Consejo sobre Normas de Seguridad de la Industria de Tarjetas de Pago (PCI SSC) formuló el Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago (PCI DSS) con el fin de establecer normas para las organizaciones que almacenan, procesan y transmiten datos de titulares de tarjetas. El PCI DSS busca evitar el robo de datos de identidad al adicionar un nivel extra de protección.
El PCI DSS aplica a todas las compañías que transmiten, almacenan o procesan números de cuentas primarias (PAN) o datos de titulares de tarjetas en y fuera de línea. Los datos de titulares de tarjetas incluyen números de cuentas primarias (PAN), nombre del titular de la tarjeta, fecha de vencimiento, códigos de servicio y datos de autenticación sensibles (SAD). El cumplimiento del PCI DSS es una obligación sin importar el tamaño del comerciante o el número de transacciones con tarjetas procesadas por año.
Básicamente incluye instituciones financieras como bancos, compañías de seguros, firmas de corredores, agencias de préstamo, todos los comerciantes, incluyendo hospitales, farmacias, escuelas, universidades, agencias gubernamentales, restaurantes y compañías de e-commerce y prestadores de servicios. El consejo de la PCI también ha definido las reglas para desarrolladores de software/hardware y fabricantes de dispositivos.
Un software de acceso remoto está diseñado para permitir a técnicos autorizados acceder y resolver problemas en equipos alrededor del mundo. Esto podría involucrar el intercambio de datos corporativos dentro y fuera de la infraestructura corporativa en internet. Si su compañía necesita usualmente cumplir con las normas del PCI, entonces necesita grarantizar que su software de acceso remoto cumple con el PCI DSS.
| Requisito | Descripción del requisito |
|---|---|
| Compilar y mantener seguros las redes y los sistemas |
|
| Proteger datos de titulares de tarjetas |
|
| Mantener un programa de gestión de vulnerabilidades |
|
| Implementar medidas robustas de control de acceso |
|
| Monitorear y evaluar regularmente las redes |
|
| Mantener una política de seguridad de la información |
|
Remote Access Plus tiene un conjunto de funciones de seguridad que le permitirán cumplir con las normas del PCI DSS v4.0, específicas para soluciones de acceso remoto. La siguiente tabla detalla los requisitos de control del PCI DSS que Remote Access Plus cumple.
La descripción de los requisitos se toma del sitio web del Consejo de Estándares de Seguridad de PCI: https://docs-prv.pcisecuritystandards.org/PCI%20DSS/Standard/PCI-DSS-v4_0.pdf
| Requisito | Descripción del requisito | Función |
|---|---|---|
| 2.2.2 y 8.3.6. | Las cuentas predeterminadas del proveedor se deben gestionar así: - Si se van a usar las cuentas predeterminadas del proveedor, la contraseña predeterminada se debe cambiar según el requisito - Si no se van a usar las cuentas predeterminadas del proveedor, la cuenta se elimina o deshabilita |
|
| 4.2.1 | Implementar una criptografía y protocolos de seguridad robustos para salvaguardar los PAN durante la transmisión en redes abiertas y públicas de la siguiente forma: - Solo se aceptan claves y certificados confiables. - Los certificados usados para salvaguardar los PAN durante la transmisión en redes abiertas y públicas se confirman como válidos y no vencen o se revocan. - El protocolo en uso es compatible solo con versiones o configuraciones seguras y no lo es con, o no usa, versiones, algoritmos, keysizes o implementaciones inseguras. - La robustez de la encriptación es adecuada para la metodología de encriptación que se usa. |
|
| 7.2.1 | Se define un modelo de control de acceso e incluye otorgar el acceso de la siguiente manera: - El acceso adecuado depende de las necesidades corporativas y de acceso de la entidad. - Acceder a componentes del sistema y a recursos de datos que se basen en la clasificación y función laboral del usuario. - Los mínimos privilegios requeridos (por ejemplo, usuario, administrador) para realizar una función laboral. |
|
| 7.2.3 | El personal autorizado aprueba los privilegios requeridos. |
|
| 8.2.1 | A todos los usuarios se les asigna una ID única antes de acceder a componentes del sistema o a los datos de titulares de tarjetas. |
|
| 8.2.3 | Requisitos adicionales solo para prestadores de servicios: Los prestadores de servicios con acceso remoto a instalaciones de clientes usan factores de autenticación únicos para cada una de ellas. |
|
| 8.2.6 | Garantizar que se eliminen o deshabiliten cuentas de usuarios inactivos tras 90 días de inactividad. |
|
| 8.2.8 | Si la sesión de un usuario ha estado inactiva por más de 15 minutos, se requiere que el usuario vuelva a autenticarse para reactivar la terminal o sesión. |
|
| 8.3.3 | Se verifica la identidad de los usuarios antes de modificar cualquier factor de autenticación. |
|
| 8.3.4 | Los intentos inválidos de autenticación se limitan a: - Bloquear la ID del usuario después de máximo 10 intentos. - Establecer la duración del bloqueo a un mínimo de 30 minutos o hasta que se confirme la identidad del usuario. |
|
| 8.3.7 | No se permite a las personas presentar una nueva contraseña/frase de contraseña iguales a las últimas cuatro contraseñas/frases de contraseña usadas. |
|
| 8.3.9 | Si se usan contraseñas/frases de contraseñas como el único factor de autenticación para el acceso de los usuarios (es decir, en cualquier implementación de un solo factor) entonces: - Las contraseñas/frases de contraseña se cambian al menos una vez cada 90 días, O - La postura de seguridad de las cuentas se analiza dinámicamente y se determina automáticamente el acceso en tiempo real a los recursos de conformidad. |
|
| 9.2.1 | Se implementan controles de entrada adecuados a las instalaciones para restringir el acceso físico a sistemas en el CDE. |
|
| 10.2.1.2 | Los logs de auditorías registran todas las medidas que tome cualquier persona con acceso administrativo incluyendo cualquier uso interactivo de cuentas de aplicaciones o sistemas. |
|
| 10.2.2 | Mantener controles de auditoría. |
Todas las sesiones remotas iniciadas en Remote Access Plus se registran continuamente para fines de auditoría y resolución de problemas. |
| 12.7.1 | Se selecciona al posible personal que tenga acceso al CDE, dentro de las limitaciones de las leyes locales, antes de la contratación, para minimizar el riesgo de ataques por fuentes internas. |
|
Si tiene preguntas sobre Remote Access Plus, contáctenos en
remoteaccessplus-support@manageengine.com