O Padrão de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS) se aplica a todas as entidades envolvidas no processamento de cartões de pagamento, incluindo comerciantes, processadores, adquirentes, emissores e provedores de serviços. Ele também se aplica a outras entidades que aceitam, armazenam ou transmitem informações de cartão de pagamento, dados do titular do cartão ou dados de autenticação confidenciais (SAD).
O ManageEngine DataSecurity Plus — nosso software de conformidade com PCI — ajuda a atender aos requisitos do PCI DSS por:
E fazer muito mais.
| Quais são os requisitos do PCI | O que você deve fazer | Como o DataSecurity Plus ajuda você |
|---|---|---|
Requisito 2.2.4Somente serviços, protocolos, daemons e funções necessários são habilitados, e todas as funções desnecessárias são removidas ou desabilitadas. | Identifique todas as funções do sistema, como scripts, sistemas de arquivos e servidores web desnecessários, e remova aqueles que não estão em uso. | Análise de arquivos não utilizadosReceba relatórios sobre arquivos, scripts e arquivos em lote que não foram acessados ou modificados por longos períodos. |
Requisito 3.2.1O armazenamento de dados da conta é mantido no mínimo por meio da implementação de políticas de retenção e descarte de dados, conforme a seguir:
| Verifique periodicamente os dados regulamentados em seu CDE. Configure políticas de retenção de dados e exclua os dados coletados quando eles não forem mais necessários. Localize e remova os dados do titular do cartão que estão armazenados além de sua vida útil permitida. | Descoberta de dados do titular do cartão e PCIUse regras de descoberta de dados integradas para localizar os dados do titular do cartão e PCI armazenados por sua organização. Crie um inventário de quais dados são armazenados, onde, por quem e por quanto tempo.
|
Requisito 3.3O SAD não é armazenado após a autorização. Nota: Este requisito não se aplica a emissores e empresas que oferecem suporte a serviços de emissão e têm uma justificativa comercial para armazenar SAD. Nota: O SAD inclui nomes de titulares de cartão, números de conta primários (PANs), códigos de verificação de cartão, números de identificação pessoal (PINs) e dados de rastreamento. | Examine as fontes de dados e verifique se o SAD não é armazenado após a autorização. | Descoberta de dados PCIImplemente a descoberta de dados eficaz com uma combinação de correspondência de palavras-chave e correspondência de padrões. Juntos, eles ajudarão você a localizar valores de verificação de cartão, PINs, PANs e outros dados de autenticação.
|
Requisito 3.4.2Impedir a cópia e/ou realocação de PANs para todo o pessoal, exceto para aqueles com autorização. | Proibir usuários de armazenar ou copiar arquivos contendo dados do titular do cartão em seus computadores pessoais locais ou outras mídias. | Controle da área de transferênciaHabilitar controle granular por meio de auditoria e bloqueio de ações de cópia acionadas em dispositivos locais e na rede organizacional.
|
Requisito 3.5.1PANs são tornados ilegíveis em qualquer lugar em que são armazenados, e PANs de texto simples são removidos. | Identifique e remova PANs de texto simples armazenados em sua mídia de armazenamento. | Gerenciamento de arquivos contendo dados sensíveisMova ou exclua arquivos contendo dados sensíveis como uma ação de mitigação de risco. |
Requisito 3.6.1O acesso às chaves criptográficas é restrito ao menor número de custodiantes necessário. | Examine as permissões associadas a arquivos confidenciais e garanta que o acesso seja restrito ao menor número de usuários. | Relatórios de permissão de NTFS e compartilhamentoReceba relatórios detalhados sobre as permissões de NTFS e compartilhamento de arquivos e pastas para saber quais usuários têm quais permissões para eles. |
Requisito 6.5.2Após a conclusão de uma alteração significativa, todos os requisitos aplicáveis do PCI DSS são confirmados como estando em vigor em todos os sistemas e redes novos ou alterados, e a documentação é atualizada conforme aplicável. | Proteja seus sistemas com software de monitoramento de integridade de arquivo (FIM) para examinar arquivos críticos em busca de alterações feitas em seu conteúdo e metadados. | Monitoramento de mudanças de arquivosRastreie alterações acidentais, inapropriadas e não autorizadas monitorando todas as atividades de arquivos, incluindo alterações de permissão, bem como criações, modificações e exclusões de arquivos. |
Requisito 7.2.1Um modelo de controle de acesso é definido e concedido da seguinte forma:
Nota: Os componentes do sistema incluem dispositivos de rede, servidores, dispositivos de computação e aplicativos. | Verifique se os privilégios atribuídos a usuários privilegiados e não privilegiados são:
| Análise de permissão efetivaGaranta a confidencialidade dos dados do titular do cartão analisando e relatando as permissões efetivas. Verifique se cada usuário não tem mais privilégios do que o necessário para sua função.
|
Requisito 7.2.4Todas as contas de usuário e privilégios de acesso relacionados, incluindo contas de terceiros/fornecedores, são revisados da seguinte forma:
| Revise as contas de usuário privilegiadas periodicamente para garantir que as medidas de controle de acesso implementadas sejam apropriadas. | Relatórios programadosConfigure relatórios automáticos e periódicos sobre usuários privilegiados e usuários inativos. Esses relatórios podem ser enviados por e-mail em um cronograma definido para várias partes interessadas. Análise de permissão de segurançaAcompanhe as alterações de permissão, liste as permissões efetivas, identifique os arquivos que podem ser acessados por todos os funcionários, encontre usuários com privilégios de Controle Total e faça ainda mais para garantir que o princípio do menor privilégio seja seguido. |
Requisito 7.2.5Todas as contas de aplicativos e sistemas e privilégios de acesso relacionados são atribuídos e gerenciados da seguinte forma:
| Certifique-se de que os direitos de acesso às contas de aplicativos e sistemas sejam limitados ao que é necessário. | Relatório de permissões NTFSListe os usuários que têm acesso a arquivos contendo dados do titular do cartão e inclua detalhes sobre quais ações cada usuário pode executar neles. |
Requisito 8.2.5O acesso para usuários encerrados é imediatamente revogado. | Garanta que os usuários que forem desligados da sua organização sejam removidos das listas de acesso a arquivos. | Análise de propriedade de arquivoIdentifique arquivos órfãos e arquivos de propriedade de usuários obsoletos, desabilitados ou inativos para evitar tentativas maliciosas de alteração de arquivo por funcionários desligados. |
Requisito 10.2.1Os logs de auditoria são habilitados para todos os componentes do sistema e dados do titular do cartão para vincular todas as tentativas de acesso a usuários individuais. Capture todas as tentativas de acesso bem-sucedidas e malsucedidas de todos os usuários, incluindo aqueles com privilégios de root ou administrativos. | Colete logs detalhados sobre a atividade do usuário no seu CDE. Rastreie as alterações feitas por usuários com privilégios administrativos. | Trilhas de auditoria detalhadasRastreie tentativas críticas de acesso a arquivos, uso de aplicativos da web, uso de USB, uso de impressora e muito mais com um log de auditoria de acesso centralizado. Monitoramento do usuário privilegiadoListe usuários com acesso privilegiado a arquivos confidenciais e personalize relatórios para monitorar todas as alterações feitas nos arquivos. |
Requisito 10.2.2Registre os seguintes detalhes para cada evento auditável:
| Gere logs de auditoria que fornecem a capacidade de rastrear atividades suspeitas de volta a um usuário específico. Audite a atividade do usuário em seu CDE em tempo real. | Análise de causa raizAproveite as opções de filtragem de relatórios granulares para agilizar a análise de causa raiz e identificar a extensão de uma violação.
|
Requisito 10.3Os registros de auditoria são protegidos contra destruição e modificações não autorizadas. Use FIM ou software de detecção de alterações em logs para garantir que os dados de log existentes não possam ser alterados sem gerar alertas (embora novos dados adicionados não devam causar um alerta). | Implemente FIM ou software de detecção de alterações para verificar alterações em arquivos críticos e enviar notificações quando tais alterações forem observadas. | PCI FIMAudite todas as tentativas de acesso a arquivos bem-sucedidas e malsucedidas em tempo real. Mantenha uma trilha de auditoria detalhada para análise.
|
Requisito 10.4Os logs de auditoria são revisados para identificar anomalias ou atividades suspeitas. | Use mecanismos automatizados para revisar logs periodicamente para identificar problemas potenciais e reduzir o tempo necessário para detectar uma violação potencial. | Entrega programada de relatórios de conformidade com PCIEntregue relatórios programados para caixas de correio das partes interessadas em formato PDF, HTML, CSV ou XLSX. |
Requisito 10.5Mantenha o histórico do log de auditoria por pelo menos 12 meses, com pelo menos os três meses mais recentes imediatamente disponíveis para análise (por exemplo, on-line, arquivados ou restauráveis de um backup). | Mantenha os logs por pelo menos um ano para que os investigadores tenham um histórico de log suficiente para determinar a duração de uma violação potencial e seu impacto. | Retenção de log de auditoria de longo prazoMantenha os dados de auditoria por longos períodos. Você também pode arquivar logs mais antigos e recarregá-los posteriormente para analisar tentativas de acesso ao arquivo. |
Requisito 11.5.2Um mecanismo de detecção de alterações (por exemplo, uma ferramenta FIM) é implantado da seguinte forma:
| Monitorar alterações em executáveis do sistema, executáveis de aplicativos, arquivos de configuração e parâmetros e muito mais. | FIMAuditar alterações feitas em binários críticos do aplicativo e do SO, arquivos de configuração, arquivos de aplicativos, arquivos de log e muito mais.
|
Requisito A3.2.5.1Uma metodologia de descoberta de dados é implementada e confirmada da seguinte forma:
| Relatar periodicamente os locais dos dados do titular do cartão em seu ambiente de armazenamento de arquivos. Identificar dados confidenciais que residem fora do seu CDE definido. | Visibilidade multiplataformaDetectar dados confidenciais do titular do cartão e PCI em servidores de arquivos Windows, clusters de failover e bancos de dados Microsoft SQL Server. Descoberta de dados PCI baseada em programaçãoDescubra dados PCI periodicamente e incrementalmente. |
Requisito A3.2.5.2Os procedimentos de resposta são implementados para serem iniciados após a detecção de PANs de texto não criptografado fora do CDE para incluir:
| Executar ações corretivas quando dados confidenciais forem descobertos fora do CDE. | Correção automatizadaExcluir, mover ou gerenciar automaticamente dados confidenciais quando forem encontrados fora do CDE. Análise de propriedade e acessoDescubra quem é o proprietário dos dados confidenciais e rastreie todas as ações do usuário no período em análise. Isso ajudará você a determinar como os dados acabaram fora do CDE. |
Requisito A3.2.6Mecanismos são implementados para detectar PANs de texto não criptografado saindo do CDE e evitar que eles façam isso por meio de um canal, método ou processo não autorizado, incluindo a geração de logs de auditoria e alertas após a detecção de PANs de texto não criptografado saindo do CDE. Procedimentos de resposta são implementados para serem iniciados após a detecção de tentativas de remover PANs de texto simples do CDE por meio de um canal, método ou processo não autorizado. | Implemente soluções de prevenção de perda de dados para detectar e evitar vazamentos por e-mails, mídia removível e impressoras. | Uma plataforma unificada de prevenção de vazamento de dadosClassifique arquivos confidenciais e evite seu vazamento por meio de dispositivos de armazenamento externo, Outlook e impressoras. Controle de uso de dispositivos periféricosRestrinja o uso de dispositivos USB, pontos de acesso sem fio e unidades de CD e DVD usando políticas de controle de dispositivos centrais para proteger contra exfiltração de dados. |
Requisito A3.5.1Uma metodologia é implementada para a identificação rápida de padrões de ataque e comportamento indesejável em todos os sistemas — por exemplo, usando ferramentas de correlação de log gerenciadas centralmente ou automatizadas — para incluir pelo menos o seguinte:
| Configure uma solução que possa identificar eventos indesejáveis — como alterações críticas de arquivos e intrusões — e notificar os administradores instantaneamente. | Detecção de anomaliasIdentifique anomalias na atividade do usuário, como tentativas de acesso a arquivos após o horário comercial ou um número excessivo de tentativas de acesso com falha. Alertas rápidosConfigure alertas para alterações injustificadas em arquivos críticos, descoberta de dados confidenciais fora do CDE e muito mais. Detecção e resposta a ameaçasDetecte intrusões de ransomware e execute scripts para colocar máquinas infectadas em quarentena e impedir a disseminação de malware. |
Aviso:A conformidade total com o PCI DSS v4.0 requer uma variedade de soluções, processos, pessoas e tecnologias. Esta página é fornecida apenas para fins informativos e não deve ser considerada como aconselhamento jurídico para conformidade com o PCI DSS. A ManageEngine não oferece garantias, expressas, implícitas ou estatutárias, sobre as informações neste material.
O DataSecurity Plus ajuda a atender aos requisitos de vários regulamentos de conformidade ao proteger dados em repouso, em uso e em movimento.