Каковы шесть целей PCI DSS?

Hacker

Professional
Messages
1,048
Reputation
9
Reaction score
724
Points
113
Конечная цель стандарта PCI DSS - снизить финансовые потери из-за мошенничества в мире карточных платежей. Как это происходит? Шесть целей PCI DSS работают вместе, чтобы снизить риски операций по обработке карт. При правильном соблюдении они затрудняют получение посторонними лицами номеров карт и другой конфиденциальной информации.

Есть много разных способов обработки карточных данных. Простое требование, чтобы люди охраняли его, вряд ли приведет к последовательному подходу. Чтобы сделать любую программу информационной безопасности более управляемой, мы стараемся определить ее цели. Тогда каждая цель становится более управляемой единицей работы.

В случае PCI DSS существует шесть (6) целей высокого уровня, определенных PCI SSC. У каждого из них есть одно или несколько требований, поддерживающих его, и каждое требование имеет множество элементов для оценки. Обычно во время оценки мы сосредотачиваемся на этих отдельных позициях. Но это рискует потерять общую картину. Отступив назад и взглянув на шесть целей, мы сможем понять, что такое PCI DSS.

Структура PCI DSS
В PCI DSS есть шесть целей высокого уровня. У каждого есть разное количество пунктов для оценки, однако все цели считаются одинаково важными. Каждая цель должна быть поставлена на место, чтобы вас считали соответствующим стандарту.

Как и большинство мер безопасности, цели предназначены для совместной работы. Вы должны осознать эту часть: самая жесткая конфигурация брандмауэра не может гарантировать безопасность данных о держателях карт, если у вас нет кадровой проверки или должной осмотрительности поставщика.

В этом отношении PCI DSS очень полезен тем, что указывает минимальный набор областей, о которых вам следует беспокоиться. Вы должны планировать выход за рамки требований PCI DSS, но это надежная основа. Большинство стандартов информационной безопасности требуют от руководства проведения оценки рисков для определения набора рисков и уязвимостей для своего бизнеса. PCI DSS также требует этого, но начинается с определенного набора областей, на которых нужно сосредоточиться, и элементов управления, которые необходимо реализовать.

Вы можете легко придраться к отдельным элементам в процедурах тестирования PCI DSS и утверждать, что это не лучшая практика. Хорошим примером является изменение в руководстве по паролю от NIST относительно частоты смены пароля. PCI DSS еще не догнал это. Но в целом цели высокого уровня разумны.

Так что они?

Шесть целей PCI DSS
Шесть общих целей PCI DSS изложены в следующей таблице.
Цель PCI DSS
Создавайте и поддерживайте безопасную сеть и системы
Защитить данные держателей карт
Поддерживайте программу управления уязвимостями
Реализуйте строгие меры контроля доступа
Регулярно отслеживайте и тестируйте сети
Поддерживать политику информационной безопасности
Давайте подробно рассмотрим каждый из них.

Создавайте и поддерживайте безопасную сеть и системы
Если ваше взаимодействие с PCI DSS не ограничивается размещением платежного терминала, управляемого эквайером, вы будете выполнять некоторый базовый уровень системной интеграции. Это может быть так же просто, как сетевой коммутатор, брандмауэр, подключающийся к вашему провайдеру, и несколько терминалов. В тот момент, когда у вас взаимодействуют несколько устройств, вам нужно подумать:
  1. как они взаимодействуют
  2. как мне сохранить это в безопасности
Вот почему есть цель создавать и разрабатывать безопасные системы. К сожалению, это не только для мегакорпораций со 100 000 конечных устройств.

Защитить данные держателей карт
Вся суть стандарта PCI DSS заключается в защите данных о держателях карт. Так почему именно эта цель? Этот вопрос гораздо более сфокусирован, как вы можете убедиться, углубившись в требования. В этом случае вас просят защитить данные держателя карты как:
  1. где бы он ни хранится
  2. всякий раз, когда он отправляется по сети
В обоих случаях для выполнения этого требования необходимо шифрование. Это шифрование, выполненное правильно, с правильным управлением ключами для защиты данных, где бы они ни хранятся или отправляются.

Поддерживайте программу управления уязвимостями
У всех нетривиальных систем есть уязвимости. Система без известных уязвимостей - это всего лишь система, в которой уязвимости еще не обнаружены . Поскольку в существующем программном обеспечении постоянно обнаруживаются уязвимости, вам необходимо найти способы их устранения. Это требует:
  1. иметь доступ к источникам информации об уязвимостях по мере их обнаружения
  2. наличие процедур реагирования на эти
  3. определение приоритетов заранее, какие системы следует обновить в первую очередь при обнаружении проблем
Все это является частью комплексной программы управления уязвимостями.

Реализуйте строгие меры контроля доступа
Нет смысла иметь лучшие меры безопасности на сетевом уровне, но позволять каждому устанавливать глупый пароль, например «пароль1» (это безопасно, потому что есть номер!). Вам необходимо контролировать, кто имеет доступ к вашим системам, рассматривая эту проблему с разных сторон:
  1. ограниченный круг людей должен иметь доступ к системам с данными о держателях карт
  2. их уровень доступа должен быть ограничен деловой необходимостью
  3. их доступ должен быть строго аутентифицирован, чтобы их нельзя было выдать за другое лицо
  4. их доступ должен быть ограничен по времени, чтобы предотвратить случайное воздействие
Имейте в виду: эти требования применимы только к бизнес-пользователям вашей системы. PCI DSS предъявляет к ним предписывающие требования, но не предъявляет таких же требований к потребителям. Вы можете решить, как управлять ими, исходя из потребностей вашего бизнеса и толерантности к риску.

Регулярно отслеживайте и тестируйте сети
После того, как вы создали хорошо спроектированную систему и контролируете доступ к ней, вам нужно знать, что она делает. Есть несколько причин, по которым вы можете захотеть отслеживать, что происходит в вашей производственной среде:
  1. получать раннее предупреждение о развитии системных проблем до того, как они станут катастрофическими
  2. предотвращать инсайдерское мошенничество, так как люди должны знать, что их поймают, если они не сделают ничего хорошего
  3. предоставьте контрольный журнал, если произойдет худшее, и вас нарушат
Недостаточно просто записывать и предупреждать о событиях, генерируемых вашими системами. Вам необходимо регулярно тестировать эти элементы управления, чтобы убедиться, что они действительно работают. Молчание может означать, что все в порядке, или это может означать, что ваш мониторинг не работает. Тестирование покажет вам разницу.

Поддерживать политику информационной безопасности
В контексте GRC документ Политики - это заявление руководства о том, как все должно быть сделано. Независимо от того, требует ли это шифрования данных держателя карты или выполнения проверки биографических данных перед наймом кого-либо, создается требование к операционному отделу действовать определенным образом.

Многие пункты PCI DSS требуют наличия политики, предписывающей конкретный результат. Политика информационной безопасности документируется и доводится до сведения сотрудников, подрядчиков и поставщиков услуг. Из-за этого политики нельзя просто записать и уложить в архив. Все участники Политики информационной безопасности должны периодически ее просматривать и подтверждать, что они это сделали.
 
Top