Dijital dönüşümün yaygınlaşması, şahısların alışveriş yapma biçimini değiştirdi. E-ticaretin büyümesi, kredi kartlarının en yaygın ödeme sistemi olarak kullanılmasına yol açtı. Fakat bu sürecin yanlış idaresi, şirket ve müşteri datalarının bütünlüğünü ve güvenliğini tehlikeye atabiliyor. Nilson’un çeşitli raporlarına nazaran, 2022’de yapılan süreç hacmi 2021’e nazaran %7,5 artışla 624,860 milyar dolara ulaştı ve bu süreçlerin 2027’ye kadar 891 milyon dolardan fazla gelir getirmesi bekleniyor. Bütünleşik siber güvenlik alanında global bir önder olan WatchGuard, öngörülen tehditlere karşı şirketlerin yeni PCI DSS güvenlik standardına nasıl adapte olabileceğine dair 6 ipucunu sıralıyor.
Çevrimiçi süreçlere yönelik binlerce tehdit bulunuyor. Nilson’un çeşitli raporlarına nazaran, 2022’de yapılan süreç hacmi 2021’e nazaran %7,5 artışla 624,860 milyar dolara ulaştı ve bu süreçlerin 2027’ye kadar 891 milyon dolardan fazla gelir getirmesi bekleniyor. Bu durum şirketler ismine, kart sahiplerinin ferdî ve bankacılık bilgilerini sistemlerde korumak için sıkı güvenlik tedbirleri almaları gerektiği manasına geliyor. Bu müdafaayı denetleyen ve geliştiren Ödeme Kartı Sanayisi Data Güvenliği Standartları Kurulu (PCI DSS), inançlı ödemelerin yaygınlaşması emeliyle kredi ve banka kartı süreçlerini, bilgi hırsızlığı ve dolandırıcılığa karşı güvenlik standartlarını, ağ mimarisini, yazılım dizaynını ve öteki kritik tedbirleri yöneten global bir ödeme güvenliği forumu olarak 2004’ten bu yana vazife alıyor.
Konsey, şu anda mevcut sistemleri 3.2.1 sürümünde olmasına karşın Mart 2022’de, kuruluşların Mart 2025’e kadar uyması gereken en son 4.0 sürümünü tanıttı. Bu geçiş periyodunda, şirketlerin değişikliklere adapte olmaları ve yürürlüğe girdiklerinde düzenlemelere uymak için gereken güvenlik uygulamalarını ve tekliflerini hayata geçirmeleri ehemmiyet taşıyor. Bütünleşik siber güvenlik alanında global bir başkan olan WatchGuard, sürüm 4.0’daki kıymetli değişiklikleri ve yeni güvenlik standardına ahenk sağlamak isteyen şirketler için 6 ipucunu paylaşıyor.
1. Özelleştirme ve uygulama esnekliği: Güncellenmiş versiyon, özelleştirilmiş uygulamaya müsaade vererek şirketlere ihtiyaçları karşılamada daha fazla esneklik sağlıyor. Şirketler, belli gereklilikleri karşılamadaki etkinliklerini gerekçelendirebildikleri sürece kendi denetimlerini tasarlayabiliyorlar. Mevcut kuralcı uygulama yahut yeni özelleştirilmiş uygulama ortasında seçim yapabiliyor ve telafi edici denetimleri kullanma seçeneğini ortadan kaldırabiliyorlar.
2. Çok faktörlü kimlik doğrulama (MFA): PCI DSS, uzaktan erişimin yanı sıra kart sahibi data ortamına (CDE) yönetici erişimi için çok faktörlü kimlik doğrulamayı (MFA) zarurî kılıyor. MFA’nın aktifleştirilmesi, kimliklerin korunmasına ve hassas bilgileri işleyen sistemlere erişime yardımcı olan güçlü bir erişim denetimi katmanı sağlıyor.
3. Data şifrelemeye daha fazla ehemmiyet verilmesi: Yeni standart, data ihlali olaylarının sayısındaki artış ve yeni güvenlik açıkları nedeniyle depolanan kimlik doğrulama bilgilerinin şifrelenmesini gerektiriyor. Sürüm 3.2.1’de ise, şifreleme yalnızca bir tavsiye olarak sunuluyordu.
4. DESV’nin (Belirlenmiş Kuruluşlar Ek Doğrulaması) uzatılması: Önceki versiyonda, yalnızca güvenlik olayları yaşayan yahut Kurul tarafından belirlenen kriterleri karşılayan kuruluşlar ek gerekliliklere uymak zorundaydı. Sürüm 4.0’da bu gereklilikler, bilhassa kritik denetimlerin periyodik olarak gözden geçirilmesiyle ilgili olanlar olmak üzere, tüm kuruluşlar için geçerli hale geliyor.
5. Tehdit idaresi: Bu özellik, kart sahibi bilgilerinin güvenliğini etkileyen potansiyel risklerin tanımlanmasını ve yönetilmesini içeriyor. Hem ağın hem de kart sahibi datalarını depolayan ve ileten aygıtların daima tehdit izlemesi ve yama idaresi tedbirleri, devam eden bu riski ele almak için en uygun uygulamaların bir modülü olarak uygulanmalıdır. Uç nokta güvenlik tahlilleri, ödeme aygıtlarını ve bunlarla alakalı tüm hassas bilgileri korumak için hizmetler sunuyor.
6. Geçersiz Erişim Noktası tespiti: Yeni standart, kart sahibi bilgilerinin depolandığı yahut aktarıldığı tüm ağların bir kesimi olarak, bu ağın kendisi kablosuz temas içermese bile, uydurma erişim noktası tespitini gerektiriyor. Sürüm 3.2.1’de, geçersiz erişim noktası tespiti sadece kablosuz irtibat kullanımdayken gerekiyordu.
Kaynak: (BYZHA) Beyaz Haber Ajansı
Kaynak: (BYZHA) Beyaz Haber Ajansı
Bir yanıt bırakın