Domande con tag 'compliance'

2
risposte

Quale PCI SAQ diresti di utilizzare se non sei né un commerciante né un fornitore di servizi?

Basso in basso: questo client azzera con i dati della carta di credito (nessuna elaborazione, nessun passaggio, niente), ma hanno un dispositivo spesso collocato sullo stesso segmento di rete di un POS ( Punto di vendita). La chiave è che i...
posta 20.01.2011 - 22:19
1
risposta

Conformità SOX - L'apparecchiatura EOL in esecuzione è considerata una violazione?

Diciamo che ho alcune apparecchiature di rete che non riceveranno più patch di vulnerabilità dopo il 2019. Questa apparecchiatura costituisce la spina dorsale dell'infrastruttura aziendale. Diciamo che è decisamente IN TUTTI I MIGLIORI IN...
posta 16.10.2018 - 21:14
1
risposta

Ho bisogno di assistenza per comprendere correttamente il controllo IA-7 in NIST SP 800-53

Recentemente ho lavorato su un certo numero di A & A compiti per il RMF per un ente governativo degli Stati Uniti, e sto avendo difficoltà a capire correttamente il controllo IA-7 di NIST SP 800-53 e il supplemento l'orientamento e l'800-53A...
posta 02.06.2017 - 15:42
1
risposta

Consigli CIS - disabilitazione inoltro ip

Sto esaminando i consigli CIS per debian 8. In un test di conformità CIS che utilizza nessus, vedo che il test per disabilitare l'inoltro ip non è riuscito. Ma quando guardo il sistema, posso vedere che è in realtà disabilitato. $ cat /p...
posta 03.10.2016 - 14:02
1
risposta

Come si verifica l'effetto della politica di sicurezza su un computer?

Ho sviluppato diversi modelli per la politica di sicurezza locale. Ho utilizzato il programma Nexpose per testare gli effetti di tali politiche di sicurezza, ma finora non sono in grado di rilevare i cambiamenti visibili delle politiche su uno s...
posta 28.05.2015 - 15:12
1
risposta

Interviste con membri dello staff in merito a politiche sulla privacy e sulla sicurezza relative alle loro posizioni

Attualmente sto lavorando per aiutare un gruppo di piccole farmacie a rimanere conformi e uno dei requisiti è: Interviste con i membri dello staff in merito alle politiche sulla privacy e sulla sicurezza relative alle loro posizioni. Come f...
posta 25.08.2015 - 15:57
1
risposta

Il nome del soggetto distinto di un certificato SSL emesso corrisponde a quello della richiesta di firma del certificato generata?

Ad esempio: dal certificato SSL rilasciato: CN = abc.com.my, OU = Room, O = House, C = MY dal CSR generato: CN = abc.com.my, OU = Room, O = House, L = KL, ST = KL, C = MY È legale per una CA pubblica modificare il nome distint...
posta 08.09.2014 - 12:14
1
risposta

Qual è lo standard minimo di sicurezza necessario per questo tipo di prodotto software

Le azioni descritte negli standard di sicurezza (come ISO 27002, PCI-DSS, HIPAA, Common Criteria) variano in base ai dati del dominio che memorizzano, elaborano, trasmettono e riportano. Abbiamo un prodotto che raccoglie le metriche da lumina...
posta 21.12.2016 - 15:14
1
risposta

Conformità PCI SAQ-A-EP o SAQ D

Il nostro eCommerce wesbite attira meno di 5000 transazioni CC ogni anno e non memorizziamo alcuna informazione CC nel nostro back-end o nei nostri sistemi, ma li trasmettiamo al nostro fornitore di terze parti. Usiamo anche una tecnica di token...
posta 25.08.2015 - 02:45
1
risposta

Strani pacchetti provenienti da wireless, alla ricerca di indizi

Durante l'esecuzione di airodump-ng in città , ho notato un tipo insolito di AP o pseudo-AP. C'è un flusso costante di frame di radiofaro in arrivo sul canale 6. I frame sono validi, ma hanno diverse caratteristiche dispari: Viene trasmesso...
posta 05.10.2013 - 17:53