Now Reading
Warum PCI DSS 4.0 2023 uff Ihrem Radar sein sollte

Warum PCI DSS 4.0 2023 uff Ihrem Radar sein sollte

PCI DSS 4.0

[ad_1]

14. zwölfter Monat des Jahres 2022Die Hacker-NewsDatensicherheit / Compliance

PCI-DSS 4.0

Jener Schutzmechanismus von Kundendaten ist zum Besten von jedes Unternehmen, dasjenige Online-Zahlungsinformationen akzeptiert, von entscheidender Geltung. Jener Payment Card Industry Data Security Standard (PCI DSS), dieser von führenden Kreditkartenunternehmen entwickelt wurde, legt Best Practices zum Schutzmechanismus von Verbraucherdaten steif. Durch die Einhaltung dieser Standards können Unternehmen sicherstellen, dass die persönlichen und finanziellen Wissen ihrer Kunden sicher sind.

Die PCI DSS-Sicherheitsstandards gelten zum Besten von jedweder Unternehmen, die Kreditkarteninformationen verarbeiten, speichern oder veräußern. Die Versäumnis des PCI DSS kann zu kostspieligen Bußgeldern und Strafen von Kreditkartenunternehmen resultieren. Es kann sogar zu einem Verlust des Kundenvertrauens resultieren, welches zum Besten von jedes Unternehmen verheerend sein kann.

PCI DSS 4.0 wurde im März 2022 veröffentlicht und wird den aktuellen PCI DSS 3.2.1-Standard im März 2025 ersetzen. Dies sieht eine dreijährige Übergangsfrist zum Besten von Unternehmen vor, um mit 4.0 normiert zu sein.

Die neueste Version des Standards wird verknüpfen neuen Schwerpunkt uff verknüpfen übersehenen, immerhin voll wichtigen Domäne dieser Sicherheit lenken. Clientseitige Bedrohungen, zusammen mit denen es sich um Sicherheitsvorfälle und Sicherheitsverletzungen handelt, die uff dem Computer des Kunden und nicht uff den Servern des Unternehmens oder mittendrin sich zeigen, wurden lange Zeit Zeit außer Achter gelassen. Hingegen dasjenige ändert sich mit dieser Veröffentlichung von PCI DSS 4.0. Jetzt subsumieren sich viele neue Anforderungen uff die clientseitige Sicherheit.

Wie schreibt Bedürfnis 6.3.2 jetzt vor, dass Unternehmen ihre gesamte Software identifizieren und listen sollen, einschließlich dieser Software von Drittanbietern, die in ihre Umgebung eingebettet ist. Bedürfnis 6.3.3 erfordert Updates zum Besten von bekannte Schwachstellen unter Verwendung verfügbarer Sicherheitspatches und -updates. Bedürfnis 6.4.1 weist Unternehmen an, sich mit neuen Bedrohungen und Schwachstellen im Zusammenhang mit publik zugänglichen Webanwendungen und allen bekannten Bedrohungen zu befassen.

Darüber hinaus besagt Bedürfnis 6.4.2, dass automatisierte, publik zugängliche Webanwendungen triftig konfiguriert werden sollten, um webbasierte Angriffe zu wiedererkennen und zu verhindern. Es wird sogar darauf hingewiesen, dass Konfigurationen rührig umgesetzt werden sollten, uff dem neuesten Stand sein und in dieser Stellung sein sollten, Angriffe zu blockieren oder Warnungen zu generieren, die uff ein potenzielles Problem hinweisen. Schließlich erfordert Bedürfnis 6.4.3, dass Organisationen jedweder Skripts befugen, die in den Browser eines Kunden geladen und umgesetzt werden.

Darüber hinaus nach sich ziehen die Abschnitte 11 und 12 Auswirkungen uff die clientseitige Sicherheit, einschließlich dieser Identifizierung, Priorisierung und Beseitigung externer und interner Schwachstellen sowie dieser Erkennung von und Reaktion uff Netzwerkeinbrüche und unerwartete Dateiänderungen.

Die in PCI DSS 4.0 enthaltenen Anforderungen könnten viel dazu hinzufügen, die clientseitige Sicherheit zu verbessern. Obwohl herkömmliche Sicherheitskontrollen wie Firewalls zum Besten von Webanwendungen vor einigen Online-Bedrohungen schützen, erstrecken sie sich nicht uff den Browser des Kunden. Ausgeklügelte Skimming-Schadsoftware, Supply-Chain-Angriffe, Sideloading- und Chainloading-Angriffe bleiben von dort oft unentdeckt und zeugen Unternehmen unverriegelt.

Während eine Inhaltssicherheitsrichtlinie dazu hinzufügen kann, die Einhaltung zu gewährleisten, ist dasjenige Erstellen und Verwalten einer Richtlinie ohne Automatisierung nur möglich, wenn Ihre Webanwendungen und die Websitenutzung stabil bleiben. In dynamischen Umgebungen fällt ein CSP vielmals aus, und es kann unmöglich sein, den Grund zum Besten von den Störfall zu ermitteln, da keine funktionierende Störungsbehebung vorhanden ist.

Um dem bevorstehenden PCI DSS 4.0 zu vollziehen, sollen Unternehmen beginnen, Änderungen vorzunehmen. Dazu gehört, herauszufinden, welche Web-Assets sie nach sich ziehen und woher sie stammen, Identifizierungszeichen zu untersuchen und die Best Practices von PCI 4.0 zu befolgen. Dies könnte zum Besten von große Unternehmen mit Tausenden von Skriptzeilen ein Problem darstellen. Zum Besten von sie Unternehmen kann es Tausende von Zahlungsfrist aufschieben dauern, Codezeilen zu sichten und zu kennzeichnen.

In diesem Sinne sollten Unternehmen den Kapitaleinsatz moderner Sicherheitslösungen in Betracht ziehen, um sie zusammen mit dieser Einhaltung von PCI 4.0 zu unterstützen. Automatisierte Inhaltssicherheitsrichtlinien können jedweder Skripte von Erstanbietern und Drittanbietern, digitale Assets und die Wissen, uff die sie zupacken können, wiedererkennen. Sie können dann relevante Inhaltssicherheitsrichtlinien erstellen. Unternehmen können sogar nicht autorisierte oder unerwünschte Webaktivitäten stoppen, während sie etwa den Export von Karteninhaberdaten blockieren, während sie Überwachungs- und Verwaltungstools verwenden.

Die Änderungen in Version 4.0 von PCI DSS bedeuten, dass Online-Unternehmen zusätzliche Schritte unternehmen sollen, um die Sicherheit ihrer Kundendaten zu gewährleisten. Unternehmen, die dieser Compliance-Kurve verknüpfen Schrittgeschwindigkeit vorne sein wollen, sollten jetzt damit beginnen, Änderungen vorzunehmen, zu welchem Zweck sogar gehört, allgegenwärtige clientseitige Sicherheitsrisiken anzugehen, ehe Angreifer sie ausnutzen können.

Fanden Sie diesen Versteckspiel interessant? Folge uns uff Twitter und LinkedIn, um weitere ohne Inhalte zu Vorlesung halten, die wir veröffentlichen.



[ad_2]

View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top