Questa domanda appare molto mentre faccio valutazioni per clienti diversi. Attualmente raccomando quanto segue:
- Tutto in uscita SSH e amp; RDP bloccato per impostazione predefinita dalla rete utente (non CDE)
- Tutto in uscita SSH e amp; RDP bloccato per impostazione predefinita dalla rete di produzione (non CDE)
- Tutto in uscita SSH e amp; RDP bloccato per impostazione predefinita da Card Data Environment (CDE)
- Tutto in uscita SSH e amp; RDP per le aziende richiede ticket di controllo delle modifiche e ticket delle eccezioni
Cito PCI DSS 3.0 sezione 1.2.1 come giustificazione. Tuttavia, non è esplicitamente dichiarato che questo è richiesto. Ricevo ulteriore conferma del fatto che questo è troppo lontano.
Motivi per i requisiti nelle mie conclusioni:
- SSH consente la connessione in uscita dagli host pivot delle comunicazioni sicure, soprattutto se connessi alla produzione
- La disabilitazione dovrebbe far parte di una strategia di protezione DLP
- Segue i principal di deny-all per maggiori protezioni
- Impedisce il chiaro di luna ad altri clienti / clienti durante il tempo in cui questa società
Ma ci sono dei requisiti espliciti, che possono essere articolati, che PCI DSS richiede questo modello?