Dijital dönüşümün yaygınlaşması, şahısların alışveriş yapma biçimini değiştirdi. E-ticaretin büyümesi, kredi kartlarının en yaygın ödeme usulü olarak kullanılmasına yol açtı. Fakat bu sürecin yanlış idaresi, şirket ve müşteri datalarının bütünlüğünü ve güvenliğini tehlikeye atabiliyor. Nilson’un çeşitli raporlarına nazaran, 2022’de yapılan süreç hacmi 2021’e nazaran %7,5 artışla 624,860 milyar dolara ulaştı ve bu süreçlerin 2027’ye kadar 891 milyon dolardan fazla gelir getirmesi bekleniyor. Bütünleşik siber güvenlik alanında global bir başkan olan WatchGuard, öngörülen tehditlere karşı şirketlerin yeni PCI DSS güvenlik standardına nasıl adapte olabileceğine dair 6 ipucunu sıralıyor.
Çevrimiçi süreçlere yönelik binlerce tehdit bulunuyor. Nilson’un çeşitli raporlarına nazaran, 2022’de yapılan süreç hacmi 2021’e nazaran %7,5 artışla 624,860 milyar dolara ulaştı ve bu süreçlerin 2027’ye kadar 891 milyon dolardan fazla gelir getirmesi bekleniyor. Bu durum şirketler ismine, kart sahiplerinin şahsî ve bankacılık datalarını sistemlerde korumak için sıkı güvenlik tedbirleri almaları gerektiği manasına geliyor. Bu müdafaayı denetleyen ve geliştiren Ödeme Kartı Sanayisi Bilgi Güvenliği Standartları Kurulu (PCI DSS), inançlı ödemelerin yaygınlaşması gayesiyle kredi ve banka kartı süreçlerini, data hırsızlığı ve dolandırıcılığa karşı güvenlik standartlarını, ağ mimarisini, yazılım dizaynını ve öbür kritik tedbirleri yöneten global bir ödeme güvenliği forumu olarak 2004’ten bu yana misyon alıyor.
Konsey, şu anda mevcut sistemleri 3.2.1 sürümünde olmasına karşın Mart 2022’de, kuruluşların Mart 2025’e kadar uyması gereken en son 4.0 sürümünü tanıttı. Bu geçiş periyodunda, şirketlerin değişikliklere adapte olmaları ve yürürlüğe girdiklerinde düzenlemelere uymak için gereken güvenlik uygulamalarını ve tekliflerini hayata geçirmeleri değer taşıyor. Bütünleşik siber güvenlik alanında global bir başkan olan WatchGuard, sürüm 4.0’daki kıymetli değişiklikleri ve yeni güvenlik standardına ahenk sağlamak isteyen şirketler için 6 ipucunu paylaşıyor.
1. Özelleştirme ve uygulama esnekliği: Güncellenmiş versiyon, özelleştirilmiş uygulamaya müsaade vererek şirketlere ihtiyaçları karşılamada daha fazla esneklik sağlıyor. Şirketler, makul gereklilikleri karşılamadaki etkinliklerini gerekçelendirebildikleri sürece kendi denetimlerini tasarlayabiliyorlar. Mevcut kuralcı uygulama yahut yeni özelleştirilmiş uygulama ortasında seçim yapabiliyor ve telafi edici denetimleri kullanma seçeneğini ortadan kaldırabiliyorlar.
2. Çok faktörlü kimlik doğrulama (MFA): PCI DSS, uzaktan erişimin yanı sıra kart sahibi bilgi ortamına (CDE) yönetici erişimi için çok faktörlü kimlik doğrulamayı (MFA) zarurî kılıyor. MFA’nın aktifleştirilmesi, kimliklerin korunmasına ve hassas dataları işleyen sistemlere erişime yardımcı olan güçlü bir erişim denetimi katmanı sağlıyor.
3. Bilgi şifrelemeye daha fazla değer verilmesi: Yeni standart, bilgi ihlali olaylarının sayısındaki artış ve yeni güvenlik açıkları nedeniyle depolanan kimlik doğrulama bilgilerinin şifrelenmesini gerektiriyor. Sürüm 3.2.1’de ise, şifreleme yalnızca bir tavsiye olarak sunuluyordu.
4. DESV’nin (Belirlenmiş Kuruluşlar Ek Doğrulaması) uzatılması: Önceki versiyonda, yalnızca güvenlik olayları yaşayan yahut Kurul tarafından belirlenen kriterleri karşılayan kuruluşlar ek gerekliliklere uymak zorundaydı. Sürüm 4.0’da bu gereklilikler, bilhassa kritik denetimlerin periyodik olarak gözden geçirilmesiyle ilgili olanlar olmak üzere, tüm kuruluşlar için geçerli hale geliyor.
5. Tehdit idaresi: Bu özellik, kart sahibi bilgilerinin güvenliğini etkileyen potansiyel risklerin tanımlanmasını ve yönetilmesini içeriyor. Hem ağın hem de kart sahibi bilgilerini depolayan ve ileten aygıtların daima tehdit izlemesi ve yama idaresi tedbirleri, devam eden bu riski ele almak için en düzgün uygulamaların bir modülü olarak uygulanmalıdır. Uç nokta güvenlik tahlilleri, ödeme aygıtlarını ve bunlarla alakalı tüm hassas bilgileri korumak için hizmetler sunuyor.
6. Uydurma Erişim Noktası tespiti: Yeni standart, kart sahibi bilgilerinin depolandığı yahut aktarıldığı tüm ağların bir modülü olarak, bu ağın kendisi kablosuz temas içermese bile, düzmece erişim noktası tespitini gerektiriyor. Sürüm 3.2.1’de, geçersiz erişim noktası tespiti sırf kablosuz temas kullanımdayken gerekiyordu.
Kaynak: (BYZHA) Beyaz Haber Ajansı
Kaynak: (BYZHA) Beyaz Haber Ajansı
SAĞLIK
03 Aralık 2024SAĞLIK
03 Aralık 2024EĞİTİM
03 Aralık 2024TEKNOLOJİ
03 Aralık 2024EKONOMİ
03 Aralık 2024Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.