PCI内部安全评估员能否验证1级商家?

日期:2017-8-10作者:Matthew Pascucci翻译:邹铮来源:TechTarget中国 英文

PCI   安全评估员   ROC   QSA   

【TechTarget中国原创】

我知道PCI内部安全评估员(ISA)可签署商家合规报告(ROC),但ISA可以验证1级商家同时也是服务提供商的合规性吗?如果不可以,应该如何处理这种情况?

Matthew Pascucci:内部安全评估员和合格安全评估员(QSA)之间存在差异,他们能够验证的评估也有所不同。在这些评估中,还有特定级别的提供商和商家需要不同标准的验证。

内部安全评估员通常是被评估企业的内部员工,这种近距离接触业务可更好地了解系统所有者的流程,但当涉及1级服务提供商时,则需要有第三方视角。

服务提供商被定义为代表另一家企业或组织处理、存储或传输持卡人数据的实体。与商家一样,现在有多个级别的服务提供商,1级商家需要合格安全评估员来完成合规报告。

1级服务提供商每年执行超过30万次信用卡交易,相比之下,2级服务提供商允许进行年度自我评估调查,内部安全评估员就已经足够。

Mastercard公司表示,成功完成现场评估和季度网络扫描需要30万笔交易。现场评估合规报告必须由MasterCard公司的合格安全评估员完成和提交,当在寻找合格安全评估员时,应该瞄准拥有1级服务提供商成功案例经验的评估员。

通过合格安全评估员,企业可通过具有企业外视角和经验的评估员获得现场评估。这并不是与内部安全评估员对立,但可提供对PCI标准的额外观点,让合格安全评估员为评估提供更多经验。

这也是让第三方参与以验证企业是否符合标准,而没有依靠内部资源。但这并不意味着合格安全评估员比内部安全评估员更熟练,只是他们可带来内部安全评估员可能没有的PCI标准相关的体验。

当然,合格安全评估员也有缺点。他们可能更倾向于通过审计,而不用担心企业是否真正安全。这是笔者的猜测,但笔者认为这应该是能够为1级服务提供商完成合规报告的合格安全评估员的心态。

由于1级提供商被用于大量客户交易,有时候涉及特定技术,所以PCI理事会会决定让合格安全评估员为1级服务提供商进行评估。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

Matthew Pascucci
Matthew Pascucci

Matthew Pascucci是一家大型零售公司的信息安全工程师,他迥然不同漏洞和威胁管理、安全意识和日常安全操作。他写的各种信息安全出版物,已经为许多行业公司所借鉴。 Pascucci具有与网络安全相关的多年经验。

企业安全风险管理>更多

  • 在云中添加安全管理控制层

    企业战略集团(Enterprise Strategy Group)分析师Jon Oltsik认为,许多网络安全专业人员在自己网络上安装管理服务器,以避免出现破坏性配置错误。

  • 802.11ax如何防御IoT安全漏洞?

    IEEE 802.11ax将更好地支持物联网(IoT)。那么,它是否会改善IoT安全性?IEEE 802.11ax是否可防御像最近的Netgear路由器漏洞这样的问题?

  • 主动防御:拥抱数字化转型的安全未来

    “主动防御”的安全新思路应用到越来越多的企业中。瑞数信息与IDC携手发布数字化转型安全白皮书,帮助用户在确保关键业务得到安全保护的同时,能够更加从容地利用数字化转型优势,驾驭数字的力量。

  • 云栖大会前夕:阿里云安全来了场神秘发布

    国庆即来,而国庆之后即是一年一度的杭州云栖大会,在距大会不到两周的节点上,一场以“云上安全 中国力量”的阿里云安全发布会在京神秘召开,更有神秘的“幕后智多星”首次公开亮相……

相关推荐

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心