Ödeme Kartı Sektörü Veri Güvenliği Standardı (PCI DSS), tüccarlar, işleyiciler, alıcılar, düzenleyen kuruluşlar ve hizmet sağlayıcılar da dahil olmak üzere, ödeme kartı işlemeyle ilgilenen tüm kuruluşlar için geçerlidir. Bu aynı zamanda ödeme kartı bilgilerini, kart sahibi verilerini veya hassas kimlik doğrulama verilerini kabul eden, saklayan veya aktaran başka kuruluşlar için de geçerlidir.
ManageEngine DataSecurity Plus — PCI uyumluluk yazılımımız — aşağıdakiler yoluyla PCI DSS gerekliliklerini karşılamaya yardımcı olur:
Ve çok daha fazlası.
Bu tabloda, DataSecurity Plus tarafından karşılanan çeşitli PCI DSS gereklilikleri listelenmektedir.
| PCI gerekliliklerinin ne olduğu | Yapmanız gerekenler | DataSecurity Plus'ın size nasıl yardımcı olduğu |
|---|---|---|
Gereksinim 2.2.5Komut dosyaları, sürücüler, özellikler, alt sistemler, dosya sistemleri ve gereksiz web sunucuları gibi gerekli olmayan tüm işlevleri kaldırın. |
Komut dosyaları ve dosya sistemleri dahil olmak üzere tüm sistem bileşenlerini tanımlayın ve kullanılmayanları kaldırın. |
Kullanılmayan dosyaları bulun:Uzun süre boyunca erişilmemiş veya değiştirilmemiş olan dosyalar, komut dosyaları, toplu dosyalar ve daha fazlası hakkında raporlar alın. Bu raporlar, yedekli, eski ve önemsiz (ROT) dosya yönetimini basitleştirir ve güncelliğini yitirmiş izinlere veya verilere sahip, savunmasız güvenlik açığı olan dosyaların sayısını azaltır. |
Gereksinim 3.1Tüm kart sahibi verilerinin depolanması için en azından aşağıdakileri içeren veri saklama ve imha ilkeleri, prosedürleri ve süreçlerini uygulayarak depolanan kart sahibi verilerini asgari düzeyde tutun:
|
|
PCI ve kart sahibi verilerini bulmaKuruluşunuz tarafından depolanan PCI ve kart sahibi verilerini bulmak için dahili veri bulma kurallarını kullanın. Hangi verilerin, nerede, kim tarafından ve ne kadar süre boyunca saklandığıyla ilgili bir envanter oluşturun. Bu, yöneticilerin yalnızca gerekli verilerin saklandığından emin olmalarını sağlar.
|
Gereksinim 3.2Yetkilendirme sonrasında hassas kimlik doğrulama verilerini saklamayın. Hassas kimlik doğrulama verileri, kart sahibinin adını, birincil hesap numarasını (PAN), kart doğrulama kodunu, kişisel kimlik numarasını (PIN) ve daha fazlasını içerir. Aşağıdaki durumlarda, düzenleyen kuruluşların ve düzenleme hizmetlerini destekleyen şirketlerin hassas kimlik doğrulama verilerini depolamasına izin verilir:
|
Veri kaynaklarını inceleyerek hassas kimlik doğrulama verilerinin yetkilendirme sonrasında saklanmadığını teyit edin. |
PCI veri keşfiAnahtar sözcük eşleştirme ve düzen eşleştirme kombinasyonuyla etkili veri keşfi uygulayın. Bunlar birlikte kullanıldığında kart doğrulama değerlerini (CVV), PIN, PAN ve diğer kimlik doğrulama verilerini bulmanıza yardımcı olacaktır. Güven puanlamasıBir eşleşmenin Yanlış Pozitif yerine Gerçek Pozitif olma kesinliğini belirlemek üzere potansiyel eşleşmelerin bağlamını doğrulayın. Yanıt otomasyonuTespit edilen kart verilerini silme veya karantinaya alma işlemlerini otomatikleştirin veya komut dosyalarını kullanarak özelleştirilmiş bir işlemin yürütülmesi yoluyla bunların kullanımını sınırlayın. |
Gereksinim 3.5.2Kriptografik anahtarlara erişimi, gereken en az sayıda koruyucuyla kısıtlayın. |
Kilit dosyalarla ilişkili izinleri inceleyin ve erişimin gereken minimum sayıda sorumluyla sınırlı tutulduğundan emin olun. |
NTFS ve paylaşım izinleri raporlamasıHangi kullanıcının hangi izne sahip olduğunu öğrenmek üzere dosyalar ve klasörlerin NTFS ve paylaşım izinleri hakkında ayrıntılı raporlar alın. |
Gereksinim 7.1Sistem bileşenlerine ve kart sahibi verilerine erişimi yalnızca işi bu tür erişimi gerektiren kişilere sınırlayın. 7.1.1 Her rol için erişim ihtiyaçlarını tanımlayın 7.1.2 Ayrıcalıklı kullanıcı kimliklerine erişimi kısıtlayın 7.1.3 Bireysel personelin iş sınıflandırmasına ve işlevine göre erişim atayın. Not: Sistem bileşenleri ağ cihazlarını, sunucuları, bilgi işlem cihazlarını ve uygulamaları içerir. |
Ayrıcalıklı olan ve olmayan kullanıcılara atanan ayrıcalıkların aşağıdaki gibi olduğunu teyit edin:
|
NTFS izni raporlamasıKart sahibi verilerini barındıran dosyalara erişimi olan kullanıcıları, her bir kullanıcının bu dosyalar üzerinde gerçekleştirebileceği işlemlerle alakalı ayrıntılarla birlikte listeleyin.
Etkili izinleri analiz ederek ve raporlayarak kart sahibi verilerinin gizliliğini sağlayın. Kullanıcıların rolleri için gerekenden daha fazla ayrıcalığa sahip olmadığını teyit edin.
|
Gereksinim 8.1.3Sonlandırılan kullanıcılar için erişimi hemen iptal edin. |
Kuruluşunuzla ilişkisi sonlandırılan kullanıcıların dosya erişim listelerinden kaldırıldığından emin olun. |
Dosya sahipliğini analiz edinSonlandırılan çalışanların kötü amaçlı dosya değiştirme girişimlerini önlemek üzere yalnız bırakılmış dosyaları ve kullanılmayan, devre dışı bırakılmış veya etkin olmayan kullanıcılara ait dosyaları tespit edin. |
Gereksinim 10.1Sistem bileşenlerine her türlü erişim ile her bir kullanıcı arasında bağlantı kurmak için denetim izleri uygulayın. |
Şüpheli etkinliğin belirli bir kullanıcıya kadar izlenebilmesini sağlayan denetim günlükleri oluşturun. |
Ayrıntılı denetim kaydıMerkezi bir erişim denetim günlüğü ile kritik dosya erişimlerini, web uygulaması kullanımını, USB kullanımını, yazıcı kullanımını ve daha fazlasını izleyin. Temel neden analiziTemel neden analizini hızlandırmak ve ihlalin boyutunu tespit etmek için ayrıntılı rapor filtreleme seçeneklerinden faydalanın. |
Gereksinim 10.2Aşağıdaki olayları yeniden yapılandırmak üzere tüm sistem bileşenleri için otomatik denetim kayıtlarını uygulayın: 10.2.1 Tüm bireysel kullanıcıların kart sahipliği verilerine erişim 10.2.2 Temel ayrıcalıklara veya yönetici ayrıcalıklarına sahip herhangi bir kişi tarafından gerçekleştirilen tüm işlemler |
|
Dosya etkinliği izlemesiPCI ve kart sahibi veri depolama ortamınızda gerçekleşen tüm dosya ve klasör olaylarını (okuma, oluşturma, değiştirme, üzerine yazma, taşıma, yeniden adlandırma, silme ve izin değişikliği olayları) izleyin. Ayrıcalıklı kullanıcı izlemeHassas dosyalara ayrıcalıklı erişimi olan kullanıcıları listeleyin ve bu kullanıcıların yaptığı tüm dosya değişikliklerini izlemek için raporları özelleştirin. |
Gereksinim 10.3Her olay için asgari olarak aşağıdaki denetim kaydı girişlerini kaydedin: 10.3.1 Kullanıcı tanımlaması 10.3.2 Olayın türü 10.3.3 Tarih ve saat 10.3.4 Başarı veya başarısızlık göstergesi 10.3.5 Olayın kökeni 10.3.6 Etkilenen verilerin kimliği veya adı |
CDE'nizde kullanıcı etkinliğine ilişkin ayrıntılı günlükler edinin. |
Gerçek zamanlı değişiklik denetimiKimin, hangi dosyada, ne zaman, nereden değişiklik yapmaya çalıştığı ve bu girişimlerinin başarılı olup olmadığına dair ayrıntılar da dahil olmak üzere her dosya erişimi hakkında eksiksiz bilgiler edinin. |
Gereksinim 10.5Denetim kayıtlarını değiştirilemeyecek şekilde güvenceye alın. 10.5.5 Mevcut günlük verilerinin uyarı oluşturulmadan değiştirilmesini engellemek için günlüklerde dosya bütünlüğü izleme veya değişiklikleri tespit etme yazılımı kullanın (ancak eklenen yeni veriler bir uyarı verilmesine neden olmayacaktır). |
Kritik dosyalardaki değişiklikleri kontrol etmek ve bu tür değişiklikler fark edildiğinde bildirim göndermek için dosya bütünlüğünü izleme veya değişiklikleri algılama sistemlerini uygulayın. |
PCI dosya bütünlüğü izlemesiTüm başarılı ve başarısız dosya erişim girişimlerini gerçek zamanlı olarak denetleyin. Analiz için ayrıntılı bir denetim kaydı tutun.
|
Gereksinim 10.6Anormallikleri veya şüpheli etkinlikleri belirlemek üzere tüm sistem bileşenleriyle alakalı günlükleri ve güvenlik olaylarını inceleyin. |
Düzenli günlük incelemeleri ile kart sahibi verileri ortamına yetkisiz erişim tespit edilebilir ve proaktif olarak ele alınabilir. Ayrıca potansiyel bir ihlali tespit etmek için gereken süre de azaltılmış olur. |
PCI uyumluluk raporlarının zamanlanmış teslimiZamanlanmış raporları PDF, HTML, CSV veya XLSX biçiminde paydaşların posta kutularına gönderin. |
Gereksinim 10.7Denetim kaydı geçmişini analize hemen hazır olacak şekilde (örneğin çevrimiçi, arşivlenmiş veya bir yedekten geri yüklenebilir biçimde) en az üç ay olmak üzere toplamda en az bir yıl boyunca saklayın. |
Genellikle, bir güvenlik ihlalinin fark edilmesi zaman alır; bu nedenle günlüklerin en az bir yıl süreyle saklanması, inceleme yapan tarafların potansiyel bir ihlalin süresini ve etkisini belirlemek için yeterli miktarda günlük geçmişine sahip olmasını sağlar. |
Uzun süreli denetim günlüğü saklamaDenetim verilerini uzun süre saklayın. Ayrıca eski günlükleri arşivleyebilir ve dosya erişimlerini analiz etmek üzere daha sonraki bir tarihte karşıya yükleyebilirsiniz. |
Gereksinim 11.5Personeli kritik sistem dosyaları, yapılandırma dosyaları veya içerik dosyalarında yetkisiz olarak yapılan değişikliklere (değişiklikler, eklemeler ve silmeler dahil) karşı uyarmak için bir değişiklik algılama mekanizmasının (örneğin, dosya bütünlüğü izleme araçları) dağıtımını gerçekleştirin ve aracı en az haftada bir kritik dosyaları karşılaştıracak şekilde yapılandırın. |
|
FIMUygulama ve işletim sistemi açısından kritik ikili dosyalar, yapılandırma dosyaları, uygulama dosyaları, günlük dosyaları ve daha fazlasında yapılan değişiklikleri denetleyin.
|
Gereksinim 12.3.10Kart sahibi verilerine uzaktan erişim teknolojileri üzerinden erişen personel için, tanımlanmış bir iş ihtiyacına yönelik olarak açıkça yetki verilmediği sürece, kart sahibi verilerinin yerel sabit disklerde ve çıkarılabilir elektronik ortamlarda kopyalanmasını, taşınmasını ve saklanmasını yasaklayın. |
Açıkça yetkilendirilmedikleri sürece, kullanıcıların kart sahibi verilerini yerel kişisel bilgisayarlarında veya diğer ortamlarda saklamalarını veya kopyalamalarını yasaklayın. |
Dosya kopyalama korumasıDosya kopyalama işlemlerini gerçek zamanlı olarak izleyin ve kritik verilerin yerel paylaşımlar ve ağ paylaşımları arasında izinsiz aktarımını önleyin. USB yazma korumasıŞüpheli USB cihazlarını engelleyin ve kullanıcıların hassas verileri dışarı sızdırmasını önleyin. |
Gereklilik A3.2.5PCI DSS'nin kapsamını doğrulamak ve açık metinli PAN'ın tüm kaynaklarını ve konumlarını en az üç ayda bir ve kart sahibi ortamında veya süreçlerinde önemli değişikliklerin yapılması sonrasında bulmak için bir veri keşif metodolojisini uygulamaya koyun. A3.2.5.1Veri keşfi yöntemleri, kullanılan tüm sistem bileşenleri ve dosya biçimlerinde açık metinli PAN keşfini gerçekleştirebilecek nitelikte olmalıdır.A3.2.5.2CDE dışında açık metinli PAN'ın tespit edilmesi sonrasında başlatılacak olan ve aşağıdakileri içeren müdahale prosedürlerini uygulayın:
|
|
Zamanlamaya dayalı PCI veri keşfiKurumsal depolama genelindeki PCI verilerini (açık metinli PAN dahil) tanımlayın ve belgelendirin.
|
Gereklilik A3.2.6Denetim günlükleri ve uyarıların oluşturulmasını da içeren şekilde, açık metinli PAN'ın yetkisiz bir kanal, yöntem veya süreç aracılığıyla CDE dışına çıkarıldığını tespit etmek ve bunu önlemek için mekanizmaları uygulamaya koyun. A3.2.6.1Yetkisiz bir kanal, yöntem veya süreç aracılığıyla açık metinli PAN'ı CDE dışına çıkarma girişimlerinin tespit edilmesi sonrasında başlatılacak müdahale prosedürlerini uygulayın. |
E-postalar, çıkarılabilir ortam ve yazıcılar yoluyla gerçekleşen sızıntıları tespit etmek ve önlemek için veri kaybı önleme (DLP) çözümlerini uygulamaya koyun. |
Birleşik veri kaybı önleme platformuHassas verileri sınıflandırın ve bunların harici depolama cihazları, Outlook ve yazıcılar yoluyla sızmasını önleyin. Çevre birim cihazı kullanımını kontrol edinVeri sızmasına karşı koruma sağlamak için merkezi cihaz kontrol ilkelerini kullanarak USB cihazlarının, kablosuz erişim noktalarının ve CD/DVD sürücülerinin kullanımını kısıtlayın. USB'ler aracılığıyla veri sızıntılarını önleyinAnormal veri aktarımlarına ve hassas verileri sızdırmaya yönelik girişimlere müdahale etmek üzere USB cihazlarını engelleyin. |
Gereklilik A3.4.1Kullanıcı hesaplarının ve erişimin kişinin işteki işlevine uygun kalmasını sağlamak için en az altı ayda bir kullanıcı hesaplarını ve kapsam içi sistem bileşenlerine erişim ayrıcalıklarını gözden geçirin. PCI DSS referansı: Gereksinim 7 |
Kullanıcıların erişim ayrıcalıklarını en az altı ayda bir gözden geçirin ve bunların işteki işlevlerine uygun olduğunu teyit edin. |
Güvenlik izni analizi:En az ayrıcalık ilkesine uyulmasını sağlamaya yardımcı olmak üzere izin değişikliklerini izleyin, etkili izinleri listeleyin, her çalışanın erişebileceği dosyaları belirleyin, Tam kontrol ayrıcalıklarına sahip olan kullanıcıları bulun ve daha fazlasını yapın. Bu raporlar belirli bir programa uygun şekilde birden fazla paydaşa gönderilebilir. |
Gereklilik A3.5.1Sistemler genelinde saldırı düzenlerinin ve istenmeyen davranışların zamanında belirlenmesi için bir metodoloji (örneğin, koordineli manuel gözden geçirme süreçleri ve/veya merkezi olarak yönetilen veya otomatikleştirilmiş günlük korelasyon araçlarını kullanma) uygulayın; bu metodoloji asgari olarak aşağıdakileri içermelidir:
PCI DSS referansı: Gereksinim 10, 12 |
Kritik dosya değişiklikleri ve izinsiz girişler gibi istenmeyen olayları tanımlayabilen ve yöneticileri anında bilgilendirebilen bir çözüm oluşturun. |
Anormallik algılamaMesai saatlerinden sonra gerçekleşen dosya erişimleri, fazla sayıda başarısız erişim denemesi ve daha fazlasını içeren kullanıcı etkinliği anormalliklerini tespit edin. Hızlı uyarılarKritik dosyalardaki istenmeyen değişiklikler, CDE dışında bulunan hassas verilerin keşfi ve daha fazlası için uyarıları yapılandırın. Tehditleri algılama ve yanıtlamaFidye yazılımı izinsiz girişlerini tespit edin ve virüs bulaşmış olan makineleri karantinaya almak ve kötü amaçlı yazılımların yayılmasını önlemek için komut dosyalarını çalıştırın. |
Yasal Uyarı: POPIA'ya tam uyum sağlanması, çeşitli çözümler, süreçler, kişiler ve teknolojiler gerektirmektedir. Bu sayfa yalnızca bilgilendirme amaçlıdır ve POPI Yasası uyumluluğu konusunda yasal tavsiye olarak görülmemelidir. ManageEngine, bu materyaldeki bilgilerle ilgili olarak herhangi bir açık, zımni veya yasal garanti sunmamaktadır.
Not: Yukarıda sağlanan içerik yalnızca PCI DSS sürüm 3.2.1 için geçerlidir. Bazı gereklilikler en son sürüm olan PCI DSS 4.0'ı doğru şekilde yansıtabilir veya yansıtmayabilir. Şu anda içerik üzerinde çalışıyoruz ve yakında güncelleme yapacağız.
DataSecurity Plus, kullanımda olmayan, kullanımda olan ve hareket halindeki verileri
koruyarak birçok uyumluluk düzenlemesinin gerekliliklerinin karşılanmasına yardımcı olur.