, zorgt deze vereiste voor een betere beveiliging van de beoordelingstrails verder te beveiligen tegen degenen die ze mogen weergeven.
Zo gaat het in zijn werk:
Naleving van deze sectie kan worden gerealiseerd in twee fasen. In de eerste fase moet worden bewezen dat er geen ongemachtigde persoon toegang heeft gekregen tot de beoordelingstrails, zodat u kunt zeker zijn dat er geen wijzigingen werden uitgevoerd. In de tweede fase moet worden bewezen dat elke gebruiker die toegang heeft gekregen tot de beoordelingstrails, hiervoor gemachtigd is, zelfs in het geval van nieuwe gebruikers die de bevoegdheid hebben gekregen.
Om alle bovenvermelde details te geven die de naleving van deze vereiste zullen helpen bereiken, stelt EventLog Analyzer twee rapporten voor:
Het rapport over objecttoegang, zoals dat al vaak is gezien, zal details geven over de gebruikers die toegang hebben verkregen tot netwerkobjecten. Door dit te filteren tot op de gebruikers die toegang krijgen tot de beoordelingstrails, kan de lijst die nodig is om de naleving van PCI DSS Sectie 10.5.2 te bewijzen, worden verkregen.
Het rapport over Controlebeleidswijzigingen toont of er nieuwe gebruikers toegangsmachtiging voor de logboekgegevens hebben verkregen. Dit rapport zal helpen bij het valideren van alle nieuwe vermeldingen op het objecttoegangsrapport.
Met deze talrijke uitgebreide rapporten die de naleving van de PCI DSS-vereiste 10 nauwgezet aanpakken, kunt u de naleving van uw organisatie garanderen met slechts enkele klikken!
Your download is in progress and it will be completed in just a few seconds!
If you face any issues, download manually here