Dijital dönüşümün yaygınlaşması, bireylerin alışveriş yapma formunu değiştirdi. E-ticaretin büyümesi, kredi kartlarının en yaygın ödeme metodu olarak kullanılmasına yol açtı. Lakin bu sürecin yanlış idaresi, şirket ve müşteri datalarının bütünlüğünü ve güvenliğini tehlikeye atabiliyor. Nilson’un çeşitli raporlarına nazaran, 2022’de yapılan süreç hacmi 2021’e nazaran %7,5 artışla 624,860 milyar dolara ulaştı ve bu süreçlerin 2027’ye kadar 891 milyon dolardan fazla gelir getirmesi bekleniyor. Bütünleşik siber güvenlik alanında global bir önder olan WatchGuard, öngörülen tehditlere karşı şirketlerin yeni PCI DSS güvenlik standardına nasıl adapte olabileceğine dair 6 ipucunu sıralıyor.
Çevrimiçi süreçlere yönelik binlerce tehdit bulunuyor. Nilson’un çeşitli raporlarına nazaran, 2022’de yapılan süreç hacmi 2021’e nazaran %7,5 artışla 624,860 milyar dolara ulaştı ve bu süreçlerin 2027’ye kadar 891 milyon dolardan fazla gelir getirmesi bekleniyor. Bu durum şirketler ismine, kart sahiplerinin ferdî ve bankacılık datalarını sistemlerde korumak için sıkı güvenlik tedbirleri almaları gerektiği manasına geliyor. Bu muhafazayı denetleyen ve geliştiren Ödeme Kartı Sanayisi Bilgi Güvenliği Standartları Kurulu (PCI DSS), inançlı ödemelerin yaygınlaşması maksadıyla kredi ve banka kartı süreçlerini, bilgi hırsızlığı ve dolandırıcılığa karşı güvenlik standartlarını, ağ mimarisini, yazılım dizaynını ve öbür kritik tedbirleri yöneten global bir ödeme güvenliği forumu olarak 2004’ten bu yana vazife alıyor.
Konsey, şu anda mevcut sistemleri 3.2.1 sürümünde olmasına karşın Mart 2022’de, kuruluşların Mart 2025’e kadar uyması gereken en son 4.0 sürümünü tanıttı. Bu geçiş devrinde, şirketlerin değişikliklere adapte olmaları ve yürürlüğe girdiklerinde düzenlemelere uymak için gereken güvenlik uygulamalarını ve tekliflerini hayata geçirmeleri kıymet taşıyor. Bütünleşik siber güvenlik alanında global bir önder olan WatchGuard, sürüm 4.0’daki değerli değişiklikleri ve yeni güvenlik standardına ahenk sağlamak isteyen şirketler için 6 ipucunu paylaşıyor.
1. Özelleştirme ve uygulama esnekliği: Güncellenmiş versiyon, özelleştirilmiş uygulamaya müsaade vererek şirketlere ihtiyaçları karşılamada daha fazla esneklik sağlıyor. Şirketler, belli gereklilikleri karşılamadaki etkinliklerini gerekçelendirebildikleri sürece kendi denetimlerini tasarlayabiliyorlar. Mevcut kuralcı uygulama yahut yeni özelleştirilmiş uygulama ortasında seçim yapabiliyor ve telafi edici denetimleri kullanma seçeneğini ortadan kaldırabiliyorlar.
2. Çok faktörlü kimlik doğrulama (MFA): PCI DSS, uzaktan erişimin yanı sıra kart sahibi data ortamına (CDE) yönetici erişimi için çok faktörlü kimlik doğrulamayı (MFA) mecburî kılıyor. MFA’nın aktifleştirilmesi, kimliklerin korunmasına ve hassas dataları işleyen sistemlere erişime yardımcı olan güçlü bir erişim denetimi katmanı sağlıyor.
3. Data şifrelemeye daha fazla kıymet verilmesi: Yeni standart, data ihlali olaylarının sayısındaki artış ve yeni güvenlik açıkları nedeniyle depolanan kimlik doğrulama bilgilerinin şifrelenmesini gerektiriyor. Sürüm 3.2.1’de ise, şifreleme yalnızca bir tavsiye olarak sunuluyordu.
4. DESV’nin (Belirlenmiş Kuruluşlar Ek Doğrulaması) uzatılması: Önceki versiyonda, yalnızca güvenlik olayları yaşayan yahut Kurul tarafından belirlenen kriterleri karşılayan kuruluşlar ek gerekliliklere uymak zorundaydı. Sürüm 4.0’da bu gereklilikler, bilhassa kritik denetimlerin periyodik olarak gözden geçirilmesiyle ilgili olanlar olmak üzere, tüm kuruluşlar için geçerli hale geliyor.
5. Tehdit idaresi: Bu özellik, kart sahibi bilgilerinin güvenliğini etkileyen potansiyel risklerin tanımlanmasını ve yönetilmesini içeriyor. Hem ağın hem de kart sahibi datalarını depolayan ve ileten aygıtların daima tehdit izlemesi ve yama idaresi tedbirleri, devam eden bu riski ele almak için en güzel uygulamaların bir kesimi olarak uygulanmalıdır. Uç nokta güvenlik tahlilleri, ödeme aygıtlarını ve bunlarla bağlı tüm hassas bilgileri korumak için hizmetler sunuyor.
6. Düzmece Erişim Noktası tespiti: Yeni standart, kart sahibi datalarının depolandığı yahut aktarıldığı tüm ağların bir modülü olarak, bu ağın kendisi kablosuz irtibat içermese bile, geçersiz erişim noktası tespitini gerektiriyor. Sürüm 3.2.1’de, düzmece erişim noktası tespiti sırf kablosuz ilişki kullanımdayken gerekiyordu.
Kaynak: (BYZHA) Beyaz Haber Ajansı
Kaynak: (BYZHA) Beyaz Haber Ajansı