好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

NETGEAR ProSecure UTM 如何帮助商用网络达到 PCI 规定.pdf

8页
  • 卖家[上传人]:ji****72
  • 文档编号:46514688
  • 上传时间:2018-06-27
  • 文档格式:PDF
  • 文档大小:135.30KB
  • / 8 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 第 1 页 共 8 页 NETGEAR® ProSecure™ UTM 如何帮助商用网络达到如何帮助商用网络达到PCI规定规定 第 2 页 共 8 页 介绍介绍 支付卡行业数据安全标准(PCI DSS)是 2004 年由 PCI 安全标准委员会制定,用于被委托的公司对信用卡处理,储存和传输时保护持卡人的资料的统一的安全标准,简称为“PCI”,其目的是保护消费者,防止信用卡欺诈,窃取数据,和其他安全威胁 遵守支付卡行业数据安全标准(PCI DSS)是任何一个从事商家或服务提供商用于传输,储存,或处理任何信用卡公司的持卡人有关数据必不可少的——美国运通,Discover Financial Services 公司, JCB 国际, 世界范围内的万事达卡,和签证等,每月发现有不遵守 PCI 标准的企业需罚款$5000 到$25000 美元不等, 如果在不符合标准的公司发现有数据被破坏,最终的罚款可高达$500000 美元 近年来, 黑客和网络犯罪分子已经成功渗透商业系统, 获得以百万计消费者的信用卡号码和其他敏感的财务信息。

      2007 年 1 月,美国的折扣零售商链的 TJ Maxx 的计算机系统至少有 4570 万的信用卡和借记卡被盗,这些受害的资料包括信用卡号码,交易信息和客户数据在 2009 年 1 月,支付处理中心的核心支付系统公开披露说,2008 年其处理系统遭受到破坏,破坏的程度可能超过 100 万记录 遵守遵守PCI的健全安全规定的健全安全规定 攻击网络犯罪分子越来越复杂, 使它们能够很容易地绕过防火墙和其他的传统的网络安全的措施 因此, 维护该公司的网络资产对现在需要一个多层次的安全解决方案来防范这些威胁 PCI 安全标准委员会已制定出商户必须遵守的以下六个安全类别: 1.建立和维护安全网络.建立和维护安全网络 规定 1:安装和维护防火墙配置以保护持卡人的数据 规定 2:不使用提供商提供的默认值作为系统密码和其它安全参数 2.保护持卡人数据.保护持卡人数据 规定 3:保护存储的持卡人数据 规定 4:对经由开放的公共网络传输的持卡人数据进行加密传输 3.保护有漏洞的管理程序.保护有漏洞的管理程序 规定 5:使用并定期更新防病毒软件 规定 6:开发和维护安全系统和应用 4.采用强大的接入控制措施.采用强大的接入控制措施 第 3 页 共 8 页 规定 7:按照业务须知限制持卡人的数据接入 规定 8:为接入计算机的每个人分配一个独特的 ID 规定 9:限制持卡人数据的物理接入 5.定期监控和测试网络.定期监控和测试网络 规定 10:跟踪并监控所有网络资源和持卡人数据的接入 规定 11:定期测试安全系统和流程 6.维护信息安全策略.维护信息安全策略 规定 12:维护应对信息安全的策略 PCI 安全标准委员会持续监控这些预防规定,以确保最高级别的安全性。

      遵守遵守PCI的实施和维护的实施和维护 遵守 PCI 不仅仅是避免安全标准委员会的罚款,这也是公司对消费都的敏感数据安全保护的承诺 坚持采用强有力的安全标准也有助于保护公司的声誉和品牌形象 因数据库的安全漏洞可能会造成无法弥补的损害客户的信任 同一个企业级的 2 路防火墙,业界领先的防病毒和防垃圾邮件,和强大的数据加密技术,NETGEAR®ProSecure™ UTM 设备支持下列要求的 PCI 规定: PCI DSS 规定规定 详细内容详细内容 NETGEAR 的解决方案的解决方案 建立和维护安全网络建立和维护安全网络 规定规定 1:安装和维护防火墙配置以保护持卡人的数据:安装和维护防火墙配置以保护持卡人的数据 1.2 设置一个限制持卡人数据环境中不受信任网络和任何系统组件之间的防火墙配置 NETGEAR 的 ProSeucre™ UTM 设置限制了 DMZ 和信任网络的流量,除非另有设置了防火墙配置 1.2.1 确认进出流量受到持卡人数据环境需要的限制. NETGEAR 的 ProSecure™ UTM 设备限制在LAN,WAN和DMZ区域之间限制输入和输出流量的规则,除非另有规定。

      1.2.3 在任何无线网络和持卡人数据环境之间安装外围防火墙,并且将这些防火墙配置为禁止或控制(如果业务目的需要这样的流量)从无线环境流入持卡人数据环境的任何流量 在 NETGEAR 的 ProSecure™ UTM 设备的 DMZ 端口上连接一个无线接入点使无线流量从信任网络中分离(持卡人环境) 1.3 禁止在持卡人数据环境中的 Internet 和系统组件之间的直接公共访问 NETGEAR 的 ProSecure™ UTM 提供了经验证的防火墙, VPN , IPS 和与企业级内容安全过滤器,以防止未经授权访问系统组件在公司内部网络 1.3.1 实施 DMZ 以只限制那些持卡人数据环境需要的协议的进出流量 NETGEAR 的 ProSeucre™ UTM 设置限制了 DMZ 和信任网络的流量,除非另有设置了防火墙配置 第 4 页 共 8 页 1.3.2 限制进入 DMZ 内部 IP 地址的Internet 流量 NETGEAR 的 ProSecure™ UTM 能够配置限制进入 DMZ 内部 IP 地址的Internet 流量 1.3.3 不允许 Internet 和持卡人数据环境之间进出流量的任何直接路由。

      NETGEAR 的 ProSecure™ UTM 在局域网(持卡人数据环境)和 WAN(互联网)区域中设置了限制输入和输出流量的防火墙规则. 1.3.4 不允许从 Internet 至 DMZ 的内部地址通过 NETGEAR 的 ProSecure™ UTM 不允许从 Internet 至 DMZ 的内部地址通过 1.3.5 限制从持卡人数据环境至 Internet (例如传出流量) 的输出流量只能访问DMZ 内部的 IP 地址 NETGEAR 的 ProSecure™ UTM 能够设置只允许从局域网的输出流量只能访问 DMZ 内部的 IP 地址 1.3.6 实施状态检测,也即动态包过滤也就是只有“建立”的连接才允许进入网络 NETGEAR 的 ProSecure™ UTM 平台是状态数据包检测的 1.3.7 在内部网络区域 (从 DMZ 隔离开来的)中使用数据库 NETGEAR 的 ProSecure™ UTM 设置限制了流量不允许从 DMZ 区域进入信任网络,除非另外设置防火墙配置数据库放在局域网区域, 从而与 DMZ 区域隔离 1.3.8 实施 IP 伪装以防止内部地址被转译和发布到 Internet 上,使用 RFC 1918 地址空间。

      使用网络地址转译 (NAT) 技术,例如端口地址转译 (PAT) 网络地址转换 (NAT)和端口地址转换 (PAT) 是 NETGEAR 的 ProSecure™ UTM 的标准特性 规定规定 2: 不使用提供商提供的默认值作为系统密码和其它安全参数不使用提供商提供的默认值作为系统密码和其它安全参数 2.1 在网络上安装系统以前,务必更改供应商提供的默认项,例如包括密码、简单网络管理协议 (SNMP) 机构字串, 并删除不并要的账户 NETGEAR 的 ProSecure™ UTM 包含一个简单的10步安装向导, 能在把UTM设备安装到网络之前管理员能够修改管理员的默认密码. 2.2.2 禁用所有不必要和不安全的服务和协议(不直接需要用来执行设备特定功能的服务和协议) NETGEAR 的 ProSecure™ UTM 支持提供详细的颗粒控制某些协议,端口及内容的防火墙和内容过滤策略通过UTM设备此外,NETGEAR 的专利串流扫描技术,以及企业级的防病毒,反间谍软件和入侵检测技术,并利用被策略允许的服务和协议保证您的网络安全 2.2.3 配置系统安全参数以防止滥用 NETGEAR 的 ProSecure™ UTM 支持提供详细的颗粒控制某些协议,端口及内容的防火墙和内容过滤策略通过UTM设备。

      第 5 页 共 8 页 2.3 对所有非控制台管理访问进行加密对于基于 Web 的管理和其他非控制台管理访问使用诸如 SSH、VPN 或 SSL/TLS 等技术 NETGEAR 的 ProSecure™ UTM 支持基于加密的 HTTPS 的 Web 管理 保护持卡人数据保护持卡人数据 规定规定 4: 对经由开放的公共网络传输的持卡人数据进行加密传输对经由开放的公共网络传输的持卡人数据进行加密传输 4.1 使用强效加密法和安全协议(例如 SSL/TLS 或 IPSEC)以保护在开放型公共网络中传输敏感持卡人数据的安全 PCI DSS 范围内的开放型公共网络示例如: * Internet, * 无线技术, * 移动通信的全球系统 (GSM) 和 * 通用无线分组业务 (GPRS) NETGEAR 的 ProSecure™ UTM 支持在公共网络上建立数据传输安全 SSL 和IPsec VPN 连接 保护有漏洞的管理程序保护有漏洞的管理程序 规定规定 5:开发和维护安全系统和应用:开发和维护安全系统和应用 5.1 在所有经常受恶意软件影响的系统上部署杀毒软件(特别是个人电脑和服务器上) NETGEAR 的 ProSecure™ UTM 配置了同类产品中最佳的反病毒/反恶意软件的扫描引擎,以补充在个人电脑上反病毒软件的不足。

      5.1.1 确保所有杀毒程序都能够监测、删除并防止所有已知类型的恶意软件的攻击NETGEAR 的 ProSecure™ UTM 采用了全面的,最佳的安全解决方案,包括通过主动防御、“零时差” 检测和专利扫描技术来主动防止超过 1300 万各种类型的病毒,蠕虫,间谍软件,特洛伊木马、rootkits、键盘记录器和其它基于互联网的威胁进入商业网络 5.2 确保所有杀毒机制都是最新并且在运行,而且能够生成审核日志 NETGEAR 的 ProSecure™ UTM 特征数据库是 24 小时自动更新的, 从而满足这种要求,UTM 设备上的恶意软件检测将生成日志 规定规定 6: 开发和维护安全系统和应用开发和维护安全系统和应用 6.1 确保所有系统组件和软件都安装了最新的供应商提供的安全补丁在发布的一个月以内安装关键的安全补丁 NETGEAR 的 ProSecure™ UTM 自动检测和下载最新的固件版本到设备上,管理员能够从Web管理界面上直接安装它 6.2 建立一个流程来识别新发现的安全漏洞(例如,订阅 Internet 免费的警告服务)根据 PCI DSS 要求 2.2 更新配置标准,以解决新的漏洞问题。

      NETGEAR 提供全面的最新的威协和攻击信息资源,24 小时不断地更新,让您不断地了解新出现的威胁 第 6 页 共 8 页 6.6 对于面向公众的 Web 应用程序,经常解决新的威胁和漏洞,并确保保护这些应用程序不受到以下任一方法的攻击:* 通过手动或自动应用程序漏洞安全评估工具或方法检查面向公众的 Web 应用程序,至少每年一次并在所有更改后进行检查 * 在面向公众的 Web 应用程序前端安装 Web 应用程序防火墙 NETGEAR 的 ProSecure™ UTM 的IPS,Web 反恶意软件扫描,URL 过滤功能可以同时使用防火墙策略,以保障公众的 Web -应用/服务器 采用强大的接入控制措施采用强大的接入控制措施 规定规定 8: 为接入计算机的每个人分配一个独特的为接入计算机的每个人分配一个独特的 ID 8.2 除分配唯一的 ID 之外,至少采用以下一种方法验证所有用户的身份: * 密码或口令 * 双因素验证(例如令牌设备、智能卡、生物测定技术或公共密钥) NETGEAR 的ProSecure™ 的UTM支持双因素认证 8.3 员工、管理员和第三方采用双因素验证以远程访问( 从网络外进行网络级的访问)网络。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.