En esta serie de blogs, explicaremos los 12 requisitos de PCI DSS, discutiremos los desafíos comunes y le diremos qué tipo de evidencia se necesita para cumplir con el requisito. Nuestro blog anterior fue sobre el primer requisito. El mismo se centra en la protección del ambiente de datos del titular de la tarjeta (CDE). Donde se almacenan, procesan y transmiten los datos del titular de la tarjeta (CHD).

SI SE HA PERDIO ESTE BLOG Y QUIERE SABER CÓMO PROTEGER EL ENTORNO DE DATOS DEL TITULAR CON LA AYUDA DE FIREWALLS, SEGMENATION DE RED, DOCUMENTOS NECESARIOS Y CÓMO RECOPILAR EVIDENCIAS PUEDE HACER CLIC AQUÍ PARA EL BLOG.

 

Estándar de seguridad

 

Ahora que conocemos (según el requisito 1) él hardware y software que están involucrados en el proceso de transmisión, procesamiento y/o almacenamiento de los datos del titular de la tarjeta, podemos comenzar con el próximo requisito.

El segundo requisito describe las mejores prácticas para la implementación de la configuración de seguridad en sus sistemas y la documentación requerida por PCI DSS.

A continuación, explicaremos los principales desafíos y pasos que debemos considerar:

1) Documentar el estándar de seguridad para cada sistema parece ser una tarea difícil, pero una vez que se hace, garantiza que todo el equipo de TI esté alineado con las políticas de configuración establecidas y su correcta implementación. Asegúrese de que estos documentos de configuración segura se adapten a su sistema y sean coherentes con los estándares aceptados por la industria. Puede visitar los siguientes sitios:

No se quede solo con las configuraciones sugeridas por estos organismos. Úselos como guía y verifique que el valor elegido permita el funcionamiento correcto de su sistema en particular.

EN UNO DE NUESTRO BLOGPOST ANTERIORES DAMOS ALGUNOS CONSEJOS SOBRE CÓMO ESCRIBIR UNA BUENA DOCUMENTACIÓN DE SATANDARES DE CONFIGURACIÓN. SI SE HÁ PERDIO ESTE BLOG, PUEDE HACER CLIC AQUÍ PARA EL BLOG.

 

2) Incluya los requisitos específicos de PCI DSS, revise todos los requisitos de la norma y compárelos con su documento, aunque muchas de las sugerencias de configuración se incluyen en las recomendaciones de los sitios mencionados en el punto anterior.

 

3) Implemente las configuraciones documentadas, una vez que haya documentado y probado la configuración de cada parámetro. Implementarlo en todos los dispositivos en el entorno PCI DSS.

 

4) Cuando finalizado el paso anterior, puede oficializar y distribuir los documentos dentro de su equipo de TI. De esta forma, todos conocen los pasos que se deben seguir y hay un procedimiento de configuración segura de los sistemas.

 

5) Mantenga el estándar de configuración actualizado, para esto, recomendamos revisarlos cuando implemente una actualización de software y siempre que una vulnerabilidad que involucre un cambio de configuración.

 

La documentación no es solo parte del cumplimiento de PCI DSS. Están jugando un papel importante en la seguridad de los datos del titular de la tarjeta y en el mantenimiento de una red segura. Por esta razón, es importante revisarlos regularmente e incluir nuevas configuraciones que resuelvan o eviten la explotación de vulnerabilidades.