24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1



Podobne dokumenty
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

POLITYKA E-BEZPIECZEŃSTWA

9. System wykrywania i blokowania włamań ASQ (IPS)

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Jak bezpiecznie i odpowiedzialnie obsługiwać dane właścicieli kart płatniczych? Informator PCI DSS

1. Zakres modernizacji Active Directory

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Opis Przedmiotu Zamówienia

Polityka Bezpieczeństwa ochrony danych osobowych

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

11. Autoryzacja użytkowników

4. Podstawowa konfiguracja

Usługi sieciowe systemu Linux

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Opis Przedmiotu Zamówienia

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE

Zdalne logowanie do serwerów

Szczegółowy opis przedmiotu zamówienia:

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Informator PCI DSS. Jak bezpiecznie i odpowiedzialnie obsługiwać dane właścicieli kart płatniczych?

ZiMSK. VLAN, trunk, intervlan-routing 1

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

Portal Security - ModSec Enterprise

Mobilny Taktyczny System Łączności Bezprzewodowej

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Bezpieczeństwo informacji w systemach komputerowych

Spółka należąca do PKO Bank Polski i

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

ActiveXperts SMS Messaging Server

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

7. zainstalowane oprogramowanie zarządzane stacje robocze

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Opis Systemu Zarządzania Sieciami Komputerowymi GuardianMed

Router programowy z firewallem oparty o iptables

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Projektowanie bezpieczeństwa sieci i serwerów

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

INSTRUKCJA INSTALACJI SYSTEMU

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

OPIS PRZEDMIOTU ZAMÓWIENIA. 1. Wynajem przez Wykonawcę na rzecz Zamawiającego zestawów urządzeń w skład, których wchodzą :

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

Opis szczegółowy poszczególnych elementów składających się na przedmiot zamówienia.

Zakres wymagań dotyczących Dokumentacji Systemu

ABA-X3 PXES v Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

Win Admin Replikator Instrukcja Obsługi

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Sieci bezprzewodowe WiFi

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

7. Konfiguracja zapory (firewall)

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Win Admin Replikator Instrukcja Obsługi

Sieci VPN SSL czy IPSec?

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9

Zadania do wykonania Firewall skrypt iptables

Jak bezpieczne są Twoje dane w Internecie?

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

MobileMerchant firmy Elavon Najczęstsze pytania

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

Bezpieczeństwo danych w sieciach elektroenergetycznych

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Praca w sieci z serwerem

OPIS PRZEDMIOTU ZAMÓWIENIA

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v )

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

ekopia w Chmurze bezpieczny, zdalny backup danych

Transkrypt:

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

Norma bezpieczeństwa PCI DSS Korzyści i problemy implementacji Wojciech Śronek, Zespół Administratorów Sieci, Grupa Allegro Sp. z o.o. 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 2

Data Security Standards - Payment Card Industry Security Standards Council - Payment Card Industry DSS - Payment Application DSS - PIN Transaction Security - Przechowywanie, przetwarzanie, przesyłanie danych kartowych - PCI obowiązkowy od 1 stycznia 2011 - Self-Assessment Questionnaire (SAQ) - Qualified Security Assessor (QSA) 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 3

PCI DSS Cardholder Data Environment (CDE) - Urządzenia sieciowe i serwery - Przełączniki, routery, firewalle, wifi - Serwery webowe, aplikacyjne, bazodanowe, mailowe - Aplikacja - Wewnętrzna i zewnętrzna - Pracownicy - Stacje komputerowe - Technologie - Wirtualizacja - Proxowanie 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 4

Grupa Allegro a norma PCI DSS - Usługi e-commerce w Grupie Allegro - SAQ do pewnego poziomu dojrzałości serwisu - Początek 2010 - decyzja o implementacji wymagań - PCI w dwóch serwerowniach - Współpraca wielu różnych zespołów - Ilość i różnorodność urządzeń, systemów - Za duży wolumen logów - Wymogi proste interpretacja i dostosowanie do konkretnej sytuacji bardzo trudne 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 5

Grupa Allegro a norma PCI DSS - Druga połowa 2010 decyzja o oddzielnym środowisku PCI - Zespół, który koncentrował się jedynie na wdrożeniu PCI - Szukanie rozwiązań i zakup sprzętu zgodnego z PCI - Spotkania przed audytem z audytorem - Luty 2011 Audyt przez QSA - PCI to również planowanie następnego roku 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 6

Pierwsze wnioski - Segmentacja sieci - Mniejszy zakres audytowanego środowiska - Mniejszy koszt wdrożenia i utrzymania - Dobór urządzeń, systemów spełniających wymagania PCI - Sieć bezprzewodową jedynie do transmisji jawnych danych 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 7

Pierwsze korzyści - Budowa wzorcowego, bezpiecznego środowiska CDE - Pewność użytkowników, że transakcje kartowe są bezpiecznie przetwarzane przez organizację - Lista zaufanych organizacji Visa i Mastercard - Uniknięcie kar finansowych - spełniając wymogi - unikając kompromitacji 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 8

Zbudowanie bezpiecznej sieci - Firewall stanowy - NAT, adresacja CDE zgodnie z RFC1918 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 9

Zbudowanie bezpiecznej sieci - Dokumentacja reguł firewalla - Źródłowy adres IP - Docelowy adres IP - Docelowy port - Usługa - Numer zmiany - Uzasadnienie biznesowe - Diagram przepływu danych - Przeglądane co 6 miesięcy - Konfiguracja zawsze zsynchronizowana 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 10

Zbudowanie bezpiecznej sieci - Ruch przychodzący i wychodzący przez DMZ - DMZ Proxy 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 11

Zbudowanie bezpiecznej sieci - SSH nie może być proxowane - DMZ Terminal 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 12

Zbudowanie bezpiecznej sieci - Standardy konfiguracji urządzeń sieciowych, serwerów, systemów (NIST, CIS, ISO, SANS) - Do zarządzania bezpieczne protokoły SSH / HTTPS - Uruchom tylko usługi, skrypty, które są wymagane do poprawnej pracy urządzenia, systemu - Zmień wszystkie domyślne ustawienia - Minimalizuj ilość niezabezpieczonych protokołów, słabych algorytmów - Szyfruj hasła, klucze wykorzystywane przez protokoły - Opis ról i odpowiedzialności - Jedna funkcja per serwer/wirtualny serwer 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 13

Zabezpieczenie danych kartowych - Bezpieczeństwo bazy danych CDE - Limituj ilość przechowywanych danych kartowych - Usuwaj systematycznie dane kartowe niewykorzystywane - Maskuj, obcinaj, używaj silna kryptografia dla PAN - Zaszyfruj hasło do bazy - Osobna sieć dla bazy danych CDE 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 14

Zabezpieczenie danych kartowych - Szyfrowanie połączeń SSL/IPSec - WiFi jeśli tylko jest taka konieczność 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 15

Program przeciwdziałania zagrożeniom - Systemy wyposażone w aktualizowane na bieżąco oprogramowanie antywirusowe - Systemy i urządzenia monitorowane pod kątem podatności na zagrożenia - Wgrywanie łatek poddawana analizie pod kątem bezpieczeństwa 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 16

Program przeciwdziałania zagrożeniom - Wszystkie zmiany dot. środowiska PCI kontrolowane - Zakaz wstępu deweloperów na produkcje - Oddzielne środowiska deweloperskie, testowe i produkcyjne 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 17

Program przeciwdziałania zagrożeniom - Firewall L7 - IDS 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 18

Program przeciwdziałania zagrożeniom 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 19

Implementacja silnej kontroli dostępu - Podwójna autoryzacja w dostępie do środowiska PCI - Zabezpiecz dostęp do środowiska PCI tylko dla określonej grupy pracowników - Przypisz tyle przywilejów ile jest potrzebnych danej grupie pracowników - Każdy użytkownik ma przypisany unikalny ID - Konta root/admin tylko w przypadku awarii - Silna kryptografia przy transmisji haseł 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 20

Implementacja silnej kontroli dostępu - Zmiana hasła co 90 dni (30 dni prawo obowiązujące w Polsce) - Hasło co najmniej 7 znaków - Nowe hasło nie może być takie samo jak poprzednie - 6 nieudanych prób blokuje konto - Blokada na co najmniej 30 minut - Nieaktywne sesje terminowane po 15 minutach 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 21

Implementacja silnej kontroli dostępu - Fizyczny dostęp do komponentów środowiska PCI - Autoryzowany dostęp do serwerowni - Monitorowanie dostępu i pobytu - Goście pod nadzorem - Ograniczanie dostępu fizycznego do urządzeń, serwerów - Przechowywanie logów monitoringu co najmniej 3 miesiące 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 22

Monitorowanie, testowanie sieci i systemów - Monitorowanie - aktywności użytkowników - integralności plików systemowych i konfiguracyjnych - zdarzeń sieciowych i systemowych - Wiarygodne źródło czasu NTP - Mechanizm śledzenia zmian w plikach logów - Przechowywanie plików logów w bezpiecznym miejscu 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 23

Monitorowanie, testowanie sieci i systemów - IDS w celu monitorowania anomalii w środowisku PCI - Przeglądy - logów IDS, serwerów autoryzacji przeglądane raz dziennie - zmian w krytycznych plikach co najmniej raz w tygodniu - Sieć bezprzewodowa monitorowanie niezautoryzowanych punktów dostępowych 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 24

Monitorowanie, testowanie sieci i systemów - Testy PCI SSC Approved Security Vendor (ASV) - Wewnętrzne/zewnętrzne skanowanie systemów i sieci 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 25

Utrzymanie polityki bezpieczeństwa informacji - Rozpowszechnianie polityki bezpieczeństwa - informacje o wymaganiach PCI DSS - identyfikacja zagrożeń w firmie - Program zwiększania świadomości bezpieczeństwa - Polityki korzystania z krytycznych technologii - Dzienne procedury operacyjne - Plan odpowiedzi na incydenty 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 26

Komputery pracowników - Terminal graficzny w DMZ Terminal 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 27

Metody kompensacyjne - Kiedy nie można spełnić danego wymagania PCI - Użyj innych metody rygorystycznych zgodnych z wymaganiami PCI - Przykłady : - Brak szyfrowania kluczy - Hasła przesyłane jawnym tekstem - Muszą zostać zatwierdzone przez audytora - Procedury 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 28

Problemy - Długi czas związany ze znalezieniem ostatecznego rozwiązania - Nauczenie ludzi, że mamy PCI - Brak świadomości w kwestii bezpieczeństwa - Utrzymanie środowiska - Utrzymanie certyfikacji 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 29

Korzyści - Efektywne bezpieczeństwo - Wdrożenie mechanizmów bezpieczeństwa w serwerowni - Zwiększenie świadomości dot. bezpieczeństwa - Prowadzenie projektów angażujących wiele osób z różnych działów 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 30

Pytania? - PCI Security Standards Council https://www.pcisecuritystandards.org - Specyfikacja PCI DSS v2.0 https://www.pcisecuritystandards.org/documents/pci_ds s_v2.pdf 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 31