合规性 > PCI DSS
主要信用卡公司
制定了该标准
设计的主要控制措施
以增强强大的网络安全。
形成这些核心要求的
12 项主要控制措施
每月可能为不合规的代价
。
金融行业的数据泄露平均成本
。
支付卡行业安全标准委员会 (PCI SSC) 是一个致力于保护支付交易和敏感持卡人数据的全球组织。作为支付卡行业数据安全标准(PCI DSS)的推动力量,PCI SSC 与支付行业利益相关者合作,制定并推广严格的安全措施,帮助防止欺诈和数据泄露。
PCI DSS 是全球公认的安全框架,旨在保护支付卡数据,包括主账号(PAN)、持卡人姓名、有效期和安全代码。它适用于所有存储、处理或传输支付卡信息的实体,包括商户、支付处理方、金融机构和服务提供商。通过遵守 PCI DSS,组织可以提升安全态势,实现合规,并在日益数字化的经济中赢得客户信任。
Endpoint Central 提供跨 Windows、Linux、macOS 及 Windows Server 环境的自动补丁管理和漏洞扫描。它还能识别网络设备中的漏洞,增强整体安全性。及时打补丁对于合规并防止已知漏洞被利用至关重要。

借助 Endpoint Central,管理员可以实施应用白名单和黑名单,执行最小权限原则,移除不必要的管理员账户,并提供即时访问(JIT)。此方法在保持运营效率的同时尽量减少攻击面。

Endpoint Central 通过强大的反恶意软件工具、一键数据恢复和终端隔离功能增强安全性。这些功能减少干扰,简化事件响应,并支持安全事件的快速恢复。

PCI DSS 4.0.1 引入了多项改进,以增强标准的可用性和清晰度。虽然未引入新的安全要求,但提供了关键更新以确保更精确的实施。
我们已仔细将 Endpoint Central 的功能映射到 PCI DSS 4.0.1 中的安全要求。利用 Endpoint Central,您的组织可以有效地在 IT 基础设施中实施 PCI DSS 控制,确保支付卡数据的保护。此映射展示了我们解决方案如何与 PCI DSS 要求对齐,帮助您简化合规工作、强化安全并降低风险。 需求描述摘自 PCI 安全标准委员会 网站.
| 需求 | 需求描述 | Endpoint Central 如何满足该需求? |
|---|---|---|
| 1.2.5 (#) | 所有允许的服务、协议和端口均已识别、批准且有明确的业务需求。 | 安全运营团队可进行 端口审计 并通过 Endpoint Central 大幅减少攻击面,以防零日漏洞利用。 |
| 1.2.6 (#) | 定义并实施所有使用中且被视为不安全的服务、协议和端口的安全功能,从而降低风险。 | Endpoint Central 利用其威胁评估能力,识别网络中脆弱的入口点(端口、易受攻击的软件等)并进行修复。
|
| 1.3.2 (#) | 限制来自 CDE(持卡人数据环境)的出站流量如下:
| Endpoint Central 的先进数据丢失防护技术,配合有效的电子邮件和云上传保护解决方案,限制关键企业数据仅共享至受信任域,无论是通过电子邮件还是云上传。 |
| 1.4.1 | 在受信任与不受信任网络之间实施网络安全控制(NSCs)。 | Endpoint Central 的网络中立架构允许管理员管理和保护即便与互联网隔离的 CDE 系统。 |
| 1.4.5 | 限制内部 IP 地址和路由信息的披露,只允许授权方访问。 | 管理员可为 Endpoint Central 服务器配置 NAT 设置 ,使托管终端可通过 FQDN(完全限定域名)访问服务器。 |
| 1.5.1 (#) | 针对连接至不受信任网络(包括互联网)和 CDE 的计算设备(包括公司和员工所有设备)实施安全控制如下:
| 利用 Endpoint Central 的设备控制模块,可实施并自动化零信任策略,确保所有终端数据免受未经授权外围设备的访问和限制。Endpoint Central 还允许您向终端部署各种安全策略和配置,限制是否允许连接外部 USB 设备或接入不受信任网络。 参考: 零信任安全 (#) 保护 USB 设备 安全策略 安全浏览器配置(#) 恶意软件防护 |
| 2.2.1 (#) | 制定、实施和维护配置标准,以:
| Endpoint Central 可帮助您识别网络中的脆弱攻击面,并对代理机执行相应修复步骤。管理员可根据检测到漏洞的严重性安排补丁部署。 参考: 自动补丁部署 (#) 实现 CIS 合规 (#) |
| 2.2.2 | 供应商默认账户管理如下:
| 使用 Endpoint Central,可以对终端应用严格密码策略,并删除未使用账户。 参考: |
| 2.2.4 (#) | 仅启用必要的服务、协议、守护进程和功能,移除或禁用所有不必要的功能。 | 基于策略的黑名单配置(应用控制模块的部分)通过限制不必要进程辅助安全。使用 Endpoint Central 可应用安全配置,如 USB 保护、权限管理、安全策略、防火墙配置。 参考: 应用黑名单 (#) 保护 USB 设备 安全策略 安全浏览器配置 |
| 2.2.5 | 如存在不安全的服务、协议或守护进程: • 需有业务合理性文件证明。 • 实施并文件化额外安全功能,以降低使用这些不安全服务、协议或守护进程的风险。 | Endpoint Central 可帮助识别 安全配置错误,包括存在不安全的遗留协议。 |
| 2.2.6 | 配置系统安全参数以防止滥用。 | 可通过 Endpoint Central 应用相应配置,修改注册表设置、账户、文件、目录权限以及功能、端口、协议和远程连接的安全参数。
|
| 2.2.7 | 所有非控制台的管理访问均使用强加密保护。 | Endpoint Central 在远程故障排除过程中采用 256 位高级加密标准(AES)协议。终端还可运行 FIPS 模式,确保安全运行。 |
| 3.3.2 | 在授权完成前电子存储的敏感认证数据(SAD)通过强加密保护。 | Endpoint Central 可以帮助管理员使用 Bitlocker 管理加密 Windows 设备,以及使用 FileVault 加密 Mac 设备。 Android 和 iOS 设备 也可通过我们的 MDM 功能加密。 |
| 3.5.1 | PAN(主账号)在存储的任何地方均通过以下任一方法进行不可读化处理:
| Endpoint Central 可以帮助管理员使用 Bitlocker 管理加密 Windows 设备,以及使用 FileVault 加密 Mac 设备。Android 和 iOS 设备 也可通过我们的 MDM 功能加密。 |
| 3.5.1.2 | 如果使用磁盘级或分区级加密(而非文件、列或字段级数据库加密)使 PAN 不可读,则仅在以下情况下实施:
或
| Android 和 iOS 设备 及其 SD 卡 可通过我们的 MDM 功能加密。 |
| 3.5.1.3 | 若使用磁盘级或分区级加密(非文件、列或字段级数据库加密)使 PAN 不可读,则管理如下:
| Endpoint Central 可以帮助管理员使用 Bitlocker 管理加密 Windows 设备,以及使用 FileVault 加密 Mac 设备。我们的 Bitlocker 管理功能 更加细粒度,能满足此处提及的要求。 |
| 3.6.1 | 已定义并实施保护用于保护存储账户数据的加密密钥免受泄露和滥用的程序,包括:
| Endpoint Central 的 Bitlocker 管理提供了 恢复密钥 |
| 5.2.1 | 除周期性评估中根据需求 5.2.3 结论确认不受恶意软件风险影响的系统组件外,所有系统组件均部署了反恶意软件解决方案。 | Endpoint Central 内置了 下一代防病毒引擎 (目前作为抢先体验提供),通过 AI 辅助的实时行为检测和深度学习技术,主动检测网络威胁。 |
| 5.2.2 | 部署的反恶意软件解决方案:
| Endpoint Central 内置的下一代防病毒引擎通过 AI 辅助的实时行为检测和深度学习技术,主动检测网络威胁。 除实时威胁检测外,Endpoint Central 还积极执行事件取证,以便安全运营人员分析威胁的根本原因和严重程度。 如果下一代防病毒引擎在端点检测到可疑行为,可以隔离这些端点,经过彻底的取证分析后再部署回生产环境。 如果文件被勒索软件感染,可以通过最近的备份副本恢复该文件。 |
| 5.3.1 | 反恶意软件解决方案通过自动更新保持最新状态。 | Endpoint Central 配置为执行自动更新。 |
| 5.3.2 | 反恶意软件解决方案:
或
| Endpoint Central 的下一代防病毒可以在进程创建、DLL 加载或新文件下载/导入端点时进行实时扫描。 我们的下一代防病毒还拥有行为引擎,分析端点进程中的可疑活动。 |
| 5.3.3 (#) | 执行媒体插入、连接或逻辑挂载时的自动扫描。 | 只要任何外部设备试图通过插入或蓝牙连接端点,即会触发自动扫描过程,并根据创建的策略执行审计扫描。除此之外,我们的下一代防病毒也会主动启动扫描检测恶意软件。
|
| 5.3.4 | 反恶意软件解决方案的审计日志已启用,并根据需求 10.5.1 保留。 | 根据管理员配置的时间周期(如 12 个月),检测到的事件可以在控制台中保留至该期限。我们的解决方案还集成了 SIEM 工具,如 Eventlog Analyzer、Splunk、Rapid 7 等。 |
| 5.3.5 | 反恶意软件机制不可被用户禁用或更改,除非有明确文档并经管理层逐案授权且期限有限。 | 我们的下一代防病毒具备防篡改功能,终端用户无法禁用。Endpoint Central 还具备 基于角色的访问控制 确保只有有限的管理员可访问 Endpoint Central 控制台。 |
| 5.4.1 (#) | 已建立流程和自动机制检测并保护人员免受网络钓鱼攻击。 | Endpoint Central 利用其 安全浏览器配置尤其是钓鱼过滤器,保护终端用户免受钓鱼攻击。 |
| 6.3.1 (#) | 安全漏洞的识别与管理如下:
| Endpoint Central 识别网络中的安全漏洞,并按优先级列出需解决的漏洞。可以从产品控制台触发修复。
|
| 6.3.3 | 通过安装适用的安全补丁/更新保护所有系统组件免受已知漏洞影响,具体如下:
| 利用漏洞评估和修复能力,Endpoint Central 确保网络内所有系统完全覆盖关键威胁。 自动补丁部署(APD)功能允许系统管理员自动更新所有或部分缺失补丁,无需人工干预。 参考: |
| 7.2.1 (#) | 执行工作职能所需的最低权限(例如用户、管理员) | 应用控制模块中的最小权限原则(PoLP)功能支持将广泛权限降低到仅足以执行职能的最低程度。该功能不仅限于用户,也适用于系统、应用和服务。
|
| 7.3.1 (#) | 设有基于用户知情需求限制访问的访问控制系统,并覆盖所有系统组件。 | Endpoint Central 的应用控制模块允许管理员 白名单/黑名单 系统中的软件应用。它执行 条件访问策略确保只有授权用户能够访问关键业务系统和敏感数据。 Endpoint Central 还提供 即时访问 允许管理员为终端用户授权临时或特定访问权限。 |
| 8.2.5 | 终止用户的访问权限立即被撤销。 | Endpoint Central 帮助管理员执行 远程擦除 以确保企业数据安全。 |
| 8.2.6 | 非活跃用户账户在连续不活跃 90 天后被删除或禁用。 | Endpoint Central 使 IT 管理员能够查找并删除非活跃用户账户。 |
| 8.2.8 | 如果用户会话空闲超过 15 分钟,用户需重新认证以重新激活终端或会话。 | Endpoint Central 配合其电源管理配置,可设置终端执行屏幕变暗或关闭、恢复时提示输入密码等操作。
|
| 8.3.1 | 所有用户和管理员对系统组件的访问均通过以下至少一种认证因素进行认证:
| Endpoint Central 可以帮助创建和配置强密码,保护设备安全,防止入侵者访问组织端点。 |
| 8.3.4 (#) | 限制无效认证尝试:
| Endpoint Central 的漏洞管理功能允许 IT 管理员指定限制密码输入次数,防止未经授权访问。它还允许管理员设置 密码政策 适用于运行 Android、Apple 和 Windows 的移动设备,确保终端用户创建强密码。 参考: 账户锁定持续时间 (#) |
| 8.3.7 | 不允许提交与最近四个密码/口令相同的新密码/口令。 | Endpoint Central 的移动设备管理功能可维护多个密码历史记录,允许 IT 管理员指定需保存的历史密码数,防止用户重复使用。 参考: |
| 8.3.9 | 如果密码/口令作为唯一认证因素使用(即单因素认证),则:
或
| Endpoint Central 的 MDM 功能可配置密码策略,允许设定密码长度、最大密码年龄等特征。还可生成密码即将过期用户的自定义报告。 参考: |
| 9.2.3 | 设施内无线接入点、网关、网络/通信硬件和电信线路的物理访问被限制。 | Endpoint Central 具有 Wifi 策略, 限制 及 基于证书的认证 (用于访问无线接入点)针对移动设备。 |
| 9.4.1 (#) | 所有包含持卡人数据的介质均实现物理安全。 | 当数据被识别并归类为包含 PCI 相关敏感信息时,Endpoint Central 通过数据防泄漏技术限制关键企业数据通过可移动存储介质泄露、打印或使用剪贴板复制。 |
| 9.4.2 (#) | 所有包含持卡人数据的介质均根据数据敏感性进行分类。 | 通过 Endpoint Central 简化且高效的数据规则,更有效、精确地识别包含银行代码、ABA 路由号码、国际银行账号(IBAN)和信用卡号码的企业关键数据。 |
| 11.3.1 (#) | 内部漏洞扫描执行如下:
|
Endpoint Central 识别网络中的安全漏洞,并按优先级列出需解决的漏洞。可以从产品控制台触发修复。 参考: 漏洞管理(#) |
| 12.2.1 | 终端用户技术的可接受使用政策被记录和实施,包括:
|
Endpoint Central 可以启用 使用条款 文档部署到员工设备,只有获得员工同意后,Endpoint Central 才开始管理设备,有效获取用户设备管理同意。 |
| 12.3.4 (#) | 发布组织的可接受 IT 使用政策。
| 经高级管理层批准的旧技术修复计划,包括供应商声明的“生命终止”技术。 |
| 12.5.1 (#) | 审计寿终正寝软件 | 维护并保持最新的 PCI DSS 范围内系统组件清单,包括功能/用途描述。
|
PCI DSS 4.0.1 合规性:截止日期和处罚
真实案例,真实影响:Endpoint Central 与合规

欢迎随时联系专家,解决您的具体问题,了解 Endpoint Central 如何助您满足 PCI DSS 要求。