ATTEINDRE LA CONFORMITÉ PCI

AVEC CONTRAST SECURITY

EXIGENCES PCI DSS POUR LA SÉCURITÉ DES APPLICATIONS

Répondez aux exigences de conformité PCI avec la suite la plus rapide au monde pour détecter et corriger les vulnérabilités logicielles. Des experts indépendants ont déterminé que Contrast Security permet d'automatiser les aspects clés des normes PCI. Ce guide d'applicabilité du produit traite des sections de PCI DSS v3.2.1, PA- DSS v3.2, et PCI Software Security Framework v1.0.

 

coalfire-logo

"Contrast Assess et Contrast Protect peuvent être utilisés pour remplacer certaines approches traditionnelles d'évaluation et de protection des applications... Les capacités de Contrast Protect permettent au logiciel d'être protégé avec une plus grande fidélité qu'avec les approches traditionnelles de sécurité logicielle (par exemple, les pare-feux d'applications web)."

Coalfire

CONTRAST ASSESS

Détection automatisée des vulnérabilités grâce à l'IAST, sans expertise spécialisée en sécurité. Assess transforme l'utilisation normale des applications en tests de sécurité pour identifier, suivre et prioriser les risques. Un composant intégral de la norme logicielle PCI Secure.

CONTRAST PROTECT

Des défenses automatisées qui fonctionnent et évoluent à l'intérieur du logiciel pour bloquer les attaques qui ont réussi jusqu'ici. Défendez les logiciels en cours d'exécution contre les attaques dans le cadre de vos opérations PCI DSS et PA DSS.

GUIDE D'APPLICABILITÉ INDÉPENDANT

Contrast Security a été comparé de manière indépendante aux exigences PCI.

Les entreprises qui souhaitent gérer leur conformité aux normes PCI peuvent utiliser les produits Contrast Security et les pratiques opérationnelles pour gérer la conformité PCI avec les applications de paiement.

Le guide d'applicabilité du produit a été créé par Coalfire, une entreprise respectée de l'industrie des cartes de paiement (PCI) et d'évaluation de la sécurité qualifiée (QSAC) pour les applications de paiement (PA).

6.1 - IDENTIFIEZ LES FAILLES DE SÉCURITÉ

Contrast Assess aide les organisations à identifier et prioriser les vulnérabilités dans leur cycle de vie de développement.

Contrast Security intègre une technologie de détection puissante dans les applications au bon endroit, de sorte que les tests d'application existants deviennent des tests de sécurité efficaces. Comparé à d'autres méthodologies, Contrast Security nécessite moins de temps et d'expertise pour identifier plus de vulnérabilités avec une plus grande précision.

6.2 - PROTÉGEZ-VOUS CONTRE LES VULNÉRABILITÉS

Contrast Protect permet une résolution immédiate de nombreuses vulnérabilités et apporte des correctifs virtuels pour vous protéger contre les vulnérabilités zero-day inconnues jusqu'alors.

L'intégration de Contrast Protect dans l'application permet une utilisation normale tout en ne bloquant que les vulnérabilités légitimes contre les zones vulnérables. Les capteurs placés à l'intérieur de l'application remplacent la détection basée sur la signature par une vérification contextuelle qui peut différencier une sonde d'attaque d'un emplacement vulnérable.

Contrast Assess et Contrast Protect peuvent fournir une évaluation et une protection continues pour les applications. L'intégration des capteurs de la plate-forme Contrast Security dans l'application permet à l'application de s'autoévaluer et de s'auto-protéger en continu. Il est recommandé d'activer uniquement Contrast Protect dans l'environnement d'exécution de production.

SECTION 6 ÉTENDUE

La détection précise de l'approche RASP (Runtime Application Self Protection) de Contrast Security permet une intégration simplifiée avec les outils de suivi des défauts tels que JIRA et la collecte de preuves par les QSA dans le cadre de la section 6.3.2b. Des fonctions telles que l'amélioration du journal permettent aux équipes de collecter des informations qui ne sont pas disponibles autrement pour un SIEM. Aucune intervention du développeur ou modification du code n'est nécessaire.

Contrast Assess comprend les différents types de bases de données, y compris les bases de données NoSQL comme Couchbase, MongoDB, etc., et peut détecter leurs problèmes d'injection spécifiques. Contrast Assess permet d'identifier ces vulnérabilités avec plus de précision et de rigueur que les outils de test de sécurité des applications statiques (SAST).

2.4 - ÉTENDUE DE L'INVENTAIRE

Tenez à jour un inventaire des composants du système qui sont dans le champ d'application de la norme PCI DSS. Contrast Security fournit un aperçu en direct sur les applications, énumérant les connexions et composants architecturaux utilisés par l'application.

Les entreprises peuvent combiner l'aperçu architectural avec d'autres systèmes pour déterminer l'ensemble des ressources applicables à la conformité PCI.

10.2 - COMPOSANTS TIERS

La norme Secure Software Standard indique que « les vulnérabilités du logiciel et des composants tiers sont testées et corrigées avant d'être publiées ». Au lieu de simplement lister les bibliothèques et les CVE, Contrast Assess tire parti de la connaissance de l'analyse de la composition logicielle en temps réel pour identifier les bibliothèques qui sont réellement chargées dans l'application.

INTÉGRATIONS EXTERNES ET PLUS ENCORE...

La couverture complète de la conformité PCI implique toute une gamme de contrôles, de technologies et de procédures. Contrast Security s'intègre à de nombreux systèmes externes utilisés par les entreprises pour la conformité PCI : JIRA, Slack, VictorOps, Visual Studio, et plus encore.

Une application complète Contrast Splunk est disponible pour l'intégration au tableau de bord. L'amélioration de la précision de Contrast Assess et Protect permet de disposer d'un environnement plus robuste pour appuyer les enquêtes sur les incidents sans les faux positifs traditionnels. D'autres SIEM sont pris en charge pour le partage des informations.

Lisez le guide complet d'applicabilité du produit PCI Contrast Security.

Read the full Contrast PCI Product Applicability Guide.
Téléchargez le PDF
cta-background-image.png

DÉCOUVREZ À QUEL POINT IL EST FACILE DE REPÉRER ET D'ARRÊTER LES ATTAQUES.

Découvrez à quoi ressemble la nouvelle ère des logiciels qui s'auto-protègent. Planifiez votre démonstration en direct.
Obtenez une démo