De PCI DSS-standaard (Payment Card Industry Data Security Standard) is van toepassing op alle entiteiten die betrokken zijn bij de verwerking van betaalkaarten, inclusief handelaars, verwerkers, kopers, uitgevers en dienstverleners. Dit is ook van toepassing op andere entiteiten die betaalkaartinformatie accepteren, opslaan of overdragen, kaarthoudergegevens of vertrouwelijke verificatiegegevens.
ManageEngine DataSecurity Plus, onze software voor PCI-naleving, helpt bij het aanpakken van de vereisten van PCI DSS door:
En nog veel meer.
Deze tabel toont de verschillende vereisten van de PCI DSS die worden aangepakt door DataSecurity Plus.
| Wat de PCI-vereisten zijn | Wat u moet doen | Hoe DataSecurity Plus u helpt |
|---|---|---|
Vereiste 2.2.5Verwijder alle onnodige functies, zoals scripts, stuurprogramma's, functies, subsystemen, bestandssystemen en onnodige webservers. |
Identificeer alle systeemcomponenten, inclusief scripts en bestandssystemen, en verwijder deze die niet in gebruik zijn. |
Ongebruikte bestanden zoeken:Ontvang rapporten over bestanden, scripts, batchbestanden en meer die langere tijd niet werden geopend of gewijzigd. Deze rapporten vereenvoudigen overtollig, verouderd en triviaal (ROT) bestandsbeheer en verminderen het aantal kwetsbare bestanden met verouderde machtigingen of gegevens. |
Vereiste 3.1Beperk de opslag van kaarthoudergegevens tot een minimum door het implementeren van beleidsregels, procedures en processen voor bewaren en verwijderen van gegevens, die minstens het volgende bevatten voor de opslag van alle kaarthoudergegevens:
|
|
Detectie van PCI en kaarthoudergegevensGebruik ingebouwde gegevensdetectieregels om PCI en kaarthoudergegevens te zoeken die zijn opgeslagen door uw organisatie. Maak een inventaris van de gegevens die zijn opgeslagen, waar, door wie en hoe lang. Dit biedt beheerders de mogelijkheid te garanderen dat alleen benodigde gegevens zijn opgeslagen.
|
Vereiste 3.2Sla geen vertrouwelijke verificatiegegevens op na de machtiging. Vertrouwelijke verificatiegegevens omvatten de kaarthoudernaam, primair accountnummer (PAN), kaartverificatiecode, persoonlijk identificatienummer (PIN) en meer. Het is toegestaan voor uitgevers en bedrijven die uitgiftediensten ondersteunen om vertrouwelijke authenticatiegegevens op te slaan als:
|
Onderzoek gegevensbronnen en controleer of er geen vertrouwelijke verificatiegegevens worden opgeslagen na de autorisatie. |
Detectie van PCI-gegevensImplementeer effectieve gegevensdetectie met een combinatie van de afstemming van trefwoorden met de afstemming van patronen. Samen zullen deze u helpen bij het zoeken van kaartverificatiewaarden (CVV), PIN, PAN en andere authenticatiegegevens. VertrouwensscoreControleer de context van potentiële overeenkomsten om de zekerheid te bepalen dat een overeenkomst een True Positive is in plaats van een False Positive. Automatisering reactieAutomatiseer het verwijderen of in quarantaine plaatsen van gedetecteerde kaartgegevens, of beperk het gebruik ervan door het uitvoeren van een aangepaste actie met scripts. |
Vereiste 3.5.2Beperk de toegang tot cryptografische codes tot het minste aantal beheerders dat nodig is. |
Bestudeer de machtigingen die gekoppeld zijn met belangrijke bestanden en zorg ervoor dat de toegang beperkt is tot het kleinste aantal benodigde beheerders. |
Rapportage van NTFS- en share-machtigingenOntvang gedetailleerde rapporten over de NTFS- en share-machtigingen van bestanden en mappen om te weten welke gebruiker ervoor toestemming heeft.. |
Vereiste 7.1Beperk toegang tot systeemcomponenten en gegevens van kaarthouders alleen tot die personen voor wiens werk dergelijke toegang vereist is. 7.1.1 Definieer toegangsbehoeften voor elke rol 7.1.2 Beperk de toegang tot bevoorrechte gebruikers-id's 7.1.3 Wijs toegang toe op basis van de taakclassificatie en de functie van individuele personeelsleden. Opmerking: Systeemcomponenten omvatten netwerkapparaten, servers, computers en toepassingen. |
Controleer of de bevoegdheden die zijn toegewezen aan bevoorrechte en niet-bevoorrechte
gebruikers, de volgende zijn:
|
Rapportage NTFS-machtigingenGeef gebruikers weer die toegang hebben tot bestanden die kaarthoudergegevens bevatten, samen met details over de acties die elke gebruiker erop kan uitvoeren.Garandeer de vertrouwelijkheid van
kaarthoudergegevens door het analyseren en rapporten over effectieve machtigingen. Controleer of
gebruikers niet meer bevoegdheden hebben dan vereist voor hun rol. |
Vereiste 8.1.3Onmiddellijk toegang intrekken voor beëindigde gebruikers. |
Controleer of gebruikers die uw organisatie hebben verlaten, uit de bestandstoegangslijsten zijn verwijderd. |
Eigendom van bestand analyserenIdentificeer zwevende bestanden en bestanden die eigendom zijn van oude, uitgeschakelde of inactieve gebruikers om kwaadaardige pogingen om bestanden te wijzigen door voormalige werknemers die uit dienst zijn. |
Vereiste 10.1Implementeer audittrails om elke toegang tot systeemcomponenten te koppelen aan elke individuele gebruiker. |
Genereer controlelogboeken die de mogelijkheid bieden om verdachte activiteit terug te traceren naar een specifieke gebruiker. |
Gedetailleerde audittrailVolg kritieke bestandstoegang, gebruik van web-apps, USB-gebruik, printergebruik en meer met een gecentraliseerd toegangscontrolelogboek. HoofdoorzaakanalyseGebruik granulaire rapportfilteropties om de hoofdoorzaak sneller te analyseren en de omvang van een inbreuk vast te stellen. |
Vereiste 10.2Implementeer automatische audittrails voor alle systeemcomponenten voor het reconstrueren van de volgende gebeurtenissen: 10.2.1 Alle individuele gebruikerstoegangen tot kaarthoudergegevens 10.2.2 Alle acties die zijn ondernomen door elke individuele persoon met hoofd- of beheerdersbevoegdheden |
|
Bewaking van bestandsactiviteitVolg alle bestands- en mapgebeurtenissen die optreden in uw PCI-omgeving en de gegevensopslagomgeving van kaarthouders, zoals lezen, maken, wijzigen, overschrijven, verplaatsen, hernoemen, verwijderen en machtigingswijzigingen. Bewaking van bevoorrechte gebruikersGeef gebruikers weer met bevoorrechte toegang tot vertrouwelijke rapporten en pas rapporten aan om alle bestandswijzigingen eraan te bewaken. |
Vereiste 10.3Registreer minstens de volgende gegevens van de audittrail voor elke gebeurtenis: 10.3.1 Gebruikersidentificatie 10.3.2 Type gebeurtenis 10.3.3 Datum en tijd 10.3.4 Indicatie van slagen of mislukken 10.3.5 Oorsprong van gebeurtenis 10.3.6 Identiteit of naam van betrokken gegevens |
Verzamel gedetailleerde logboeken over de gebruikersactiviteit in uw CDE. |
Controle van wijzigingen in real-timeKrijg complete informatie over elke bestandstoegang, inclusief details over wie geprobeerd heeft om wat te wijzigen, in welk bestand, wanneer, vanaf waar en of ze gelukt worden. |
Vereiste 10.5Beveilig audittrails zodat ze niet kunnen worden gewijzigd. 10.5.5 Gebruik bewaking van bestandsintegriteit of software voor de detectie van wijzigingen op logboeken om te verzekeren dat bestaande logboekgegevens niet kunnen worden gewijzigd zonder waarschuwingen te genereren (hoewel het toevoegen van nieuwe gegevens geen waarschuwing zou moeten veroorzaken). |
Implementeer de bewaking van bestandsintegriteit of wijzig detectiesystemen om te controleren op wijzigingen aan kritieke bestanden, en stuur meldingen wanneer dergelijke wijzigingen worden opgemerkt. |
Bewaking van PCI-bestandsintegriteitControleer alle gelukte en mislukte bestandstoegangspogingen in realtime. Houd een gedetailleerde audittrail bij voor analyse.
|
Vereiste 10.6Controleer logboeken en beveiligingsgebeurtenissen voor alle systeemcomponenten voor het identificeren van afwijkingen of verdachte activiteit. |
Regelmatige logboekcontroles kunnen onbevoegde toegang tot de omgeving van kaarthoudergegevens identificeren en proactief aanpakken. Dit vermindert ook de tijd die wordt genomen voor het detecteren van een potentiële inbreuk. |
Geplande levering van PCI-nalevingsrapportenLever geplande rapporten in postvakken van belanghebbende in PDF, HTML, CSV of XLSX. |
Vereiste 10.7Behoud de geschiedenis van audittrails ten minste een jaar, met een minimum van drie maanden onmiddellijk beschikbaar voor analyse (bijvoorbeeld online, gearchiveerd of herstelbaar vanaf een back-up). |
Het duurt vaak even om een gevaar op te merken. Daarom garandeert het bijhouden van logboeken gedurende minstens een jaar, dat onderzoekers voldoende logboekgeschiedenis hebben om de duur van een potentiële inbreuk en de impact ervan te bepalen. |
Auditlogboeken op lange termijn bewarenBewaar controlegegevens voor lange perioden. U kunt ook oudere logboeken archiveren en ze uploaden op een latere datum om bestandstoegang te analyseren. |
Vereiste 11.5Implementeer een wijzigingsdetectiemechanisme (zoals hulpprogramma voor het bewaken van de bestandsintegriteit) voor het waarschuwen van het personeel voor een onbevoegde wijziging (inclusief wijzigingen, toevoegingen en verwijderingen) van kritieke systeembestanden, configuratiebestanden of inhoudsbestanden; en configureer het hulpprogramma om kritieke bestandsvergelijkingen minstens eenmaal per week uit te voeren. |
|
FIMControleer wijzigingen die zijn aangebracht aan voor de toepassing en het OS kritieke binaire bestanden, configuratiebestanden, toepassingsbestanden, logboekbestanden en meer.
|
Vereiste 12.3.10Voor personeelsleden die toegang hebben tot kaarthoudergegevens via externe toegangstechnologieën, kunt u het kopiëren, verplaatsen en opslaan van kaarthoudergegevens op lokale harde schijven en verwisselbare elektronische media verbieden, tenzij dit uitdrukkelijk is toegestaan voor een gedefinieerde zakelijke behoefte. |
Verbied gebruikers om kaarthoudergegevens op te slaan of te kopiëren op hun lokale pc's of andere media, tenzij ze expliciet de toestemming hiervoor hebben gekregen. |
Kopieerbeveiliging bestandenBewaak acties van bestandskopieën in realtime en verhinder de ongewenste overdracht van kritieke gegevens via lokale en netwerkshares. USB-schrijfbeveiligingPlaats verdachte USB-apparaten in de blokkeerlijst en verhinder dat gebruikers vertrouwelijke gegevens exfiltreren. |
Vereiste A3.2.5Implementeer een methodologie voor gegevensdetectie om het bereik van PCI DSS te bevestigen en om alle bronnen en locaties van clear-text PAN minstens eenmaal per drie maanden te lokaliseren en in het geval van belangrijke wijzigingen van de kaarthouderomgeving of processen. A3.2.5.1Gegevensdetectiemethoden moeten in staat zijn om clear-text PAN te detecteren op alle types systeemcomponenten en bestandsindelingen in gebruik.A3.2.5.2Implementeer de reactieprocedures die moeten worden gestart bij de detectie van clear-text PAN buiten de CDE voor het opnemen van:
|
|
Op planning gebaseerde PCI-gegevensdetectieIdentificeer en documenteer PCI-gegevens (inclusief clear-text PAN) in de volledige bedrijfsopslagruimte.
|
Vereiste A3.2.6Implementeer mechanismen voor het detecteren van en voorkomen dat clear-text PAN de CDE verlaat via een onbevoegd kanaal, methode of proces, inclusief het genereren van auditlogboeken en waarschuwingen. A3.2.6.1Implementeer reactieprocedures die moeten worden gestart bij de detectie van pogingen om clear-text PAN te verwijderen van de CDE via een onbevoegd kanaal, methode of proces. |
Implementeer oplossingen voor de preventie van gegevensverlies (DLP = data loss prevention) voor het detecteren en voorkomen van lekken via e-mails, verwisselbare media en printers. |
Uniform platform voor de preventie van gegevensverliesClassificeer vertrouwelijke gegevens en voorkomen het lekken ervan via externe opslagapparaten, Outlook en printers. Gebruik van randapparatuur beherenBeperk het gebruik van USB-apparaten, draadloze toegangspunten en cd-/dvd-stations met centrale apparaatbeheerbeleidslijnen als bescherming tegen de exfiltratie van gegevens. Gegevenslekken via USB's voorkomenBlokkeer USB-apparaten als reactie op abnormale gegevensoverdrachten en pogingen tot het exfiltreren van vertrouwelijke gegevens. |
Vereiste A3.4.1Controleer gebruikersaccounts en toegangsbevoegdheden voor in-scope systeemcomponenten minstens elke zes maanden om zeker te zijn dat gebruikersaccounts en -toegang geschikt blijven op basis van de taakfunctie. PCI DSS-referentie: Vereiste 7 |
Controleer minstens elke zes maanden de toegangsbevoegdheden van gebruikers en controleer of ze geschikt zijn voor hun taakfuncties. |
Analyse beveiligingsmachtiging:Volg machtigingswijzigingen, geef effectieve machtigingen weer, identificeer bestanden die toegankelijk zijn voor elke werknemer, zoek gebruikers moet volledige beheerbevoegdheden en meer om te helpen garanderen dat het principe van minste bevoegdheid (PoLP) wordt gevolgd. Deze rapporten kunnen volgens een bepaalde planning via e-mail worden verzonden naar meerdere belanghebbenden. |
Vereiste A3.5.1Implementeer een methodologie voor de tijdige identificatie van aanvalspatronen en ongewenst gedrag over meerdere systemen, bijvoorbeeld bij het gebruik van gecoördineerde handmatige controles en/of centraal beheerde of hulpprogramma’s voor geautomatiseerde logboekcorrelatie, om minstens het volgende op te nemen:
PCI DSS-referentie: Vereisten 10, 12 |
Stel een oplossing in die ongewenste gebeurtenissen, zoals kritieke bestandswijzigingen en inbraken, kan identificeren en beheerders onmiddellijk kan melden. |
Opsporing anomalieënIdentificeer afwijkende gebruikersactiviteit, zoals bestandstoegang na de werkuren, een overmatig aantal mislukte toegangspogingen en meer. Snelle waarschuwingenConfigureer waarschuwingen voor ongewenste wijzigingen in kritieke bestanden, detectie van vertrouwelijke gegevens buiten de CDE en meer. Bedreigingsdetectie en -reactieDetecteer ransomware-inbraken en voer scripts uit om geïnfecteerde machines in quarantaine te plaatsen en de verspreiding van malware te voorkomen. |
Vrijwaring (disclaimer): De volledige naleving van de POPIA vereist een verscheidenheid aan oplossingen, processen, mensen en technologieën. Deze pagina is uitsluitend bedoeld voor informatieve doeleinden en mag niet worden beschouwd als juridisch advies voor naleving van de POPI-wet. ManageEngine geeft geen garanties, expliciet, impliciet of wettelijk, over de informatie in dit materiaal.
Opmerking: De hierboven vermeld inhoud is alleen van toepassing op PCI DSS versie 3.2.1. Sommige vereisten zullen al dan niet de nieuwste versie van PCI DSS 4.0 weerspiegelen. We herwerken momenteel de inhoud en deze zal binnenkort worden bijgewerkt.
DataSecurity Plus helpt te voldoen aan de vereisten van talrijke nalevingsvoorschriften door
het beschermen van gegevens in rust, in gebruik en in beweging.