NL +31 (0)20 4232420 / SP +34 937 379 542 info@fortytwo.nl

El estándar de seguridad de datos (DSS) de la industria de tarjetas de pago (PCI) es un conjunto de estándares de seguridad que se establecieron para garantizar la seguridad de la información financiera de los usuarios.

Con el reciente lanzamiento de la versión PCI DSS 4.0, las empresas u organizaciones tienen que realizar escaneos autenticados como parte del cumplimiento de la norma PCI DSS.

Ello significa que las empresas deben escanear sus redes en busca de vulnerabilidades y actividades maliciosas utilizando una herramienta automatizada autorizada. Así, se garantiza que los análisis sean exhaustivos y que se identifiquen y aborden los posibles problemas de seguridad. La nueva versión 4.0 de PCI DSS también requiere que las empresas utilicen las últimas tecnologías de seguridad, como la autenticación y el cifrado de dos factores.

Además, la versión 4.0 de PCI DSS requiere que las empresas monitoricen sus redes en busca de cualquier actividad sospechosa tales como: identificar el acceso no autorizado, monitorizar la actividad maliciosa y detectar cualquier brecha en su Sistema. Las empresas también deben asegurarse de cumplir con PCI DSS mediante la evaluación periódica de sus políticas y procedimientos de seguridad.

Así, al realizar escaneos autenticados, usar las últimas tecnologías de seguridad y monitorizar cualquier actividad sospechosa las empresas pueden estar seguras de la información financiera del cliente está protegida.

Diferencia entre escaneos autenticados y no autenticados

Un escaneo autenticado es un proceso que verifica la identidad y autorización de un usuario antes de permitir el acceso a un sistema. Por lo general, la autenticación se realiza mediante credenciales, como un nombre de usuario y una contraseña, pero también se puede realizar mediante datos biométricos o de otras formas. Cuando se autentica a un usuario, el análisis puede continuar y verificar si hay problemas de seguridad en el sistema.Este tipo de escaneo es más confiable que un escaneo no autenticado, ya que puede identificar cualquier usuario o actividad no autorizada en el Sistema.

Los escaneos no autenticados, por otro lado, no requieren ningún tipo de autenticación antes de que se inicie el escaneo. Este tipo de análisis se utiliza normalmente para detectar posibles amenazas de seguridad o vulnerabilidades en el Sistema. Sin embargo, dado que los escaneos no autenticados no verifican la identidad del usuario ni su autorización para acceder al sistema, es posible que no proporcionen el mismo nivel de precisión que los escaneos autenticados.

5 beneficios de los escaneos autenticados en PCI DSS versión 4.0

Aunque el escaneo autenticado requiere mayor esfuerzo, las ventajas que aportan son mayores:

  1. Precisión mejorada de los resultados del análisis: Los análisis autenticados confirman que el Sistema que se analiza es el Sistema esperado, lo que reduce la probabilidad de falsos positivos y garantiza que los resultados del análisis sean precisos.
  2. Acceso a escaneos más profundos: Los escaneos no autenticados solo brindan información limitada sobre el sistema que se está escaneando. Los escaneos autenticados permiten el acceso a escaneos más profundos, que pueden proporcionar información más detallada sobre el Sistema y detectar vulnerabilidades que, de otro modo, no se detectarían.
  3. Seguridad mejorada de los activos escaneados: Los escaneos autenticados pueden detectar cambios en el sistema desde el último escaneo, lo que permite a los administradores identificar y abordar cualquier vulnerabilidad que pueda haberse introducido desde que se realizó el escaneo.
  4. Capacidad mejorada para detectar actividades maliciosas: Los escaneos autenticados pueden detectar actividades maliciosas que pueden estar ejecutándose en el sistema, como malware, rootkits y otros programas maliciosos.
  5. Riesgo reducido de compromiso del sistema: Los escaneos autenticados pueden detectar y abordar cualquier vulnerabilidad presente en el sistema antes de que los atacantes puedan explotarlas. Esto ayuda a reducir el riesgo de que el Sistema esté comprometido y ayuda a mantener el Sistema seguro.

Pero ¿Qué implica para una entidad o empresa basada en red, cambiar del análisis de vulnerabilidades al análisis de autenticación?

El esfuerzo de una entidad o empresa en red que realiza la transición del análisis de vulnerabilidad al de autenticación, dependerá de la complejidad de la red, la cantidad de activos que deben analizarse y el tipo de autenticación requerida. En general, esta transición incluirá analizar la configuración de protocolos de autenticación, la configuración de políticas de autenticación, la configuración de herramientas de escaneo para usar los protocolos de autenticación y la verificación de los escaneos de autenticación.

Además, es posible que la entidad o empresa deba priorizar los activos que se escanearán y configurar procesos para garantizar que los escaneos de autenticación se realizarán con regularidad. Es muy probable que la entidad o empresa experimente mayores niveles de vulnerabilidades detectadas y que ello requiera esfuerzos adicionales para remediar dichas vulnerabilidades.

Recomendaciones

Debido al nuevo calendario extendido de implementación, recomendamos encarecidamente empezar cuanto antes la implementación de PCI-DSS v4.0 puesto que la nueva norma identifica más posibles vulnerabilidades y la necesidad de corregirlas todas.