Esta pregunta surge mucho al igual que las evaluaciones para diferentes clientes. Actualmente recomiendo lo siguiente:
- Todas las salidas SSH y amp; RDP bloqueado por defecto desde la red del usuario (no CDE)
- Todas las salidas SSH y amp; RDP bloqueado por defecto de la red de producción (no CDE)
- Todas las salidas SSH y amp; RDP bloqueado de forma predeterminada desde el Entorno de datos de tarjeta (CDE)
- Todas las salidas SSH y amp; RDP para empresas requiere un ticket de control de cambios y un ticket de excepción
Cito la sección 1.2.1 de PCI DSS 3.0 como justificación. Sin embargo, no se establece explícitamente que esto es necesario. Recibo más rechazo que esto es demasiado extenso.
Razones del requisito en mis conclusiones:
- SSH permite la conexión de salida desde las comunicaciones seguras de los hosts dinámicos, especialmente cuando se conecta a la producción
- La desactivación debe ser parte de una estrategia de protección de DLP
- Sigue los principios de negar todo para mayores protecciones
- Evita la luz de la luna a otros clientes / clientes mientras esté en este horario de compañías
¿Pero hay algún requisito explícito, que pueda articularse, que PCI DSS requiera este modelo?