ert SOLUTIONS D’IDENTITÉ D’UTILISATEUR
Image
motif hexagonal violet

Garantir la conformité avec les solutions de sécurité PCI

  • L’authentification renforcée doit être utilisée pour protéger l’accès des employés à toutes les données des titulaires de cartes
  • Le chiffrement est l’un des meilleurs moyens pour protéger les données des titulaires de cartes en transit (par exemple, par e-mail ou lors du traitement des transactions)
  • La surveillance et le contrôle du contenu peuvent aider à prévenir une violation des données du titulaire de la carte et à protéger votre marque

Ces solutions Entrust pour la sécurité et la conformité PCI peuvent vous aider à répondre à ces exigences et à d’autres exigences PCI tout en vous aidant à établir une politique de sécurité globale pour votre organisation.

Solutions de sécurité PCI Entrust

Les exigences de conformité à la norme PCI DSS peuvent être difficiles à comprendre. Les directives pour la conformité en matière de sécurité PCI sont assez larges et non définies ; il n’est pas toujours évident de savoir ce qui, selon une entreprise qui propose des solutions de paiement par carte, telle que VISA, est un contrôle de données acceptable. Pour vous aider, vous pouvez toujours consulter le guide de conformité FFIEC que nous fournissons, ou faire réaliser un audit par des experts agréés PCI. Les fournisseurs de sécurité et conformité PCI suggèrent généralement des applications de sécurité de plusieurs millions de dollars qui permettent d’être entièrement conformes. Toutefois, bien souvent, ces solutions ne sont pas pratiques.

Grâce à des solutions de sécurité rentables pour le chiffrement des données, l’authentification renforcée et la sécurité des e-mails, Entrust peut vous aider à répondre à vos exigences spécifiques de conformité en matière de sécurité PCI. Trois des principales catégories d’exigences de sécurité PCI auxquelles Entrust peut répondre pour les commerçants et les prestataires de services sont :

  • La protection des données des titulaires de cartes, y compris la protection des données stockées, en chiffrant la transmission des données des titulaires de cartes et des informations sensibles au travers des réseaux publics.
  • La mise en place de solides mesures de contrôle d’accès qui restreignent l’accès aux données aux personnes dont la fonction l’exige, en attribuant un identifiant unique à chaque personne ayant accès à un ordinateur et en restreignant l’accès physique aux données des titulaires de cartes.
  • La surveillance et la mise à l’essai régulière des réseaux en suivant et en contrôlant tous les accès aux ressources du réseau et aux données des titulaires de cartes et en testant régulièrement les systèmes et processus de sécurité.