PCI DSS
PCI DSS steht für Payment Card Industry Data Security Standard und ist eine Reihe von Informationssicherheitsstandards für jedes Unternehmen, das Markenkreditkarten der wichtigsten Kreditkartennetzwerke – American Express, Discover Financial Services, JCB International, MasterCard und Visa – verwaltet und akzeptiert. PCI DSS gibt es seit 2006 und betroffene Organisationen sind derzeit verpflichtet, PCI DSS 3.2.1 einzuhalten. Unternehmen und Konzerne, die die PCI-Datensicherheitsstandards einhalten, genießen das Vertrauen ihrer Kunden und geben ihnen die Gewissheit, dass sie sensible Informationen sicher aufbewahren. Die Nichteinhaltung dieser Standards kann zu Sicherheitsverletzungen und damit zu erheblichen Umsatz- und Kundenverlusten führen.
Eine neue Version, der PCI DSS 4.0, befindet sich derzeit in der RFC-Phase (Request for Comments) und wird voraussichtlich Mitte 2021 fertiggestellt sein. Nach Angaben des PCI Council wird PCI DSS 3.2.1 18 Monate lang aktiv bleiben, sobald alle PCI DSS 4-Materialien veröffentlicht wurden.
Der PCI-Standard wird von den Kartennetzwerken und Unternehmen durchgesetzt, die Karteninteraktionen verwenden, wird jedoch vom Payment Card Industry Security Standards Council verwaltet. Das Security Standards Council stellt sicher, dass alle Compliance-Informationen und -Richtlinien auf dem neuesten Stand sind und die genauesten und hilfreichsten Informationen für Unternehmen bereitstellen.
Wer muss PCI DSS einhalten?
Ziel des PCI Data Security Standard (PCI DSS) ist es, Karteninhaberdaten (CHD) und sensible Authentifizierungsdaten (SAD) überall dort zu schützen, wo sie verarbeitet, gespeichert oder übertragen werden. Die Aufrechterhaltung der Zahlungssicherheit ist für alle Organisationen erforderlich, die Karteninhaberdaten speichern, verarbeiten oder übertragen.
Die PCI-Sicherheitsstandards umfassen technische und betriebliche Anforderungen für:
- Organisationen, die Zahlungsvorgänge akzeptieren oder verarbeiten
- Softwareentwickler und Hersteller von Anwendungen und Geräten, die bei diesen Transaktionen verwendet werden
PCI 3.2.1, die im Mai 2018 veröffentlicht wurde, ist die aktuelle Version, an die sich betroffene Organisationen halten müssen.
Die Validierung der Compliance erfolgt jährlich oder vierteljährlich mit einer Methode, die der Händlerebene des Unternehmens entspricht, die eine Funktion des jährlichen Volumens der abgewickelten Kreditkartentransaktionen ist.
Zusammenfassung der PCI-Händlerstufen und der Audit- und Reporting-Anforderungen
Die folgende Tabelle bietet einen Überblick über die PCI-Händlerstufen, die gängigen Zahlungsarchitekturen, die typischerweise auf jeder Ebene verwendet werden, und die entsprechenden PCI-Audit- und Reporting-Anforderungen. Hinweis: Es gibt einige subtile Unterschiede in den Benchmarks auf Händlerebene zwischen den Kreditkartenunternehmen, daher wird den Lesern empfohlen, sich mit ihren PCI-Beratungs- und QSA-Partnern in Verbindung zu setzen, um eine genaue Einschätzung der Anforderungen zu erhalten, die für ihr Unternehmen gelten.
12 Voraussetzungen für PCI DSS
PCI DSS 3.2.1 umfasst 6 Ziele, 12 Anforderungen, 78 Basisanforderungen und über 400 Testverfahren. In der folgenden Tabelle sind die PCI DSS-Ziele und die damit verbundenen Anforderungen zusammengefasst. Einzelheiten zu den Teilanforderungen und Tests finden Sie im PCI DSS-Referenzhandbuch.
Potenzielle Risiken durch PCI-Nichteinhaltung
PCI DSS gibt es seit mehr als 12 Jahren, aber viele Unternehmen sehen sich bei Audits weiterhin mit kritischen negativen Ergebnissen konfrontiert. Eine Handvoll Unternehmen berichtet auch weiterhin, dass es zu einer Datenschutzverletzung gekommen ist, selbst nachdem sie kürzlich ein PCI-Audit bestanden haben. Die wichtigste Erkenntnis dabei ist, dass Compliance nicht unbedingt bedeutet, dass die Daten und Anwendungen sicher sind. Die Einhaltung sollte als Grundlage betrachtet werden; Und Unternehmen sollten sich auch darauf konzentrieren, Bedrohungsvektoren zu identifizieren und zu entschärfen, die nicht unbedingt durch die Compliance-Vorschriften abgedeckt sind.
Dies sind die häufigsten Herausforderungen bei der PCI-Compliance :
- Sie müssen den Umfang und die Kosten von PCI-Audits verwalten. Der PCI-Sicherheitsrat hat einen Leitfaden für Scoping und Netzwerksegmentierung veröffentlicht. Das Dokument bietet einen Rahmen, der den betroffenen Organisationen hilft, die CDE-Komponenten (Cardholder Data Environment), PCI-verbundene und PCI-sicherheitsrelevante Systeme sowie Komponenten, die nicht in den Geltungsbereich fallen, zu identifizieren. Leider ist die Umsetzung des Scoping- und Segmenting-Frameworks für viele Unternehmen aufgrund der zunehmend dynamischen und komplexen Natur von Rechenzentrumsumgebungen und Zahlungsarchitekturen eine Herausforderung. Das Vertrauen auf statische Point-in-Time-Daten und Netzwerkflusskarten zur Befüllung und Pflege des PCI-Komponentenbestands in Kombination mit inkonsistenten IT-Änderungen und Firewall-Change-Management-Praktiken führen zu Scoping- und Segmentierungsfehlern, die wiederum zu Fehlern bei der PCI-Bewertung und höheren Auditkosten führen.
- Unfähigkeit, die PCI-Sicherheitskonformität und den Segmentierungsstatus kontinuierlich aufrechtzuerhalten. Die PCI-Sicherheitsstandards verlangen von Unternehmen, dass sie ihre PCI-Segmentierungshaltung kontinuierlich beibehalten und sicherstellen, dass sie kontinuierlich mit den PCI-Anforderungen und den Basisanforderungen konform ist. Dynamische und komplexe Rechenzentrums- und Zahlungsarchitekturen in Kombination mit Fehlausrichtungen bei Sicherheitsprozessen und IT-Abläufen führen zu Sicherheits- und Kontrolllücken. Infolge von IT-Praktiken vermischen sich PCI-Komponenten häufig mit Nicht-PCI-Komponenten innerhalb derselben Zone, desselben VLANS oder desselben Subnetzes und ohne zusätzliche Kontrollen zur Einschränkung des Datenverkehrs zur CDE. In einigen Fällen führt die Trennung zwischen IT-Änderungsmanagement, Ressourcenbereitstellung und Firewall-Änderungsmanagementprozessen zu einer falschen Bestandsaufnahme von PCI-verbundenen Systemen und falsch konfigurierten Firewall-Regeln. Schlechte Prozesse für das Schwachstellenmanagement und das Patch-Management hindern ein Unternehmen auch daran, seine PCI-Sicherheitslage kontinuierlich aufrechtzuerhalten. Der Verizon Payment Security Report bietet einen detaillierten Überblick über die Trends bei der Zahlungssicherheit und die kritischen Sicherheitsherausforderungen, mit denen Unternehmen nach wie vor konfrontiert sind. Verizon veröffentlicht diesen Bericht seit 2010 jährlich. Im Bericht von 2020 kommen die Autoren zu dem Schluss, dass die folgenden PCI-Anforderungen die schlimmsten Kontrolllücken aufweisen:
- Req. 11. Testen Sie Sicherheitssysteme und -prozesse
- Req. 5. Schutz vor bösartiger Software
- Req. 10. Verfolgen und Überwachen des Zugriffs
- Zu Frage 12. Sicherheitsmanagement
- Zu Frage 8. Authentifizieren des Zugriffs
- Zu Frage 1. Installieren und Verwalten einer Firewallkonfiguration
- Flache Netzwerke. Überraschenderweise haben viele Unternehmen auch heute noch flache Netzwerke, da diese einfach zu entwerfen und leicht zu bedienen und zu warten sind. Ein flaches Netzwerk bedeutet jedoch, dass alles in der Umgebung (einschließlich nicht PCI-verbundener und nicht CDE-fähiger Komponenten) in den PCI-Geltungsbereich fällt, was zu höheren PCI-Audit-Kosten führt. Ein flaches Netzwerk bedeutet auch, dass ein böswilliger Akteur, wenn er in der Lage ist, einen einzelnen Host erfolgreich zu kompromittieren, das Netzwerk leicht durchqueren und auf die Zahlungsanwendungen und die Karteninhaberdatenbank zugreifen kann.
- Sie müssen den Übergang zum Betriebsmodell für die Remote-Arbeit sicherstellen. Wenn Unternehmen auf ein vollständig remote arbeitendes Betriebsmodell umstellen, müssen sie bewerten, wie sich diese Änderungen auf den Umfang ihrer PCI-Umgebung auswirken und welche zusätzlichen Kontrollen sie implementieren müssen, um den legitimen Datenverkehr zum CDE zu kontrollieren. Beispiele hierfür sind die Sicherung des legitimen Fernzugriffs autorisierter Administratoren auf Zahlungsanwendungen von Mitarbeiter-Laptops aus, die Sicherung des Kundensupports und der Abrechnung aus der Ferne sowie die kontaktlose Sicherung autorisierter Verbindungen zwischen kontaktlosen Kiosken mit Internetzugriff und den Anwendungen des Rechenzentrums.
Was sind die häufigsten Herausforderungen bei der Implementierung des PCI Data Security Standards?
Echtzeit-Transparenz der Workloads, Benutzer, Geräte und deren Verbindungen und Abläufe ist wichtig für:
- Sicherstellen, dass der Umfang der PCI-Umgebung aktuell und genau ist, was wiederum bedeutet, dass Segmentierungs- und Firewall-Regeln korrekt angewendet werden.
- Bereitstellung wertvoller Beiträge zu den vorgeschriebenen vierteljährlichen internen Schwachstellenscans und Verwendung dieser Informationen, um die potenziellen lateralen Angriffspfade im Zusammenhang mit Schwachstellen abzubilden.
- Kontinuierliche Überwachung der PCI-Umgebung auf Änderungen bei Workloads, Geräten, Benutzern, Verbindungen und fehlgeschlagenen Verbindungsversuchen, die Indikatoren für einen potenziellen Angriff sein könnten.
- Identifizierung von Änderungen in der Angriffsfläche und den Bedrohungsvektoren, die nicht unbedingt durch die PCI-Compliance-Anforderungen abgedeckt sind.
Die Bedeutung von Echtzeit-Transparenz für eine effektive PCI DSS-Compliance
- Die Echtzeittransparenz trägt dazu bei, die Genauigkeit des PCI-Geltungsbereichs sicherzustellen, indem alle Verbindungen der CDE-, PCI-verbundenen und PCI-sicherheitsrelevanten Systeme, die alle in den PCI-Geltungsbereich fallen, kontinuierlich überwacht werden. Ein Unternehmen kann dann eine hostbasierte Mikrosegmentierung anwenden, um die geltenden Firewall-Regeln durchzusetzen und den ein- und ausgehenden Datenverkehr in die PCI-Umgebung nur auf diejenigen zu beschränken, die "erlaubt" oder "legitim" sind. (Anforderung 1)
- Die kontinuierliche Aufrechterhaltung einer effektiven und genauen Segmentierung der PCI-Umgebung trägt zur Kontrolle der PCI-Auditkosten bei.
- Durch die Eliminierung falsch konfigurierter und veralteter Firewall-Regeln wird die Anfälligkeit eines betroffenen Unternehmens für eine potenzielle Datenschutzverletzung verringert.
- Profitieren Sie von der Integration mit IT-Automatisierungstools (wie Chef, Puppet und Ansible, Terraform), um sicherzustellen, dass Segmentierungsrichtlinien gleichzeitig mit der Bereitstellung von Workload-Ressourcen und der Freigabe für die Produktionsumgebung bereitgestellt werden.
- Echtzeit-Transparenz hilft dem Unternehmen, die Änderungen am PCI-Bereich zu bewerten, wenn ein Unternehmen auf Remote-Arbeit umstellt. Es hilft dem Unternehmen, kritische Kontrolllücken und potenzielle Angriffsvektoren zu identifizieren. Unternehmen können dann eine hostbasierte Mikrosegmentierung anwenden, um Peer-to-Peer-Verbindungen von Heimgeräten zu den Laptops des Remote-Benutzers einzuschränken und die Verbindungen zwischen Benutzer und Rechenzentrumsanwendung zu steuern.
- Kontrollieren Sie Verbindungen zwischen autorisierten PCI-Workloads, Benutzern und Geräten, die über mehrere VLANs, Zonen und Subnetze verstreut sind, und halten Sie mit Änderungen des IT-Betriebs Schritt, ohne die Architektur der Netzwerkumgebung neu zu gestalten.
- In Cloud-nativen und Greenfield-Umgebungen können Unternehmen die Integration mit Container-Orchestrierungsplattformen nutzen, um "Segmentierungsrichtlinien" zu Beginn eines Workloads bereitzustellen.
- Neben der direkten Erfüllung der PCI-Compliance-Anforderungen kann ein Unternehmen Mikrosegmentierung anwenden, um seine Angriffsfläche zu reduzieren, laterale Bewegungen zu behindern und die schnelle Ausbreitung von Ransomware einzudämmen.
Verwendung von hostbasierter Mikrosegmentierung zur Bewältigung Ihrer Herausforderungen in den Bereichen PCI-Compliance und Cybersicherheit
- Die Echtzeittransparenz trägt dazu bei, die Genauigkeit des PCI-Geltungsbereichs sicherzustellen, indem alle Verbindungen der CDE-, PCI-verbundenen und PCI-sicherheitsrelevanten Systeme, die alle in den PCI-Geltungsbereich fallen, kontinuierlich überwacht werden. Ein Unternehmen kann dann eine hostbasierte Mikrosegmentierung anwenden, um die geltenden Firewall-Regeln durchzusetzen und den ein- und ausgehenden Datenverkehr in die PCI-Umgebung nur auf diejenigen zu beschränken, die "erlaubt" oder "legitim" sind. (Anforderung 1)
- Die kontinuierliche Aufrechterhaltung einer effektiven und genauen Segmentierung der PCI-Umgebung trägt zur Kontrolle der PCI-Auditkosten bei.
- Durch die Eliminierung falsch konfigurierter und veralteter Firewall-Regeln wird die Anfälligkeit eines betroffenen Unternehmens für eine potenzielle Datenschutzverletzung verringert.
- Profitieren Sie von der Integration mit IT-Automatisierungstools (wie Chef, Puppet und Ansible, Terraform), um sicherzustellen, dass Segmentierungsrichtlinien gleichzeitig mit der Bereitstellung von Workload-Ressourcen und der Freigabe für die Produktionsumgebung bereitgestellt werden.
- Echtzeit-Transparenz hilft dem Unternehmen, die Änderungen am PCI-Bereich zu bewerten, wenn ein Unternehmen auf Remote-Arbeit umstellt. Es hilft dem Unternehmen, kritische Kontrolllücken und potenzielle Angriffsvektoren zu identifizieren. Unternehmen können dann eine hostbasierte Mikrosegmentierung anwenden, um Peer-to-Peer-Verbindungen von Heimgeräten zu den Laptops des Remote-Benutzers einzuschränken und die Verbindungen zwischen Benutzer und Rechenzentrumsanwendung zu steuern.
- Kontrollieren Sie Verbindungen zwischen autorisierten PCI-Workloads, Benutzern und Geräten, die über mehrere VLANs, Zonen und Subnetze verstreut sind, und halten Sie mit Änderungen des IT-Betriebs Schritt, ohne die Architektur der Netzwerkumgebung neu zu gestalten.
- In Cloud-nativen und Greenfield-Umgebungen können Unternehmen die Integration mit Container-Orchestrierungsplattformen nutzen, um "Segmentierungsrichtlinien" zu Beginn eines Workloads bereitzustellen.
- Neben der direkten Erfüllung der PCI-Compliance-Anforderungen kann ein Unternehmen Mikrosegmentierung anwenden, um seine Angriffsfläche zu reduzieren, laterale Bewegungen zu behindern und die schnelle Ausbreitung von Ransomware einzudämmen.
Learn more
Beginnen Sie jetzt mit der Umsetzung von Schritten, um PCI-konform zu werden und Ihre Kunden und Ihr Unternehmen zu schützen.
Erfahren Sie mehr darüber, wie Mikrosegmentierung dazu beitragen kann, Ihren PCI-DSS-Umfang zu reduzieren und Compliance zu erreichen, in unserem Whitepaper "Drei Schritte zur effektiven Segmentierung Ihrer PCI-Compliance".