PCI DSS

PCI DSS (Payment Card Industry Data Security Standard)

PCI DSS (Payment Card Industry Data Security Standard) представляет собой требования по защите информации, разработанные и принятые в январе 2005 года международными платежными системами Visa и MasterCard. Данный стандарт поддерживают также и другие платежные системы – American Express, Discover, Diners Club и JCB.

Требования PCI DSS распространяются на все компании, работающие с платежными системами Visa и MasterCard по всему миру, включая Россию и другие страны СНГ. Эти требования обязательны для всех, кто обрабатывает, передает и хранит данные владельцев платежных карт, как минимум Primary Account Number (PAN).

Иными словами эти требования применяются к организациям: продающим свои продукты и услуги по картам; предоставляющим платежные шлюзы продавцам; осуществляющим продажи через Интернет; банкам, помогающим продавцам принимать платежи по кредитным картам или выпускающим кредитные и дебетовые карты своим клиентам; операторам связи, передающим данные владельцев платежных карт по различным каналам (телефонные сети связи, Интернет и т.п.); работодателям, выдающим своим сотрудникам зарплатные карты и другим типам компаний.

К участникам платежных систем, разработавших стандарт, за несоблюдение обязательных требований по безопасности, могут быть применены санкции размером до 100 тысяч долларов за каждый месяц несоответствия PCI DSS.

Обзор рынка сервисов повышения осведомленности по ИБ (Security Awareness)

...
Обзор рынка сервисов повышения осведомленности по ИБ (Security Awareness)

Повышение цифровой грамотности сотрудников — стратегическое направление развития в условиях постоянного роста кибератак. Инвестиции в обучение персонала навыкам кибергигиены и внедрение Security Awareness снижают уязвимость компании перед атаками через социнженерию и уменьшают вероятность утечек.

Как выглядит идеальная кросс-канальная антифрод-система для банков и других финансовых организаций

...
Как выглядит идеальная кросс-канальная антифрод-система для банков и других финансовых организаций

Кросс-канальные системы для противодействия мошенничеству (антифрод) сегодня являются значимым подспорьем для банков и финансовой сферы в целом. В этих условиях важно уметь выявлять недостатки таких решений, а также определять необходимые их характеристики. На что же следует обратить внимание, и как грамотно оценить качество кросс-канальной антифрод-системы?

Настройка процессов согласования доступа в Avanpost IDM 6.0 по типовым требованиям заказчика

...
Настройка процессов согласования доступа в Avanpost IDM 6.0 по типовым требованиям заказчика

В крупных компаниях с большой ИТ-инфраструктурой и многообразием информационных систем автоматизация управления процессами, связанными с управлением учетными записями изменениями их полномочий, становится ключевым местом. Как же выстроить и автоматизировать процесс управления доступом в компании? Как выглядит типовой бизнес-процесс согласования доступа пользователя к информационной системе и как реализовать его в Avanpost IDM.

Appercut от Attack Killer сертифицирован ФСТЭК России

...
Appercut от Attack Killer сертифицирован ФСТЭК России

Компания Attack Killer, специализирующаяся на комплексной защите веб-ресурсов, сообщает о получении сертификата ФСТЭК России на четвертую версию решения Appercut Custom Code Scanner – статического сканера качества и безопасности исходного кода.

Ищем бреши в безопасности СУБД с помощью IBM Guardium Database Activity Monitoring

...
Ищем бреши в безопасности СУБД с помощью IBM Guardium Database Activity Monitoring

Процесс развертывания IBM Guardium Database Activity Monitoring в розничном банке подтвердил: создать работающую для конкретного заказчика политику сразу после развертывания системы нереально, она рождается на протяжении некоторого времени после ввода системы в строй совместными усилиями ИБ-отдела заказчика, ответственных специалистов и внешнего консультанта. Автор поделился опытом внедрения IBM Guardium Database Activity Monitoring и своими инсайтами.

Анализ российского рынка услуг и продуктов для центров мониторинга информационной безопасности (SOC)

...
Анализ российского рынка услуг и продуктов для центров мониторинга информационной безопасности (SOC)

Какие задачи решают центры мониторинга информационной безопасности (SOC и MDR). Описание существующих моделей центров мониторинга на уровне процессов, технологий и персонала. Обзор рынка услуг и продуктов для центров мониторинга с перечнем ключевых игроков. Рассмотрены сегменты Log Management, SIEM, Threat Intelligence Platforms,  Incident Response Platforms, аутсорсинг центров мониторинга ИБ. Дополнительно рассмотрены особенности создания и эксплуатации центров мониторига для выполнения требований ФЗ-187 (подключение к  ГосСОПКА).

Возможности Solar inCode для интеграции в процесс непрерывной разработки

...
Возможности Solar inCode для интеграции в процесс непрерывной разработки

Solar inCode — анализатор кода приложений на наличие уязвимостей и недокументированных возможностей. Его отличительной особенностью является возможность анализа не только исходного кода, но и исполняемых файлов (то есть представленных в бинарном виде), что позволяет значительно превзойти результаты, получаемые с помощью динамического анализа (DAST). Поддерживает 20+ языков программирования и 7 расширений файлов.

Юридические аспекты внедрения DLP-системы

...
Юридические аспекты внедрения DLP-системы

Что сделать, чтобы вам как работодателю защитить свои права и информацию, при этом не нарушив прав ваших сотрудников? Простым языком объясняем правовые нюансы, возникающие при внедрении и использовании DLP и систем мониторинга на предприятии.

Обзор средств двухфакторной аутентификации Gemalto

...
Обзор средств двухфакторной аутентификации Gemalto

Утрата аутентификационной информации может привести к потере не только данных, но и инфраструктуры в целом. Поэтому наличие второго фактора аутентификации носит уже не рекомендательный, а обязательный характер. Решения Gemalto — как контактные, так и бесконтактные — позволяют решить вопрос с аутентификацией пользователей, заменив неприемлемую базовую аутентификацию по логину и паролю на полноценную двухфакторную аутентификацию.

CyberArk запустила решение для безопасности привилегированного доступа

...
CyberArk запустила решение для безопасности привилегированного доступа

CyberArk объявила о доступности своего решения CyberArk Privileged Access Security Solution. По словам компании, оно может усилить и расширить безопасность систем SAP ERP за счет обеспечения безопасности привилегированного доступа.