Standard bezpieczeństwa danych branży kart płatniczych (PCI DSS) ma zastosowanie do wszystkich podmiotów zaangażowanych w przetwarzanie kart płatniczych, w tym sprzedawców, podmiotów przetwarzających, agentów rozliczeniowych, wystawców kart i dostawców usług. Dotyczy to również innych podmiotów, które akceptują, przechowują lub przesyłają informacje o kartach płatniczych, dane posiadaczy kart lub wrażliwe dane uwierzytelniające.
ManageEngine DataSecurity Plus — nasze oprogramowanie do zachowania zgodności z PCI — pomaga spełnić wymagania PCI DSS poprzez:
I nie tylko.
Ta tabela zawiera listę różnych wymagań PCI DSS, które spełnia program DataSecurity Plus.
| Wymagania PCI | Wymagane działania | Korzyści z programu DataSecurity Plus |
|---|---|---|
Wymóg 2.2.5Usuń wszystkie niepotrzebne funkcje, takie jak skrypty, sterowniki, funkcje, podsystemy, systemy plików i niepotrzebne serwery internetowe. |
Zidentyfikuj wszystkie składniki systemowe, w tym skrypty i systemy plików, i usuń te, które nie są używane. |
Zlokalizuj nieużywane pliki:Otrzymuj raporty o plikach, skryptach, plikach wsadowych i innych, które nie były dostępne ani modyfikowane przez dłuższy czas. Te raporty upraszczają zarządzanie zbędnymi, nieaktualnymi i nieistotnymi plikami (ROT) oraz zmniejszają liczbę podatnych na ataki plików z nieaktualnymi uprawnieniami lub danymi. |
Wymóg 3.1Ogranicz do minimum przechowywanie danych posiadaczy kart poprzez wdrożenie zasad przechowywania i usuwania danych, procedur i procesów obejmujących co najmniej następujące elementy w odniesieniu do wszystkich przechowywanych danych posiadaczy kart:
|
|
Odnajdowanie danych PCI i posiadaczy kartUżyj wbudowanych reguł odnajdowania danych, aby zlokalizować dane PCI i dane posiadaczy kart przechowywane przez Twoją organizację. Utwórz rejestr tego, jakie dane są przechowywane, gdzie, przez kogo i jak długo. Pozwoli to administratorom kontrolować, czy przechowywane są tylko niezbędne dane.
|
Wymóg 3.2Nie przechowuj poufnych danych uwierzytelniających po autoryzacji. Wrażliwe dane uwierzytelniające obejmują imię i nazwisko posiadacza karty, główny numer konta (PAN), kod weryfikacyjny karty, osobisty numer identyfikacyjny (PIN) i inne. Wystawcy i firmy wspierające usługi wystawiania kart mogą przechowywać poufne dane uwierzytelniające, jeśli:
|
Sprawdzaj źródła danych i upewnij się, że poufne dane uwierzytelniające nie są przechowywane po autoryzacji. |
Odnajdowanie danych PCISkutecznie odnajduj dane za pomocą kombinacji dopasowywania słów kluczowych i dopasowywania wzorców. Razem pomogą one zlokalizować numer CVV, PIN, PAN i inne dane uwierzytelniające. Ocena zaufaniaZweryfikuj kontekst potencjalnych dopasowań, aby określić stopień pewności, że dopasowanie jest wynikiem prawdziwie dodatnim, a nie fałszywie dodatnim. Automatyzacja odpowiedziZautomatyzuj usuwanie lub poddawanie kwarantannie wykrytych danych kart lub ogranicz ich wykorzystanie, wykonując niestandardowe działania za pomocą skryptów. |
Wymóg 3.5.2Ogranicz dostęp do kluczy kryptograficznych do jak najmniejszej liczby nadzorców. |
Sprawdź uprawnienia związane z kluczowymi plikami i upewnij się, że dostęp do nich jest ograniczony do jak najmniejszej liczby niezbędnych nadzorców. |
Tworzenie raportów o uprawnieniach do systemu plików NTFS i udostępnianiaOtrzymuj szczegółowe raporty dotyczące do systemu plików NTFS oraz udostępniania plików i folderów, aby wiedzieć, który użytkownik ma jakie uprawnienia. |
Wymóg 7.1Ogranicz dostęp do składników systemu i danych posiadaczy kart tylko do tych osób, których praca wymaga takiego dostępu. 7.1.1 Określenie potrzeb związanych z dostępem dla każdej roli 7.1.2 Ogranicz dostęp do identyfikatorów użytkowników uprzywilejowanych 7.1.3 Przypisz dostęp na podstawie klasyfikacji stanowisk i funkcji poszczególnych pracowników Uwaga: Składniki systemu obejmują urządzenia sieciowe, serwery, urządzenia do przetwarzania danych i aplikacje. |
Sprawdzaj, czy uprawnienia przypisane do użytkowników uprzywilejowanych i nieuprzywilejowanych są:
|
Tworzenie raportów o uprawnieniach do systemu plików NTFSUtwórz listę użytkowników, którzy mają dostęp do plików zawierających dane posiadaczy kart, wraz ze szczegółowymi informacjami na temat działań, które każdy użytkownik może na nich wykonać.
Zapewnij poufność danych posiadaczy kart, analizując i tworząc raporty o rzeczywistych uprawnieniach. Sprawdź, czy użytkownicy nie mają większych uprawnień niż jest to wymagane dla ich roli.
|
Wymóg 8.1.3Natychmiast odwołuj dostęp dla wszystkich użytkowników, którzy odeszli z organizacji. |
Upewnij się, że użytkownicy, którzy zostali usunięci z organizacji, zostali również usunięci z list dostępu do plików. |
Analiza własności plikówIdentyfikuj oddzielone pliki i pliki należące do nieaktualnych, wyłączonych lub nieaktywnych użytkowników, aby zapobiec złośliwym próbom zmiany plików przez zwolnionych pracowników. |
Wymóg 10.1Wdróż ścieżki audytu, aby połączyć cały dostęp do składników systemu z każdym indywidualnym użytkownikiem. |
Generuj dzienniki inspekcji, które umożliwiają powiązanie podejrzanej aktywności z konkretnym użytkownikiem. |
Szczegółowe dzienniki inspekcjiMonitoruj próby dostępu do krytycznych plików, użycie aplikacji internetowych, urządzenia USB, drukarki i nie tylko dzięki scentralizowanemu dziennikowi inspekcji dostępu. Analiza głównej przyczynyWykorzystaj szczegółowe opcje filtrowania raportów, aby przyspieszyć analizę głównych przyczyn i zidentyfikować zakres naruszenia. |
Wymóg 10.2Wdróż zautomatyzowane dzienniki inspekcji dla wszystkich składników systemu w celu odtworzenia następujących zdarzeń: 10.2.1 Wszystkie próby dostępu poszczególnych użytkowników do danych posiadaczy kart 10.2.2 Wszystkie działania podejmowane przez dowolną osobę z uprawnieniami głównymi lub administracyjnymi |
|
Monitorowanie działań na plikachMonitoruj wszystkie zdarzenia związane z plikami i folderami — odczyt, tworzenie, modyfikowanie, zastępowanie, przenoszenie, zmiana nazwy, usuwanie i zmiana uprawnień — występujące w środowisku przechowywania danych PCI i posiadaczy kart. Monitorowanie użytkowników z uprawnieniamiUtwórz listę użytkowników z uprzywilejowanym dostępem do poufnych plików i dostosuj raporty w celu monitorowania wszystkich dokonanych przez nich zmian w plikach. |
Wymóg 10.3Rejestruj m.in. następujące wpisy dziennika inspekcji dla poszczególnych zdarzeń: 10.3.1 Identyfikacja użytkowników 10.3.2 Typ zdarzenia 10.3.3 Data i godzina 10.3.4 Wskazanie sukcesu lub niepowodzenia 10.3.5 Pochodzenie zdarzenia 10.3.6 Tożsamość lub nazwa naruszonych danych |
Zbieraj szczegółowe dzienniki działań użytkowników w CDE. |
Inspekcje zmian w czasie rzeczywistymUzyskaj pełne informacje o każdym dostępie do pliku, w tym szczegółowe informacje o tym, kto próbował dokonać zmiany, w którym pliku, kiedy, skąd i czy zmiana się powiodła. |
Wymóg 10.5Zabezpiecz dzienniki inspekcji, aby nie można było ich zmienić. 10.5.5 Korzystaj z oprogramowania do monitorowania integralności plików lub wykrywania zmian w dziennikach, aby mieć pewność, że istniejące dane dziennika nie mogą zostać zmienione bez generowania alertów (chociaż dodawanie nowych danych nie powinno powodować alertu). |
Wdróż systemy monitorowania integralności plików lub wykrywania zmian, aby sprawdzać zmiany w krytycznych plikach i wysyłać powiadomienia, gdy takie zmiany zostaną zauważone. |
Monitorowanie integralności plików PCIPrzeprowadzaj inspekcje wszystkich udanych i nieudanych prób dostępu do plików w czasie rzeczywistym. Przechowuj szczegółowy dziennik inspekcji do analizy.
|
Wymóg 10.6Przeglądaj dzienniki i zdarzenia związane z zabezpieczeniami dla wszystkich składników systemu, aby identyfikować nietypowe lub podejrzane działania. |
Regularne weryfikacje dzienników mogą identyfikować i aktywnie reagować na nieautoryzowany dostęp do środowiska danych posiadaczy kart. Skraca to również czas potrzebny na wykrycie potencjalnego naruszenia. |
Zaplanowane dostarczanie raportów o zgodności PCIDostarczaj zaplanowane raporty do skrzynek pocztowych interesariuszy w formacie PDF, HTML, CSV lub XLSX. |
Wymóg 10.7Przechowuj historię dziennika inspekcji przez co najmniej rok, z czego co najmniej trzy miesiące są natychmiast dostępne do analizy (na przykład online, zarchiwizowane lub przywrócone z kopii zapasowej). |
Zauważenie naruszenia często zajmuje trochę czasu, dlatego przechowywanie dzienników przez co najmniej rok gwarantuje, że osoby prowadzące dochodzenie mają wystarczającą historię dzienników, aby określić czas potencjalnego naruszenia i jego wpływ. |
Długoterminowe przechowywanie dzienników inspekcjiPrzechowuj dane z inspekcji przez długi czas. Możesz również archiwizować starsze dzienniki i przesyłać je w późniejszym terminie, aby analizować dostęp do plików. |
Wymóg 11.5Wdróż mechanizm wykrywania zmian (na przykład narzędzia do monitorowania integralności plików), aby ostrzegać personel o nieautoryzowanych modyfikacjach (w tym zmianach, dodawaniu i usuwaniu) krytycznych plików systemowych, plików konfiguracyjnych lub plików z zawartością; i skonfiguruj narzędzie do przeprowadzania porównań krytycznych plików co najmniej raz w tygodniu. |
|
FIMPrzeprowadzaj inspekcję zmian wprowadzonych w krytycznych dla aplikacji i systemu operacyjnego plikach binarnych, plikach konfiguracyjnych, plikach aplikacji, plikach dziennika i innych.
|
Wymóg 12.3.10W przypadku pracowników uzyskujących dostęp do danych posiadaczy kart za pośrednictwem technologii zdalnego dostępu zabrania się kopiowania, przenoszenia i przechowywania danych posiadaczy kart na lokalnych dyskach twardych i wymiennych nośnikach elektronicznych, chyba że zostało to wyraźnie zatwierdzone w związku z określonymi potrzebami biznesowymi. |
Uniemożliwiaj użytkownikom przechowywanie lub kopiowanie danych posiadaczy kart na ich lokalnych komputerach osobistych lub innych nośnikach, chyba że zostali do tego wyraźnie upoważnieni. |
Ochrona przed kopiowaniem plikówMonitoruj działania kopiowania plików w czasie rzeczywistym i zapobiegaj nieuzasadnionemu przesyłaniu krytycznych danych przez udziały lokalne i sieciowe. Zabezpieczenie nośników USB przed zapisemBlokuj podejrzane urządzenia USB i uniemożliwiaj użytkownikom wydobywanie poufnych danych. |
Wymaganie A3.2.5Wdróż metodologię wykrywania danych, aby potwierdzić zakres PCI DSS i zlokalizować wszystkie źródła i lokalizacje PAN w postaci czystego tekstu co najmniej raz na kwartał i po istotnych zmianach w środowisku lub procesach posiadaczy kart. Wersja A3.2.5.1Metody odnajdowania danych muszą być w stanie wykrywać PAN w postaci zwykłego tekstu we wszystkich typach składników systemu i używanych formatach plików.Wersja A3.2.5.2Wdróż procedury reagowania, które mają być uruchamiane po wykryciu PAN w postaci zwykłego tekstu poza CDE:
|
|
Odnajdowanie danych PCI w oparciu o harmonogramIdentyfikuj i dokumentuj dane PCI (w tym PAN w postaci zwykłego tekstu) w pamięci przedsiębiorstwa.
|
Wymaganie A3.2.6Wdróż mechanizmy wykrywania i zapobiegania opuszczaniu środowiska CDE przez numer PAN w postaci zwykłego tekstu za pośrednictwem nieautoryzowanego kanału, metody lub procesu, w tym poprzez generowanie dzienników inspekcji i alertów. Wersja A3.2.6.1Wdróż procedury reagowania, które zostaną zainicjowane po wykryciu prób usunięcia PAN w postaci zwykłego tekstu z CDE za pośrednictwem nieautoryzowanego kanału, metody lub procesu. |
Wdróż ochronę przed utratą danych (DLP), aby wykrywać wycieki danych za pośrednictwem wiadomości e-mail, nośników wymiennych i drukarek oraz im zapobiegać. |
Ujednolicona platforma ochrony przed utratą danychKlasyfikuj poufne dane i zapobiegaj ich wyciekowi za pośrednictwem zewnętrznych urządzeń pamięci masowej, programu Outlook i drukarek. Kontrola wykorzystania urządzeń peryferyjnychOgranicz korzystanie z urządzeń USB, bezprzewodowych punktów dostępu i napędów CD/DVD za pomocą centralnych zasad kontroli urządzeń w celu ochrony przed wydobywaniem danych. Zapobieganie wyciekom danych za pośrednictwem nośników USBBlokuj urządzenia USB w reakcji na nietypowe przesyłanie danych i próby wydobycia poufnych danych. |
Wymaganie A3.4.1Weryfikuj konta użytkowników i uprawnienia dostępu do składników systemu co najmniej raz na sześć miesięcy, aby upewnić się, że konta użytkowników i dostęp pozostają odpowiednie w zależności od zajmowanego stanowiska. Odniesienia PCI DSS: Wymóg 7 |
Weryfikuj uprawnienia dostępu użytkowników co najmniej raz na sześć miesięcy i sprawdzaj, czy są one odpowiednie do wykonywanych przez nich zadań. |
Analiza uprawnień zabezpieczeń:Monitoruj zmiany uprawnień, wyświetlaj listę aktywnych uprawnień, identyfikuj pliki, do których dostęp może uzyskać każdy pracownik, znajduj użytkowników z uprawnieniami „Pełna kontrola” i nie tylko, aby zapewnić przestrzeganie zasady najniższego poziomu uprawnień. Te raporty mogą być wysyłane zgodnie z ustalonym harmonogramem do wielu interesariuszy. |
Wymaganie A3.5.1Wdróż metodologię terminowej identyfikacji wzorców ataków i niepożądanych zachowań w systemach — na przykład przy użyciu skoordynowanych ręcznych przeglądów i/lub centralnie zarządzanych lub zautomatyzowanych narzędzi do korelacji dzienników — w celu uwzględnienia co najmniej następujących elementów:
Odniesienia PCI DSS: Wymagania 10, 12 |
Skonfiguruj rozwiązanie, które może identyfikować niepożądane zdarzenia — takie jak krytyczne zmiany plików i naruszenia — oraz natychmiast powiadamiać administratorów. |
Wykrywanie anomaliiIdentyfikuj nietypowe działania użytkowników, takie jak dostęp do plików po godzinach pracy, nadmierna liczba nieudanych prób dostępu i inne. Szybkie alertySkonfiguruj alerty dotyczące nieuzasadnionych zmian w krytycznych plikach, wykrywania wrażliwych danych poza CDE i nie tylko. Wykrywanie zagrożeń i reagowanie na nieWykrywaj ataki wymuszające okup oraz wykonuj skrypty w celu poddania kwarantannie zainfekowanych komputerów i zapobiegania rozprzestrzenianiu się złośliwego oprogramowania. |
Zastrzeżenie: Pełna zgodność z POPIA wymaga wielu różnych rozwiązań, procesów, ludzi i technologii. Niniejsza strona służy wyłącznie celom informacyjnym i nie powinna być traktowana jako porada prawna w zakresie zgodności z ustawą POPIA. Firma ManageEngine nie udziela żadnych gwarancji, wyraźnych, dorozumianych ani ustawowych, dotyczących informacji zawartych w niniejszym materiale.
Uwaga: Powyższa treść dotyczy wyłącznie PCI DSS w wersji 3.2.1. Niektóre wymagania mogą, ale nie muszą, dokładnie odzwierciedlać najnowszą wersję PCI DSS 4.0. Obecnie pracujemy nad nową zawartością i wkrótce zostanie ona zaktualizowana.
Program DataSecurity Plus pomaga spełnić wymagania wielu przepisów dotyczących zgodności,
chroniąc magazynowane, przetwarzane i przesyłane dane.