Ficha de datos

Cómo cumplir los requisitos de PCI DSS 4.0 y los procedimientos de evaluación de la seguridad

Cómo cumplir los requisitos de PCI DSS 4.0 y los procedimientos de evaluación de la seguridad
Cómo cumplir los requisitos de PCI DSS 4.0 y los procedimientos de evaluación de la seguridad
Seleccione el idioma que desea descargar
Informe de acceso

Mediante el uso de la ciencia de datos, el aprendizaje automático y el análisis del comportamiento del tráfico, la plataforma Vectra AI revela los comportamientos de ataque ocultos y fundamentales que los delincuentes deben realizar para tener éxito. Vectra Vectra AI Attack Signal Intelligence™ aprende los patrones normales de tráfico de red y los comportamientos del host y de la cuenta, lo que hace que los comportamientos de ataque maliciosos destaquen, incluso en el tráfico cifrado.

Escuchando y pensando continuamente, la plataforma Vectra AI detecta comportamientos de ataque maliciosos automáticamente y en tiempo real a lo largo de horas, días y semanas, correlaciona esos comportamientos con hosts y cuentas que están siendo atacados, y anticipa el siguiente movimiento de los atacantes y los detiene en seco.

Los ciberataques son un hecho. Se ha convertido en rutina oír hablar de robos masivos de números de tarjetas de crédito en las noticias. Esto se debe a que las organizaciones tienen múltiples puntos vulnerables:

  • Lectores de tarjetas de crédito
  • Sistemas de punto de venta
  • Routers de red y acceso inalámbrico
  • Almacenamiento de datos de tarjetas de pago
  • Aplicaciones de pago en línea y carritos de la compra
  • Conexiones compartidas con proveedores y socios
Cumplimiento de PCI DSS

Con la plataforma Vectra AI que supervisa todo el tráfico de red, cloud e IoT 24x7, las organizaciones pueden proteger sus activos en el ámbito de aplicación, al tiempo que demuestran el cumplimiento de la norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS) 4.0 y la norma de seguridad de datos de aplicaciones de pago (PA-DSS) en todas las redes físicas y virtuales y sus hosts individuales.

La plataforma Vectra AI proporciona información en tiempo real sobre las amenazas persistentes avanzadas (APT). Esta información está totalmente automatizada con informes claros e intuitivos que permiten a las organizaciones crear una pista de auditoría de cumplimiento de normativas a medida que toman medidas inmediatas y decisivas para detener los ataques y mitigar su impacto.

Desplegada dentro del perímetro de la red y en cloud, Vectra AI supervisa el tráfico interno (este-oeste) y el que se dirige a Internet (norte-sur) para identificar comportamientos de ataque malintencionados que pongan en peligro los activos afectados.

Cumplimiento de la normativa PCI mediante la detección y respuesta automatizada de amenazas en tiempo real

En lugar de escanear periódicamente, Vectra AI supervisa continuamente todo el tráfico de la red y de cloud . Desplegada dentro del perímetro de la red y en la cloud, Vectra AI supervisa el tráfico interno (este-oeste) y el que se dirige a Internet (norte-sur) para identificar comportamientos de ataque maliciosos que pongan en riesgo los activos incluidos.

Vectra AI utiliza la red y los registros pertinentes para obtener una visibilidad de alta fidelidad de las acciones de todos los dispositivos e identidades, desde las cargas de trabajo de cloud y el centro de datos hasta los dispositivos de usuario e IoT, dejando a los atacantes sin ningún lugar donde esconderse.

Vectra AI también detecta comportamientos de ataque en todas las fases de la cadena de muerte del ataque -comando y control (C&C), reconocimiento interno, movimiento lateral, actividad de ransomware, exfiltración de datos y comportamientos de monetización de botnets- y en todas las aplicaciones, sistemas operativos y dispositivos.

Por ejemplo, Vectra AI detectará a los ciberdelincuentes a medida que se abren paso pacientemente hacia los activos de la red, rastreará de forma persistente los hosts implicados en un ataque y reconocerá cuándo un host o una cuenta de usuario específicos acceden de forma anómala al entorno de datos de los titulares de tarjetas.

Vectra AI detecta la presencia de herramientas de acceso remoto utilizadas en las comunicaciones de ataques C&C y reconoce cuándo una cuenta de host está accediendo de forma anormal a recursos como datos de tarjetas de pago.

Además, Vectra AI rastrea los comportamientos normales de uso y detecta cuándo un atacante pone en peligro las credenciales de un usuario de confianza.

Vectra AI también proporciona múltiples oportunidades de alerta temprana para detectar ransomware, otras variantes malware y actividad maliciosa que preceden a un ataque en cualquier dispositivo de red, incluidos los dispositivos que no pueden ejecutar software antivirus.

Esto incluye la capacidad de detectar malware en dispositivos móviles inteligentes, servidores que utilizan cualquier sistema operativo y terminales de puntos de venta. Vectra AI aprende los patrones de tráfico y los comportamientos típicos de una red, al tiempo que recuerda y correlaciona los comportamientos anómalos que ha observado previamente.

Proteja los datos de los titulares de tarjetas con Vectra AI

Es hora de que la seguridad sea más inteligente. Los atacantes ya están en su red, buscando una oportunidad para robar datos de tarjetas de pago de gran valor. La plataforma Vectra AI hace el trabajo duro reconociendo las ciberamenazas entre el parloteo normal de tu red y anticipando el siguiente movimiento de los atacantes en tiempo real para poder detenerlos.

CÓMO ABORDA VECTRA EL CUMPLIMIENTO DE LA NORMA PCI DSS 4.0
Cumplimiento de los requisitos PCI DSS para las secciones 1 y 2
1.3.2 No permita el tráfico saliente no autorizado desde el entorno de datos del titular de la tarjeta a Internet. Vectra AI supervisa el tráfico interno para detectar automáticamente indicios de filtración de datos a Internet y transferencias en varias etapas.
1.3.2.b Examine las configuraciones del cortafuegos y del enrutador para verificar que el tráfico saliente desde el entorno de datos del titular de la tarjeta a Internet está explícitamente autorizado. El análisis de Vectra AI del tráfico saliente proporciona cobertura adicional al detectar el uso de protocolos de puertos aprobados, incluidos HTTP, HTTPS y DNS que se utilizan como túneles ocultos para filtrar datos.
2.2.7 Revise los servicios y los archivos de parámetros de los sistemas para determinar que Telnet y otros comandos de inicio de sesión remoto inseguros no estén disponibles para el acceso desde fuera de la consola. Vectra AI detecta automáticamente la presencia de accesos remotos externos, independientemente del tipo de aplicación, para encontrar accesos remotos no autorizados y herramientas de administración remota maliciosas.
Cumplimiento de los requisitos de PCI DSS para las secciones 3 y 5
3.6.1 Restringir el acceso a las claves criptográficas al menor número de custodios necesario. Vectra AI rastrea automáticamente el comportamiento de los hosts físicos y reconoce cuándo un host específico o una cuenta de usuario está accediendo de forma anormal a recursos como claves criptográficas.
5.2 Despliegue software antivirus en todos los sistemas afectados habitualmente por software malicioso. El software maliciosomalware) se previene, detecta y aborda. Vectra AI analiza todo el tráfico de red para revelar los comportamientos de todas las variantes de malware -incluido el ransomware-, incluso cuando el malware está personalizado para evitar intencionadamente la detección por firmas o el malware es nuevo y desconocido. Vectra AI detecta el comportamiento de las redes de bots, el tráfico oculto de comando y control, la propagación interna de gusanos y diversas herramientas de los atacantes, como las herramientas de administración remota.
5.2.2 Asegúrese de que los programas antivirus son capaces de detectar, eliminar y proteger contra todos los tipos conocidos de software malicioso. Sustituya antivirus por malware y software malicioso por malware.
5.2.3 En el caso de los sistemas que se considere que no suelen estar afectados por software malicioso, realice evaluaciones periódicas para identificar y evaluar las amenazas de malware en evolución con el fin de confirmar si dichos sistemas siguen sin necesitar software antivirus. Sustituya el software malicioso por malware, y el antivirus por malware. Vectra AI utiliza el análisis del comportamiento basado en la red para detectar la presencia de malware o actividad maliciosa en cualquier dispositivo de red, incluidos los dispositivos que no pueden ejecutar software antivirus. Vectra AI detecta malware en dispositivos móviles inteligentes, servidores que utilizan cualquier sistema operativo, terminales de puntos de venta y dispositivos de Internet de las Cosas como cámaras, impresoras o sistemas de control.
CÓMO ABORDA VECTRA EL CUMPLIMIENTO DE LA NORMA PCI DSS 4.0
Cumplimiento de los requisitos de PCI DSS para la sección 6
6.3.1.a Examinar las políticas y procedimientos para verificar que los procesos están definidos:
- Identificar nuevas vulnerabilidades de seguridad.
- Asignar una clasificación de riesgo a las vulnerabilidades.
- Utilizar fuentes externas acreditadas para obtener información sobre vulnerabilidades de seguridad.
Vectra AI supervisa el comportamiento del tráfico de red para reconocer de forma proactiva cuándo un dispositivo puede haber sido comprometido antes de que la vulnerabilidad sea conocida por el sector. Además, Vectra AI puede identificar el acto de un atacante que escanea la red o un host específico en busca de vulnerabilidades.
6.5.1 Los procedimientos de control de cambios deben incluir:
- Documentación del impacto
- Aprobación documentada del cambio por las partes autorizadas
- Pruebas de funcionalidad para verificar que el cambio no afecta negativamente a la seguridad del sistema
- Procedimientos de retroceso
Vectra AI identifica automáticamente problemas de higiene en la red que pueden introducir riesgos, mermar el rendimiento o brindar oportunidades a los atacantes para ocultarse. Vectra AI alerta a los equipos de seguridad informática sobre errores inadvertidos que pueden haberse introducido durante una actualización del sistema.
6.5.2 Tras la realización de un cambio significativo, deben aplicarse todos los requisitos PCI DSS pertinentes en todos los sistemas y redes nuevos o modificados, y actualizarse la documentación según proceda.
6.2.4 Defectos de inyección, particularmente inyección SQL. También hay que tener en cuenta los fallos de inyección de comandos de SO, LDAP y XPath, así como otros fallos de inyección. Vectra AI analiza el tráfico interno para reconocer los signos de intentos de inyección SQL, incluso si se desconoce el exploit o la vulnerabilidad concreta.
Cumplimiento de los requisitos de PCI DSS para la sección 7
7.1 Limitar el acceso a los componentes del sistema y a los datos de los titulares de tarjetas únicamente a aquellas personas cuyo trabajo requiera dicho acceso. Vectra AI rastrea automáticamente el comportamiento de los hosts físicos de la red y reconoce cuándo un host o una cuenta de usuario específicos acceden de forma anómala al entorno de datos de los titulares de tarjetas.
7.1.2 Restrinja el acceso a los ID de usuario privilegiados a los privilegios mínimos necesarios para desempeñar las responsabilidades del trabajo.
Cumplimiento de los requisitos de PCI DSS para la sección 8
8.1 Definir y aplicar políticas y procedimientos que garanticen una gestión adecuada de la identificación de usuarios no consumidores y administradores en todos los componentes del sistema. Vectra AI rastrea automáticamente el comportamiento de los hosts físicos en la red y reconoce cuándo un host específico o una cuenta de usuario está accediendo anormalmente a los recursos. Este registro de auditoría identifica cuándo un usuario comienza a comportarse de forma anómala y los signos de abuso de credenciales si un usuario autorizado se ha visto comprometido.
8.2.2 No utilice identificadores ni contraseñas de grupo, compartidos o genéricos. Vectra AI rastrea continuamente la infraestructura interna de Kerberos para comprender el uso normal en términos de host físico, cuenta de usuario y servicios solicitados. Las anomalías del cliente Kerberos pueden identificar cuándo las credenciales de un usuario están en peligro y cuándo varios dispositivos de usuario empiezan a compartir información de acceso.
8.2.2.a Para una muestra de componentes del sistema, examine las listas de ID de usuario para comprobarlo:
- Los ID de usuario genéricos están desactivados o eliminados.
- No existen ID de usuario compartidos para actividades de administración del sistema y otras funciones críticas.
- Los ID de usuario compartidos y genéricos no se utilizan para administrar ningún componente del sistema.
8.2.7 Gestionar los identificadores utilizados por terceros para acceder, dar soporte o mantener los componentes del sistema mediante acceso remoto. Vectra AI detecta y rastrea automáticamente la presencia de herramientas externas de acceso remoto y administración remota, independientemente del tipo de aplicación.
8.3.4 Limitar los intentos de acceso repetidos bloqueando el ID de usuario después de no más de diez intentos. Vectra AI detecta y rastrea automáticamente los intentos de fuerza bruta contra las contraseñas, además de escanear las cuentas o servicios más utilizados.
CÓMO ABORDA VECTRA EL CUMPLIMIENTO DE LA NORMA PCI DSS 4.0
Cumplimiento de los requisitos de PCI DSS para la sección 10
10.2.1 Implemente registros de auditoría para vincular todos los accesos a los componentes del sistema a cada usuario individual. Verifique que:
- Los registros de auditoría están habilitados y activos para los componentes del sistema.
- El acceso a los componentes del sistema está vinculado a usuarios individuales.
Vectra AI realiza un seguimiento continuo de la infraestructura interna de Kerberos para comprender el uso normal en términos de host físico, cuenta de usuario y servicios solicitados. Las anomalías del cliente Kerberos pueden identificar cuándo las credenciales de un usuario están en peligro y cuándo varios dispositivos de usuario empiezan a compartir información de acceso.
10.2.1 Implantar registros de auditoría automatizados para todos los componentes del sistema con el fin de reconstruir los sucesos.
10.2.1.1 Compruebe que todos los accesos individuales a los datos de los titulares de tarjetas quedan registrados.
10.2.1.4 Intentos de acceso lógico no válidos Vectra AI detecta automáticamente los ataques de fuerza bruta, así como los escaneos de usuarios y servicios.
10.2.1.5 Utilización y modificación de los mecanismos de identificación y autenticación. El análisis del comportamiento de la infraestructura Kerberos realizado Vectra AI revela cuándo un atacante está utilizando o suplantando una cuenta válida.
10.2.1.5 Verificar que se registra el uso de mecanismos de identificación y autenticación.
10.4.1 Revise lo siguiente al menos diariamente:
- Todos los eventos de seguridad
- Registros de todos los componentes del sistema que almacenan, procesan o transmiten CHD y/o SAD
- Registros de todos los componentes críticos del sistema
- Registros de todos los servidores y sistemas
Vectra AI registra e informa automáticamente de todos los signos de un ataque, incluida la actividad de ransomware, la comunicación de comando y control, el reconocimiento interno, el movimiento lateral y la exfiltración de datos. Esta detección puede basarse en la detección directa de comportamientos y herramientas de los atacantes, la identificación de comportamientos maliciosos o líneas de base aprendidas localmente.
10.4.1.a Examinar las políticas y procedimientos de seguridad para verificar que se han definido procedimientos para revisar todos los eventos de seguridad al menos una vez al día, ya sea manualmente o mediante herramientas de registro.
10.4.3 Seguimiento de las excepciones y anomalías detectadas durante el proceso de revisión. Vectra AI identifica automáticamente las anomalías y amenazas, las correlaciona con los dispositivos host físicos, prioriza los dispositivos host físicos con amenazas que plantean el mayor riesgo y proporciona a los equipos de seguridad informática datos de apoyo y los pasos siguientes recomendados. Vectra AI también permite identificar todos los hosts de una arquitectura PCI e informa automáticamente de todas las detecciones en esos activos clave.
10.4.3.a Examinar las políticas y procedimientos de seguridad para verificar que se definen procedimientos para el seguimiento de las excepciones y anomalías identificadas durante el proceso de revisión.
Cumplimiento de los requisitos de PCI DSS para la sección 11
11.4 Implantar una metodología para las pruebas de penetración. Vectra AI supervisa el tráfico de red interno y en Internet para identificar las técnicas realizadas por una prueba de penetración. Vectra AI proporciona un cuadro de mandos en tiempo real para el personal del "equipo azul" de seguridad, encargado de detectar y validar el trabajo de los probadores de penetración o "equipo rojo".
11.4.3 Realice pruebas de penetración externas al menos una vez al año y después de cualquier actualización o modificación significativa de la infraestructura o la aplicación (como una actualización del sistema operativo, una subred añadida al entorno o un servidor web añadido al entorno). Vectra AI supervisa el tráfico interno y externo para identificar las técnicas realizadas por una prueba de penetración. Vectra AI proporciona un cuadro de mandos en tiempo real para el personal del "equipo azul" de seguridad, encargado de detectar y validar el trabajo de los probadores de penetración o "equipo rojo".
11.4.2 Realice pruebas de penetración internas al menos una vez al año y después de cualquier actualización o modificación significativa de la infraestructura o las aplicaciones. Vectra AI supervisa el tráfico de red interno y en Internet para identificar las técnicas realizadas por una prueba de penetración. Vectra AI proporciona un cuadro de mandos en tiempo real para el personal del "equipo azul" de seguridad, encargado de detectar y validar el trabajo de los probadores de penetración o "equipo rojo".
11.5 Utilizar técnicas de detección y/o prevención de intrusiones para detectar y/o evitar intrusiones en la red. Supervisar todo el tráfico en el perímetro del entorno de datos de los titulares de tarjetas, así como en los puntos críticos del entorno de datos de los titulares de tarjetas, y alertar al personal en caso de sospecha de peligro. Mantener actualizados todos los motores, líneas de base y firmas de detección y prevención de intrusiones. Vectra AI proporciona una detección de amenazas basada en red muy avanzada que identifica todas las fases del ataque sin necesidad de firmas ni listas de reputación. Al detectar los comportamientos fundamentales de los atacantes, Vectra AI detecta el ransomware y otras variantes de malware , así como las herramientas de los atacantes, aunque sean desconocidas para el sector de la seguridad.
11.5.1.1 Requisito adicional solo para proveedores de servicios: las técnicas de detección y/o prevención de intrusiones detectan, alertan/previenen y abordan los canales de comunicación malware encubierto. Vectra AI supervisa el tráfico interno y de Internet para identificar la infraestructura de Command & Control (C2) dentro de los entornos de red de los clientes. Esto incluye C2 que pueda originarse en la infraestructura de Vectra AI . En caso de que se detecte tal C2, se alerta al cliente para que investigue y tome medidas correctivas.
CÓMO ABORDA VECTRA EL CUMPLIMIENTO DE LA NORMA PCI DSS 4.0
Cumplimiento de los requisitos de PCI DSS para la sección 12
12.1 Desarrollar y examinar las políticas de uso de las tecnologías críticas y definir el uso adecuado de estas tecnologías, incluido el acceso remoto y las tecnologías inalámbricas, los ordenadores portátiles, las tabletas, los medios electrónicos extraíbles, el uso del correo electrónico y el uso de Internet. Vectra AI mantiene un seguimiento coherente y un historial de comportamiento asociado a los dispositivos host físicos de la red. Esta identidad física permanece intacta aunque la dirección IP del dispositivo cambie o varios usuarios utilicen el dispositivo. Vectra AI detecta automáticamente si el dispositivo está comprometido con una puerta trasera o comienza a comportarse de forma anormal.
12.5.1 Desarrollar un método para determinar con precisión y facilidad el propietario, la información de contacto y la finalidad.
12.8.1 Activación de tecnologías de acceso remoto para proveedores y socios comerciales sólo cuando los necesiten, con desactivación inmediata tras su uso. Vectra AI rastrea y registra automáticamente los accesos remotos externos de todo tipo. Las reglas personalizadas permiten al personal identificar el uso adecuado del acceso remoto externo, sin dejar de registrar y supervisar el comportamiento.
12.10.1 Implemente un plan de respuesta a incidentes. Esté preparado para responder inmediatamente a una violación del sistema. Vectra AI proporciona análisis e investigación automatizados en tiempo real para permitir una respuesta rápida ante incidentes. Esto garantiza que las actividades de respuesta a incidentes se produzcan en tiempo real y no dependan de un analista de seguridad o de una empresa externa de respuesta a incidentes.
12.10.5 Incluya alertas de sistemas de supervisión de la seguridad, incluidos, entre otros, sistemas de detección y prevención de intrusiones, cortafuegos y sistemas de supervisión de la integridad de los archivos. Vectra AI proporciona una detección de amenazas muy avanzada basada en la red que identifica todas las fases del ataque sin firmas ni listas de reputación. Las alertas se envían a través de syslog a prácticamente cualquier sistema compatible con syslog. También se pueden enviar alertas e informes por correo electrónico al personal en función de las políticas.

Con la confianza de expertos y empresas de todo el mundo

Preguntas frecuentes