Cumplimiento

Lograr la conformidad con las soluciones de seguridad de la PCI

  • Utilice autenticación fuerte para proteger el acceso de los empleados a los datos de titular de tarjeta
  • El cifrado es una de las mejores formas de proteger los datos del titular de la tarjeta en tránsito (por ejemplo, mediante correo electrónico o procesamiento de transacciones)
  • La monitorización y el control de contenido pueden ayudar a evitar la infracción de datos del titular de la tarjeta y proteger su marca

Las siguientes soluciones de Entrust para la seguridad de la PCI pueden ayudar a cumplir con estos y otros requisitos de la PCI al mismo tiempo que ayudan a establecer una política de seguridad general para su organización.

Soluciones de seguridad de la PCI de Entrust

Los requisitos para cumplir con el estándar de la industria de tarjetas de pago (PCI) pueden ser difíciles de entender. Los lineamientos para el cumplimiento de la seguridad de la PCI resultan un tanto amplias e indefinidas; no siempre está claro lo que una empresa de tarjetas como VISA considerará un control de datos mitigador aceptable. Como ayuda, siempre puede consultar los lineamientos de cumplimiento de FFIEC que proporcionamos o pedir una auditoría a los asesores aprobados por la PCI, mientras que los proveedores de seguridad de la PCI suelen sugerir aplicaciones de seguridad valoradas en millones de dólares y totalmente conformes, pero en la mayoría de los casos, estas sugerencias no resultan prácticas.

Para cumplir requisitos de seguridad PCI, Entrust proporciona soluciones rentables de cifrado de datos, autenticación fuerte y correo seguro. Gracias a Entrust, comerciantes y proveedores de servicios cumplen tres grandes requisitos de seguridad PCI:

  • Protección de los datos del titular de la tarjeta, incluida la protección de los datos almacenados, mediante el cifrado de la transmisión de datos de titulares de tarjetas y la información confidencial a través de redes públicas.
  • Implementación de fuertes medidas de control de acceso restringiendo el acceso a los datos según la necesidad comercial de conocerlos, asignando una identificación única a cada persona con acceso a un ordenador y restringiendo el acceso físico a los datos del titular de la tarjeta.
  • Supervisión y pruebas periódicas de redes rastreando y monitoreando todo el acceso a los recursos de la red y los datos del titular de la tarjeta y evaluando periódicamente los sistemas y procesos de seguridad.

Conéctese con un experto

Nuestros expertos se comunicarán con usted para conversar acerca de cómo nuestras soluciones pueden satisfacer sus necesidades.