A Microsoft Entra PCI-DSS útmutatója
A fizetésikártya-iparág biztonsági szabványtanácsa (PCI SSC) felelős az adatbiztonsági szabványok és erőforrások fejlesztéséért és előmozdításáért, beleértve a fizetésikártya-iparág adatbiztonsági szabványát (PCI-DSS) a fizetési tranzakciók biztonságának biztosítása érdekében. A PCI-megfelelőség érdekében a Microsoft Entra-azonosítót használó szervezetek a jelen dokumentumban található útmutatásra hivatkozhatnak. Azonban a szervezetek felelőssége, hogy biztosítsák a PCI-megfelelőségüket. Informatikai csapataik, a SecOps-csapatok és a megoldástervezők felelősek a fizetésikártya-információkat kezelő, feldolgozó és tároló biztonságos rendszerek, termékek és hálózatok létrehozásáért és karbantartásáért.
Bár a Microsoft Entra ID segít teljesíteni néhány PCI-DSS-vezérlési követelményt, és modern identitás- és hozzáférési protokollokat biztosít a kártyatulajdonosi adatkörnyezet (CDE) erőforrásaihoz, nem szabad, hogy ez legyen az egyetlen mechanizmus a kártyatulajdonosok adatainak védelmére. Ezért tekintse át ezt a dokumentumkészletet és az összes PCI-DSS-követelményt egy olyan átfogó biztonsági program létrehozásához, amely megőrzi az ügyfelek bizalmát. A követelmények teljes listájáért látogasson el a PCI Biztonsági Szabványok Tanácsának hivatalos webhelyére a pcisecuritystandards.org: Hivatalos PCI Biztonsági Szabványok Tanácsának webhelye
A vezérlők PCI-követelményei
A globális PCI-DSS v4.0 a fiókadatok védelmére vonatkozó műszaki és üzemeltetési szabványok alapkonfigurációját határozza meg. "Arra fejlesztették ki, hogy ösztönözze és javítsa a fizetésikártya-fiókok adatbiztonságát, és globálisan megkönnyítse a következetes adatbiztonsági intézkedések széles körű elfogadását. A fiókadatok védelmére tervezett technikai és üzemeltetési követelmények alapkonfigurációját biztosítja. Bár úgy tervezték, hogy a fizetésikártya-fiók adataival rendelkező környezetekre összpontosítson, a PCI-DSS a fenyegetések elleni védelemre és a fizetési ökoszisztéma egyéb elemeinek védelmére is használható."
Microsoft Entra konfiguráció és PCI-DSS
Ez a dokumentum átfogó útmutatóként szolgál azoknak a műszaki és üzleti vezetőknek, akik a Payment Card Industry Data Security Standard (PCI DSS) előírásainak megfelelően felelősek az identitás- és hozzáférés-kezelés (IAM) Microsoft Entra-azonosítóval való kezeléséért. A dokumentumban ismertetett alapvető követelmények, ajánlott eljárások és megközelítések követésével a szervezetek csökkenthetik a PCI-kompatibilitás hatókörét, összetettségét és kockázatát, miközben elősegítik a biztonsági ajánlott eljárásokat és szabványoknak való megfelelést. A dokumentumban található útmutató célja, hogy segítse a szervezeteket a Microsoft Entra-azonosítók oly módon történő konfigurálásában, hogy megfeleljenek a szükséges PCI DSS-követelményeknek, és előmozdítsák a hatékony IAM-eljárásokat.
A műszaki és üzleti vezetők az alábbi útmutatással teljesíthetik az identitás- és hozzáférés-kezelési (IAM) feladatait a Microsoft Entra ID azonosítójával. További információ a PCI-DSS-ről más Microsoft-számítási feladatokban: A Microsoft felhőbiztonsági benchmarkjának áttekintése (v1).
A PCI-DSS követelményei és a tesztelési eljárások 12 fő követelményből állnak, amelyek biztosítják a fizetésikártya-információk biztonságos kezelését. Ezek a követelmények együttesen egy átfogó keretrendszert alkotnak, amely segít a szervezeteknek a fizetésikártya-tranzakciók biztonságossá tételében és a bizalmas kártyatulajdonosok adatainak védelmében.
A Microsoft Entra ID egy nagyvállalati identitásszolgáltatás, amely biztosítja az alkalmazásokat, rendszereket és erőforrásokat a PCI-DSS-megfelelőség támogatásához. Az alábbi táblázat tartalmazza a PCI-k alapvető követelményeit és a PCI-DSS-megfelelőséghez ajánlott Microsoft Entra ID-vezérlőkre mutató hivatkozásokat.
Alapvető PCI-DSS-követelmények
A PCI-DSS 3., 4., 9. és 12. követelményeit a Microsoft Entra ID nem kezeli vagy teljesíti, ezért nincsenek megfelelő cikkek. Az összes követelmény megtekintéséhez látogasson el a pcisecuritystandards.org: Hivatalos PCI Biztonsági Szabványok Tanácsának webhelye.
PCI Data Security Standard – Magas szintű áttekintés | A Microsoft Entra ID ajánlott PCI-DSS-vezérlői |
---|---|
Biztonságos hálózat és rendszerek létrehozása és karbantartása | 1. Hálózati biztonsági vezérlők telepítése és karbantartása 2. Biztonságos konfigurációk alkalmazása az összes rendszerösszetevőre |
Fiókadatok védelme | 3. Tárolt fiókadatok védelme 4. Kártyaőrző adatok védelme erős titkosítással a nyilvános hálózatokon keresztüli átvitel során |
Biztonságirés-kezelési program karbantartása | 5. Minden rendszer és hálózat védelme a rosszindulatú szoftverektől 6. Biztonságos rendszerek és szoftverek fejlesztése és karbantartása |
Erős hozzáférés-vezérlési intézkedések végrehajtása | 7. Korlátozza a hozzáférést a rendszerösszetevőkhöz és a kártyatulajdonosi adatokhoz üzleti igény szerint 8. A rendszerösszetevők hozzáférésének azonosítása és hitelesítése 9. A rendszerösszetevőkhöz és a kártyaőrző adatokhoz való fizikai hozzáférés korlátozása |
Hálózatok rendszeres monitorozása és tesztelése | 10. Naplózza és figyelje a rendszerösszetevőkhöz és a kártyaőrző adatokhoz való minden hozzáférést 11. Rendszerek és hálózatok biztonságának rendszeres tesztelése |
Információbiztonsági szabályzat karbantartása | 12. Az információbiztonság támogatása szervezeti szabályzatokkal és programokkal |
PCI-DSS alkalmazhatóság
A PCI-DSS azokra a szervezetekre vonatkozik, amelyek kártyaőrző adatokat (CHD) és/vagy bizalmas hitelesítési adatokat (SAD) tárolnak, dolgoznak fel vagy továbbítanak. Ezeket az együtt figyelembe vett adatelemeket fiókadatoknak nevezzük. A PCI-DSS biztonsági irányelveket és követelményeket biztosít a kártyatulajdonosi adatkörnyezetet (CDE) érintő szervezetek számára. A CDE-t védő entitások biztosítják az ügyfelek fizetési adatainak bizalmasságát és biztonságát.
A CHD a következőkből áll:
- Elsődleges számlaszám (PAN) – egyedi fizetésikártya-szám (hitel-, terhelés- vagy előre fizetett kártyák stb.), amely azonosítja a kibocsátót és a kártyatulajdonosi fiókot
- Kártyaőrző neve – a kártya tulajdonosa
- Kártya lejárati dátuma – a kártya lejáratának napja és hónapja
- Szolgáltatáskód – egy három- vagy négyjegyű érték a mágneses sávban, amely a fizetési kártya lejárati dátumát követi a pályaadatokon. Szolgáltatásattribútumokat határoz meg, megkülönbözteti a nemzetközi és a nemzeti/regionális felcserélést, vagy azonosítja a használati korlátozásokat.
A SAD a kártyatulajdonosok hitelesítéséhez és/vagy a fizetésikártya-tranzakciók engedélyezéséhez használt, biztonsággal kapcsolatos információkból áll. A SAD a következőket tartalmazza, de nem korlátozódik a következőkre:
- Teljes pályás adatok – mágneses csík vagy chip-ekvivalens
- Kártyaellenőrzési kódok/értékek – más néven kártyaérvényesítési kód (CVC) vagy érték (CVV). Ez a három- vagy négyjegyű érték a fizetési kártya elején vagy hátulján. CaV2, CVC2, CVN2, CVV2 vagy CID néven is ismert, amelyet a résztvevő fizetési márkák (PPB) határoznak meg.
- PIN-kód – személyes azonosítószám
- PIN-kódblokkok – a bank- vagy hitelkártya-tranzakciókban használt PIN-kód titkosított ábrázolása. Biztosítja a bizalmas információk biztonságos továbbítását egy tranzakció során
A CDE védelme elengedhetetlen az ügyfelek fizetési adatainak biztonsága és bizalmassága szempontjából, és segít:
- Az ügyfelek bizalmának megőrzése – az ügyfelek elvárják, hogy a fizetési adataikat biztonságosan kezeljék és bizalmasan kezeljék. Ha egy vállalat olyan adatszivárgást tapasztal, amely az ügyfelek fizetési adatainak ellopását eredményezi, az ronthatja az ügyfelek bizalmát a vállalatban, és jó hírnevét ronthatja.
- Előírásoknak való megfelelés – A hitelkártya-tranzakciókat feldolgozó vállalatoknak meg kell felelniük a PCI-DSS-nek. A be nem tartása pénzbírságokat, jogi kötelezettségeket és az ebből eredő jó hírnévbeli károkat eredményez.
- A pénzügyi kockázatok mérséklése – az adatsértések jelentős pénzügyi következményekkel járnak, beleértve a törvényszéki vizsgálatok költségeit, a jogi díjakat és az érintett ügyfeleknek járó kártérítést.
- Üzletmenet-folytonosság – az adatsértések megzavarják az üzleti műveleteket, és hatással lehetnek a hitelkártya-tranzakciós folyamatokra. Ez a forgatókönyv bevételkiesést, működési zavarokat és hírnévbeli károkat okozhat.
PCI-naplózás hatóköre
A PCI-naplózás hatóköre a CHD és/vagy SAD tárolójában, feldolgozásában vagy átvitelében lévő rendszerekre, hálózatokra és folyamatokra vonatkozik. Ha a fiókadatokat felhőalapú környezetben tárolják, dolgozzák fel vagy továbbítják, a PCI-DSS az adott környezetre vonatkozik, és a megfelelőség általában magában foglalja a felhőkörnyezet és annak használatát. A PCI-naplózás hatókörének öt alapvető eleme van:
- Kártyaőrző adatkörnyezet (CDE) – az a terület, ahol a CHD és/vagy a SAD tárolása, feldolgozása vagy továbbítása történik. Tartalmazza a chd-t érintő szervezeti összetevőket, például a hálózatokat és a hálózati összetevőket, az adatbázisokat, a kiszolgálókat, az alkalmazásokat és a fizetési terminálokat.
- A CDE-hez hozzáféréssel rendelkező személyek , például az alkalmazottak, a alvállalkozók és a külső szolgáltatók, a PCI-audit hatókörébe tartoznak.
- A CHD-t tartalmazó folyamatok , például a fiókadatok hitelesítése, hitelesítése, titkosítása és tárolása bármilyen formátumban, a PCI-naplózás hatókörébe tartoznak.
- A CHD-t feldolgozó, tároló vagy továbbító technológia , beleértve a hardvereket, például a nyomtatókat és a többfunkciós eszközöket, amelyek szkennelnek, nyomtatnak és faxolnak, végfelhasználói eszközöket, például számítógépeket, laptop munkaállomásokat, felügyeleti munkaállomásokat, táblagépeket és mobileszközöket, szoftvereket és egyéb informatikai rendszereket, a PCI-audit hatókörébe tartoznak.
- Rendszerösszetevők – amelyek nem tárolják , dolgozzák fel vagy továbbítják a CHD/SAD-t, de korlátlan kapcsolattal rendelkeznek a CHD/SAD-t tároló, feldolgozó vagy továbbító rendszerösszetevőkkel, vagy amelyek befolyásolhatják a CDE biztonságát.
Ha a PCI hatóköre minimálisra csökken, a szervezetek hatékonyan csökkenthetik a biztonsági incidensek hatásait, és csökkenthetik az adatsértések kockázatát. A szegmentálás értékes stratégia lehet a PCI CDE méretének csökkentésére, ami csökkenti a megfelelőségi költségeket és a szervezet általános előnyeit, beleértve, de nem kizárólagosan a következőket:
- Költségmegtakarítás – az audit hatókörének korlátozásával a szervezetek csökkentik az auditáláshoz szükséges időt, erőforrásokat és költségeket, ami költségmegtakarításhoz vezet.
- Csökkentett kockázati kitettség – a kisebb PCI-naplózási hatókör csökkenti a kártyatulajdonosi adatok feldolgozásával, tárolásával és továbbításával kapcsolatos lehetséges kockázatokat. Ha az audit tárgyát képező rendszerek, hálózatok és alkalmazások száma korlátozott, a szervezetek a kritikus fontosságú eszközök védelmére és a kockázatnak való kitettség csökkentésére összpontosítanak.
- Egyszerűbb megfelelőség – A naplózási hatókör szűkítése kezelhetőbbé és egyszerűbbé teszi a PCI-DSS-megfelelőséget. Az eredmények hatékonyabb ellenőrzések, kevesebb megfelelőségi probléma, és kisebb a meg nem felelés miatti szankciók kockázata.
- Továbbfejlesztett biztonsági helyzet – a rendszerek és folyamatok kisebb részhalmazával a szervezetek hatékonyan osztanak ki biztonsági erőforrásokat és erőfeszítéseket. Az eredmények erősebb biztonsági helyzetnek számítanak, mivel a biztonsági csapatok a kritikus fontosságú eszközök védelmére és a sebezhetőségek célzott és hatékony azonosítására összpontosítanak.
Stratégiák a PCI-naplózás hatókörének csökkentésére
A SZERVEZET CDE-jének definíciója határozza meg a PCI-naplózás hatókörét. A szervezetek dokumentálják és közlik ezt a definíciót az auditot végző PCI-DSS minősített biztonsági értékelő (QSA) felé. A QSA értékeli a CDE-nek a megfelelőség meghatározásához szükséges vezérlőket. A PCI-szabványok betartása és a hatékony kockázatcsökkentés használata segít a vállalkozásoknak megvédeni az ügyfelek személyes és pénzügyi adatait, ami fenntartja a működésükbe vetett bizalmat. Az alábbi szakasz a PCI-naplózás hatókörében a kockázat csökkentésére vonatkozó stratégiákat ismerteti.
Jogkivonat-osítás
A tokenizálás adatbiztonsági technika. A tokenizálással bizalmas adatokat, például hitelkártyaszámokat cserélhet le egy tranzakcióhoz tárolt és használt egyedi jogkivonatra, bizalmas adatok felfedése nélkül. A jogkivonatok csökkentik a PCI-naplózás hatókörét a következő követelmények esetén:
- 3 . követelmény – Tárolt fiókadatok védelme
- 4 . követelmény – A kártyaőrző adatok védelme erős titkosítással a nyílt nyilvános hálózatokon keresztüli átvitel során
- 9 . követelmény – A kártyatulajdonos adataihoz való fizikai hozzáférés korlátozása
- 10 . követelmény – A rendszerösszetevőkhöz és a kártyaőrző adatokhoz való minden hozzáférés naplózása és monitorozása.
Felhőalapú feldolgozási módszerek használata esetén vegye figyelembe a bizalmas adatokra és tranzakciókra vonatkozó kockázatokat. Ezeknek a kockázatoknak a mérséklése érdekében ajánlott megfelelő biztonsági intézkedéseket és készenléti terveket implementálni az adatok védelme és a tranzakciók megszakításának megakadályozása érdekében. Ajánlott eljárásként használja a fizetési jogkivonat-hitelesítést módszertanként az adatok besorolásának megszüntetéséhez, és csökkentheti a CDE lábnyomát. A fizetési jogkivonatok használatával a bizalmas adatok egy egyedi azonosítóra kerülnek, amely csökkenti az adatlopás kockázatát, és korlátozza a bizalmas információknak való kitettséget a CDE-ben.
Biztonságos CDE
A PCI-DSS megköveteli, hogy a szervezetek biztonságos CDE-t tartsanak fenn. A hatékonyan konfigurált CDE-vel a vállalatok csökkenthetik a kockázatnak való kitettségüket, és csökkenthetik a kapcsolódó költségeket mind a helyszíni, mind a felhőkörnyezetek esetében. Ez a megközelítés segít minimalizálni a PCI-naplózás hatókörét, ami megkönnyíti és költséghatékonyabbá teszi a szabványnak való megfelelést.
A Microsoft Entra ID konfigurálása a CDE biztonságossá tételéhez:
- Jelszó nélküli hitelesítő adatok használata a felhasználók számára: Vállalati Windows Hello, FIDO2 biztonsági kulcsok és Microsoft Authenticator alkalmazás
- Használjon erős hitelesítő adatokat a számítási feladatok identitásaihoz: az Azure-erőforrások tanúsítványaihoz és felügyelt identitásaihoz.
- A hitelesítéshez integrálhatja az olyan hozzáférési technológiákat, mint a VPN, a távoli asztal és a hálózati hozzáférési pontok a Microsoft Entra-azonosítóval, ha vannak ilyenek.
- Jogosultsági identitáskezelés és hozzáférés-felülvizsgálatok engedélyezése a Microsoft Entra-szerepkörökhöz, a kiemelt hozzáférési csoportokhoz és az Azure-erőforrásokhoz
- Feltételes hozzáférési szabályzatokkal kényszerítheti ki a PCI-követelmények vezérlőit: hitelesítő adatok erősségét, eszközállapotát, és kikényszeríti őket a hely, a csoporttagság, az alkalmazások és a kockázat alapján
- Modern hitelesítés használata DCE-számítási feladatokhoz
- A Microsoft Entra-naplók archiválása biztonsági információk és eseménykezelési (SIEM) rendszerekben
Ahol az alkalmazások és az erőforrások a Microsoft Entra-azonosítót használják identitás- és hozzáférés-kezelési (IAM) célokra, a Microsoft Entra-bérlő(k) a PCI-naplózás hatókörébe tartoznak, és az itt található útmutatás érvényes. A szervezeteknek ki kell értékelniük a nem PCI- és PCI-számítási feladatok közötti identitás- és erőforrás-elkülönítési követelményeket a legjobb architektúra meghatározásához.
További információ
- A delegált felügyelet és az elkülönített környezetek bemutatása
- A Microsoft Authenticator alkalmazás használata
- Melyek az Azure-erőforrások felügyelt identitásai?
- Mik azok a hozzáférési felülvizsgálatok?
- Mi a feltételes hozzáférés?
- Naplók a Microsoft Entra-azonosítóban
Felelősségi mátrix létrehozása
A PCI-megfelelőség a fizetésikártya-tranzakciókat feldolgozó entitások felelőssége, beleértve, de nem kizárólagosan a következőket:
- Kereskedők
- Kártyaszolgáltatók
- Kereskedői szolgáltatók
- Bankok beszerzése
- Fizetési processzorok
- Fizetésikártya-kibocsátók
- Hardvergyártók
Ezek az entitások biztosítják a fizetésikártya-tranzakciók biztonságos feldolgozását, és megfelelnek a PCI-DSS-nek. A fizetésikártya-tranzakciókban részt vevő összes entitásnak szerepe van a PCI-megfelelőség biztosításában.
Az Azure PCI DSS megfelelőségi állapota nem fordítja le automatikusan a PCI-DSS-ellenőrzésre az Azure-ban buildelt vagy üzemeltetett szolgáltatások esetében. Győződjön meg arról, hogy megfelel a PCI-DSS követelményeinek.
Folyamatos folyamatok létrehozása a megfelelőség fenntartásához
A folyamatos folyamatok a megfelelőségi állapot folyamatos monitorozását és javítását vonják maguk után. A PCI-megfelelőség fenntartásához szükséges folyamatos folyamatok előnyei:
- A biztonsági incidensek és a nem megfelelőség kockázatának csökkentése
- Továbbfejlesztett adatbiztonság
- Jobb igazodás a szabályozási követelményekhez
- Nagyobb ügyfél- és érdekelti bizalom
A folyamatban lévő folyamatok során a szervezetek hatékonyan reagálnak a szabályozási környezet változásaira és a folyamatosan változó biztonsági fenyegetésekre.
- Kockázatértékelés – ennek a folyamatnak a végrehajtása a hitelkártyaadatok biztonsági réseinek és biztonsági kockázatainak azonosítására. Azonosíthatja a potenciális fenyegetéseket, felmérheti a várható fenyegetések előfordulását, és értékelheti a vállalkozásra gyakorolt lehetséges hatásokat.
- Biztonságtudatossági képzés – A hitelkártyaadatokat kezelő alkalmazottak rendszeres biztonsági tudatossági képzésben részesülnek, hogy tisztázzák a kártyatulajdonosi adatok védelmének fontosságát és az erre vonatkozó intézkedéseket.
- Biztonságirés-kezelés – rendszeres biztonságirés-vizsgálatok és behatolástesztek végrehajtása a támadók által kihasználható hálózati vagy rendszerhibák azonosításához.
- Hozzáférés-vezérlési szabályzatok monitorozása és fenntartása – a hitelkártyaadatokhoz való hozzáférés a jogosult személyekre korlátozódik. A hozzáférési naplók monitorozása a jogosulatlan hozzáférési kísérletek azonosításához.
- Incidenskezelés – az incidensmegoldási terv segít a biztonsági csapatoknak a hitelkártya-adatokat érintő biztonsági incidensek során. Azonosítja az incidens okát, tartalmazza a kárt, és időben visszaállítja a normál műveleteket.
- A megfelelőség monitorozása és naplózása a PCI-DSS követelményeknek való folyamatos megfelelés biztosítása érdekében történik. Tekintse át a biztonsági naplókat, végezzen rendszeres szabályzat-felülvizsgálatokat, és győződjön meg arról, hogy a rendszerösszetevők pontosan vannak konfigurálva és karbantartva.
Erős biztonság megvalósítása a megosztott infrastruktúra számára
Az olyan webszolgáltatások, mint az Azure, általában megosztott infrastruktúrával rendelkeznek, amelyben az ügyféladatok ugyanazon a fizikai kiszolgálón vagy adattároló eszközön tárolhatók. Ez a forgatókönyv azt a kockázatot eredményezi, hogy jogosulatlan ügyfelek hozzáférnek a nem saját adataikhoz, valamint a megosztott infrastruktúrát megcélzó rosszindulatú szereplők kockázatát. A Microsoft Entra biztonsági funkciói segítenek csökkenteni a megosztott infrastruktúrával kapcsolatos kockázatokat:
- A modern hitelesítési protokollokat támogató hálózati hozzáférési technológiák felhasználói hitelesítése: virtuális magánhálózat (VPN), távoli asztal és hálózati hozzáférési pontok.
- Olyan hozzáférés-vezérlési szabályzatok, amelyek erős hitelesítési módszereket és eszközmegfelelést kényszerítenek ki olyan jelek alapján, mint a felhasználói környezet, az eszköz, a hely és a kockázat.
- A feltételes hozzáférés identitásalapú vezérlősíkot biztosít, és jeleket hoz össze, döntéseket hoz és szervezeti szabályzatokat kényszerít ki.
- Kiemelt szerepkörök szabályozása – hozzáférési felülvizsgálatok, igény szerinti (JIT) aktiválás stb.
További információ: Mi a feltételes hozzáférés?
Adattárolási hely
A PCI-DSS nem tartalmaz konkrét földrajzi helyet a hitelkártya-adattároláshoz. Azonban megköveteli a kártyatulajdonosok adatainak biztonságos tárolását, ami földrajzi korlátozásokat is tartalmazhat a szervezet biztonsági és szabályozási követelményeitől függően. A különböző országok és régiók adatvédelmi és adatvédelmi törvényekkel rendelkeznek. A vonatkozó adattárolási követelmények meghatározásához forduljon jogi vagy megfelelőségi tanácsadóhoz.
További információ: Microsoft Entra-azonosító és adattárolás
Külső biztonsági kockázatok
Egy nem PCI-kompatibilis külső szolgáltató kockázatot jelent a PCI-megfelelőségre. A külső gyártók és szolgáltatók rendszeres felmérése és monitorozása annak biztosítása érdekében, hogy fenntartsák a kártyatulajdonosok adatainak védelméhez szükséges vezérlőket.
A Microsoft Entra data residency funkciói és funkciói segítenek csökkenteni a külső biztonsági kockázatokat.
Naplózás és figyelés
Pontos naplózás és monitorozás implementálása a biztonsági incidensek időben történő észleléséhez és megválaszolásához. A Microsoft Entra ID segít kezelni a PCI-megfelelőséget a naplózási és tevékenységnaplókkal, valamint a SIEM-rendszerekkel integrálható jelentésekkel. A Microsoft Entra ID szerepköralapú hozzáférés-vezérléssel (RBAC) és MFA-val rendelkezik a bizalmas erőforrásokhoz, titkosítási és fenyegetésvédelmi funkciókhoz való hozzáférés védelméhez, hogy megvédje a szervezeteket a jogosulatlan hozzáféréstől és az adatlopástól.
További információ:
Többalkalmazásos környezetek: gazdagép a CDE-n kívül
A PCI-DSS biztosítja, hogy a hitelkártyaadatokat elfogadó, feldolgozó, tároló vagy továbbító vállalatok biztonságos környezetet tartsanak fenn. A CDE-n kívüli üzemeltetés olyan kockázatokat jelent, mint például:
- A hozzáférés-vezérlés és az identitáskezelés nem megfelelő hozzáférését eredményezheti a bizalmas adatokhoz és rendszerekhez való jogosulatlan hozzáférés
- A biztonsági események nem megfelelő naplózása és monitorozása akadályozza a biztonsági incidensek észlelését és elhárítását
- Az elégtelen titkosítás és fenyegetésvédelem növeli az adatlopás és a jogosulatlan hozzáférés kockázatát
- Gyenge vagy nem megfelelő biztonsági tudatosság és betanítás a felhasználók számára elkerülhető társadalommérnöki támadásokat, például adathalászatot eredményezhet
Következő lépések
A PCI-DSS 3., 4., 9. és 12. követelményei nem alkalmazhatók a Microsoft Entra-azonosítóra, ezért nincsenek megfelelő cikkek. Az összes követelmény megtekintéséhez látogasson el a pcisecuritystandards.org: Hivatalos PCI Biztonsági Szabványok Tanácsának webhelye.
Ha a Microsoft Entra ID-t úgy szeretné konfigurálni, hogy megfeleljen a PCI-DSS-nek, tekintse meg az alábbi cikkeket.
- A Microsoft Entra PCI-DSS útmutatója (Itt található)
- 1. követelmény: Hálózati biztonsági vezérlők telepítése és karbantartása
- 2. követelmény: Biztonságos konfigurációk alkalmazása minden rendszerösszetevőre
- 5. követelmény: Minden rendszer és hálózat védelme rosszindulatú szoftverektől
- 6. követelmény: Biztonságos rendszerek és szoftverek fejlesztése és karbantartása
- 7. követelmény: A rendszerösszetevőkhöz és kártyatulajdonosi adatokhoz való hozzáférés korlátozása üzleti igény szerint
- 8. követelmény: A felhasználók azonosítása és a rendszerösszetevőkhöz való hozzáférés hitelesítése
- 10. követelmény: A rendszerösszetevőkhöz és a kártyaőrző adatokhoz való hozzáférés naplózása és monitorozása
- 11. követelmény: Rendszerek és hálózatok biztonságának rendszeres tesztelése
- A Microsoft Entra PCI-DSS Multi-Factor Authentication útmutatója