Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
1
Workshop
1
Agenda
• Introdução.
• O que é PCI-DSS?
– Por que estou nesta reunião?
– Processo de Certificação
• 12 Requisitos do PCI-DSS
2
Treinamento PCI DSS 3.2.1
INTRODUÇÃO
3
Treinamento PCI DSS 3.2.1
PCI-DSS
Payment Card Industry - Data Security Standard
4
O Que é PCI SSC?
• Payment Card Industry (PCI) Security Standards
Council (SSC) é um fórum mundial aberto destinado
a formulação, melhoria, armazenamento, difusão e
as aplicações permanentes das normas de segurança
para a proteção de dados de cartão.
5
O Que é PCI SSC?
6
Como funciona o processo de pagamento?
Passo 1: O Cliente paga com Mastercard
7
Dados de Cartão
(CHD + SAD)
8
Escopo – onde os requisitos se aplicam?
9
Escopo
Processos
Processos:
Pessoas: •Pagamentos
IT, Vendas, •Chargebacks
Finanças,
Call Center
Tecnologia:
CHD + SAD •Servidores
•Dispositivos de
Rede
•Aplicações
•Cloud
Armazena Transmite
10
Porque minha empresa?
Qualquer comércio que processe mais de 6 milhões de transações bancárias durante
o ano ou de maneira global requerem a certificação Nível 1. A qual consiste em:
- Obter um Reporte de Cumprimento (ROC) de um auditor validado por PCI
(QSA) de forma anual.
- Realizar análises de vulnerabilidades por parte de uma entidade certificada
por PCI (ASV) de forma quadrimestral.
11
Por que cumprir com PCI DSS?
12
O que acontece se não cumpro?
É possível que o banco adquirente aplique multas até que se efetue o cumprimento.
Isto já aconteceu em USA e outros países da região.
13
Dados sensíveis a considerar
Dados da conta = (CHD + SAD)
Armazenamento Dados armazenados ilegíveis segundo o
Elemento de Dados
Permitido Requisito 3.4
do Cartão
Código de Serviço SIM NÃO
Conteúdo completo da faixa NÃO Não se pode armazenar, segundo o Requisito 3.2
Dados
Confidenciais de CAV2/CVC2/CVV2/CID NÃO Não se pode armazenar, segundo o Requisito 3.2
Autenticação
PIN/Bloqueio de PIN NÃO Não se pode armazenar, segundo o Requisito 3.2
14
Treinamento PCI DSS 3.2.1
15
Porque sua área esta envolvida em algum dos seguintes aspectos:
16
Por que estou nesta reunião?
17
Treinamento PCI DSS 3.2.1
Os 12 requisitos
18
Requisitos do PCI DSS v3.2.1
Desenvolver e manter sistemas e redes seguros
• Req. 1: Instale e mantenha uma configuração de firewalls para proteger os dados dos titulares dos cartões
• Req. 2: Não utilizar senhas de sistemas e outros parâmetros de segurança previstos pelos provedores
• Req. 5: Proteger todos os sistemas contra malware e atualizar os programas ou software antivírus regularmente.
• Req. 6: Desenvolva e mantenha sistemas e aplicações seguras
• Req. 7: Restringir o acesso aos dados do titular do cartão segundo a necessidade de saber que tenha a empresa.
• Req. 8: Identificar e autenticar o acesso aos componentes do sistema.
• Req. 9: Restringir o acesso físico aos dados do titular do cartão
• Req. 10: Rastreie e supervisione todos os acessos aos recursos de rede e aos dados dos titulares de cartões
• Req. 11: Teste com regularidade os sistemas e processos de segurança.
• Req. 12: Manter uma política que aborde a segurança da informação de todo o pessoal
19
Requisito 1
1.1 Normas de configuração para firewalls e roteadores:
– Ter um diagrama de rede atualizado
– Ter diagramas de fluxos de dados de portadores de cartão
– Configuração de portas, serviços e protocolos seguros, não utilizar:
• FTP, Telnet, POP3, SSL, IMAP, SNMP V1 e V2
– Instalar FW entre Internet, DMZ e rede interna
20
Requisito 1
1.3 Proíba o acesso direto público entre
Internet e o CDE
– Implemente DMZ
– Usar NAT
21
Requisito 2
2.1 Altere os valores predeterminados pelo terceiro TYPICAL DEFAULT
PASSWORDS THAT MUST BE
– Remova ou desabilite contas default CHANGED
[none]
22
Requisito 2
2.3 Criptografe todo o acesso administrativo
que não seja de console utilizando uma
criptografia sólida.
– Utilize tecnologias como SSH, VPN o TLS
23
Requisito 3
3.1 Armazene a menor quantidade possível de dados do titular do cartão
– Implementar políticas e processos de retenção e eliminação de CHD
24
Requisito 3
3.5 Documente e implemente procedimentos que protejam as chaves
utilizadas para proteger os dados CHD
– Restrinja o acesso as chaves criptográficas a menor quantidade de
custódios necessários.
– Guarde as chaves criptográficas no menor número de lugares possível.
25
Requisito 4
4.1 Transmissão criptografada de CHD em redes públicas e sem fio
– Identificação de todos os locais onde se transmite ou recebam CHD
– Utilize criptografia sólida (TLS, IPSEC, SSH, etc.)
– Transmissão criptografada em redes sem fio (WPA 2)
26
Requisito 5
5.1 Implemente um antivírus
– Windows;
– E Linux?
– Análises de ameaças de malware para os sistemas que são considerados
como não afetados comumente por software malicioso
27
Requisito 6
6.1 Identificação de vulnerabilidades
– Atribua uma classificação de risco (por exemplo, “alto”, “médio” ou
“baixo”)
– Ou use a do próprio fabricante de software
28
Requisito 6
6.4 Siga os procedimento de controle de mudanças:
– Separação de escopo e funções entre os ambientes de desenvolvimento/teste e produção
– Dados de produção não podem ser utilizados para desenvolvimento
– Eliminação de dados e contas de teste antes de mover para produção
29
Requisito 7
7.1 Limite o acesso ao CDE:
– Documentar as necessidades de acesso de cada função
– Gestão de usuários e privilégios
– Solicite a aprovação documentada das partes autorizadas para a concessão
de acesso.
30
Requisito 8
8.1 Políticas e procedimentos para garantir a correta
administração de identificação de usuários
– Atribua a todos os usuários um ID exclusivo
– Cancele de imediato o acesso de qualquer usuário
desligado;
– Administre os ID de provedores
8.2 Autenticação
– Usar ao menos:
• Algo que conhece (senha fortes)
• Algo que tenha (token ou cartão inteligente)
• Algo que seja (biométrico)
31
Requisito 8
8.4 Documente e comunique os procedimentos e as politicas de
autenticação a todos os usuários
32
Requisito 9
9.1 Utilize controles de acesso físico nas entradas e saídas ao CDE
– Controles de segurança física (ID, Câmeras)
– As câmeras de vídeo se armazena, ao menos, durante três meses.
33
Requisito 9
9.6 Distribuição segura das mídias
9.10 Políticas para a restrição de acesso físico aos dados de portadores de cartão.
34
Requisito 10
35
Requisito 10
36
Requisito 11
11.1 Implemente processos para determinar a presença de pontos de
acesso sem fio, ao menos, trimestralmente
37
Requisito 11
11.5 Implemente um mecanismo de detecção de mudanças
– Realizar comparações ao mínimo semanalmente;
38
Requisito 12
12.1 Estabeleça, publique, mantenha e distribua uma política de segurança.
12.3 Desenvolva políticas de uso para as tecnologias críticas e defina como usá-las
corretamente.
39
Requisito 12
12.7 Examine o pessoal potencial antes de contrata-lo afim de minimizar o risco de ataques
desde fontes internas.
40
Perguntas
41