Segment: Przemysł kart płatniczych
PCI DSS ma zastosowanie do każdego podmiotu, który przechowuje, przetwarza i/lub przesyła dane posiadaczy kart. Obejmują one techniczne i operacyjne komponenty systemu zawarte lub połączone z danymi posiadaczy kart. Jeśli Twoja firma akceptuje lub przetwarza karty płatnicze, musi być zgodna z PCI DSS.
Zgodność z PCI DSS może przynieść znaczne korzyści firmom każdej wielkości. Oto kilka powodów:
Uwaga: Kliknij numery sekcji w poniższej tabeli, aby wyświetlić różne raporty z audytu ADAudit Plus, które pomogą spełnić określoną klauzulę
Numer sekcji | Opis | Raporty |
7.1 / 7.2 | Ograniczenie dostępu do danych posiadaczy kart w zależności od potrzeb biznesowych. |
|
8.3 |
Włączenie uwierzytelniania dwuskładnikowego dla zdalnego dostępu (dostęp na poziomie sieci pochodzący spoza sieci) do sieci przez pracowników, administratorów i strony trzecie. (Na przykład zdalne uwierzytelnianie i usługa dial-in (RADIUS) z tokenami; system kontroli dostępu kontrolera dostępu do terminali (TACACS) z tokenami; lub inne technologie ułatwiające uwierzytelnianie dwuskładnikowe). |
|
10.1 / 10.2.2 |
Ustanowienie procesu łączenia całego dostępu do komponentów systemu (zwłaszcza dostępu wykonywanego z uprawnieniami administracyjnymi, takimi jak root) z każdym indywidualnym użytkownikiem.
Wszystkie działania podejmowane przez dowolną osobę z uprawnieniami roota lub administratora.
|
Zmiany wprowadzone przez użytkowników z uprawnieniami administratora |
10.2.7 | Tworzenie i usuwanie obiektów na poziomie systemu. |
|
10.2.4 / 10.2.5 |
Nieprawidłowe próby dostępu logicznego. Korzystanie z mechanizmów identyfikacji i uwierzytelniania. |
|
10.2.1 / 10.2.3 |
Wszystkie indywidualne dostępy do danych posiadaczy kart. Dostęp do wszystkich ścieżek audytu. |
|
10.2.6 |
Inicjalizacja dzienników audytu. |
Wyczyszczony dziennik audytu |
10.5.1 / 10.5.2 |
Ograniczenie przeglądania ścieżek audytu do osób, które mają taką potrzebę w związku z wykonywaną pracą. Ochrona plików ścieżki audytu przed nieautoryzowanymi modyfikacjami.. |
|
Szersze spojrzenie na różne raporty audytowe w ADAudit Plus, które spełniają wymagania w ramach określonej kategorii. Raporty zapewniają dokładne monitorowanie i raportowanie / ostrzeganie, oprócz raportowania niestandardowego i raportowania opartego na profilach.
Aktualnie zalogowani użytkownicy | Czas trwania logowania | Niepowodzenia logowania lokalnego | Historia logowania | Aktywność usług terminalowych | Czas trwania logowania użytkowników na komputerach | Niepowodzenie logowania interaktywnego | Zakończona sesja użytkowników | Niepowodzenia logowania RADIUS (NPS) | Historia logowania RADIUS (NPS)
Zmiany ustawień zasad grupy | Zmiany konfiguracji komputera | Zmiany konfiguracji użytkownika | Zmiany zasad haseł | Zmiany zasad blokady konta | Zmiany ustawień zabezpieczeń | Zmiany szablonu administracyjnego | Zmiany przypisania praw użytkownika | Zmiany ustawień systemu Windows | Zmiany uprawnień zasad grupy | Zmiany preferencji zasad grupy | Historia ustawień zasad grupy | Zmiany atrybutu rozszerzonego
Raport podsumowujący | Śledzenie procesu | Zmiany zasad | Zdarzenia systemowe | Zarządzanie obiektami | Zaplanowane zadanie
Aktualnie zalogowani użytkownicy | Czas trwania logowania | Niepowodzenia logowania lokalnego | Historia logowania | Aktywność usług terminalowych | Czas trwania logowania użytkowników na komputerach | Niepowodzenie logowania interaktywnego | Zakończona sesja użytkowników | Niepowodzenia logowania RADIUS (NPS) | Historia logowania RADIUS (NPS)
Wszystkie zmiany AD | Wszystkie zmiany AD według użytkownika | Wszystkie zmiany AD w DC | Zarządzanie użytkownikami | Zarządzanie grupami | Zarządzanie komputerami | Zarządzanie OU | Zarządzanie GPO | Działania administracyjne użytkownika
Wszystkie zmiany pliku lub folderu | Pliki utworzone | Pliki zmodyfikowane | Pliki usunięte | Pomyślny dostęp do odczytu pliku | Nieudana próba odczytu pliku | Nieudana próba zapisu pliku | Nieudana próba usunięcia pliku | Zmiany uprawnień folderu | Zmiany ustawień audytu folderu (SACL) | Pliki przeniesione (lub) zmienione | Zmiany oparte na użytkownikach | Zmiany oparte na serwerach | Pliki skopiowane-wklejone
Niepowodzenia logowania | Niepowodzenia logowania na podstawie użytkowników | Niepowodzenia z powodu złego hasła | Niepowodzenia z powodu złej nazwy użytkownika | Aktywność logowania na podstawie DC | Aktywność logowania na podstawie adresu IP | Aktywność logowania kontrolera domeny | Aktywność logowania serwera członkowskiego | Aktywność logowania stacji roboczej | Aktywność logowania użytkownika | Aktywność ostatniego logowania użytkownika | Ostatnie logowanie na stacjach roboczych | Ostatnie logowanie użytkownika | Użytkownicy zalogowani na wielu komputerach
Zmiany ustawień zasad grupy | Zmiany konfiguracji komputera | Zmiany konfiguracji użytkownika | Zmiany zasad haseł | Zmiany zasad blokady konta | Zmiany ustawień zabezpieczeń | Zmiany szablonu administracyjnego | Zmiany przypisania praw użytkownika | Zmiany ustawień systemu Windows | Zmiany uprawnień zasad grupy | Zmiany preferencji zasad grupy | Historia ustawień zasad grupy | Zmiany atrybutu rozszerzonego
Raport podsumowujący | Śledzenie procesu | Zmiany zasad | Zdarzenia systemowe | Zarządzanie obiektami | Zaplanowane zadania
Aktualnie zalogowani użytkownicy | Czas trwania logowania | Niepowodzenia logowania lokalnego | Historia logowania | Aktywność usług terminalowych | Czas trwania logowania użytkowników na komputerach | Niepowodzenie logowania interaktywnego | Zakończona sesja użytkowników | Niepowodzenia logowania RADIUS (NPS) | Historia logowania RADIUS (NPS)
Raport podsumowujący | Śledzenie procesów | Zmiany zasad | Wydarzenia systemowe | Zarządzanie obiektami | Zaplanowane zadania
Wszystkie zmiany plików lub folderów | Utworzone pliki | Zmodyfikowane pliki | Usunięte pliki | Udany dostęp do odczytu pliku | Nieudana próba odczytu pliku | Nieudana próba zapisu pliku | Nieudana próba usunięcia pliku | Zmiany uprawnień folderu | Zmiany ustawień audytu folderu (SACL) | Przeniesione (lub) zmienione nazwy plików | Zmiany oparte na użytkownikach | Zmiany oparte na serwerach | Pliki kopiuj-wklej
Ostatnia aktywność logowania użytkownika | Niepowodzenia logowania | Aktywność usług terminalowych | Czas trwania logowania | Zmiany zasad domeny | Historia logowania | Zarządzanie użytkownikami | Zarządzanie grupami | Zarządzanie komputerami | Zarządzanie OU | Zarządzanie obiektami zasad grupy | Akcje administracyjne użytkownika | Wszystkie zmiany plików lub folderów
Wszystkie zmiany plików lub folderów | Zarządzanie jednostkami organizacyjnymi | Zarządzanie komputerem | Zarządzanie grupami | Zarządzanie użytkownikami | Czas trwania logowania | Aktywność usług terminalowych | Niepowodzenia logowania | Ostatnia aktywność logowania użytkownika
Zmiany ustawień audytu folderów | Zmiany uprawnień folderów | Udany dostęp do odczytu plików | Wszystkie zmiany plików lub folderów | Zarządzanie GPO | Zarządzanie użytkownikami | Zarządzanie grupami | Zmiany zasad domeny | Czas trwania logowania | Niepowodzenia logowania lokalnego | Aktywność usług terminalowych
Aktywność usług terminalowych | Niepowodzenia logowania lokalnego | Historia logowania | Zarządzanie grupami | Zarządzanie użytkownikami | Działania użytkowników administracyjnych | Zarządzanie komputerem | Zarządzanie OU | Wszystkie zmiany plików lub folderów | Nieudana próba zapisu pliku | Nieudana próba usunięcia pliku
Pobieranie powinno rozpocząć się automatycznie w ciągu 15 sekund.
Jeśli nie rozpocznie się automatycznie, kliknij tutaj, aby pobrać ręcznie.