SlideShare a Scribd company logo
› Активное сетевое сканирование
› Пассивный мониторинг сети
› Инвентаризация активов
1
Verizon 2018 PCI Compliance Report
К Р А Т К И Й О Б З О Р Р Е Ш Е Н И Я
Соответствие
AlienVault USM
требованиям PCI
Компании, работающие по стандарту PCI DSS, должны соответствовать широкому спектру технических и
эксплуатационных требований. Соответствие данным стандартам необходимо не просто ради избежания штрафов
и санкций, а для обеспечения безопасности клиентов. К сожалению, многие организации изо всех
сил стараются не выполнять эти требования. В отчете PCI Compliance Verizon 2018 установлено, что только 46,4%
компаний в Европе полностью соотвествуют стандарту PCI DSS.
PCI DSS 3.2.1
PCI DSS 3.2.1 содержит 12 требований, которые должны соблюдаться всеми организациями, работающими с
платежными картами, включая продавцов, процессинговые центры, финансовые учреждение и поставщиков услуг.
Большинство компаний стремятся соответствовать этим требованиям используя несколько отдельных продуктов.
Результат такого подхода проявляется в итоговой высокой стоимости и сложности интеграции разных продуктов
технологий. Этот вариант особенно проблематичен для небольших организаций, у которых меньше ресурсов для
приобретения, конфигурации и управления отдельными решениями.
Единый подход с AlienVault
Альтернатива автономным технологиям ― это решение, которое объединяет несколько инструментов в
комплексную платформу, управляемую единой консолью. Платформа AT&T Cybersecurity AlienVault Unified Security
Management™ (USM) предоставляет пять основных технологий обеспечения безопасности, каждая из которых
позволяет ускорить проверку на соответствие PCI DSS 3.2.1 . AlienVault USM имеет 3 варианта установки ―
физическое, виртуальное и облачное устройство:
Обнаружение активов ― объединяет три основных механизма, чтобы обеспечить вам полную видимость устройств,
находящихся в вашей сети.
О П И С А Н И Е Р Е Ш Е Н И Я
2
Обнаружение активов ― это первый важнейший шаг для того, чтобы защитить вашу инфраструктуру. AlienVault USM
обеспечивает полную видимость устройств, которые находятся и появляются в вашей сети.
Оценка уязвимости ― идентифицирует активы с непропатченным ПО, небезопасными конфигурациями и другими
уязвимостями:
› Ручное проведение анализа на уязвимости
› Мониторинг уязвимостей в режиме реального времени
Интегрированный сканер уязвимостей показывает слабые места в вашей инфраструктуре. Благодаря этому
вы можете определить необходимость установки патча или внесение соответствующих изменений на
конкретном активе. Непрерывная корреляция обнаруженных уязвимостей с нашей базой данных дает
своевременную информацию о безопасности вашей инфраструктуры.
Обнаружение вторжений ― предоставляет возможность идентификации угроз в сетевом трафике и на
конечных точках, используя встроенные технологии мониторинга безопасности от лаборатории AlienLabs:
› Сетевая IDS (NIDS)
› Хостовая IDS (HIDS)
› Мониторинг целостности файлов (FIM)
AlienVault USM
SIEM
Модули AlienVault USM
ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ
ОБНАРУЖЕНИЕ АКТИВОВ
СКАНЕР УЯЗВИМОСТЕЙ
TM
AlienVault Labs
Threat Intelligence
• Активное и пассивное сетевое сканирование
• Инвентаризация активов и ПО
• Сбор и анализ логов
• Корреляция событий
• Отчетность и система оповещения
• Определение и анализ инцидентов
• Сетевое обнаружение вторжений (NIDS)
• Хостовое обнаружение вторжений (HIDS)
• Мониторинг целостности файлов
• Активный мониторинг уявзимостей по графику
• Монитроинг уязвимостей вручную
• Кросскорреляционный модуль
• Анализ NetFlow
• Мониторинг доступности сервисов
Рисунок 1 - Модули AlienVault USM
О П И С А Н И Е Р Е Ш Е Н И Я
3
Встроенный мониторинг целостности файлов , доступный при использовании HIDS, установленных на конечных
точках, предупреждает вас о несанкционированной модификации системных файлов, конфигурационных
файлов или их содержания. Мониторинг сетевой активности , используя хостовую (HIDS) и сетевую (NIDS)
системы обнаружения вторжений, позволяет определить, кто пытался получить доступ к системам, файлам и их
содержимому
Поведенческий мониторинг ― позволяет выявлять аномалии в NetFlow, а также дает возможность
обнаружения проблем в работоспособности вашей инфраструктуры:
› Обслуживание и мониторинг инфраструктуры
› Анализ NetFlow
› Анализ сетевых протоколов / захват пакетов
Интегрированный поведенческий мониторинг собирает данные, чтобы помочь вам понять нормальное состояние
системы и сетевой активности. Это упрощает процесс реагирования на инциденты при обнаружении
подозрительного поведения или потенциального инцидента. Полный захват пакетов позволяет провести
комплексный анализ сетевого трафика по протоколам, обеспечивая полное ретроспективное
воспроизведение событий, которые произошли во время потенциального инцидента.
SIEM ― определение и устранение угроз, а также надежная архивация информации о всех произошедших
событиях в вашей инфраструктуре:
› Сбор логов
› Нормализация логов
› Корреляция событий
› Реагирование на угрозы
Вы можете автоматически коррелировать данные логов со встроенными и созданными правилами
безопасности для выявления нарушений.
OTX – открытая система обмена данными об угроз ах
OTX ― это открытое сообщество для обмена данными о новых угрозах, которое обеспечивает совместную
защиту и исследование угроз. Оно интегрируется с AlienVault USM и OSSIM, а также имеет возможность
экспорта IoC практически на любой продукт безопасности. OTX обеспечивает открытый доступ для всех, что
позволяет вам сотрудничать с сообществом профессионалов в области информационной безопасности.
Этот доступ дает возможность проводить совместные исследования, позволяя всем в сообществе OTX активно
делиться последними данными, тенденциями и методами распространения угроз. Он также ускоряет
распространение свежей информации об угрозах и автоматизирует процесс обновления инфраструктуры
безопасности. OTX позволяет всем в сообществе активно сотрудничать, укрепляя свою собственную защиту и
помогая другим делать то же самое.
Платформа USM интегрирует пульсы (объединенные в группы IoC) из OTX, которые предоставляют
пользователям краткую информацию о конкретных угрозах, информацию о том, какое ПО может быть
атаковано, а также связанные индикаторы компрометации (IoCs) , которые могут быть использованы для
обнаружения угроз.
О П И С А Н И Е Р Е Ш Е Н И Я
4
Преимущества системы AlienVault OTX:
› Забирает у атакующей стороны преимущество и передает его защищающейся
› Открыта для всех, кто подписался, а не только для пользователей AlienVault
› Дает подписчикам пользу от индикаторов, которыми поделились другие участники
› Предоставляет совместное использование данных об угрозах, ускоряет их распространение среди всех
участников в автоматическом режиме
› Дает полную видимость тенденций угроз благодаря данным, собранным из 140 стран по всему миру.
Современная защита от AlienVault Labs
Исследовательская группа AlienVault Labs тратит огромное количество времени на обработку информации
о различных типах атак, последних угрозах, уязвимостях и эксплойтах.
Интегрированная в USM система обнаружения угроз от AlienVault Labs позволяет IТ-командам не тратить
собственное время на проведение исследований по возникающим инцидентам. Команда AlienVault Labs
регулярно предоставляет информацию об угрозах как скоординированный набор обновлений для платформы
USM, которая ускоряет и упрощает обнаружение и устранение угроз:
Чтобы ваша защита была актуальной, AlienVault Labs регулярно отправляют восемь типов обновлений:
› Cигнатуры NIDS
› Сигнатуры HIDS
› Базу данных обнаружения и инвентаризации активов
› Базу данных уязвимостей
› Правила корреляции событий
› Шаблоны и модули для отчетов
› Шаблоны реагирования на инциденты / руководство «как поступать» для каждого аварийного сигнала
› Плагины для подключения источников данных
Увеличьте свое соответствие стандартам и объедините свою защиту
В AT&T Cybersecurity мы понимаем, что соответствие PCI ― это серьезный процесс, а не просто процедура для
галочки. Для достижения соответствия PCI требуется правильный набор инструментов. Объединяя функции в
комплексную систему, AlienVault USM предлагает решение, ориентированное на постоянную работу и
существенно сокращающее время проверки на соответствия требованиям PCI.
Мы также понимаем, что простота и эффективность идут рука об руку. Вот почему мы создали все эти основные
функции обеспечения безопасности в интегрированной платформе, объединив вашу защиту, экономя ваше время
и деньги, делая управление вашей системой безопасности более простым.
Для получения дополнительной информации о том, как начать сотрудничать с нами, чтобы мы могли помочь вам
удовлетворить ваши требования по соответствию PCI, свяжитесь с нами по телефону +380 44 273-3333 или
отправьте письмо по адресу alienvault@bakotech.com
О П И С А Н И Е Р Е Ш Е Н И Я
5
Как AlienVault USM помогает вам соблюдать требования PCI DSS 3.1
ТРЕБОВАНИЯ PCI DSS
СООТВЕТСТВУЮЩИЕ
ВОЗМОЖНОСТИ AV
ПРЕИМУЩЕСТВА УНИФИЦИРОВАННОГО
УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ
1.1, 1.2, 1.3 Установкаи поддержка
конфигурации
файервола для
защиты данных
держателей карт
› Анализ NetFlow
› Мониторинг доступности
системы
› SIEM
› Обнаружение Активов
› Анализ NetFlow и логов файервола обеспечивает
полную видимость доступа к данным и ресурсам,
связанным с держателями карт.
› Встроенное обнаружение активов позволяет
динамически производить инвентаризацию активов.
Ресурсы, связанные с владельцами карт, можно
идентифицировать и контролировать на предмет
аномальной активности.
› Точная и автоматическая инвентаризация активов в
сочетании с соответствующими событиями
безопасности ускоряет реагирование на инциденты
и анализ угроз.
2.1, 2.2, 2.3, 2.4 Не используются
пароли и настройки
безопасности
по умолчанию
› Обнаружение сетевых
вторжений (IDS)
› Оценка уязвимости
› Обнаружение хостовых
вторжений (HIDS)
› Встроенная автоматическая оценка уязвимостей
определяет использование слабых и дефолтныех паролей.
› Встроенное обнаружение вторжений на хостах и
мониторинг целостности файлов будут сигнализировать
о том, когда были изменены файлы с паролями и
другие критические системные файлы.
3.6.7 Защита сохраненных
данных держателя
карты
› Управление логами
› Обнаружение хостовых
вторжений (HIDS)
› Контроль целостности
файлов
› Анализ NetFlow
› SIEM
› Просмотр и анализ логов с предупреждениями для
систем с высоким приоритетом (содержащие данные
держателей карт).
› Встроенное обнаружение вторжений на хостах,
мониторинг целостности файлов и сигнализация об
изменениях криптографических ключей.
› Анализ NetFlow и корреляция событий отслеживает
трафик и выдает предупреждения о незашифрованном
трафике в / из ресурсов, связанных с владельцами карт.
4.1 Шифрование
передачи данных
держателей карт
через открытые,
общедоступные
сети
› Анализ NetFlow
› Поведенческий
мониторинг
› SIEM
› Унифицированный анализ NetFlow и корреляция
событий отслеживает трафик и выдает предупреждения
о незашифрованном входящем и исходящем трафике
из ресурсов, связанных с владельцами карт.
О П И С А Н И Е Р Е Ш Е Н И Я
6
5.1, 5.2, 5.3 Защитита всех
систем от
вредоносных
программ и
регулярное
обновление
антивирусных
программ
› Обнаружение хостовых
вторжений (HIDS)
› Обнаружение сетевых
вторжений (IDS)
› Управление логами
› Встроенное обнаружение хостовых вторжений
обеспечивает дополнительный уровень защиты от
угроз нулевого дня.
› Управление логами обеспечивает сбор данных от
антивирусного ПО.
›
Встроенное обнаружение сетевых вторжений
предупреждает о вредоносных программах в
вашей среде.
6.1, 6.2, 6.3, 6.4, 6.5,
6.6
Разработка и
поддержка
безопасных
систем и
приложений
› Обнаружение активов
› Сканер уязвимостей
› Обнаружение сетевых
вторжений (IDS)
› SIEM
› Встроенная и консолидированная инвентаризация
активов, оценка уязвимости, обнаружение угроз и
корреляция событий дают комплексное представление
о безопасности организации и критической
конфигурации систем.
› Встроенный сканер уязвимостей проверяет на наличие
наиболее известных угроз (например, SQL-инъекций)
7.1, 7.2 Ограничение
доступа к данным
о держателях карт
› SIEM › Автоматические идентификаторы корреляции
событий при неавторизованном доступе к системам
с данными держателей карт.
8.1, 8.2, 8.4, 8.5, 8.6 Определение и
аутентификация
доступа к системным
компонентам
› Управление логами › Встроенное управление логами фиксирует все
действия по созданию учетной записи пользователя
и умеет определять незашифрованные пароли в
критических системах. Также доступен сбор и
корреляция успешных и неуспешных попыток
аутентификации на критических устройствах.
10.1, 10.2, 10.3, 10.4,
10.5, 10.6, 10.7
Отслеживание и
контроль доступа ко
всем сетевым
ресурсам и данным
держателя карты
› Обнаружение хостовых
вторжений (HIDS)
› Обнаружение сетевых
вторжений (IDS)
› Поведенческий мониторинг
› Управление логами
› SIEM
› Встроенные функции обнаружения угроз,
поведенческого мониторинга и сигналов о событиях
(например, о несанкционированном доступе), за
которыми следуют дополнительные нарушения правил
безопасности, такие как получение доступа к данным
держателей карт.
› Встроенное управление логами позволяет собирать
и сопоставлять успешные и неуспешные попытки
аутентификации на критических устройствах.
› Централизованный контроль доступа на основе ролей
для аудиторских логов и логов событий сохраняет
«цепочку поставок» для проведения расследований.
11.1, 11.2, 11.3, 11.4,
11.5
Регулярная
проверка системы
безопасности и
процессов
› Оценка уязвимости
› Обнаружение хостовых
вторжений (HIDS)
› Контроль целостности
файлов
› SIEM
› Встроенная оценка уязвимости упрощает процесс
сканирования и исправления – благодаря наличию
единого интерфейса.
› Встроенное обнаружение хостовых вторжений
идентифицирует подключение USB-устройств,
включая карты WLAN.
› Унифицированная оценка уязвимости, обнаружение
угроз и корреляция событий обеспечивают полную
видимость вашей сети.
› Встроенный механизм контроля целостности файлов,
сигнализирующий о несанкционированном
изменении системных файлов, файлов
конфигурации или их содержимого.
ТРЕБОВАНИЯ
PCI DSS
СООТВЕТСТВУЮЩИЕ
ВОЗМОЖНОСТИ AV
ПРЕИМУЩЕСТВА УНИФИЦИРОВАННОГО
УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ
TM
БАКОТЕК® – международная группа компаний, которая занимает
лидирующие позиции в сфере фокусной Value Added IT-дистрибуции и
поставляет решения ведущих мировых IT-производителей. Позиционируя
себя как True Value Added IT-дистрибьютор, БАКОТЕК предоставляет
профессиональную до- и пост-продажную, маркетинговую, техническую
поддержку для партнеров и конечных заказчиков. Территориально группа
компаний работает в 26 странах на рынках Центральной и Восточной Европы,
Балкан, Балтии, Кавказа, Центральной Азии с офисами в Праге, Кракове,
Риге, Минске, Киеве, Баку и Нур-Султане.
Группа компаний БАКОТЕК ― официальный дистрибьютор решений
AlienVault в Украине, Казахстане, странах Балтии, Восточной Европы и СНГ.
По всем вопросам, связанным с продукцией AlienVault, пожалуйста,
обращайтесь: alienvault@bakotech.com
О П И С А Н И Е Р Е Ш Е Н И Я
ОБНАРУЖЕНИЕ
АКТИВОВ
СКАНЕР
УЯЗВИМОСТЕЙ
ОБНАРУЖЕНИЕ
ВТОРЖЕНИЙ
ПОВЕДЕНЧЕСКИЙ
МОНИТОРИНГ

More Related Content

PPS
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
PPS
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
PDF
Стандарты безопасности АСУ ТП
PDF
Cisco, держи марку! Серия №9
PDF
Визуализация взломов в собственной сети PAN
PPTX
Инновации в построении систем защиты информации АСУ ТП
PDF
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
PDF
От SIEM к SOC дорогу осилит смотрящий
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
Стандарты безопасности АСУ ТП
Cisco, держи марку! Серия №9
Визуализация взломов в собственной сети PAN
Инновации в построении систем защиты информации АСУ ТП
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
От SIEM к SOC дорогу осилит смотрящий

What's hot (20)

PDF
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
PDF
Сети управления. Поддержка доступности сетей при кибератаке
PDF
Решения КРОК для противодействия направленным атакам
PDF
Network Behaviour Analysis — новый подход к защите корпоративных сетей
PPTX
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
PDF
Победа над кибер вымогательством!
PPTX
Подробный обзор Cisco ASA with FirePOWER Services
PPTX
Arbor, держи марку! Серия №11
PDF
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
PDF
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
PDF
Обзор решений по кибербезопасности АСУ ТП
PDF
SOC vs SIEM
PDF
Как правильно сделать SOC на базе SIEM
PDF
Защита корпоративных и персональных мобильных устройств в сети
PPT
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
PDF
Майндкарта по 239-му приказу ФСТЭК
PDF
Будущее кибербезопасности
PDF
Check point держи марку! Серия №1
PDF
Check point, ДЕРЖИ МАРКУ! Серия №12
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Сети управления. Поддержка доступности сетей при кибератаке
Решения КРОК для противодействия направленным атакам
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Победа над кибер вымогательством!
Подробный обзор Cisco ASA with FirePOWER Services
Arbor, держи марку! Серия №11
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Обзор решений по кибербезопасности АСУ ТП
SOC vs SIEM
Как правильно сделать SOC на базе SIEM
Защита корпоративных и персональных мобильных устройств в сети
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
Майндкарта по 239-му приказу ФСТЭК
Будущее кибербезопасности
Check point держи марку! Серия №1
Check point, ДЕРЖИ МАРКУ! Серия №12
Ad

Similar to Upd pci compliance (20)

PDF
Обнаружение атак - из конца 90-х в 2018-й
PPT
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
PPT
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
PDF
Ландшафт технологий кибербезопасности 2025
PDF
HP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
PPTX
RuSIEM (15.11.2015)
PDF
Найти и обезвредить
PDF
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
PDF
Технология защиты от Malware на базе SourceFire FireAMP
PDF
Контроль происходящего на стыке IT и ОТ.pdf
PPTX
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
PDF
Концепция активной обороны
PPTX
SICenter - презентация по BSM (Business Service Management) - системам монито...
PDF
Использование передовых возможностей кибербезопасности.pdf
PPTX
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
PDF
8.pci arch sight
PDF
Мониторинг в сфере ИБ: апробированные методы обнаружения инцидентов
PDF
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
PDF
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Обнаружение атак - из конца 90-х в 2018-й
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
Ландшафт технологий кибербезопасности 2025
HP ArcSight мониторинг инцидентов ИБ, SIEM-системы в промышленных сетях
RuSIEM (15.11.2015)
Найти и обезвредить
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
Технология защиты от Malware на базе SourceFire FireAMP
Контроль происходящего на стыке IT и ОТ.pdf
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Концепция активной обороны
SICenter - презентация по BSM (Business Service Management) - системам монито...
Использование передовых возможностей кибербезопасности.pdf
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
8.pci arch sight
Мониторинг в сфере ИБ: апробированные методы обнаружения инцидентов
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Ad

More from BAKOTECH (20)

PDF
SOAR
PDF
Threat Detection & Response
PDF
WatchGuard SD-WAN
PDF
WatchGuard WIPS
PDF
WatchGuard Authpoint
PDF
McAfee Labs Threats Report, August 2019
PDF
F5 labs 2018. Отчет по защите веб-приложений
PDF
Miercom Unified Threat Management Report - WatchGuard M270
PDF
WatchGuard Internet Security Report
PDF
BreakingPoint от Ixia
PDF
Cloud Visibility for Dummies от IXIA
PDF
Network Visibility for Dummies
PDF
SIEM for Beginners
PDF
SIEM для чайников
PDF
Обеспечение безопасности активов современного бизнеса с помощью криптографии
PDF
Надежная защита от утечек информации в условиях современных тенденций ИТ
PDF
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
PPTX
Внутренняя угроза: выявление и защита с помощью ObserveIT
PPTX
Обзор инструментов Toad для администраторов Oracle
PPTX
Toad for Oracle для разработчиков – обзор, советы и скрытые возможности
SOAR
Threat Detection & Response
WatchGuard SD-WAN
WatchGuard WIPS
WatchGuard Authpoint
McAfee Labs Threats Report, August 2019
F5 labs 2018. Отчет по защите веб-приложений
Miercom Unified Threat Management Report - WatchGuard M270
WatchGuard Internet Security Report
BreakingPoint от Ixia
Cloud Visibility for Dummies от IXIA
Network Visibility for Dummies
SIEM for Beginners
SIEM для чайников
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Надежная защита от утечек информации в условиях современных тенденций ИТ
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Внутренняя угроза: выявление и защита с помощью ObserveIT
Обзор инструментов Toad для администраторов Oracle
Toad for Oracle для разработчиков – обзор, советы и скрытые возможности

Upd pci compliance

  • 1. › Активное сетевое сканирование › Пассивный мониторинг сети › Инвентаризация активов 1 Verizon 2018 PCI Compliance Report К Р А Т К И Й О Б З О Р Р Е Ш Е Н И Я Соответствие AlienVault USM требованиям PCI Компании, работающие по стандарту PCI DSS, должны соответствовать широкому спектру технических и эксплуатационных требований. Соответствие данным стандартам необходимо не просто ради избежания штрафов и санкций, а для обеспечения безопасности клиентов. К сожалению, многие организации изо всех сил стараются не выполнять эти требования. В отчете PCI Compliance Verizon 2018 установлено, что только 46,4% компаний в Европе полностью соотвествуют стандарту PCI DSS. PCI DSS 3.2.1 PCI DSS 3.2.1 содержит 12 требований, которые должны соблюдаться всеми организациями, работающими с платежными картами, включая продавцов, процессинговые центры, финансовые учреждение и поставщиков услуг. Большинство компаний стремятся соответствовать этим требованиям используя несколько отдельных продуктов. Результат такого подхода проявляется в итоговой высокой стоимости и сложности интеграции разных продуктов технологий. Этот вариант особенно проблематичен для небольших организаций, у которых меньше ресурсов для приобретения, конфигурации и управления отдельными решениями. Единый подход с AlienVault Альтернатива автономным технологиям ― это решение, которое объединяет несколько инструментов в комплексную платформу, управляемую единой консолью. Платформа AT&T Cybersecurity AlienVault Unified Security Management™ (USM) предоставляет пять основных технологий обеспечения безопасности, каждая из которых позволяет ускорить проверку на соответствие PCI DSS 3.2.1 . AlienVault USM имеет 3 варианта установки ― физическое, виртуальное и облачное устройство: Обнаружение активов ― объединяет три основных механизма, чтобы обеспечить вам полную видимость устройств, находящихся в вашей сети.
  • 2. О П И С А Н И Е Р Е Ш Е Н И Я 2 Обнаружение активов ― это первый важнейший шаг для того, чтобы защитить вашу инфраструктуру. AlienVault USM обеспечивает полную видимость устройств, которые находятся и появляются в вашей сети. Оценка уязвимости ― идентифицирует активы с непропатченным ПО, небезопасными конфигурациями и другими уязвимостями: › Ручное проведение анализа на уязвимости › Мониторинг уязвимостей в режиме реального времени Интегрированный сканер уязвимостей показывает слабые места в вашей инфраструктуре. Благодаря этому вы можете определить необходимость установки патча или внесение соответствующих изменений на конкретном активе. Непрерывная корреляция обнаруженных уязвимостей с нашей базой данных дает своевременную информацию о безопасности вашей инфраструктуры. Обнаружение вторжений ― предоставляет возможность идентификации угроз в сетевом трафике и на конечных точках, используя встроенные технологии мониторинга безопасности от лаборатории AlienLabs: › Сетевая IDS (NIDS) › Хостовая IDS (HIDS) › Мониторинг целостности файлов (FIM) AlienVault USM SIEM Модули AlienVault USM ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ ОБНАРУЖЕНИЕ АКТИВОВ СКАНЕР УЯЗВИМОСТЕЙ TM AlienVault Labs Threat Intelligence • Активное и пассивное сетевое сканирование • Инвентаризация активов и ПО • Сбор и анализ логов • Корреляция событий • Отчетность и система оповещения • Определение и анализ инцидентов • Сетевое обнаружение вторжений (NIDS) • Хостовое обнаружение вторжений (HIDS) • Мониторинг целостности файлов • Активный мониторинг уявзимостей по графику • Монитроинг уязвимостей вручную • Кросскорреляционный модуль • Анализ NetFlow • Мониторинг доступности сервисов Рисунок 1 - Модули AlienVault USM
  • 3. О П И С А Н И Е Р Е Ш Е Н И Я 3 Встроенный мониторинг целостности файлов , доступный при использовании HIDS, установленных на конечных точках, предупреждает вас о несанкционированной модификации системных файлов, конфигурационных файлов или их содержания. Мониторинг сетевой активности , используя хостовую (HIDS) и сетевую (NIDS) системы обнаружения вторжений, позволяет определить, кто пытался получить доступ к системам, файлам и их содержимому Поведенческий мониторинг ― позволяет выявлять аномалии в NetFlow, а также дает возможность обнаружения проблем в работоспособности вашей инфраструктуры: › Обслуживание и мониторинг инфраструктуры › Анализ NetFlow › Анализ сетевых протоколов / захват пакетов Интегрированный поведенческий мониторинг собирает данные, чтобы помочь вам понять нормальное состояние системы и сетевой активности. Это упрощает процесс реагирования на инциденты при обнаружении подозрительного поведения или потенциального инцидента. Полный захват пакетов позволяет провести комплексный анализ сетевого трафика по протоколам, обеспечивая полное ретроспективное воспроизведение событий, которые произошли во время потенциального инцидента. SIEM ― определение и устранение угроз, а также надежная архивация информации о всех произошедших событиях в вашей инфраструктуре: › Сбор логов › Нормализация логов › Корреляция событий › Реагирование на угрозы Вы можете автоматически коррелировать данные логов со встроенными и созданными правилами безопасности для выявления нарушений. OTX – открытая система обмена данными об угроз ах OTX ― это открытое сообщество для обмена данными о новых угрозах, которое обеспечивает совместную защиту и исследование угроз. Оно интегрируется с AlienVault USM и OSSIM, а также имеет возможность экспорта IoC практически на любой продукт безопасности. OTX обеспечивает открытый доступ для всех, что позволяет вам сотрудничать с сообществом профессионалов в области информационной безопасности. Этот доступ дает возможность проводить совместные исследования, позволяя всем в сообществе OTX активно делиться последними данными, тенденциями и методами распространения угроз. Он также ускоряет распространение свежей информации об угрозах и автоматизирует процесс обновления инфраструктуры безопасности. OTX позволяет всем в сообществе активно сотрудничать, укрепляя свою собственную защиту и помогая другим делать то же самое. Платформа USM интегрирует пульсы (объединенные в группы IoC) из OTX, которые предоставляют пользователям краткую информацию о конкретных угрозах, информацию о том, какое ПО может быть атаковано, а также связанные индикаторы компрометации (IoCs) , которые могут быть использованы для обнаружения угроз.
  • 4. О П И С А Н И Е Р Е Ш Е Н И Я 4 Преимущества системы AlienVault OTX: › Забирает у атакующей стороны преимущество и передает его защищающейся › Открыта для всех, кто подписался, а не только для пользователей AlienVault › Дает подписчикам пользу от индикаторов, которыми поделились другие участники › Предоставляет совместное использование данных об угрозах, ускоряет их распространение среди всех участников в автоматическом режиме › Дает полную видимость тенденций угроз благодаря данным, собранным из 140 стран по всему миру. Современная защита от AlienVault Labs Исследовательская группа AlienVault Labs тратит огромное количество времени на обработку информации о различных типах атак, последних угрозах, уязвимостях и эксплойтах. Интегрированная в USM система обнаружения угроз от AlienVault Labs позволяет IТ-командам не тратить собственное время на проведение исследований по возникающим инцидентам. Команда AlienVault Labs регулярно предоставляет информацию об угрозах как скоординированный набор обновлений для платформы USM, которая ускоряет и упрощает обнаружение и устранение угроз: Чтобы ваша защита была актуальной, AlienVault Labs регулярно отправляют восемь типов обновлений: › Cигнатуры NIDS › Сигнатуры HIDS › Базу данных обнаружения и инвентаризации активов › Базу данных уязвимостей › Правила корреляции событий › Шаблоны и модули для отчетов › Шаблоны реагирования на инциденты / руководство «как поступать» для каждого аварийного сигнала › Плагины для подключения источников данных Увеличьте свое соответствие стандартам и объедините свою защиту В AT&T Cybersecurity мы понимаем, что соответствие PCI ― это серьезный процесс, а не просто процедура для галочки. Для достижения соответствия PCI требуется правильный набор инструментов. Объединяя функции в комплексную систему, AlienVault USM предлагает решение, ориентированное на постоянную работу и существенно сокращающее время проверки на соответствия требованиям PCI. Мы также понимаем, что простота и эффективность идут рука об руку. Вот почему мы создали все эти основные функции обеспечения безопасности в интегрированной платформе, объединив вашу защиту, экономя ваше время и деньги, делая управление вашей системой безопасности более простым. Для получения дополнительной информации о том, как начать сотрудничать с нами, чтобы мы могли помочь вам удовлетворить ваши требования по соответствию PCI, свяжитесь с нами по телефону +380 44 273-3333 или отправьте письмо по адресу alienvault@bakotech.com
  • 5. О П И С А Н И Е Р Е Ш Е Н И Я 5 Как AlienVault USM помогает вам соблюдать требования PCI DSS 3.1 ТРЕБОВАНИЯ PCI DSS СООТВЕТСТВУЮЩИЕ ВОЗМОЖНОСТИ AV ПРЕИМУЩЕСТВА УНИФИЦИРОВАННОГО УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ 1.1, 1.2, 1.3 Установкаи поддержка конфигурации файервола для защиты данных держателей карт › Анализ NetFlow › Мониторинг доступности системы › SIEM › Обнаружение Активов › Анализ NetFlow и логов файервола обеспечивает полную видимость доступа к данным и ресурсам, связанным с держателями карт. › Встроенное обнаружение активов позволяет динамически производить инвентаризацию активов. Ресурсы, связанные с владельцами карт, можно идентифицировать и контролировать на предмет аномальной активности. › Точная и автоматическая инвентаризация активов в сочетании с соответствующими событиями безопасности ускоряет реагирование на инциденты и анализ угроз. 2.1, 2.2, 2.3, 2.4 Не используются пароли и настройки безопасности по умолчанию › Обнаружение сетевых вторжений (IDS) › Оценка уязвимости › Обнаружение хостовых вторжений (HIDS) › Встроенная автоматическая оценка уязвимостей определяет использование слабых и дефолтныех паролей. › Встроенное обнаружение вторжений на хостах и мониторинг целостности файлов будут сигнализировать о том, когда были изменены файлы с паролями и другие критические системные файлы. 3.6.7 Защита сохраненных данных держателя карты › Управление логами › Обнаружение хостовых вторжений (HIDS) › Контроль целостности файлов › Анализ NetFlow › SIEM › Просмотр и анализ логов с предупреждениями для систем с высоким приоритетом (содержащие данные держателей карт). › Встроенное обнаружение вторжений на хостах, мониторинг целостности файлов и сигнализация об изменениях криптографических ключей. › Анализ NetFlow и корреляция событий отслеживает трафик и выдает предупреждения о незашифрованном трафике в / из ресурсов, связанных с владельцами карт. 4.1 Шифрование передачи данных держателей карт через открытые, общедоступные сети › Анализ NetFlow › Поведенческий мониторинг › SIEM › Унифицированный анализ NetFlow и корреляция событий отслеживает трафик и выдает предупреждения о незашифрованном входящем и исходящем трафике из ресурсов, связанных с владельцами карт.
  • 6. О П И С А Н И Е Р Е Ш Е Н И Я 6 5.1, 5.2, 5.3 Защитита всех систем от вредоносных программ и регулярное обновление антивирусных программ › Обнаружение хостовых вторжений (HIDS) › Обнаружение сетевых вторжений (IDS) › Управление логами › Встроенное обнаружение хостовых вторжений обеспечивает дополнительный уровень защиты от угроз нулевого дня. › Управление логами обеспечивает сбор данных от антивирусного ПО. › Встроенное обнаружение сетевых вторжений предупреждает о вредоносных программах в вашей среде. 6.1, 6.2, 6.3, 6.4, 6.5, 6.6 Разработка и поддержка безопасных систем и приложений › Обнаружение активов › Сканер уязвимостей › Обнаружение сетевых вторжений (IDS) › SIEM › Встроенная и консолидированная инвентаризация активов, оценка уязвимости, обнаружение угроз и корреляция событий дают комплексное представление о безопасности организации и критической конфигурации систем. › Встроенный сканер уязвимостей проверяет на наличие наиболее известных угроз (например, SQL-инъекций) 7.1, 7.2 Ограничение доступа к данным о держателях карт › SIEM › Автоматические идентификаторы корреляции событий при неавторизованном доступе к системам с данными держателей карт. 8.1, 8.2, 8.4, 8.5, 8.6 Определение и аутентификация доступа к системным компонентам › Управление логами › Встроенное управление логами фиксирует все действия по созданию учетной записи пользователя и умеет определять незашифрованные пароли в критических системах. Также доступен сбор и корреляция успешных и неуспешных попыток аутентификации на критических устройствах. 10.1, 10.2, 10.3, 10.4, 10.5, 10.6, 10.7 Отслеживание и контроль доступа ко всем сетевым ресурсам и данным держателя карты › Обнаружение хостовых вторжений (HIDS) › Обнаружение сетевых вторжений (IDS) › Поведенческий мониторинг › Управление логами › SIEM › Встроенные функции обнаружения угроз, поведенческого мониторинга и сигналов о событиях (например, о несанкционированном доступе), за которыми следуют дополнительные нарушения правил безопасности, такие как получение доступа к данным держателей карт. › Встроенное управление логами позволяет собирать и сопоставлять успешные и неуспешные попытки аутентификации на критических устройствах. › Централизованный контроль доступа на основе ролей для аудиторских логов и логов событий сохраняет «цепочку поставок» для проведения расследований. 11.1, 11.2, 11.3, 11.4, 11.5 Регулярная проверка системы безопасности и процессов › Оценка уязвимости › Обнаружение хостовых вторжений (HIDS) › Контроль целостности файлов › SIEM › Встроенная оценка уязвимости упрощает процесс сканирования и исправления – благодаря наличию единого интерфейса. › Встроенное обнаружение хостовых вторжений идентифицирует подключение USB-устройств, включая карты WLAN. › Унифицированная оценка уязвимости, обнаружение угроз и корреляция событий обеспечивают полную видимость вашей сети. › Встроенный механизм контроля целостности файлов, сигнализирующий о несанкционированном изменении системных файлов, файлов конфигурации или их содержимого. ТРЕБОВАНИЯ PCI DSS СООТВЕТСТВУЮЩИЕ ВОЗМОЖНОСТИ AV ПРЕИМУЩЕСТВА УНИФИЦИРОВАННОГО УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ
  • 7. TM БАКОТЕК® – международная группа компаний, которая занимает лидирующие позиции в сфере фокусной Value Added IT-дистрибуции и поставляет решения ведущих мировых IT-производителей. Позиционируя себя как True Value Added IT-дистрибьютор, БАКОТЕК предоставляет профессиональную до- и пост-продажную, маркетинговую, техническую поддержку для партнеров и конечных заказчиков. Территориально группа компаний работает в 26 странах на рынках Центральной и Восточной Европы, Балкан, Балтии, Кавказа, Центральной Азии с офисами в Праге, Кракове, Риге, Минске, Киеве, Баку и Нур-Султане. Группа компаний БАКОТЕК ― официальный дистрибьютор решений AlienVault в Украине, Казахстане, странах Балтии, Восточной Европы и СНГ. По всем вопросам, связанным с продукцией AlienVault, пожалуйста, обращайтесь: alienvault@bakotech.com О П И С А Н И Е Р Е Ш Е Н И Я ОБНАРУЖЕНИЕ АКТИВОВ СКАНЕР УЯЗВИМОСТЕЙ ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ ПОВЕДЕНЧЕСКИЙ МОНИТОРИНГ