PCI-DSS Compliance

PCI-DSS, oder The Payment Card Industry Data Security Standard, ist ein internationaler Standard, der den Schutz der Daten von Karteninhabern vor potenziellen Missbrauch oder Diebstahl gewährleistet.

Für Unternehmen, die Transaktionen mit Zahlungskarten abwickeln, ist die Einhaltung des Payment Card Industry-Data Security Standard (PCI-DSS) unerlässlich, um im Geschäft zu bleiben. Um konform zu bleiben, verlangt PCI-DSS von den Betroffenen folgendes:

  • Verfolgung und Überwachung aller Zugriffe auf Netzwerkressourcen und Karteninhaberdaten

  • Sicherung der Audit-Trails, damit sie nicht verändert werden können

  • Regelmäßige Tests der Sicherheitssysteme und Prozesse

  • Den Einsatz von Tools zur Daten Integritäts Erfassung, um das Personal vor unbefugten Änderungen an kritischen System-, Konfigurations- oder Inhaltsdateien zu warnen

  • Konfigurierung der Software, sodass diese mindestens wöchentlich kritische Dateivergleiche durchführt

Die Erfüllung dieser Erwartungen kann schwierig, zeitaufwändig und teuer sein, was jedoch nicht für LogPoint-Anwender zutrifft.

Audit-Unterstützung

Die native Log-Aufbewahrung von LogPoint´s SIEM ermöglicht es, Alarm- und Ereignisinformationen für eine spätere forensische Analyse von Vorfällen oder verdächtigen Aktivitäten zu speichern. Auf diese Weise wird die Einhaltung von Compliance-Zielen für Change Audits und Log-Aufbewahrung, wie z. B. PCI DSS, erheblich erleichtert.

Überwachung der Benutzeraktivität

Die Überwachung der Benutzeraktivität ist seit langem der Eckpfeiler jeder effizienten Verteidigungsstrategie. LogPoint bietet Analysten ein intuitives und leistungsfähiges Werkzeug, um bösartige Aktivitäten zu identifizieren, Warnmeldungen, Dashboards und Berichte zu erstellen, damit diese sich einen Überblick verschaffen und sofort gegensteuern können.

Vor allem aus Gründen des Datenschutzes und der Vorschriften konzentriert sich die Überwachung der Benutzeraktivitäten auf Aktivitäten, die mit dem Dateizugriff verbunden sind. LogPoint kann dies mit Hilfe von nativen Objektzugriffs-Auditaufzeichnungen überwachen. Zusätzlich überwacht die FIM-Anwendung von LogPoint alle Zugriffsversuche auf privilegierte Dateifreigabesysteme und liefert Informationen über die Art des Zugriffs und die durchgeführten Aktionen in der Datei. Außerdem können die ursprünglichen und die geänderten Prüfsummen verglichen werden, um das Zugriffsverhalten besser zu verstehen.

Beispiel

Objekt-Zugriffsversuche

LogPoint SIEM use cases Object access attempts

Log-Quellen: Windows Server

Query

label=Object label=Access | chart count() by user, access, object order by count() desc

Identifizierung von Bedrohungsindikatoren in Verbindung mit einer ausgeführten Malware-Nutzlast

FIM von LogPoint ist ein effektives Tool zur Überwachung der Erstellung neuer Dateien oder der Änderung der Dateierweiterung, die auf die Ausführung von Malware-Nutzlast hinweisen. Der vom Integrity Monitor ermittelte Hash-Wert kann mit der Virus-Total-Datenbank verglichen werden, wodurch die jeweilige Bedrohung identifiziert wird.

LogPoint SIEM use cases Executed malware payload
LogPoint SIEM use cases Executed malware payload

Log-Quellen: FIM, Virus Total

Überwachung unautorisierter und verdächtiger Netzwerkverbindungen

LogPoint ermöglicht es Ihnen, jegliches verdächtiges und/oder unautorisiertes Netzwerkverhalten zu erkennen, wie z.B. Verbindungsversuche auf geschlossene Ports, blockierte interne Verbindungen, Verbindungen zu bereits bekannten schlechten Zielen, Anfragen, die aus nicht vertrauenswürdigen Zonen initiiert wurden, verdächtige Systemzugriffe und vieles mehr.

Beispiel

Abgelehnte Verbindungen aus dem Internet

LogPoint SIEM use cases Denied connections from the internet

Log-Quellen: Firewall

Query

label=Connection label=Deny | process compare_network(source_address, destination_address) | search source_address_public=true | chart count() by source_address order by count() desc limit 10