Diseño conceptual del programa de exploración de vulnerabilidades en una red minorista global (PCI DSS)

4

Estoy intentando diseñar un programa anual para buscar vulnerabilidades en una gran red de terminales de pago.

La compañía tiene miles de puntos de venta en todo el mundo que deben analizarse para detectar vulnerabilidades. Más específicamente, necesitamos escanear los sistemas de pago con tarjeta de crédito de acuerdo con PCI DSS. Si bien la tecnología de los terminales está algo estandarizada, existen cortafuegos, políticas de seguridad sólidas y los sistemas pueden diferir de un país a otro. Los sitios están conectados a los servidores principalmente a través de ADSL, pero algunos usan el teléfono y el satélite.

El desafío es identificar alternativas rentables para el escaneo de esta red masiva con regularidad. ¿Algunas ideas? Apreciaría la entrada, especialmente fuera de la caja. Por favor, manténgalo en el nivel conceptual.

Gracias!

    
pregunta Arthur 30.10.2012 - 15:55
fuente

1 respuesta

8

En el sentido más estricto, lo más seguro es, por supuesto,

Comosindudahaencontrado,estopuedeserdifícilenunentornodistribuido.Laherramientadeanálisisdevulnerabilidadespecíficaqueutilizatambiénpuedeagregaralgunosproblemas.TomemosaNessusporejemplo.Alcrearunperfildeescaneo,hayunaopciónllamada"Verificar el cumplimiento de PCI-DSS". Esto hace un montón de cambios internos en el perfil de escaneo para cumplir con el conjunto que han definido. Sin embargo, esto también requiere que no haya protecciones de red entre el escáner y el dispositivo. Así que no hay firewalls, ni IDPs, demonios, ni siquiera quieren ningún enrutador involucrado.

Volviendo al nivel conceptual, tenga en cuenta este tipo de problemas a medida que desarrolla su infraestructura. Estas son las características de diseño con las que me gustaría comenzar, presentadas como una lista con viñetas sin ningún orden en particular.

  • Escáner remoto alojado en cada sitio
  • Sistema centralizado para extraer informes de todos los escáneres remotos para su procesamiento
  • proceso de gestión de vulnerabilidad para
    • informes de revisión
    • Analizar los resultados para los falsos / verdaderos positivos
    • Definir elementos procesables
    • Dar prioridad a los artículos
    • Determine las rutas de remediación / mitigación para cada elemento

Entonces, sí, este tipo de programa comprende aspectos técnicos y de procedimiento que deben funcionar conjuntamente. Además, el proceso para revisar y manejar los informes debe incluir representantes de todas las unidades involucradas. Principalmente, quienquiera que esté involucrado en la administración de los puntos finales, los terminales, los servidores, etc. También puede incluir los grupos responsables de la administración de la red, los clientes internos que no utilizan el sistema u otros que se ajusten a su entorno.

    
respondido por el Scott Pack 30.10.2012 - 16:37
fuente

Lea otras preguntas en las etiquetas