Безопасность в основном относится к одному или нескольким из трех доменов:
1) Внутренние пользователи
2) Сетевая инфраструктура
3) Сценарии на стороне клиента
Этот список написан в порядке серьезности, которая противоположна порядку вероятности нарушения. Вот правильные управленческие решения формируют очень широкую перспективу:
Единственное решение для предотвращения нарушений со стороны внутреннего пользователя - это обучение пользователя, обеспечение осведомленности о политиках компании, ограничение свобод пользователей и мониторинг действий пользователей. Это чрезвычайно важно, поскольку именно здесь всегда происходят самые серьезные нарушения безопасности, злонамеренные или непреднамеренные.
Сетевая инфраструктура является традиционной областью информационной безопасности. Два года назад эксперты по безопасности не рассматривали возможность искать средства управления безопасностью в другом месте. Некоторые основные стратегии заключаются в использовании NAT для всех внутренних IP-адресов, включении защиты портов в сетевых коммутаторах, физическом разделении служб на отдельном оборудовании и тщательной защите доступа к этим службам после того, как все скрыто за брандмауэром. Защитите свою базу данных от внедрения кода. Используйте IPSEC для доступа ко всем службам автоматизации за брандмауэром и ограничения точек доступа к известным точкам за IDS или IPS. По сути, ограничьте доступ ко всему, зашифруйте этот доступ и по сути доверяйте каждому запросу на доступ, который потенциально вредоносен.
Более 95% зарегистрированных уязвимостей безопасности связаны со сценариями на стороне клиента из Интернета и около 70% из этих целевых повреждений памяти, таких как переполнение буфера. Отключите ActiveX и требуйте прав администратора для активации ActiveX. Исправьте все программное обеспечение, которое выполняет любые сценарии на стороне клиента в тестовой лаборатории, не позднее, чем через 48 часов после выпуска исправлений от поставщика. Если тесты не выявили помех для конфигурации программного обеспечения, утвержденного компаниями, немедленно разверните исправления. Единственное решение для уязвимостей, связанных с повреждением памяти, - это исправление вашего программного обеспечения. Это программное обеспечение может включать: клиентское программное обеспечение Java, Flash, Acrobat, все веб-браузеры, все почтовые клиенты и т. Д.
Поскольку ваши разработчики соответствуют требованиям аккредитации PCI, убедитесь, что они и их руководство обучены понимать важность безопасности. Большинство веб-серверов, даже крупных корпоративных клиентов, обращенных к веб-серверам, никогда не исправляются. Для тех, кто исправлен, могут потребоваться месяцы для исправления после обнаружения уязвимости. Это технологическая проблема, но еще важнее то, что это грубая ошибка руководства. Веб-разработчики должны понимать, что сценарии на стороне клиента по своей природе открыты для эксплуатации, даже JavaScript. Эта проблема легко реализуется с появлением AJAX, поскольку информация может быть динамически введена анонимной третьей стороне в нарушение той же политики происхождения и полностью обойти шифрование, предоставляемое SSL. Суть в том, что технологии Web 2.0 по своей природе небезопасны, и эти фундаментальные проблемы не могут быть решены без ущерба для преимуществ технологии.
Когда ничего не помогает, наймите нескольких сертифицированных CISSP менеджеров по безопасности, которые имеют опыт управления, чтобы иметь возможность напрямую поговорить с руководителями вашей компании. Если ваше руководство не желает серьезно относиться к безопасности, ваша компания никогда не будет соответствовать требованиям PCI.