SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
1
Confidential
PCI DSS: Подготовка и прохождение
Владимир Ковригин
Solution Architect, Senior Consultant
26 августа 2021
2
Confidential
Agenda
1. Появление Payment Council и PCI DSS
2. Суть и охват Data Security Standard
3. Содержание и практические цели стандарта
4. Построение системы
5. Q&A
3
Confidential
Payment Card Industry Security Standards Council
• Visa's Cardholder Information
Security Program
• MasterCard's Site Data Protection
• American Express's Data Security
Operating Policy
• Discover's Information Security
and Compliance
• JCB's Data Security Program
September 2006
Content
Content
4
Confidential
Суть, цель и охват стандарта
• Процесс построение безопасной системы,
частью которого является обеспечение
защиты карточных данных
• Имплементация 6 принципов
Цель и суть
Photo is
example for
placement and
max. size
Охват
• Данные держателя: PAN, ФИО, дата,
сервисный код
• Чувствительные данные: данные трека,
СVV2, PIN
5
Confidential
Субъекты, подпадающие под действие
• Продавцы (Мерчанты)
 Level 1 (6 миллионов транзакций в
год)
 Level 2 (от 1 до 6 миллионов)
 Level 3 (от 20К до 1М)
 Level 4 (до 20К)
• Платежные сервисы, эквайеры,
повайдепры B2B
• Все иные субъекты, которые
хранят, обрабатывают или
передают данные держателя
6
Confidential
Последствия non-compliance
 Законодательные
требования (US: MN,
MS)
 Штрафы от payment
systems и issuers для
продавцов
 Отключение от
интерфейсов
 Отказ от
сотрудничества со
стороны партнеров
7
Confidential
Ключевые роли
• Внешний эксперт
• Уполномочен PCI
Council
• Проводит assesment
• Средние объемы
транзакций
Self-Assessment Questionnaire
• Сотрудник компании
или контрактор
• Уполномочен PCI
Council
• Только для крупных
объемов
Internal Security
Assessor
Qualified Security
Assessor
• Маленькие объемы
• Опросник
• Уведомительный порядок
8
Confidential
8
На практике
9
Confidential
6 принципов: практика в первом приближении
1. Установить и поддерживать конфигурацию
брандмауэра для защиты данных держателях
2. Не используйте настройки по умолчанию
для системных паролей и других параметров
безопасности
Построить и поддерживать
безопасную сеть
3. Защитите сохраненные данные
держателях
4. Шифрование переданных данных
держателя (в открытых общедоступных
сетях)
Защитить данные держателя
5. Защитить все системы от вредоносных
программ и регулярно обновляйте антивирус
6. Разрабатывать и поддерживать
безопасную систему
Программа уязвимостей
Контроль доступа
10. Отслеживать и контролировать любой
доступ к сетевым ресурсам и данным
держателей
11. Регулярно тестировать системы и
процессы безопасности.
Мониторинг и тестирование
11. Поддерживать политику, направленную
на обеспечение информационной
безопасности всего персонала.
Security Policies
7. Ограничить доступ к данным о держателях
карт
8. Определить уровни доступа к системным
компонентам.
9. Ограничить физический доступ к данным
держателей
10
Confidential
Руководства к действию
• White papers
 Azure
 Official white paper
 Compliant services
 AWS
 White paper
 Official compliant services
• Внешний консультант, эксперт,
контрактор
 Scope / not Scope
 Best practices
11
Confidential
Немного из практического опыта
• Секьюрная разработка системы и ПО
• Регулярные треннинги всего вовлеченного
персонала
• Ограничение доступа вплоть до системы
контроля версий и логов
• Минимизируйте PCI DSS Compliant систему.
Разбейте вашу систему на две (защищенная и
нет)
Люди и процессы
• Используйте WAF (Cloud Flare)
• Никакого. Нет, даже НИКАКОГО прямого
доступа к базе
• RDP. SSH. Смотри пункт выше
• Данные не только в базе, но и в логах
• Используйте Serverless и Operative Storage
Техника и технологии
12
12
Confidential
Немного примеров
13
Confidential
Процессинг платежей (перестройка)
14
Confidential
Швидко грошi по-американски
15
Confidential
15
Q&A
16
Confidential
Рекомендуется к прочтению
1. Ди Хок “Философия твоей кредитки”
2. Payment Card Industry (PCI) Data Security Standard, v3.2.1
3. AWS
1. https://d1.awsstatic.com/whitepapers/compliance/pci-dss-compliance-on-aws.pdf
2. https://aws.amazon.com/ru/compliance/services-in-scope/
4. Azure
1. https://docs.microsoft.com/en-us/azure/governance/blueprints/samples/pci-dss-3.2.1/
2. https://azure.microsoft.com/en-us/blog/the-biggest-pci-coverage-in-the-industry-just-got-bigger/
5. OWASP Top 10
1. Secure Software development course by Kelly Handerrah

Weitere ähnliche Inhalte

Ähnlich wie Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”

Часто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюЧасто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюDigital Security
 
3. 10 shagov k pci compliance
3. 10 shagov k pci compliance3. 10 shagov k pci compliance
3. 10 shagov k pci complianceInformzaschita
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Russia
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsCisco Russia
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасностиCTI2014
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиNick Turunov
 
2.pci dss eto nujno znat
2.pci dss  eto nujno znat2.pci dss  eto nujno znat
2.pci dss eto nujno znatInformzaschita
 
Аналитика в ЦОД
Аналитика в ЦОДАналитика в ЦОД
Аналитика в ЦОДCisco Russia
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
 
О PCI P2PE в общих чертах
О PCI P2PE в общих чертахО PCI P2PE в общих чертах
О PCI P2PE в общих чертахAlex Babenko
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейkvolkov
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для биржAleksey Lukatskiy
 

Ähnlich wie Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification” (20)

Часто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюЧасто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствию
 
3. 10 shagov k pci compliance
3. 10 shagov k pci compliance3. 10 shagov k pci compliance
3. 10 shagov k pci compliance
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиями
 
2.pci dss eto nujno znat
2.pci dss  eto nujno znat2.pci dss  eto nujno znat
2.pci dss eto nujno znat
 
Аналитика в ЦОД
Аналитика в ЦОДАналитика в ЦОД
Аналитика в ЦОД
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
О PCI P2PE в общих чертах
О PCI P2PE в общих чертахО PCI P2PE в общих чертах
О PCI P2PE в общих чертах
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 

Mehr von GlobalLogic Ukraine

GlobalLogic JavaScript Community Webinar #18 “Long Story Short: OSI Model”
GlobalLogic JavaScript Community Webinar #18 “Long Story Short: OSI Model”GlobalLogic JavaScript Community Webinar #18 “Long Story Short: OSI Model”
GlobalLogic JavaScript Community Webinar #18 “Long Story Short: OSI Model”GlobalLogic Ukraine
 
Штучний інтелект як допомога в навчанні, а не замінник.pptx
Штучний інтелект як допомога в навчанні, а не замінник.pptxШтучний інтелект як допомога в навчанні, а не замінник.pptx
Штучний інтелект як допомога в навчанні, а не замінник.pptxGlobalLogic Ukraine
 
Задачі AI-розробника як застосовується штучний інтелект.pptx
Задачі AI-розробника як застосовується штучний інтелект.pptxЗадачі AI-розробника як застосовується штучний інтелект.pptx
Задачі AI-розробника як застосовується штучний інтелект.pptxGlobalLogic Ukraine
 
Що треба вивчати, щоб стати розробником штучного інтелекту та нейромереж.pptx
Що треба вивчати, щоб стати розробником штучного інтелекту та нейромереж.pptxЩо треба вивчати, щоб стати розробником штучного інтелекту та нейромереж.pptx
Що треба вивчати, щоб стати розробником штучного інтелекту та нейромереж.pptxGlobalLogic Ukraine
 
GlobalLogic Java Community Webinar #16 “Zaloni’s Architecture for Data-Driven...
GlobalLogic Java Community Webinar #16 “Zaloni’s Architecture for Data-Driven...GlobalLogic Java Community Webinar #16 “Zaloni’s Architecture for Data-Driven...
GlobalLogic Java Community Webinar #16 “Zaloni’s Architecture for Data-Driven...GlobalLogic Ukraine
 
JavaScript Community Webinar #14 "Why Is Git Rebase?"
JavaScript Community Webinar #14 "Why Is Git Rebase?"JavaScript Community Webinar #14 "Why Is Git Rebase?"
JavaScript Community Webinar #14 "Why Is Git Rebase?"GlobalLogic Ukraine
 
GlobalLogic .NET Community Webinar #3 "Exploring Serverless with Azure Functi...
GlobalLogic .NET Community Webinar #3 "Exploring Serverless with Azure Functi...GlobalLogic .NET Community Webinar #3 "Exploring Serverless with Azure Functi...
GlobalLogic .NET Community Webinar #3 "Exploring Serverless with Azure Functi...GlobalLogic Ukraine
 
Страх і сила помилок - IT Inside від GlobalLogic Education
Страх і сила помилок - IT Inside від GlobalLogic EducationСтрах і сила помилок - IT Inside від GlobalLogic Education
Страх і сила помилок - IT Inside від GlobalLogic EducationGlobalLogic Ukraine
 
GlobalLogic .NET Webinar #2 “Azure RBAC and Managed Identity”
GlobalLogic .NET Webinar #2 “Azure RBAC and Managed Identity”GlobalLogic .NET Webinar #2 “Azure RBAC and Managed Identity”
GlobalLogic .NET Webinar #2 “Azure RBAC and Managed Identity”GlobalLogic Ukraine
 
GlobalLogic QA Webinar “What does it take to become a Test Engineer”
GlobalLogic QA Webinar “What does it take to become a Test Engineer”GlobalLogic QA Webinar “What does it take to become a Test Engineer”
GlobalLogic QA Webinar “What does it take to become a Test Engineer”GlobalLogic Ukraine
 
“How to Secure Your Applications With a Keycloak?
“How to Secure Your Applications With a Keycloak?“How to Secure Your Applications With a Keycloak?
“How to Secure Your Applications With a Keycloak?GlobalLogic Ukraine
 
GlobalLogic Machine Learning Webinar “Advanced Statistical Methods for Linear...
GlobalLogic Machine Learning Webinar “Advanced Statistical Methods for Linear...GlobalLogic Machine Learning Webinar “Advanced Statistical Methods for Linear...
GlobalLogic Machine Learning Webinar “Advanced Statistical Methods for Linear...GlobalLogic Ukraine
 
GlobalLogic Machine Learning Webinar “Statistical learning of linear regressi...
GlobalLogic Machine Learning Webinar “Statistical learning of linear regressi...GlobalLogic Machine Learning Webinar “Statistical learning of linear regressi...
GlobalLogic Machine Learning Webinar “Statistical learning of linear regressi...GlobalLogic Ukraine
 
GlobalLogic C++ Webinar “The Minimum Knowledge to Become a C++ Developer”
GlobalLogic C++ Webinar “The Minimum Knowledge to Become a C++ Developer”GlobalLogic C++ Webinar “The Minimum Knowledge to Become a C++ Developer”
GlobalLogic C++ Webinar “The Minimum Knowledge to Become a C++ Developer”GlobalLogic Ukraine
 
Embedded Webinar #17 "Low-level Network Testing in Embedded Devices Development"
Embedded Webinar #17 "Low-level Network Testing in Embedded Devices Development"Embedded Webinar #17 "Low-level Network Testing in Embedded Devices Development"
Embedded Webinar #17 "Low-level Network Testing in Embedded Devices Development"GlobalLogic Ukraine
 
GlobalLogic Webinar "Introduction to Embedded QA"
GlobalLogic Webinar "Introduction to Embedded QA"GlobalLogic Webinar "Introduction to Embedded QA"
GlobalLogic Webinar "Introduction to Embedded QA"GlobalLogic Ukraine
 
C++ Webinar "Why Should You Learn C++ in 2021-22?"
C++ Webinar "Why Should You Learn C++ in 2021-22?"C++ Webinar "Why Should You Learn C++ in 2021-22?"
C++ Webinar "Why Should You Learn C++ in 2021-22?"GlobalLogic Ukraine
 
GlobalLogic Test Automation Live Testing Session “Android Behind UI — Testing...
GlobalLogic Test Automation Live Testing Session “Android Behind UI — Testing...GlobalLogic Test Automation Live Testing Session “Android Behind UI — Testing...
GlobalLogic Test Automation Live Testing Session “Android Behind UI — Testing...GlobalLogic Ukraine
 
GlobalLogic Test Automation Online TechTalk “Test Driven Development as a Per...
GlobalLogic Test Automation Online TechTalk “Test Driven Development as a Per...GlobalLogic Test Automation Online TechTalk “Test Driven Development as a Per...
GlobalLogic Test Automation Online TechTalk “Test Driven Development as a Per...GlobalLogic Ukraine
 
GlobalLogic Azure TechTalk ONLINE “Marketing Data Lake in Azure”
GlobalLogic Azure TechTalk ONLINE “Marketing Data Lake in Azure”GlobalLogic Azure TechTalk ONLINE “Marketing Data Lake in Azure”
GlobalLogic Azure TechTalk ONLINE “Marketing Data Lake in Azure”GlobalLogic Ukraine
 

Mehr von GlobalLogic Ukraine (20)

GlobalLogic JavaScript Community Webinar #18 “Long Story Short: OSI Model”
GlobalLogic JavaScript Community Webinar #18 “Long Story Short: OSI Model”GlobalLogic JavaScript Community Webinar #18 “Long Story Short: OSI Model”
GlobalLogic JavaScript Community Webinar #18 “Long Story Short: OSI Model”
 
Штучний інтелект як допомога в навчанні, а не замінник.pptx
Штучний інтелект як допомога в навчанні, а не замінник.pptxШтучний інтелект як допомога в навчанні, а не замінник.pptx
Штучний інтелект як допомога в навчанні, а не замінник.pptx
 
Задачі AI-розробника як застосовується штучний інтелект.pptx
Задачі AI-розробника як застосовується штучний інтелект.pptxЗадачі AI-розробника як застосовується штучний інтелект.pptx
Задачі AI-розробника як застосовується штучний інтелект.pptx
 
Що треба вивчати, щоб стати розробником штучного інтелекту та нейромереж.pptx
Що треба вивчати, щоб стати розробником штучного інтелекту та нейромереж.pptxЩо треба вивчати, щоб стати розробником штучного інтелекту та нейромереж.pptx
Що треба вивчати, щоб стати розробником штучного інтелекту та нейромереж.pptx
 
GlobalLogic Java Community Webinar #16 “Zaloni’s Architecture for Data-Driven...
GlobalLogic Java Community Webinar #16 “Zaloni’s Architecture for Data-Driven...GlobalLogic Java Community Webinar #16 “Zaloni’s Architecture for Data-Driven...
GlobalLogic Java Community Webinar #16 “Zaloni’s Architecture for Data-Driven...
 
JavaScript Community Webinar #14 "Why Is Git Rebase?"
JavaScript Community Webinar #14 "Why Is Git Rebase?"JavaScript Community Webinar #14 "Why Is Git Rebase?"
JavaScript Community Webinar #14 "Why Is Git Rebase?"
 
GlobalLogic .NET Community Webinar #3 "Exploring Serverless with Azure Functi...
GlobalLogic .NET Community Webinar #3 "Exploring Serverless with Azure Functi...GlobalLogic .NET Community Webinar #3 "Exploring Serverless with Azure Functi...
GlobalLogic .NET Community Webinar #3 "Exploring Serverless with Azure Functi...
 
Страх і сила помилок - IT Inside від GlobalLogic Education
Страх і сила помилок - IT Inside від GlobalLogic EducationСтрах і сила помилок - IT Inside від GlobalLogic Education
Страх і сила помилок - IT Inside від GlobalLogic Education
 
GlobalLogic .NET Webinar #2 “Azure RBAC and Managed Identity”
GlobalLogic .NET Webinar #2 “Azure RBAC and Managed Identity”GlobalLogic .NET Webinar #2 “Azure RBAC and Managed Identity”
GlobalLogic .NET Webinar #2 “Azure RBAC and Managed Identity”
 
GlobalLogic QA Webinar “What does it take to become a Test Engineer”
GlobalLogic QA Webinar “What does it take to become a Test Engineer”GlobalLogic QA Webinar “What does it take to become a Test Engineer”
GlobalLogic QA Webinar “What does it take to become a Test Engineer”
 
“How to Secure Your Applications With a Keycloak?
“How to Secure Your Applications With a Keycloak?“How to Secure Your Applications With a Keycloak?
“How to Secure Your Applications With a Keycloak?
 
GlobalLogic Machine Learning Webinar “Advanced Statistical Methods for Linear...
GlobalLogic Machine Learning Webinar “Advanced Statistical Methods for Linear...GlobalLogic Machine Learning Webinar “Advanced Statistical Methods for Linear...
GlobalLogic Machine Learning Webinar “Advanced Statistical Methods for Linear...
 
GlobalLogic Machine Learning Webinar “Statistical learning of linear regressi...
GlobalLogic Machine Learning Webinar “Statistical learning of linear regressi...GlobalLogic Machine Learning Webinar “Statistical learning of linear regressi...
GlobalLogic Machine Learning Webinar “Statistical learning of linear regressi...
 
GlobalLogic C++ Webinar “The Minimum Knowledge to Become a C++ Developer”
GlobalLogic C++ Webinar “The Minimum Knowledge to Become a C++ Developer”GlobalLogic C++ Webinar “The Minimum Knowledge to Become a C++ Developer”
GlobalLogic C++ Webinar “The Minimum Knowledge to Become a C++ Developer”
 
Embedded Webinar #17 "Low-level Network Testing in Embedded Devices Development"
Embedded Webinar #17 "Low-level Network Testing in Embedded Devices Development"Embedded Webinar #17 "Low-level Network Testing in Embedded Devices Development"
Embedded Webinar #17 "Low-level Network Testing in Embedded Devices Development"
 
GlobalLogic Webinar "Introduction to Embedded QA"
GlobalLogic Webinar "Introduction to Embedded QA"GlobalLogic Webinar "Introduction to Embedded QA"
GlobalLogic Webinar "Introduction to Embedded QA"
 
C++ Webinar "Why Should You Learn C++ in 2021-22?"
C++ Webinar "Why Should You Learn C++ in 2021-22?"C++ Webinar "Why Should You Learn C++ in 2021-22?"
C++ Webinar "Why Should You Learn C++ in 2021-22?"
 
GlobalLogic Test Automation Live Testing Session “Android Behind UI — Testing...
GlobalLogic Test Automation Live Testing Session “Android Behind UI — Testing...GlobalLogic Test Automation Live Testing Session “Android Behind UI — Testing...
GlobalLogic Test Automation Live Testing Session “Android Behind UI — Testing...
 
GlobalLogic Test Automation Online TechTalk “Test Driven Development as a Per...
GlobalLogic Test Automation Online TechTalk “Test Driven Development as a Per...GlobalLogic Test Automation Online TechTalk “Test Driven Development as a Per...
GlobalLogic Test Automation Online TechTalk “Test Driven Development as a Per...
 
GlobalLogic Azure TechTalk ONLINE “Marketing Data Lake in Azure”
GlobalLogic Azure TechTalk ONLINE “Marketing Data Lake in Azure”GlobalLogic Azure TechTalk ONLINE “Marketing Data Lake in Azure”
GlobalLogic Azure TechTalk ONLINE “Marketing Data Lake in Azure”
 

Сloud Webinar #2: “PCI DSS Compliance: Getting Ready for the Certification”

  • 1. 1 Confidential PCI DSS: Подготовка и прохождение Владимир Ковригин Solution Architect, Senior Consultant 26 августа 2021
  • 2. 2 Confidential Agenda 1. Появление Payment Council и PCI DSS 2. Суть и охват Data Security Standard 3. Содержание и практические цели стандарта 4. Построение системы 5. Q&A
  • 3. 3 Confidential Payment Card Industry Security Standards Council • Visa's Cardholder Information Security Program • MasterCard's Site Data Protection • American Express's Data Security Operating Policy • Discover's Information Security and Compliance • JCB's Data Security Program September 2006 Content Content
  • 4. 4 Confidential Суть, цель и охват стандарта • Процесс построение безопасной системы, частью которого является обеспечение защиты карточных данных • Имплементация 6 принципов Цель и суть Photo is example for placement and max. size Охват • Данные держателя: PAN, ФИО, дата, сервисный код • Чувствительные данные: данные трека, СVV2, PIN
  • 5. 5 Confidential Субъекты, подпадающие под действие • Продавцы (Мерчанты)  Level 1 (6 миллионов транзакций в год)  Level 2 (от 1 до 6 миллионов)  Level 3 (от 20К до 1М)  Level 4 (до 20К) • Платежные сервисы, эквайеры, повайдепры B2B • Все иные субъекты, которые хранят, обрабатывают или передают данные держателя
  • 6. 6 Confidential Последствия non-compliance  Законодательные требования (US: MN, MS)  Штрафы от payment systems и issuers для продавцов  Отключение от интерфейсов  Отказ от сотрудничества со стороны партнеров
  • 7. 7 Confidential Ключевые роли • Внешний эксперт • Уполномочен PCI Council • Проводит assesment • Средние объемы транзакций Self-Assessment Questionnaire • Сотрудник компании или контрактор • Уполномочен PCI Council • Только для крупных объемов Internal Security Assessor Qualified Security Assessor • Маленькие объемы • Опросник • Уведомительный порядок
  • 9. 9 Confidential 6 принципов: практика в первом приближении 1. Установить и поддерживать конфигурацию брандмауэра для защиты данных держателях 2. Не используйте настройки по умолчанию для системных паролей и других параметров безопасности Построить и поддерживать безопасную сеть 3. Защитите сохраненные данные держателях 4. Шифрование переданных данных держателя (в открытых общедоступных сетях) Защитить данные держателя 5. Защитить все системы от вредоносных программ и регулярно обновляйте антивирус 6. Разрабатывать и поддерживать безопасную систему Программа уязвимостей Контроль доступа 10. Отслеживать и контролировать любой доступ к сетевым ресурсам и данным держателей 11. Регулярно тестировать системы и процессы безопасности. Мониторинг и тестирование 11. Поддерживать политику, направленную на обеспечение информационной безопасности всего персонала. Security Policies 7. Ограничить доступ к данным о держателях карт 8. Определить уровни доступа к системным компонентам. 9. Ограничить физический доступ к данным держателей
  • 10. 10 Confidential Руководства к действию • White papers  Azure  Official white paper  Compliant services  AWS  White paper  Official compliant services • Внешний консультант, эксперт, контрактор  Scope / not Scope  Best practices
  • 11. 11 Confidential Немного из практического опыта • Секьюрная разработка системы и ПО • Регулярные треннинги всего вовлеченного персонала • Ограничение доступа вплоть до системы контроля версий и логов • Минимизируйте PCI DSS Compliant систему. Разбейте вашу систему на две (защищенная и нет) Люди и процессы • Используйте WAF (Cloud Flare) • Никакого. Нет, даже НИКАКОГО прямого доступа к базе • RDP. SSH. Смотри пункт выше • Данные не только в базе, но и в логах • Используйте Serverless и Operative Storage Техника и технологии
  • 16. 16 Confidential Рекомендуется к прочтению 1. Ди Хок “Философия твоей кредитки” 2. Payment Card Industry (PCI) Data Security Standard, v3.2.1 3. AWS 1. https://d1.awsstatic.com/whitepapers/compliance/pci-dss-compliance-on-aws.pdf 2. https://aws.amazon.com/ru/compliance/services-in-scope/ 4. Azure 1. https://docs.microsoft.com/en-us/azure/governance/blueprints/samples/pci-dss-3.2.1/ 2. https://azure.microsoft.com/en-us/blog/the-biggest-pci-coverage-in-the-industry-just-got-bigger/ 5. OWASP Top 10 1. Secure Software development course by Kelly Handerrah