高防dos_有效的_服务器怎么加谨防-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防火墙 > 高防dos_有效的_服务器怎么加谨防

高防dos_有效的_服务器怎么加谨防

小墨安全管家 2021-04-07 02:12 CC防火墙 89 ℃
DDoS防御
PCI SSC今天公布了数据安全标准的新版本(2.0)。上一具版本1.2.1公布于2009年7月。我参加了9月和10月的PCI委员会社区会议,在会上,委员会与进程中的关键利益相关者讨论了这些变化。尽管从1.x到2.0的更改看起来大概是一具特别大的变化,但实际上大多数更改基本上一些小的澄清或一些附加的指导。委员会基本决定了DSS的3年更新周期,同时也许DSS的要紧版本将每三年更新一次,所以估计2013年10月PCI DSS 3.0将浮上。这真的表明,如今的标准基本脚够成熟,不需要定期举行重大修改。委员会还谈到了他们正在做的工作,以研究诸如端到端加密、令牌化和虚拟化等新兴技术。你会看到,那个版本中的一些变化基本反映出对新技术的认可,我相信在这些领域将会有更多的更新。SSC如今有一名特意的首席技术官,他正在积极工作,以确保DSS与技术与新要求相关的关键日期是2010年10月28日——PCI DSS 2.0公布。商人有机遇经过新的要求。该委员会还更新了导航DSS指南以及自评咨询卷(SAQ)的相关变更,2011年1月1日——PCI DSS 2.0生效。在此日期之后,商户能够挑选依照版本2.0或1.2.1验证合规性。请记住,商户不能混合匹配1.2.1中的某些要求和2011年12月31日2.0中的一些要求–PCI DSS 1.2.1已失效,不能再用于验证合规性差不多上反对2011年全年,您能够使用任何一具版本作为只要你在2011年年底前完成评估,假如你决定使用DSS中的1.2.1中的各种变化,以下内容真的让我的兴趣达到了顶峰……要求6.2:为漏洞分配风险等级(内部扫描)DSS要求商户制定漏洞治理程序,以识别和修复持卡人数据环境(CDE)中发觉的漏洞。在1.2.1中,商户需要修补和重新扫描内部网络,直到"获得经过结果"。这有些不清晰啥是"经过的结果",也没有讲明CDE中系统的关键性。如今,SSC将要求商家依照行业最佳实践(如CVSS)对这些漏洞举行风险排名。至少应制定适当的流程,将关键的高风险漏洞设置为"高"。简单地讲,您应该看看漏洞本身的阻碍有多严峻,以及它是否出如今您的CDE中的关键组件上。数据库存储卡上的低严峻性漏洞大概特别严峻,而后端路由器上的高严峻性漏洞则大概特别低。尽管委员会允许商户和评估人员就使用哪种评分想法达成一致意见,但其实,我估计大多数商户都会使用CVSS 2.0评分法,时刻和环境因素决定啥是高的。尽管这真的给商家增加了额外的负担,但好消息是,一旦你有了流程,你只需要修复高漏洞,就能够经过11.2内部扫描要求的验证。虽然仍然建议修复所有漏洞,但这至少有助于确定工作负载的优先级。请注意,这是2012年6月30日之后的要求。安理会认识到需要额外的工作来降实这一进程,所以给了这一额外的时刻。在此之前,这是一具最佳实践,您能够挑选遵循当前1.2.1中的规定。重要的是要记住,DDoS防御,该评分和固定要求不适用于ASV每季度举行的11.2外部扫描。所有被ASV识别为失败PCI的漏洞必须在该季度内举行补救,并重新扫描,直到ASV经过商家。要求2.2.1虚拟化和DSS 1.2.1中的每台服务器一具要紧功能要求每个服务器只实现一具要紧功能。e、 g.不在同一"服务器"上实现web服务器功能和数据库服务器功能。在虚拟化环境中,不清晰在同一物理硬件设备上运行的两个虚拟机(vm)是否被视为每个"服务器"的两个要紧功能。如今在2.0版本中,DDoS防御,council讲在虚拟化环境中,只要每个映像实现一具要紧功能,就能够在同一具物理设备上拥有多个vm。所以,能够让一具VM用于web服务器,一具VM用于数据库服务器并排运行,然而不能让一具VM将web服务器和数据库服务器放在同一具映像上。这无疑会加速虚拟化在PCI-CDE中的使用,因为法规遵从性的清楚性是妨碍虚拟化采纳的一具咨询题。Requirement6.5安全应用程序开辟最佳实践DSS 2.0不再与OWASP指南绑定。如今能够使用其他行业最佳实践,如OWASP、CWE Top 25、CERT安全编码,等要求1.3.5在DSS 1.2.1中,从CDE到DMZ语言之外的IPs的出站流量也许表明,即使出于合法缘由(如经过SSL端口443将加密信息从一具网络传输到另一具网络),也没有空间从CDE到DMZ外部的IP举行任何出站连接。DSS2.0表示,只要有正当理由,同时访咨询已由商户要求4.1.1 WEP作为安全操纵DSS 1.2.1指出,6月30日之后,CDE中不应存在WEP,然而dss2.0修改了语言,讲只要WEP不被用作安全操纵,CDE中仅仅存在WEP就不大概让您失望。你能够在CDE中有WEP,只要它被以为是一具开放的电线。这意味着您需要另一具级别的加密来爱护经过WEP连接发送的数据,DDoS防御,它不能是纯文本,因为您有WEP。e、 g.在WEP无线连接上经过SSL发送数据也许没咨询题。Requirement8.3使用双因素身份验证您大概会觉得特别有味,然而有点商人使用了两次相同的身份验证想法,而有点人则没有使用双因素身份验证。拥有两个不同的密码不是双重身份验证。为了讲明这一点,设想一具安装在你电脑上的隐形钥匙记录器,它能够窃取你的密码登录和窃取数据。所以,安理会明确表示,你需要实施以下两种不同的想法。1) 你懂的东西,比如密码。2) 你拥有的东西,比如代币或智能卡3)你爱慕的生物特征数据。全部综上所述,防DDoS,采纳PCI的商家数量在不断增加。委员会在以社区为基础的开放式努力中,在反应性和响应性方面做了大量工作,为了使标准进展到一具成熟的状态。如今他们正努力与行业率先者合作,用新技术保持率先。最后来,我们希翼DSS2.0可以关心商家提高PCI网络的安全性,并且思量到现有的很多不同的实现方式,他们在法规遵从性方面提供了灵便性。请在新版本上发表你的方法…你觉得如何样?**在那个博客中表达的观点反映了作者对那个话题的方法。它们不应被视为对新的或旧的DSS的权威性解释合规性.RelatedPCIDSS解决云中的虚拟化2010年8月12日在"产品和技术"Qualys中添加了对PCI DSS 3.0的支持Qualys策略合规性2014年9月18日在"产品和技术"中为PCI DSS 3.1 Pril 6添加了对PCI DSS 3.0的支持,2015年"产品与技术"

高防dos_有效的_服务器怎么加谨防


DDoS防御

当前位置:主页 > CC防火墙 > 高防dos_有效的_服务器怎么加谨防

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119