¿Puede Windows 8 ser compatible con PCI?

3

Estoy en el proceso de obtener PCI. Estoy en el último paso en el que necesitaría una PC segura en mi red interna. Todos los análisis que debo ejecutar solo están disponibles a través de un complemento en los navegadores para Windows & Mac OS X (no disponible para Linux, que es el más seguro). De todos modos, estaba probando casi todas las versiones de Windows y no pude obtener PCI. ¿Puede Windows 8 obtener todos los requisitos para ser PCI?

    
pregunta ackuser 30.06.2015 - 10:28
fuente

2 respuestas

2

Si las computadoras de escritorio están dentro del alcance de su límite de PCI, tendrán que estar sujetas a los mismos controles que cualquier otro dispositivo en alcance. Esto significa que se deben considerar una serie de controles en la configuración, protección de AV y malware, política de seguridad (controles de administración de contraseñas), etc., así como procesos relacionados con el uso. No he encontrado nada específico sobre Windows 8 que signifique que no pueda formar parte de una solución compatible con PCI.

¿Le preocupa algún control o proceso específico o algún resultado específico del escáner?

Recuerde que si un complemento de escaneo específico falla contra un dispositivo, también existe la oportunidad de implementar controles de compensación (aunque esto normalmente es un último recurso).

    
respondido por el David Scholefield 30.06.2015 - 13:47
fuente
0

No incluya máquinas de escritorio en el alcance de su PCI DSS de ninguna manera que pueda evitarlo. Si la máquina de escritorio está dentro del alcance, entonces el lugar en el que se encuentra también está dentro del alcance, mantenga sus oficinas fuera del alcance de la manera que pueda.

Use un host de salto con autenticación de 2 factores para conectarse a su alcance de PCI, debería mantener cualquier caja de escritorio fuera de su alcance.

Otra cosa es que, si está seguro de que su sistema está actualizado con los últimos parches CVE, revise los resultados del análisis y vea si puede disputar los hallazgos uno por uno. Por lo general, las exploraciones solo verifican los números de versión del software (en realidad no intentan realizar el exploit) y las correcciones de CVE a menudo se respaldan cuando se utilizan las distribuciones del sistema operativo LTS, lo que da lugar a algunos falsos positivos.

    
respondido por el bbozo 19.01.2017 - 13:57
fuente

Lea otras preguntas en las etiquetas