Lihat pertama di PCI DSS 3.1

 PCI-DSS kepatuhan

PCI Keamanan Dewan Standar (PCI SSC) telah resmi merilis v3.1 PCI DSS. Siaran pers ini berisi beberapa klarifikasi yang relatif kecil diperlukan setelah versi besar terakhir (v3.0) mulai berlaku penuh pada 1 Januari 2015. Pendorong utama untuk versi baru ini, bagaimanapun, penghapusan SSL dan versi sebelumnya protokol TLS sebagai contoh yang aman,

Apa yang baru?

Berikut ini adalah saya “Cliffs” versi PCI DSS update v3.1 …

  • Klarifikasi dengan sedikit kurang dari 10% dari permintaan. klarifikasi ini mengatasi kesalahan ketik, ejaan, apa yang dimaksud dengan akronim, terutama menerima beberapa permintaan untuk memperjelas hanya untuk penyedia layanan, dan biasanya beberapa kata di sana-sini menambah gol.
  • Pedoman Berikutnya . empat kebutuhan petunjuk tambahan menjabat ini menghilangkan kerancuan dan ketepatan teknis yang jelas
    • 2 – menambahkan SMS digunakan ke dalam daftar teknologi olahpesan yang tidak boleh panci mengirim terlindungi (nomor rekening utama);
    • 2 – mencatat bahwa scan kerentanan dapat memberikan alat berikutnya alat otomatis (bukan alat hanya otomatis);
    • 9 – mendapatkan bahasa tambahan hanya penyedia layanan yang kesepakatan mereka miliki dengan pelanggan mereka, adalah bukti komitmen mereka untuk data pemegang kartu keselamatan yang tepat; dan
    • Lampiran C -. Mengubah bahasa untuk bagaimana menentukan kontrol kompensasi, sehingga contoh yang diberikan referensi metode yang lebih aman untuk login ke server
  • berkembang SSL dan TLS setuju untuk sebelumnya. Cobalah persyaratan yang berkembang, SSL awal dan TLS (menghilangkan versi 1.0 dan 1.1) dari empat persyaratan DSS spesifik:
    • 2.3 – layanan enkripsi untuk VPN, NetBIOS, file sharing, Telnet, FTP dan mirip dianggap tidak aman;
    • 3 – enkripsi untuk administrasi berbasis web dan akses remote lainnya (tidak ada konsol) manajemen;
    • 1 – enkripsi data pemegang kartu selama transmisi melalui jaringan terbuka, publik; dan
    • 1.1 – enkripsi untuk jaringan nirkabel transmisi data pemegang kartu atau terhubung dengan lingkungan data anggota (CDE)

Apa SSL / TLS waktu

  • Efektif sekarang:?
    • Pedagang menerapkan baru Teknologi, yang didasarkan pada SSL atau TLS awal; dan
    • SSL dan TLS mulai tidak lebih dari sebuah metode yang telah terbukti untuk enkripsi yang kuat.
  • 30 Juni 2015:
    • setiap tingkat penilaian atau SAQ sebelum tanggal ini tidak diperlukan , tetapi untuk semua SSL / TLS perubahan terkait untuk membuat (rekan-rekan saya dan saya menyarankan Anda melakukannya!); dan
    • setiap tingkat penilaian atau SAQ setelah tanggal diperlukan untuk menetapkan rencana SSL-pengurangan jika mereka tidak segera dapat penggunaan diatur.
  • 30 Juni 2016:
    • Setelah tanggal ini, dealer tidak diperbolehkan atau pembayaran SSL TLS awal untuk melindungi data Anda dengan cara apapun; tapi
    • Jika POS Anda (Point of Sale) atau POI (titik interaksi) terminal SSL atau TLS belum dimulai, tetapi Anda dapat memastikan bahwa mereka tidak rentan terhadap eksploitasi dikenal untuk SSL dan TLS, maka link terus digunakan setelah 30 Juni 2016 (pengecualian ini dibuat karena sulit bagi produsen untuk meningkatkan sistem cepat.)

Apa lagi yang belum datang

Anda dapat menemukan lebih banyak SSC datang?

  • New PA-DSS (Payment Application Data Security Standard) petunjuk mencerminkan 3,1 perubahan; dan
  • SBF v3.1 (kuesioner self-assessment). Pedagang harus terus menggunakan V3.0 SAQ tepat, v3.1 untuk SBF secara resmi dirilis.

Sementara itu, saya mendorong Anda untuk mempertimbangkan WLA untuk melengkapi informasi dari SSL dan TLS migrasi awal.

Selama beberapa minggu ke depan saya akan berada di sini untuk membantu Anda dalam sejumlah kontribusi untuk pcicomplianceguide.org kontribusi untuk lebih memahami perubahan PCI DSS v3.1 dan dampaknya terhadap bisnis Anda. Daftar Tetap diinformasikan tempat. Cukup masukkan alamat email Anda di “Berlangganan” kotak di sebelah kanan dan klik “Kirim”.

pengeluaran ada 2.013 Togel kode Singapura

Leave a Reply

Your email address will not be published. Required fields are marked *