SlideShare a Scribd company logo
Часто задаваемые вопросы на
          пути к соответствию PCI DSS
Сергей Шустиков
Digital Security
Руководитель направления менеджмента ИБ, CISA, PCI QSA
Часто задаваемые вопросы на пути к соответствию PCI DSS




Стандарт PCI DSS

1. Разработан и продвигается Советом PCI SSC, организованным международными платежными
      системами Visa, MasterCard, American Express, Discovery, JCB

2. Соответствие обязательно для всех компаний, работающих с платежными картами: банков,
      процессинговых центров, торгово-сервисных предприятий, поставщиков услуг

3. Для организаций, обрабатывающих данные о более чем 300 000 платежных карт в год,
      обязателен ежегодный аудит, проводимый компанией, обладающей статусом QSA

4. В России на март 2010 года свое соответствие PCI DSS путем проведения on-site аудита
      подтвердили только 6 поставщиков услуг (в том числе банков)




© 2002—2010, Digital Security                                                                         2
Часто задаваемые вопросы на пути к соответствию PCI DSS




Путь к соответствию PCI DSS




© 2002—2010, Digital Security                                                         3
Часто задаваемые вопросы на пути к соответствию PCI DSS




Этапы пути к соответствию PCI DSS

1. Предварительный QSA-аудит
    • Отчет о соответствии (ROC)
    • План мероприятий (Action Plan) = формальная таблица со сроками (!)
2. Разработка рекомендаций по приведению в соответствие
    • Экспертное заключение QSA-консультанта с подробными рекомендациями
3. Разработка технического проекта по приведению в соответствие
    • Согласованный технический проект, описывающий все планируемые решения
4. Внедрение разработанных решений
    • Акт выполненных работ
5. Выполнение регламентированных проверок
    • Отчет о тесте на проникновение
    • Отчет об ASV-сканировании
6. Сертификационный QSA-аудит
        •      Отчет о соответствии (ROC)
        •      Сертификат соответствия

© 2002—2010, Digital Security                                                                     4
Часто задаваемые вопросы на пути к соответствию PCI DSS




Вопрос №1: Область аудита

1. Требования стандарта распространяются на все системы, хранящие, обрабатывающие и
   передающие данные о держателях карт
2. Требования стандарта распространяются на все связанные системы – то есть не отделенные
   корректно настроенным межсетевым экраном
3. Для in-house процессинга банка есть разница между областью аудита и областью
   применимости требований стандарта:
        •      Требования стандарта распространяются на все карточные бизнес-процессы - как
               эквайринг, так и эмиссию
        •      QSA-аудиту подлежит процесс эквайринга
        •      Принятие решения о необходимости проводить QSA-аудит процесса эмиссии относится
               к компетенции МПС (http://selfservice.talisma.com/article.aspx?article=5391&p=81)




© 2002—2010, Digital Security                                                                           5
Часто задаваемые вопросы на пути к соответствию PCI DSS




Вопрос №2: Стандарты конфигурации

1. Необходимы в соответствии с требованием 2.2 стандарта PCI DSS
2. Best Practice: разделить стандарты на две логические части:
        •      Стандарт, описывающий базовую конфигурацию семейства устройств или ПО
        •      Паспорт, в котором отражены текущие настройки каждого компонента
               информационной инфраструктуры
3. Рекомендуется связать эти документы с процедурами управления изменениями для
   повышения прозрачности управления информационной инфраструктурой




© 2002—2010, Digital Security                                                                          6
Часто задаваемые вопросы на пути к соответствию PCI DSS




Вопрос №3: Применение шифрования

1. Криптографическая защита данных о держателях карт – это не только использование
   механизмов шифрования, но и применение безопасных процедур управления ключами
2. Процедуры управления ключами должны быть разработаны для каждого случая
   использования механизмов шифрования
3. Самые распространенные ошибки:
        •      PAN в БД зашифрован, однако ключ шифрования лежит в открытом виде на диске
        •      Забывание о физической безопасности ключевых носителей при хранении и передаче




© 2002—2010, Digital Security                                                                         7
Часто задаваемые вопросы на пути к соответствию PCI DSS




Вопрос №4: Удаленный доступ

1. Корректная реализация удаленного доступа не включает удаленный компьютер в область
   применения требований PCI DSS
2. Корректно настроенный удаленный доступ это:
        •      Наличие DMZ, обособленной при помощи межсетевых экранов
        •      Корректная настройка списков контроля доступа межсетевых экранов
        •      Применение двухфакторной аутентификации удаленных пользователей
        •      Криптографическая защита канала связи с удаленным узлом
        •      Запрет на использование буфера обмена и сохранения данных на удаленный носитель




© 2002—2010, Digital Security                                                                          8
Часто задаваемые вопросы на пути к соответствию PCI DSS




Вопрос №5: Протоколирование событий

1. Корректная реализация требований по протоколированию событий включает в себя в том
   числе процедуры регулярного анализа журналов
2. Наиболее распространенной ошибкой является включение механизмов протоколирования
   всех систем «по-максимуму», как следствие:
        •      Невозможность осмысленного анализа записей журналов
        •      Проблемы с дисковым пространством для хранения файлов журналов




© 2002—2010, Digital Security                                                                         9
Часто задаваемые вопросы на пути к соответствию PCI DSS




Вопрос №6: Нормативная документация СМИБ

1. Процессом обеспечения безопасности необходимо управлять - эффективность системы
   менеджмента информационной безопасностью ничуть не менее важна, чем
   эффективность средств защиты
2. Аудитор хочет увидеть работающий на практике процесс, а не кипу бумаг, в которых «что-то
   было по этому вопросу»
3. Best Practice: воспользоваться методиками, описанными в ISO 27001 и СТО БР ИББС-1.0-2008




© 2002—2010, Digital Security                                                                    10
Часто задаваемые вопросы на пути к соответствию PCI DSS




Вопрос №7: Компенсирующие меры

1. Условием возможности применения компенсирующей меры является невозможность
   выполнения требования стандарта PCI DSS в силу наличия обоснованных ограничений
2. Компенсирующая мера не должна являться выполнением другого требования стандарта
3. Компенсирующая мера должна снижать риск, против которого направлено требование
   стандарта, не менее эффективно, чем выполнение требования
4. Невыполнение требования о запрете хранения критичных аутентификационных данных
   (CVV2/CVC2, track, PIN/PIN-block) нельзя заменить никакой компенсирующей мерой
5. Компенсирующую меру следует рассматривать как временную меру, «заплатку», так как
   самый простой способ снизить риск описан в требовании стандарта, все остальные –
   заведомо сложнее




© 2002—2010, Digital Security                                                                  11
Часто задаваемые вопросы на пути к соответствию PCI DSS




Вопрос №8: Процесс сертификационного аудита

1. Аудитор оценивает выполнение требования исходя из:
        •      Интервьюирования сотрудников
        •      Анализа документации
        •      Изучения конфигураций компонентов информационной инфраструктуры
        •      Наблюдения за процессом
2. Аудитор собирает свидетельства о выполнении требований (записи, снимки экранов, копии
   документов)
3. Собранные свидетельства хранятся в QSA-компании в течение 3-х лет с момента аудита и
   могут быть запрошены и изучены Советом PCI SSC в рамках программы контроля качества
   аудита наряду с отчетными документами




© 2002—2010, Digital Security                                                                       12
Часто задаваемые вопросы на пути к соответствию PCI DSS




Вопросы?




                                Ответы на PCIDSS.RU!




© 2002—2010, Digital Security                                                                 13

More Related Content

PPTX
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
PDF
Обеспечение защиты корпоративных ресурсов от DDoS-атак
PDF
Решения КРОК для однократной и многофакторной аутентификации
PDF
Консалтинг и аудит информационной безопасности
PDF
Информационная безопасность
PDF
Решения КРОК по обеспечению информационной безопасности банков
PDF
Программа для банков-эквайеров по приведению мерчантов к PCI DSS
PDF
Решения КРОК для противодействия направленным атакам
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Решения КРОК для однократной и многофакторной аутентификации
Консалтинг и аудит информационной безопасности
Информационная безопасность
Решения КРОК по обеспечению информационной безопасности банков
Программа для банков-эквайеров по приведению мерчантов к PCI DSS
Решения КРОК для противодействия направленным атакам

What's hot (20)

PPTX
Trustwave: Введение в практику PCI DSS
PPT
Решения КРОК в области информационной безопасности
PDF
Cистемы для управления инцидентами и событиями информационной безопасности
PPTX
иб Cti 2014
PDF
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
PDF
Построение центра мониторинга и управления безопасностью Cisco
PPTX
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
PPT
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
PDF
PCI DSS как перейти с версии 2.0 на 3.0
PDF
Майндкарта по 239-му приказу ФСТЭК
PPTX
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
PPT
Инновационные системы безопасности и бизнес-мониторинга
PPTX
О PCI P2PE в общих чертах
PPTX
Продуктовая линейка компании «Код Безопасности»
PDF
Требования ИБ для бирж
PPTX
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
PDF
Практический опыт специалиста по информационной безопасности
PPTX
Acronis Защита данных нового поколения
PPTX
PPTX
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Trustwave: Введение в практику PCI DSS
Решения КРОК в области информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
иб Cti 2014
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Построение центра мониторинга и управления безопасностью Cisco
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
PCI DSS как перейти с версии 2.0 на 3.0
Майндкарта по 239-му приказу ФСТЭК
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Инновационные системы безопасности и бизнес-мониторинга
О PCI P2PE в общих чертах
Продуктовая линейка компании «Код Безопасности»
Требования ИБ для бирж
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
Практический опыт специалиста по информационной безопасности
Acronis Защита данных нового поколения
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Ad

Similar to Часто задаваемые вопросы на пути к PCI соответствию (20)

PDF
Ключевые особенности сертификации по PA-DSS
PDF
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
PDF
На пути к PCI соответствию
PDF
Основные этапы процесса достижения соответствия PCI DSS
PDF
PCI DSS 3.0: к чему готовиться?
PDF
2.pci dss eto nujno znat
PDF
Cтандарт PCI DSS изменения в новой версии
PPTX
Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”
PPT
Перевод PCI DSS на русский язык: технология и «подводные камни»
PDF
3. 10 shagov k pci compliance
PPTX
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
PDF
Arma PCA English
PPTX
Управление соответствием PCI DSS - Секция 2 - Внедрение стандарта PCI DSS
PPT
Iso25999
PDF
8.pci arch sight
PDF
5. jizn posle pci dss compliance
PDF
Стандарт PCI DSS. Особенности внедрения.
PDF
Услуги информационной безопасности
PDF
История одного стартапа
PDF
Сертификация приложения по стандарту PA-DSS
Ключевые особенности сертификации по PA-DSS
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
На пути к PCI соответствию
Основные этапы процесса достижения соответствия PCI DSS
PCI DSS 3.0: к чему готовиться?
2.pci dss eto nujno znat
Cтандарт PCI DSS изменения в новой версии
Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”
Перевод PCI DSS на русский язык: технология и «подводные камни»
3. 10 shagov k pci compliance
Приведение ЦОДов в соответствие требованиям ИБ, как средство повышения привле...
Arma PCA English
Управление соответствием PCI DSS - Секция 2 - Внедрение стандарта PCI DSS
Iso25999
8.pci arch sight
5. jizn posle pci dss compliance
Стандарт PCI DSS. Особенности внедрения.
Услуги информационной безопасности
История одного стартапа
Сертификация приложения по стандарту PA-DSS
Ad

More from Digital Security (12)

PDF
Основы PA-DSS
PDF
Типовые ошибки в Implementation Guide
PDF
Безопасность платежных приложений, стандарт PA DSS
PPT
Application Security and PA DSS Certification
PDF
Основные проблемы безопасности систем ДБО
PPT
Основные проблемы внедрения PCI DSS
PDF
Безопасность бизнес-приложений
PPT
Особенности проведения тестов на проникновение в организациях банковской сферы
PPT
Клиент банка под атакой
PPT
Основные мифы безопасности бизнес-приложений
PDF
PCI DSS - основные заблуждения при проведении тестов на проникновение
PDF
Практические аспекты оценки защищенности систем ДБО
Основы PA-DSS
Типовые ошибки в Implementation Guide
Безопасность платежных приложений, стандарт PA DSS
Application Security and PA DSS Certification
Основные проблемы безопасности систем ДБО
Основные проблемы внедрения PCI DSS
Безопасность бизнес-приложений
Особенности проведения тестов на проникновение в организациях банковской сферы
Клиент банка под атакой
Основные мифы безопасности бизнес-приложений
PCI DSS - основные заблуждения при проведении тестов на проникновение
Практические аспекты оценки защищенности систем ДБО

Часто задаваемые вопросы на пути к PCI соответствию

  • 1. Часто задаваемые вопросы на пути к соответствию PCI DSS Сергей Шустиков Digital Security Руководитель направления менеджмента ИБ, CISA, PCI QSA
  • 2. Часто задаваемые вопросы на пути к соответствию PCI DSS Стандарт PCI DSS 1. Разработан и продвигается Советом PCI SSC, организованным международными платежными системами Visa, MasterCard, American Express, Discovery, JCB 2. Соответствие обязательно для всех компаний, работающих с платежными картами: банков, процессинговых центров, торгово-сервисных предприятий, поставщиков услуг 3. Для организаций, обрабатывающих данные о более чем 300 000 платежных карт в год, обязателен ежегодный аудит, проводимый компанией, обладающей статусом QSA 4. В России на март 2010 года свое соответствие PCI DSS путем проведения on-site аудита подтвердили только 6 поставщиков услуг (в том числе банков) © 2002—2010, Digital Security 2
  • 3. Часто задаваемые вопросы на пути к соответствию PCI DSS Путь к соответствию PCI DSS © 2002—2010, Digital Security 3
  • 4. Часто задаваемые вопросы на пути к соответствию PCI DSS Этапы пути к соответствию PCI DSS 1. Предварительный QSA-аудит • Отчет о соответствии (ROC) • План мероприятий (Action Plan) = формальная таблица со сроками (!) 2. Разработка рекомендаций по приведению в соответствие • Экспертное заключение QSA-консультанта с подробными рекомендациями 3. Разработка технического проекта по приведению в соответствие • Согласованный технический проект, описывающий все планируемые решения 4. Внедрение разработанных решений • Акт выполненных работ 5. Выполнение регламентированных проверок • Отчет о тесте на проникновение • Отчет об ASV-сканировании 6. Сертификационный QSA-аудит • Отчет о соответствии (ROC) • Сертификат соответствия © 2002—2010, Digital Security 4
  • 5. Часто задаваемые вопросы на пути к соответствию PCI DSS Вопрос №1: Область аудита 1. Требования стандарта распространяются на все системы, хранящие, обрабатывающие и передающие данные о держателях карт 2. Требования стандарта распространяются на все связанные системы – то есть не отделенные корректно настроенным межсетевым экраном 3. Для in-house процессинга банка есть разница между областью аудита и областью применимости требований стандарта: • Требования стандарта распространяются на все карточные бизнес-процессы - как эквайринг, так и эмиссию • QSA-аудиту подлежит процесс эквайринга • Принятие решения о необходимости проводить QSA-аудит процесса эмиссии относится к компетенции МПС (http://selfservice.talisma.com/article.aspx?article=5391&p=81) © 2002—2010, Digital Security 5
  • 6. Часто задаваемые вопросы на пути к соответствию PCI DSS Вопрос №2: Стандарты конфигурации 1. Необходимы в соответствии с требованием 2.2 стандарта PCI DSS 2. Best Practice: разделить стандарты на две логические части: • Стандарт, описывающий базовую конфигурацию семейства устройств или ПО • Паспорт, в котором отражены текущие настройки каждого компонента информационной инфраструктуры 3. Рекомендуется связать эти документы с процедурами управления изменениями для повышения прозрачности управления информационной инфраструктурой © 2002—2010, Digital Security 6
  • 7. Часто задаваемые вопросы на пути к соответствию PCI DSS Вопрос №3: Применение шифрования 1. Криптографическая защита данных о держателях карт – это не только использование механизмов шифрования, но и применение безопасных процедур управления ключами 2. Процедуры управления ключами должны быть разработаны для каждого случая использования механизмов шифрования 3. Самые распространенные ошибки: • PAN в БД зашифрован, однако ключ шифрования лежит в открытом виде на диске • Забывание о физической безопасности ключевых носителей при хранении и передаче © 2002—2010, Digital Security 7
  • 8. Часто задаваемые вопросы на пути к соответствию PCI DSS Вопрос №4: Удаленный доступ 1. Корректная реализация удаленного доступа не включает удаленный компьютер в область применения требований PCI DSS 2. Корректно настроенный удаленный доступ это: • Наличие DMZ, обособленной при помощи межсетевых экранов • Корректная настройка списков контроля доступа межсетевых экранов • Применение двухфакторной аутентификации удаленных пользователей • Криптографическая защита канала связи с удаленным узлом • Запрет на использование буфера обмена и сохранения данных на удаленный носитель © 2002—2010, Digital Security 8
  • 9. Часто задаваемые вопросы на пути к соответствию PCI DSS Вопрос №5: Протоколирование событий 1. Корректная реализация требований по протоколированию событий включает в себя в том числе процедуры регулярного анализа журналов 2. Наиболее распространенной ошибкой является включение механизмов протоколирования всех систем «по-максимуму», как следствие: • Невозможность осмысленного анализа записей журналов • Проблемы с дисковым пространством для хранения файлов журналов © 2002—2010, Digital Security 9
  • 10. Часто задаваемые вопросы на пути к соответствию PCI DSS Вопрос №6: Нормативная документация СМИБ 1. Процессом обеспечения безопасности необходимо управлять - эффективность системы менеджмента информационной безопасностью ничуть не менее важна, чем эффективность средств защиты 2. Аудитор хочет увидеть работающий на практике процесс, а не кипу бумаг, в которых «что-то было по этому вопросу» 3. Best Practice: воспользоваться методиками, описанными в ISO 27001 и СТО БР ИББС-1.0-2008 © 2002—2010, Digital Security 10
  • 11. Часто задаваемые вопросы на пути к соответствию PCI DSS Вопрос №7: Компенсирующие меры 1. Условием возможности применения компенсирующей меры является невозможность выполнения требования стандарта PCI DSS в силу наличия обоснованных ограничений 2. Компенсирующая мера не должна являться выполнением другого требования стандарта 3. Компенсирующая мера должна снижать риск, против которого направлено требование стандарта, не менее эффективно, чем выполнение требования 4. Невыполнение требования о запрете хранения критичных аутентификационных данных (CVV2/CVC2, track, PIN/PIN-block) нельзя заменить никакой компенсирующей мерой 5. Компенсирующую меру следует рассматривать как временную меру, «заплатку», так как самый простой способ снизить риск описан в требовании стандарта, все остальные – заведомо сложнее © 2002—2010, Digital Security 11
  • 12. Часто задаваемые вопросы на пути к соответствию PCI DSS Вопрос №8: Процесс сертификационного аудита 1. Аудитор оценивает выполнение требования исходя из: • Интервьюирования сотрудников • Анализа документации • Изучения конфигураций компонентов информационной инфраструктуры • Наблюдения за процессом 2. Аудитор собирает свидетельства о выполнении требований (записи, снимки экранов, копии документов) 3. Собранные свидетельства хранятся в QSA-компании в течение 3-х лет с момента аудита и могут быть запрошены и изучены Советом PCI SSC в рамках программы контроля качества аудита наряду с отчетными документами © 2002—2010, Digital Security 12
  • 13. Часто задаваемые вопросы на пути к соответствию PCI DSS Вопросы? Ответы на PCIDSS.RU! © 2002—2010, Digital Security 13