Der Payment Card Industry Data Security Standard (PCI DSS) gilt für alle Entitäten, die Kartenzahlungen verarbeiten, darunter Händler, Zahlungsverarbeiter, Acquirer, Kartenaussteller und Dienstleister. Der Standard gilt weiterhin für andere Entitäten, die Informationen zu Kartenzahlungen, den Karteninhabern und vertrauliche Authentifizierungsdaten empfangen, speichern und übermitteln.
ManageEngine DataSecurity Plus – unsere Software für die PCI-Compliance – hilft Ihnen wie folgt, die Anforderungen gemäß PCI DSS einzuhalten:
Und vieles mehr.
Diese Tabelle zeigt die verschiedenen Anforderungen nach PCI DSS auf, bei denen Ihnen DataSecurity Plus unter die Arme greift.
| Welche PCI-Anforderungen bestehen | Was Sie tun müssen | Wie DataSecurity Plus Sie dabei unterstützt |
|---|---|---|
Vorgabe 2.2.5Entfernen Sie alle unnötigen Funktionen, darunter Skripte, Treiber, Features, Subsysteme, Dateisysteme und überflüssige Webserver. |
Identifizieren Sie alle Systemkomponenten (einschließlich Skripten und Dateisystemen), und entfernen Sie die nicht verwendeten. |
Suche nach nicht verwendeten Dateien:Empfangen Sie Berichte zu Dateien, Skripten, Batch-Dateien und mehr, die für einen längeren Zeitraum nicht abgerufen/geändert wurden. Diese Berichte vereinfachen die Verwaltung redundanter, veralteter oder trivialer Dateien (ROT, von Redundant, Outdated, Trivial), und reduzieren die Anzahl anfälliger Dateien mit veralteten Berechtigungen oder Daten. |
Vorgabe 3.1Verwahren Sie nur minimale Daten zum Karteninhaber, indem Sie Richtlinien, Verfahren und Prozesse für Datenaufbewahrung und -löschung implementieren. Diese müssen zumindest das Folgende für alle Karteninhaberdaten umfassen:
|
|
Erkennung von PCI- und KarteninhaberdatenVerwenden Sie fest integrierte Erkennungsregeln, um die von Ihrer Organisation gespeicherten PCI- und Karteninhaberdaten ausfindig zu machen. Erstellen Sie ein Inventar dazu, welche Daten wo, von wem und wie lange gespeichert werden. Damit können Administratoren sicherstellen, dass sich nur benötigte Daten im Speicher befinden.
|
Vorgabe 3.2Speichern Sie keine vertraulichen Authentifizierungsdaten nach der Autorisierung. Vertrauliche Authentifizierungsdaten umfassen den Namen des Karteninhabers, die primäre Kontonummer (PAN, von Primary Account Number), den Kartenbestätigungscode, die persönliche Identifikationsnummer (PIN) und mehr. Kartenaussteller und Unternehmen, die Ausstellungsservices unterstützen, dürfen vertrauliche Authentifizierungsdaten speichern, wenn:
|
Prüfen Sie Datenquellen und sorgen Sie dafür, dass vertrauliche Authentifizierungsdaten nicht nach der Autorisierung gespeichert werden. |
PCI-DatenerkennungImplementieren Sie eine effektive Datenerkennung (sog. Discovery) mit einer Kombination aus Schlüsselwort- und Musterabgleich. Zusammengenommen helfen diese Ihnen dabei, nach Kartenverifizierungswerten (CVV, von Card Verification Values), PINs, PANs und anderen Authentifizierungsdaten zu suchen. VertrauensbewertungBestätigen Sie den Kontext möglicher Übereinstimmungen, um zu bestimmen, mit welcher Wahrscheinlichkeit es sich um einen wahr-positiven und nicht um einen falsch-positiven Treffer handelt. ReaktionsautomatisierungAutomatisieren Sie Löschung und Quarantäne erkannter Kartendaten, oder begrenzen Sie deren Nutzung durch spezifische, mit Skripten ausgelöste Aktionen. |
Vorgabe 3.5.2Schränken Sie den Zugriff auf Kryptografie-Schlüssel auf die geringste Anzahl der notwendigen Verwahrer ein. |
Prüfen Sie die mit den Schlüsseldateien verknüpften Berechtigungen, um sicherzustellen, dass der Zugriff sich nur auf die geringste Zahl notwendiger Verwahrer beschränkt. |
Berichte zu NTFS- und FreigabeberechtigungenMit detaillierten Berichten zu den NTFS- und Freigabeberechtigungen von Dateien und Ordnern wissen SIe immer stets, welche Nutzer dafür Berechtigungen haben. |
Vorgabe 7.1Beschränken Sie den Zugriff auf Systemkomponenten und Karteninhaberdaten nur auf jene Personen, die für ihre Arbeit darauf zugreifen müssen. 7.1.1 Definieren des nötigen Zugriffs für jede Rolle 7.1.2 Beschränken des Zugriffs auf berechtigte Nutzer-IDs 7.1.3 Zuweisen des Zugriffs abhängig von Job-Klassifizierung und Funktion der einzelnen Mitarbeiter. Hinweis: Systemkomponenten umfassen Netzwerkgeräte, Server, Rechner und Anwendungen. |
Für Berechtigungen, die berechtigten und nicht berechtigten Nutzern zugewiesen werden, muss Folgendes gelten:
|
Berichte zu NTFS-BerechtigungenListen Sie Nutzer auf, die auf Dateien mit Karteninhaberdaten zugreifen können – zusammen mit Details dazu, welche Aktionen jeder Nutzer an diesen durchführen kann.
Sorgen Sie für die Vertraulichkeit der Karteninhaberdaten, indem Sie Analysen und Berichte zu den effektiven Berechtigungen verwenden. Bestätigen Sie, dass Nutzer keine zusätzlichen Berechtigungen haben, als für ihre jeweilige Rolle erforderlich ist.
|
Vorgabe 8.1.3Entziehen Sie allen gekündigten Nutzern sofort ihren Zugang. |
Versichern Sie sich, dass aus Ihrer Organisation ausgeschiedene Nutzer sofort aus Dateizugriffslisten entfernt werden. |
Analyse des DateibesitzesErkennen Sie Dateien, die verwaist sind oder sich im Besitz überholter, deaktivierter oder inaktiver Nutzer befinden. So lassen sich böswillige Dateiänderungen durch gekündigte Mitarbeiter verhindern. |
Vorgabe 10.1Implementieren Sie Auditverläufe, um alle Zugriffe auf Systemkomponenten den einzelnen Nutzern zuzuordnen. |
Indem Sie Auditprotokolle erstellen, können Sie verdächtige Aktivitäten auf bestimmte Nutzer zurückverfolgen. |
Detaillierter AuditverlaufMit einem zentralisierten Audit-Zugriffsprotokoll verfolgen Sie kritische Dateizugriffe sowie die Nutzung von Web-Apps, USB-Speichermedien, Druckern und mehr. UrsachenanalyseNutzen Sie feinkörnige Optionen, um Berichte zu filtern. Dadurch wird die Ursachenanalyse beschleunigt und Sie können den Umfang eines Datenlecks erkennen. |
Vorgabe 10.2Implementieren Sie automatisierte Auditverläufe für alle Systemkomponenten, um die folgenden Ereignisse wiederherstellen zu können: 10.2.1 Sämtliche Einzelzugriffe von Nutzern auf Karteninhaberdaten 10.2.2 Sämtliche Aktionen von Personen mit Root- oder Administratorberechtigungen |
|
DateiaktivitätsüberwachungVerfolgen Sie alle Ereignisse rund um Dateien und Ordner – wie „lesen“, „erstellen“, „ändern“, „überschreiben“, „verschieben“, „umbenennen“ und „löschen“ sowie Berechtigungsänderungen – die in Ihrer PCI- und Karteninhaberdaten-Speicherumgebung geschehen. Überwachung berechtigter NutzerListen Sie Nutzer mit berechtigtem Zugriff auf vertrauliche Dateien auf, und passen Sie Berichte an, um alle daran vorgenommen Dateiänderungen zu überwachen. |
Vorgabe 10.3Verzeichnen Sie mindestens die folgenden Audit-Verlaufseinträge zu jedem Ereignis: 10.3.1 Nutzeridentifizierung 10.3.2 Typ des Ereignisses 10.3.3 Datum und Uhrzeit 10.3.4 Erfolg oder Fehlschlag 10.3.5 Ursprung des Ereignisses 10.3.6 Identität oder Name der betroffenen Daten |
Sammeln SIe detaillierte Protokolle zu Nutzeraktivitäten in Ihrer CDE. |
Änderungsauditing in EchtzeitRufen Sie detaillierte Informationen zu jedem einzelnen Dateizugriff ab, mit Details wer die Änderung versucht hat, in welcher Datei, wo, von wann aus, und ob die Änderung erfolgreich war. |
Vorgabe 10.5Sichern Sie Auditverläufe, damit sie nicht geändert werden können. 10.5.5 Mit Software zur Überwachung der Datei-Integrität und Änderungserkennung in Protokollen stellen Sie sicher, dass bestehende Protokolldaten nicht geändert werden können, ohne eine Alarmierung auszulösen. (Wenn neue Daten hinzugefügt werden, sollte dies keine Alarmierung nach sich ziehen.) |
Implementieren Sie Systeme zur Überwachung der Datei-Integrität und zur Erkennung von Änderungen, um nach modifizierten kritischen Dateien Ausschau zu halten. Bei solchen Änderungen lassen Sie dann Benachrichtigungen versenden. |
Überwachung der PCI-Datei-IntegritätAuditieren Sie alle erfolgreichen und fehlgeschlagenen Zugriffsversuche auf Dateien in Echtzeit. Pflegen Sie einen detaillierten Auditverlauf für die spätere Analyse.
|
Vorgabe 10.6Prüfen Sie Protokolle und Sicherheitsereignisse für alle Systemkomponenten, um Anomalien und verdächtige Aktivitäten zu erkennen. |
Durch regelmäßige Überprüfung der Protokolle lassen sich unbefugte Zugriffe in der Karteninhaberdaten-Umgebung identifizieren und proaktiv bekämpfen. Außerdem können Sie potenzielle Datenlecks so schneller erkennen. |
Geplante Zustellung von PCI-Compliance-BerichtenStellen Sie diese Berichte in den Formaten PDF; HTML, CSV oder XLSX an die Postfächer der Stakeholder zu. |
Vorgabe 10.7Bewahren Sie den Auditverlauf mindestens ein Jahr lang auf, und sorgen Sie dafür, dass mindestens drei Monate des Verlaufs sofort zur Analyse zur Verfügung stehen (beispielsweise online, archiviert oder aus Sicherungen wiederherstellbar). |
Häufig dauert es etwas, bis eine Kompromittierung festgestellt wird. Wenn Sie Protokolle mindestens ein Jahr aufbewahren, stehen bei Untersuchungen genügend Protokolle im Verlauf bereit, um Dauer und Auswirkungen potenzieller Datenlecks bestimmen zu können. |
Langzeit-Aufbewahrung von AuditprotokollenBewahren Sie Auditdaten für einen langen Zeitraum auf. Außerdem können Sie ältere Protokolle archivieren und zu einem späteren Zeitpunkt hochladen, um den Dateizugriff zu analysieren. |
Vorgabe 11.5Setzen Sie einen Mechanismus zur Änderungserkennung ein (z. B. Tools zur Überwachung der Datei-Integrität), um Mitarbeiter über nicht autorisierte Modifizierungen (also Änderungen, Hinzufügungen und Löschungen) kritischer Systemdateien, Konfigurationsdateien oder Inhaltsdateien zu informieren. Konfigurieren Sie die Software so, dass Vergleiche kritischer Dateien mindestens einmal wöchentlich durchgeführt werden. |
|
FIMAuditieren Sie Änderungen an kritischen Binärdateien von Anwendungen und Betriebssystemen, Konfigurationsdateien, Anwendungsdateien, Protokolldateien und mehr.
|
Vorgabe 12.3.10Wenn Mitarbeiter per Remote-Zugriff auf Karteninhaberdaten zugreifen, verbieten Sie das Kopieren, Verschieben und Speichern dieser Daten auf lokalen Festplatten und elektronischen Wechseldatenträgern – sofern dies nicht explizit für eine festgelegte Geschäftsanforderung genehmigt wurde. |
Verhindern Sie, dass Nutzer die Karteninhaberdaten auf ihre persönlichen Rechner oder andere Medien speichern oder kopieren, ohne ausdrücklich dazu berechtigt worden zu sein. |
Datei-KopierschutzÜberwachen Sie Dateikopieraktionen in Echtzeit, um unerwünschte Übertragungen kritischer Daten über lokale Freigaben und Netzwerkfreigaben zu verhindern. USB-SchreibschutzFügen Sie verdächtige USB-Geräte zu einer Sperrliste hinzu und verhindern Sie, dass Nutzer vertrauliche Daten aus dem Unternehmen nach draußen schleusen. |
Vorgabe A3.2.5Implementieren Sie eine Methode zur Datenerkennung, um den Umfang von PCI-DSS zu bestätigen. So können Sie alle Quellen und Speicherorte von Klartext-PAN mindestens einmal im Jahr überprüfen, und bei bedeutsamen Änderungen an Karteninhaber-Umgebung und den zugehörigen Prozessen. A3.2.5.1Methoden zur Daten-Discovery müssen Klartext-PAN aller Typen von Systemkomponenten und gebräuchlichen Dateiformate erkennen können.A3.2.5.2Implementieren Sie Verfahren zur Reaktion, die bei Erkennung von Klartext-PAN außerhalb von CDE initiiert werden und folgendes umfassen sollen:
|
|
Planungsbasierte Erkennung von PCI-DatenIdentifizieren und dokumentieren Sie PCI-Daten (einschließlich Klartext-PAN) im gesamten Speicher des Unternehmens.
|
Vorgabe A3.2.6Implementieren Sie Mechanismen, um zu erkennen und zu verhindern, dass PAN die CDE über unbefugte Kanäle, Methoden oder Verfahren verlassen. Dazu gehört die Erstellung von Auditprotokollen und Alarmierungen. A3.2.6.1Implementieren Sie Verfahren als Reaktion darauf, wenn Versuche erkannt werden, Klartext-PAN über unbefugte Kanäle, Methoden oder Verfahren aus der CDA zu entfernen. |
Außerdem sollten Sie DLP-Lösungen (zur Verhinderung von Datenverlust) implementieren, um Datenlecks anhand von E-Mails, Wechseldatenträgern und Druckern zu verhindern. |
Vereinigte Plattform zur DatenverlustpräventionKlassifizieren Sie vertrauliche Daten und verhindern Sie Datenlecks anhand externer Speichergeräte, Outlook und Drucker. Kontrolle der Nutzung von PeripheriegerätenBeschränken Sie die Nutzung von USB-Geräten, WLAN-Zugriffspunkten und CD-/DVD-Laufwerken mit zentralen Richtlinien zur Gerätesteuerung, um sich vor dem Entwenden von Daten zu schützen. Verhindern von Leaks anhand von USB-GerätenBlockieren Sie USB-Geräte als Reaktion auf ungewöhnliche Datenübertragungen und Versuche, vertrauliche Daten herauszuschleusen. |
Vorgabe A3.4.1Prüfen Sie Nutzerkonten und Zugriffsberechtigungen für Systemkomponenten im Geltungsbereich mindestens einmal alle 6 Monate. So versichern Sie sich, dass Nutzerkonten und Zugriff stets den jeweiligen Jobfunktionen angemessen sind. PCI DSS-Referenz: Vorgabe 7 |
Prüfen Sie Nutzer-Zugriffsberechtigungen mindestens alle sechs Monate, um zu bestätigen, dass sie den Jobfunktionen angemessen sind. |
Analyse von Sicherheitsberechtigungen:Verfolgen Sie Berechtigungsänderungen nach, listen Sie geltende Berechtigungen auf, identifizieren Sie Dateien, auf die alle Mitarbeiter zugreifen können, suchen Sie nach Nutzern mit vollständiger Kontrolle, und vieles mehr. So sorgen Sie für die Einhaltung des Prinzips der geringsten Berechtigungen (PoLP). Diese Berichte lassen sich dann nach festgelegtem Zeitplan per E-Mail an verschiedene Stakeholder senden. |
Vorgabe A3.5.1Implementieren Sie eine Methode, um Angriffsmuster und unerwünschtes Verhalten über mehrere Systeme hinweg rechtzeitig zu erkennen. Beispielsweise können Sie koordinierte manuelle Prüfungen und/oder zentral verwaltete bzw. automatisierte Tools zur Protokoll-Korrelation einsetzen, wobei mindestens das Folgendes abgedeckt sein sollte:
PCI DSS-Referenz: Vorgaben 10 und 12 |
Richten Sie eine Lösung ein, die unerwünschte Ereignisse (wie Eindringlinge oder Änderungen an kritischen Dateien) erkennen und die Administratoren sofort benachrichtigen kann. |
AnomalieerkennungIdentifizieren Sie ungewöhnliche Aktivitäten, wie Dateizugriffe außerhalb der Geschäftszeiten, eine übermäßige Anzahl fehlgeschlagener Zugriffsversuche und mehr. Schnelle AlarmierungenRichten Sie Alarmierungen für unerwünschte Änderungen kritischer Dateien, erkannte vertrauliche Daten außerhalb der CDE und mehr ein. Bedrohungserkennung und -reaktionErkennen Sie eindringende Ransomware und führen Sie Skripte aus, um infizierte Geräte in Quarantäne zu versetzen und so die Ausbreitung der Malware zu verhindern. |
Wichtige Information: Vollständige POPIA-Compliance setzt vielfältige Lösungen, Prozesse, Personalressourcen und Technologien voraus. Diese Materialien werden zu rein informativen Zwecken zur Verfügung gestellt und dürfen nicht als rechtlich verbindliche Beratung zur Compliance mit dem POPI-Act betrachtet werden. ManageEngine übernimmt keinerlei Gewährleistung, ob ausdrücklich, implizit oder statutarisch, hinsichtlich der Angaben in diesen Materialien.
Hinweis: Die obigen Inhalte gelten nur für PCI DSS Version 3.2.1. Einige Anforderungen spiegeln eventuell nicht die neueste Version PCI DSS 4.0 wider. Wir sind dabei, diese Inhalte zu überarbeiten, und werden sie bald aktualisieren.
DataSecurity Plus hilft Ihnen, die Anforderungen zahlreicher Compliance-Vorschriften einzuhalten,
indem es Daten im Speicher sowie bei der Verwendung und Übertragung schützt.