Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

O que você precisa saber sobre o PCI DDS 3.2

Aqueles que usam o padrão de segurança SSL têm até junho de 2018 para se adequar à versão 3.1 do padrão PCI.
Emilia Bertolli
1 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Quando foi lançada a versão 3.1 do Padrão de Segurança PCI, o padrão SSL foi descartado. Mas na versão do PCI DSS 3.2, divulgada em abril de 2016, o pessoal do PCI voltou um pouco atrás. Em vez disso, implementações existentes têm prazo até junho de 2018 para remover o SSL e antigos TLS (1.0).

Com isso, os retardatários que ainda utilizam o padrão SSL têm mais tempo para entrar em conformidade. Até que se torne regra, em dois anos, essas empresas devem desenvolver planos de mitigação de riscos e de migração.

Quais são as outras novidades?

Há um novo requisito muito importante na documentação do DDS 3.2.

Autenticação multifator para acesso administrativo

Anteriormente, havia o requisito de duplo fator de autenticação, mas apenas para acessos remotos. A versão 3.2 do PCI DSS agora obriga as empresas a levar a autenticação de contas privilegiadas mais a sério.

Nas seções 8.3.1 e 8.3.2, existe o requisito de autenticação de múltiplos fatores – dois ou mais – para todos os acessos administrativos non-console e todos os acessos remotos, independentemente quem o faça, administrador ou não.

O requisito 8.3.1 sobre o acesso administrativo non-console é um grande acordo.

Entendemos que o Conselho do PCI está lendo as manchetes e sabe que os hackers cercam os perímetros por meio de ataques de phishing, estabelecem um escudo remoto e buscam as credenciais com privilégios. Em outras palavras, é fácil para os criminosos cibernéticos se passarem por administradores internos usando um escudo.

Com outro fator de autenticação, os administradores terão que provar, por exemplo, que têm a parte privada de um par de chaves ou o acesso a um gerador de identidade em seus smartphones. Os fatores usados atualmente não são explicitamente mencionados.

Obviamente, isso é algo que os atacantes não podem simular. Pelo menos não com muita facilidade.

As empresas têm até janeiro de 2018 para implementarem o requisito 8.3.1. Nesse meio tempo, funciona como “melhor prática”.

Para saber mais, leia o nosso white paper

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento