PCI DSS steht für Payment Card Industry Data Security Standard. Dabei handelt es sich um einen Sicherheitsstandard, der einige der Schritte beschreibt, zu denen Unternehmen verpflichtet sind, um Daten zu schützen.
Dazu gehören mehrere Sicherheitsebenen, von der Verwendung eines VPN wie NordVPN bis zur Installation einer Firewall. Außerdem müssen Sie alles effektiv dokumentieren. Wenn Sie das nicht tun, könnten Sie im Falle einer Datenschutzverletzung mit hohen Geldstrafen konfrontiert werden.
Im Folgenden werde ich Ihnen einige der wichtigsten Anforderungen erläutern. Dies wird Ihnen helfen, ein besseres Verständnis für den umfassenden Sicherheitsplan zu bekommen, den Sie aufstellen und umsetzen müssen. Diese Liste ist keineswegs erschöpfend, sie deckt nur einige der wichtigsten Bereiche ab. Bitte lesen Sie den PCI DSS-Leitfaden vollständig durch.
Inhaltsübersicht
PCI DSS-Anforderung – Installation und Wartung einer Firewall-Konfiguration
Der PCI DSS enthält zahlreiche Anforderungen, die alle Händler erfüllen müssen, um die Einhaltung der Vorschriften zu gewährleisten. Der erste Schritt ist der Schutz von Karteninhaberdaten durch die Installation und Wartung einer Firewall-Konfiguration. Wir erklären Ihnen, was das bedeutet und wie unser Service Ihnen hilft.
Diese Anforderung ist die technisch anspruchsvollste von allen PCI DSS-Standards. Die Installation und Wartung einer Firewall-Konfiguration mag oberflächlich betrachtet einfach klingen, aber wie Sie im Folgenden feststellen werden, ist diese Anforderung mit einer Menge Aufwand verbunden.
Was erwartet PCI, wenn es um die Installation und Wartung einer Firewall-Konfiguration geht?
Als Erstes müssen Sie Konfigurationsstandards für Router und Firewall festlegen und installieren, die Folgendes umfassen müssen
- Ein formelles Verfahren für die Prüfung und Genehmigung aller Netzwerkverbindungen und Änderungen an Router- und Firewall-Konfigurationen.
- Ein Diagramm, das alle Netzwerke, Netzwerkgeräte und Systemkomponenten identifiziert. Dieses Diagramm muss die Verbindungen zwischen der Karteninhaberdatenumgebung (Cardholder Data Environment, CDE) und allen anderen Netzen, einschließlich der drahtlosen Netze, enthalten.
- Außerdem benötigen Sie ein Diagramm, das den Fluss der Karteninhaberdaten über alle Ihre Netzwerke und Systeme hinweg zeigt.
- Für jede Internetverbindung muss eine Firewall vorhanden sein. Dies gilt auch zwischen einer entmilitarisierten Zone (DMZ) und der internen Netzzone.
- Zur Verwaltung von Netzwerkkomponenten benötigen Sie eine Beschreibung aller Gruppen, Rollen und Zuständigkeiten.
- Für die Nutzung aller zulässigen Dienste, Ports und Protokolle sowie für alle Sicherheitsmaßnahmen, die für unsichere Protokolle verwendet werden, sind eine geschäftliche Begründung und Dokumentation erforderlich.
- Sie müssen alle Router- und Firewall-Regelsätze mindestens alle sechs Monate überprüfen.
Verstehen Sie diese Anforderung:
Sie müssen sich darüber im Klaren sein, dass sowohl Router als auch Firewalls eine entscheidende Rolle spielen, wenn es um die Eingangs- und Ausgangspunkte des Netzwerks geht. Sie gewähren den autorisierten Netzwerkzugang und blockieren unerwünschte Zugriffe, weshalb die Implementierung von Firewalls und Routern unerlässlich ist. Die Punkte a-g sind im Wesentlichen die Richtlinien von PCI für die Schritte, die unternommen werden müssen, um sicherzustellen, dass diese erste Verteidigungslinie so stark ist, wie sie sein muss.
Schauen wir uns also an, wie die Punkte a-g umgesetzt werden können:
-
- Formales Test-/Genehmigungsverfahren – Dies ist von entscheidender Bedeutung, da es dazu beiträgt, Sicherheitsprobleme zu vermeiden, die durch eine Fehlkonfiguration des Netzes, der Firewall oder des Routers entstehen. Sie müssen sicherstellen, dass nur autorisierte Benutzer (mit einem Passwort) Änderungen vornehmen dürfen und dass diese Änderungen aufgezeichnet und aufbewahrt werden.
- Diagramme zur Identifizierung von Netzwerken, Netzwerkgeräten und Systemkomponenten – Diese Diagramme beschreiben die Netzwerkkonfiguration und können verwendet werden, um die Standorte aller Netzwerkgeräte zu identifizieren. Ohne sie können Geräte unwissentlich von Sicherheitskontrollen ausgenommen werden, was ein ernsthaftes Risiko darstellen kann. Sie sollten automatisch Netzwerkdiagramme erstellen und aktualisieren.
- Flussdiagramm der Karteninhaberdaten – Hier wird der Ort aller Karteninhaberdaten innerhalb des Netzes angegeben. So können Sie Daten effektiver verwalten.
- Firewalls für alle Internetverbindungen – Dies verringert die Wahrscheinlichkeit, dass eine böswillige Person über ein ungeschütztes Netzwerk in Ihr Netzwerk eindringt, da der Zugang besser überwacht und kontrolliert wird. Stellen Sie sicher, dass eine PCI-konforme Firewall für jede Internetverbindung sowie zwischen einer DMZ und der internen Netzwerkzone installiert ist.
- Beschreibung aller Gruppen, Rollen und Zuständigkeiten – Dadurch wird sichergestellt, dass alle Mitarbeiter wissen, wer für was zuständig ist. Diese Rollen können über ein zentrales Verwaltungssystem verwaltet werden.
- Dokumentation und geschäftliche Rechtfertigung für alle zugelassenen Dienste, Ports und Protokolle – Damit können Sie alle anderen Protokolle, Ports oder Dienste entfernen oder deaktivieren.
- Überprüfen Sie den Router- und Firewall-Regelsatz alle sechs Monate – eine ständige Aktualisierung ist erforderlich, um die PCI DSS-Standards kontinuierlich zu erfüllen.
Sie müssen auch Router- und Firewall-Konfigurationen erstellen, die Verbindungen zwischen CDE-Systemkomponenten und nicht vertrauenswürdigen Netzwerken einschränken. Dies beinhaltet:
- Der ein- und ausgehende Datenverkehr muss eingeschränkt werden, damit die Umgebung der Karteninhaberdaten nur das Notwendigste enthält. Alle anderen, nicht zusammenhängenden Verkehre müssen getrennt geführt werden.
- Die Konfigurationsdateien des Routers müssen gesichert und synchronisiert werden.
- Kontrollieren Sie den Datenverkehr durch die Installation von Perimeter-Firewalls zwischen dem ZDE und allen drahtlosen Netzen. Konfigurieren Sie diese Firewalls so, dass sie nur autorisierten Datenverkehr zwischen dem ZDE und der drahtlosen Umgebung zulassen.
Verstehen Sie diese Anforderung:
Der zweite Schritt besteht darin, die Firewall richtig zu konfigurieren, damit sie ordnungsgemäß funktioniert und den Netzwerkverkehr auf sichere und effektive Weise kontrolliert. Sie müssen sicherstellen, dass ein Netzwerkschutz zwischen dem internen, vertrauenswürdigen Netzwerk und allen externen, nicht vertrauenswürdigen Netzwerken installiert ist. Wenn Sie dies nicht tun, sind Sie anfällig für einen Angriff.
-
- Einschränkung des ein- und ausgehenden Datenverkehrs – Dies ist notwendig, um sicherzustellen, dass böswillige Angreifer keinen Zugang zu Ihrem Netzwerk erhalten, indem sie Dienste, Ports oder Protokolle auf nicht autorisierte Weise oder über nicht autorisierte IP-Adressen verwenden. Erreichen Sie dies durch die Schaffung einer Umgebung für Karteninhaberdaten, in der der gesamte ein- und ausgehende Datenverkehr mit Ausnahme von Zahlungstransaktionen unterbunden wird.
- Sichern und synchronisieren Sie Router-Konfigurationsdateien – Startkonfigurationsdateien werden häufig übersehen, da sie nur selten verwendet werden. Wenn sie jedoch nicht mit denselben Sicherheitseinstellungen aktualisiert werden, kann ein Cyberkrimineller einen Weg hinein finden.
- Installieren Sie Perimeter-Firewalls zwischen allen drahtlosen Netzwerken und dem ZDE – Böswillige nutzen oft die drahtlose Technologie aus, um an Kartendaten zu gelangen. Aus diesem Grund sind Firewalls erforderlich, um den Zugriff von drahtlosen Netzwerken auf die Karteninhaberdatenumgebung zu beschränken.
Ein direkter öffentlicher Zugang zwischen den Komponenten des ZUE-Systems und dem Internet muss verboten werden. Das müssen Sie tun:
- Eingehender Datenverkehr muss auf Systemkomponenten beschränkt werden, die autorisierte, öffentlich zugängliche Dienste, Protokolle und Ports bereitstellen. Implementieren Sie eine DMZ, um dies zu erreichen.
- Innerhalb der DMZ muss der eingehende Internetverkehr auf IP-Adressen beschränkt werden.
- Direkte Verbindungen zwischen dem ZUE und dem Internet, ob inbound oder outbound, müssen verboten werden.
- Sie müssen alle gefälschten Quell-IP-Adressen aufspüren und blockieren, damit sie nicht in das Netz gelangen können. Führen Sie zu diesem Zweck Maßnahmen gegen Spoofing ein.
- Unerlaubter ausgehender Verkehr vom ZDE ins Internet sollte nicht zugelassen werden.
- Es sollten nur “etablierte” Verbindungen ins Netz zugelassen werden.
- Alle Systemkomponenten, die Karteninhaberdaten speichern, müssen von der DMZ und anderen nicht vertrauenswürdigen Netzwerken getrennt und stattdessen in einer internen Netzwerkzone untergebracht werden.
- Routing-Informationen und private IP-Adressen dürfen nicht an Unbefugte weitergegeben werden.
Verstehen Sie diese Anforderung:
In den beiden vorangegangenen Schritten wurde der Schwerpunkt auf den Schutz durch Firewalls gelegt. Die Firewall schützt im Wesentlichen die Verbindungen zwischen den öffentlichen Systemen und dem ZDE. All dies wird jedoch völlig wertlos sein, wenn Sie den direkten Zugang zwischen öffentlichen Systemen und dem ZUE zulassen.
-
- Implementierung einer DMZ – Diese verwaltet die Verbindungen zwischen dem Internet und den Diensten, die Unternehmen der Öffentlichkeit zur Verfügung stellen müssen. Dadurch wird verhindert, dass Cyberkriminelle über das Internet auf Ihr internes Netz zugreifen. Schränken Sie den gesamten Datenverkehr ein, um sicherzustellen, dass Sie die Vorschriften einhalten.
- Beschränken Sie den eingehenden Datenverkehr auf IP-Adressen in der DMZ – so wird sichergestellt, dass Unbefugte keinen Zugriff haben. Verbieten Sie direkte Verbindungen zwischen dem Internet und dem CDE – Dies verhindert den ungefilterten Zugriff zwischen vertrauenswürdigen und nicht vertrauenswürdigen Umgebungen. Angenommen, ein Cyberkrimineller verschafft sich Zugang zu sensiblen Informationen; er kann sie nicht von Ihrem Netzwerk an einen nicht vertrauenswürdigen externen Server senden. Sie können dies erreichen, indem Sie den gesamten ein- und ausgehenden Datenverkehr mit Ausnahme des Zahlungsverkehrs sperren.
- Implementieren Sie Anti-Spoofing-Maßnahmen – Böswillige Angreifer versuchen oft, eine IP-Adresse zu imitieren, damit Sie glauben, sie käme aus Ihrem eigenen Netzwerk. Es müssen Maßnahmen ergriffen werden, um dies zu verhindern.
- Verbieten Sie nicht autorisierten ausgehenden Datenverkehr vom CDE zum Internet – Sie müssen den Datenverkehr so kontrollieren, dass nur autorisierte Kommunikation zugelassen wird. Sie können dies tun, indem Sie den gesamten ein- und ausgehenden Verkehr mit Ausnahme des Zahlungsverkehrs sperren.
- Lassen Sie nur bestehende Verbindungen in das Netzwerk zu – Sie benötigen eine Firewall, die eine Stateful Packet Inspection durchführt. Dazu gehört, dass der Status jeder Verbindung durch die Firewall aufrechterhalten wird, damit Sie wissen, ob eine Antwort autorisiert ist oder ob ein Cyberkrimineller versucht, die Firewall auszutricksen, um einen Weg hinein zu finden.
- Trennen Sie Systemkomponenten, die Karteninhaberdaten speichern, von der DMZ – Wenn Karteninhaberdaten innerhalb der DMZ gespeichert werden, gibt es weniger Ebenen, in die Cyberkriminelle eindringen können. Das macht es ihnen leichter, sich Zugang zu verschaffen. Die Daten der Karteninhaber müssen sich in einem getrennten Netz befinden.
- Routing-Informationen und private IP-Adressen dürfen nicht an Unbefugte weitergegeben werden – Sie müssen sicherstellen, dass private IP-Adressen offengelegt werden, da sonst ein Hacker die IP-Adresse herausfinden und Zugang zu Ihrem Netzwerk erhalten könnte. Verlangen Sie, dass sich alle Benutzer anmelden, und stellen Sie sicher, dass ein Administrator an jedem Standort die Freigabe autorisiert, und Sie sollten Routing-Protokolle und Werbung verbieten.
Auf allen Geräten und Mobiltelefonen der Mitarbeiter , die eine Verbindung zum Internet herstellen, muss eine persönliche Firewall-Software installiert werden , wenn sie für den Zugang zum Netz oder außerhalb des Netzes verwendet werden.
Verstehen Sie diese Anforderung:
Eine persönliche Firewall ist erforderlich, um Mobiltelefone und Geräte im Besitz von Mitarbeitern vor Angriffen aus dem Internet zu schützen. Dies ist unbedingt erforderlich, da diese Geräte anfälliger für Sicherheitsverletzungen sind, da sie sich außerhalb der Unternehmens-Firewall befinden, und somit zu einem bevorzugten Ziel für Hacker werden. Wenn Ihre Mitarbeiter ihre Laptops für Arbeitszwecke nutzen und außerhalb des Netzes eine Verbindung herstellen, sind Sie dafür verantwortlich, dass sie eine persönliche Firewall-Software installiert haben.
Betriebliche Verfahren und Sicherheitsrichtlinien für die Verwaltung von Firewalls müssen dokumentiert und allen betroffenen Parteien bekannt sein.
Verstehen Sie diese Anforderung:
Um sicherzustellen, dass Sie den unbefugten Zugriff auf das Netzwerk weiterhin verhindern, müssen Sie die Richtlinien und Verfahren für Firewalls und Router verwalten und dafür sorgen, dass sie gut dokumentiert und aktualisiert werden.
PCI DSS-Anforderung – Verwenden Sie keine vom Hersteller vorgegebenen Standardwerte für Systemkennwörter und zusätzliche Sicherheitsparameter
Um die PCI DSS-Konformität zu erreichen, müssen Sie laut Abschnitt zwei ausnahmslos alle vom Anbieter bereitgestellten Standardeinstellungen ändern. Dies gilt für alle Standardpasswörter, einschließlich derer, die von Point-of-Sale-Terminals (PoS), Anwendungskonten, Betriebssystemen und vielem mehr verwendet werden.
Was erwartet PCI, wenn es darum geht, alle vom Hersteller gelieferten Standardwerte zu vermeiden?
Wie bereits kurz erwähnt, müssen Sie sicherstellen, dass Sie die Standardeinstellungen des Anbieters ändern, und Sie müssen alle nicht benötigten Standardkonten deaktivieren oder entfernen. Es gibt keine Ausnahmen von dieser Regel – jedes einzelne Passwort und jeder einzelne Sicherheitsparameter muss geändert werden.
Bei allen drahtlosen Umgebungen, die Karteninhaberdaten übertragen oder eine Verbindung zur Karteninhaberdaten-Umgebung (CDE) herstellen, müssen Sie bei der Installation alle Standardeinstellungen der Drahtlosanbieter ändern. Dazu gehören die Standard-SNMP-Community-Strings, Passwörter und Wireless-Verschlüsselungsschlüssel.
Verstehen Sie diese Anforderung:
Die Standardeinstellungen werden häufig veröffentlicht und sind in Hacker-Communities gut bekannt. Dadurch wird Ihr System anfälliger, da sich böswillige Personen durch die Verwendung von Standardkennwörtern, Kontonamen, Einstellungen usw. leicht Zugang verschaffen könnten. Wenn Sie also alle Standardeinstellungen ändern, schränken Sie den Zugang wirksam ein.
Das Ändern der Standardeinstellungen aller WLAN-Anbieter ist von entscheidender Bedeutung, da sonst Cyberkriminelle leicht in Ihr Netzwerk eindringen und es angreifen können. Dies ist der Fall, da die meisten drahtlosen Netzwerke ohne angemessene Sicherheitskonfigurationen implementiert werden, was Hackern die Möglichkeit gibt, Daten und Passwörter durch Abhören des Datenverkehrs zu erbeuten.
Die nächste Anforderung betrifft die Entwicklung von Konfigurationsstandards für alle Ihre Systemkomponenten. Alle bekannten Sicherheitsschwachstellen müssen beseitigt werden, und sie müssen mit den in der Branche anerkannten Standards für die Systemhärtung übereinstimmen. Dazu müssen Sie die nachstehenden Schritte ausführen:
- Für jeden Server darf nur eine Hauptfunktion implementiert sein. Dies ist zwingend erforderlich, um sicherzustellen, dass Server, die unterschiedliche Sicherheitsstufen benötigen, nicht auf demselben Server koexistieren.
- Nur Protokolle und Dienste, die für die Funktion des Systems notwendig sind, müssen aktiviert werden.
- Für alle erforderlichen Protokolle oder Dienste, die als unsicher gelten, müssen Sie zusätzliche Sicherheitsfunktionen implementieren.
- Verhinderung von Missbrauch durch die Konfiguration von Systemsicherheitsparametern.
- Unnötige Funktionen müssen entfernt werden, einschließlich unnötiger Webserver, Dateisysteme, Subsysteme, Funktionen, Treiber und Skripte.
Verstehen Sie diese Anforderung:
PCI hat diese Anforderung eingeführt, um die vielen bekannten Schwachstellen von Unternehmensanwendungen, Datenbanken und Betriebssystemen zu bekämpfen. Es gibt zwar Schwachstellen, aber auch Möglichkeiten, sie zu beheben, und die Schritte a bis e sind vorgesehen, um sicherzustellen, dass Ihr Unternehmen alle Schwachstellen in Ihrem System behebt
Werfen wir also einen Blick auf die fünf hier genannten Punkte:
- Implementieren Sie eine primäre Funktion pro Server – Wenn Sie zwei Serverfunktionen haben, die sich auf demselben Server befinden, aber unterschiedliche Sicherheitsstufen erfordern, ist eine der Serverfunktionen gefährdet. Der Grund dafür ist, dass die Anforderungen der Funktionen mit höherer Sicherheit durch die Präsenz der Funktionen mit geringerer Sicherheit gesenkt werden.
- Aktivieren Sie nur notwendige Protokolle und Dienste – Es gibt viele Protokolle, die böswilligen Insidern eine einfache Möglichkeit bieten, ein Netzwerk zu kompromittieren. Daher hat PCI diese Anforderung eingeführt, um sicherzustellen, dass Unternehmen nur Protokolle und Dienste aktivieren, die notwendig sind, um das Risiko eines Angriffs zu verringern.
- Implementierung zusätzlicher Sicherheitsfunktionen für unsichere Protokolle und Dienste – Wenn Sie Sicherheitssysteme aktivieren, bevor neue Server bereitgestellt werden, können Sie sicherstellen, dass sie nicht in einer Umgebung mit unsicheren Konfigurationen installiert werden. Zusätzliche Sicherheitsfunktionen verringern auch das Risiko eines Einbruchs, da Hacker nicht in der Lage sind, die häufig genutzten Angriffspunkte des Netzes auszunutzen.
- Konfigurieren Sie die Sicherheitsparameter des Systems – Dies ist von zentraler Bedeutung, um Missbrauch zu vermeiden. Sie können dies durch eine Vielzahl von Methoden erreichen, einschließlich rollenbasierter Autorisierung, vorlagenbasierter Firewall-Regeln und sicherer Audit-Protokolle.
- Entfernen unnötiger Funktionen – Diese Anforderung stellt sicher, dass böswillige Personen keine zusätzlichen Möglichkeiten haben, Ihr System zu kompromittieren.
Sie müssen alle administrativen Zugriffe, die nicht von der Konsole aus erfolgen, mit starker Kryptografie verschlüsseln.
Verstehen Sie diese Anforderung:
Ohne verschlüsselte Kommunikation und sichere Authentifizierung könnte ein Hacker leicht Informationen stehlen, um auf das Netzwerk zuzugreifen, Administrator zu werden und schließlich Daten zu stehlen.
In diesem Schritt müssen Sie ein Inventar der Systemkomponenten führen. Dies muss alle Komponenten umfassen, die in den Anwendungsbereich des PCI DSS fallen.
Verstehen Sie diese Anforderung:
Wenn Sie sich nicht an diese Vorschrift halten, können Sie Systemkomponenten vergessen, so dass diese von Ihren Konfigurationsstandards ausgeschlossen werden können.
Dokumentieren Sie alle Betriebsverfahren und Sicherheitsrichtlinien für die Verwaltung von Anbietervorgaben und anderen Sicherheitsparametern.
Verstehen Sie diese Anforderung:
Schritt fünf wurde entwickelt, um unsichere Konfigurationen zu verhindern, indem sichergestellt wird, dass alle Mitarbeiter die täglichen Betriebsverfahren und Sicherheitsrichtlinien befolgen.
Anbieter von gemeinsamem Hosting müssen die Daten der Karteninhaber und die gehostete Umgebung der einzelnen Unternehmen schützen.
Verstehen Sie diese Anforderung:
Wenn mehrere Clients über einen Hosting-Anbieter auf demselben Server gehostet werden, kann ein Client die Daten eines anderen gefährden, indem er unsichere Skripte und Funktionen hinzufügt. Mit dieser Anforderung soll dem entgegengewirkt werden.
PCI DSS-Anforderung – Die Übertragung von Karteninhaberdaten muss über alle offenen, öffentlichen Netzwerke verschlüsselt werden
Dieser Abschnitt der PCI DSS-Anforderungen soll sicherstellen, dass Sie bei der Übertragung von Karteninhaberdaten über starke Verschlüsselungskontrollen verfügen. Damit sollen Cyberkriminelle daran gehindert werden, Daten während der Übertragung abzufangen oder umzuleiten.
Um die Daten von Karteninhabern bei der Übertragung über offene, öffentliche Netze zu schützen, müssen Sie Sicherheitsprotokolle und starke Kryptographie verwenden. Einige gängige Beispiele für offene, öffentliche Netzwerke sind die Satellitenkommunikation, drahtlose Technologien und das Internet.
Um die Implementierung einer starken Verschlüsselung für die Übertragung und Authentifizierung zu gewährleisten, müssen Sie außerdem die besten Branchenpraktiken anwenden, wenn drahtlose Netzwerke entweder mit der Karteninhaberdatenumgebung (CDE) verbunden sind oder Karteninhaberdaten übertragen.
Verstehen Sie diese Anforderung:
Diese Anforderung ist zwingend erforderlich, da Daten, die über offene, öffentliche Netze übertragen werden, von böswilligen Personen abgefangen werden können.
Der zweite Teil des ersten Schrittes, der sich mit drahtlosen Netzwerken befasst, ist von entscheidender Bedeutung, da Cyberkriminelle häufig drahtlose Kommunikation mit Hilfe von Tools abhören, die kostenlos und weithin verfügbar sind. Wenn Sie die besten Praktiken der Branche anwenden, können Sie dies verhindern.
Sie sollten niemals Messaging-Technologien für Endbenutzer verwenden, um ungeschützte PANs zu versenden. Zu den besten Beispielen für Messaging-Technologien für Endbenutzer gehören Instant Messaging und E-Mail.
Verstehen Sie diese Anforderung:
Diese Anforderung wurde eingeführt, weil die Nachrichtenübermittlungstechnologien der Endnutzer leicht abgefangen werden können. Sie müssen nur darauf achten, dass Sie diese Werkzeuge beim Versand von PAN nicht verwenden.
Dokumentieren Sie alle operativen Verfahren und Sicherheitsrichtlinien für die verschlüsselte Übermittlung von Karteninhaberdaten. Stellen Sie sicher, dass diese Verfahren und Richtlinien allen Personen bekannt sind, die von ihnen betroffen sind.
Verstehen Sie diese Anforderung:
Diese Anforderung ist zwingend erforderlich, um die sichere Übermittlung von Karteninhaberdaten kontinuierlich und effizient zu verwalten.
PCI DSS-Anforderung – Entwicklung und Pflege sicherer Anwendungen und Systeme
Die Einhaltung des PCI DSS ist ein kontinuierlicher Prozess, der die Entwicklung und Pflege von sicheren Anwendungen und Systemen erfordert. Damit soll sichergestellt werden, dass Sie über alle Schwachstellen auf dem Laufenden sind, die sich auf Ihre Umgebung auswirken und zu Problemen führen könnten. Von Sicherheitsprüfungen bis hin zu Updates gibt es viele Möglichkeiten, Ihren Verpflichtungen nachzukommen.
Der erste Schritt zur Erfüllung dieser PCI DSS-Anforderung ist die Einrichtung von Prozessen zur Ermittlung von Sicherheitsschwachstellen. Dazu muss ein System zur Risikoeinstufung für neu entdeckte Schwachstellen eingerichtet werden, das von Ihrer Risikobewertungsstrategie und Ihrem Umfeld abhängt.
Verstehen Sie diese Anforderung:
Diese Anforderung wurde aufgestellt, weil Ihr Unternehmen neuen Schwachstellen ausgesetzt ist, wenn Sie sich nicht über alle potenziellen Risiken auf dem Laufenden halten. Wöchentliche Überprüfung der Sicherheitsdienste, um sicherzustellen, dass alle neuen Schwachstellen sofort erkannt werden.
Installieren Sie die vom Hersteller bereitgestellten Sicherheits-Patches, um alle Software und Systeme vor bekannten Sicherheitslücken zu schützen.
Verstehen Sie diese Anforderung:
Eine der größten Bedrohungen für Unternehmen ist der kontinuierliche Strom von Angriffen mit Hilfe von Exploits, die auf breiter Basis veröffentlicht werden. Der zweite Schritt soll daher sicherstellen, dass böswillige Personen diese Schwachstellen nicht ausnutzen, um Ihr System zu deaktivieren oder anzugreifen. Durch die Verwendung der neuesten Sicherheits-Patches können alle bekannten Sicherheitslücken geschlossen werden.
Alle externen und internen Softwareanwendungen müssen auf sichere Weise entwickelt werden. Diese Anforderung ist in eine Reihe von Schritten unterteilt –
- Bevor Anwendungen für Kunden freigegeben werden oder aktiv werden, müssen Sie Kennwörter, Benutzer-IDs, Konten für benutzerdefinierte Anwendungen, Konten für Entwicklungsanwendungen und Konten für Testanwendungen entfernen.
- Überprüfen Sie den benutzerdefinierten Code vor der Freigabe, um mögliche Schwachstellen in der Programmierung zu identifizieren.
Verstehen Sie diese Anforderung:
Diese Anforderung wurde eingeführt, weil Sicherheitsschwachstellen böswillig oder versehentlich eingeführt werden können, wenn die Sicherheit nicht in die Phasen der Anforderungsdefinition, des Entwurfs, der Analyse und des Testens der Softwareentwicklung einbezogen wird. Im Folgenden werden die Schritte “a” und “b” näher erläutert.
- Entfernen Sie Kennwörter, Benutzer-IDs, Konten für benutzerdefinierte Anwendungen, Konten für Entwicklungsanwendungen und Konten für Testanwendungen – Diese Elemente müssen entfernt werden, damit keine Informationen über die Funktionsweise der Anwendung weitergegeben werden.
- Überprüfung des benutzerdefinierten Codes auf mögliche Schwachstellen – Dieser Schritt ist wichtig, da böswillige Personen häufig Sicherheitsschwachstellen im benutzerdefinierten Code ausnutzen, um sich Zugang zu einem Netzwerk zu verschaffen und Daten zu kompromittieren.
Wenn Sie Änderungen an Systemkomponenten vornehmen, müssen Sie die Verfahren und Prozesse zur Änderungskontrolle befolgen, die in den folgenden Schritten beschrieben werden:
- Zugriffskontrollen müssen verwendet werden, um Test-/Entwicklungsumgebungen von Produktionsumgebungen zu trennen.
- Die Aufgaben müssen zwischen Produkt- und Test-/Entwicklungsumgebungen getrennt werden.
- Sie sollten keine Live-PANs/Produktionsdaten für Entwicklung oder Tests verwenden.
- Bevor die Produktionssysteme aktiv werden, müssen Sie Testkonten und -daten entfernen.
- Bei Softwareänderungen und der Implementierung von Sicherheits-Patches müssen Sie die Kontrollverfahren ändern. Siehe unten:
- Auswirkungen dokumentieren.
- Dokumentieren Sie die Genehmigung der Änderung durch autorisierte Parteien.
- Überprüfen Sie durch Funktionstests, dass die Änderung keine negativen Auswirkungen auf die Systemsicherheit haben wird.
- Back-Out-Verfahren.
Verstehen Sie diese Anforderung:
Dieser Teil der PCI-Compliance ist zwingend erforderlich, denn wenn Änderungskontrollen nicht korrekt implementiert und dokumentiert werden, kann alles Folgende eintreten: bösartiger Code könnte eingeschleust werden, es könnte zu Unregelmäßigkeiten bei der Verarbeitung kommen, und Sicherheitsfunktionen könnten entweder unbrauchbar gemacht, absichtlich ausgelassen oder versehentlich ausgelassen werden. Schauen wir uns die oben genannten Schritte im Detail an:
-
- Trennen Sie Test-/Entwicklungsumgebungen von Produktionsumgebungen – Dies ist notwendig, da Entwicklungs- und Testumgebungen in der Regel nicht so sicher sind wie Schutzumgebungen.
- Trennen Sie die Aufgaben zwischen Produktionsumgebungen und Test-/Entwicklungsumgebungen – Dieser Schritt minimiert das Risiko, da der Zugriff auf die CDE und die Produktionsumgebung eingeschränkt wird.
- Verwenden Sie keine Live-PANs/Produktionsdaten für die Entwicklung oder für Tests – Dies ist von entscheidender Bedeutung, da Live-PANs Cyberkriminellen einen Weg ins Innere bieten könnten, da die Sicherheitskontrollen in Entwicklungs- oder Testumgebungen in der Regel nicht so streng sind.
- Entfernen Sie Testkonten und -daten, bevor die Produktionssysteme aktiv werden – Wenn Sie Testdaten und -konten nicht entfernen, geben Sie möglicherweise Informationen über die Funktionsweise der Anwendung oder des Systems preis.
- Für Software-Änderungen und die Implementierung von Sicherheits-Patches müssen Sie die Kontrollverfahren ändern – Sicherheitsprobleme können auftreten, wenn Sicherheits-Patches und Software-Änderungen nicht ordnungsgemäß verwaltet werden.