Carding 4 Carders
Professional
- Messages
- 2,730
- Reaction score
- 1,466
- Points
- 113
EMV в пути соединяет общественный транспорт с (глобальными) схемами оплаты, обеспечивая большую простоту использования пассажирам пригородных поездов. Однако, поскольку такие решения по своей сути обрабатывают данные платежных карт, требуется, чтобы операторы общественного транспорта (PTO), реализующие такие решения с оплатой на выходе, соответствовали Стандарту безопасности данных индустрии платежных карт (PCI DSS). Это верно, даже если шлюзы не обрабатывают платежи напрямую, а «только» собирают данные карты для последующей обработки.
Соответствие стандарту PCI DSS оценивается квалифицированным специалистом по безопасности (QSA) посредством аудита. Хотя соблюдение PCI DSS является зрелым процессом для многих организаций, EMV в процессе передачи может создать новые проблемы и привлечь новых сторон к соблюдению требований PCI. Это, в свою очередь, может привести к возникновению большего количества проблем во время аудита или, возможно, в худшем случае к компрометации и раскрытию данных платежных карт, что приведет к потенциально дорогостоящему и наносящему ущерб бренду нарушению.
Чтобы убедиться, что аудит проходит гладко и позволяет достичь двух целей - соответствия требованиям и безопасности вашей платежной инфраструктуры, крайне важно убедиться, что QSA, который вы выбираете для проведения аудита, обладает опытом и знаниями в тонкостях и взаимодействии различных PCI. стандарты, а также EMV и операции с оплатой по прибытии. Кроме того, вы должны четко задокументировать свои существующие процессы и системы, которые включают данные платежных карт, чтобы помочь вам понять области соответствия для вашей системы и помочь вашему QSA понять эти области во время аудита.
Как правило, есть два основных способа облегчить процесс аудита:
Ограничение области действия PCI DSS
Аудит PCI DSS учитывает не только технологии, но также людей и процессы. Важной концепцией PCI DSS является среда данных о держателях карт ( CDE ), которая включает все системы, людей и процессы, в которых задействованы данные о держателях карт. Помимо CDE, любая система, которая может повлиять на безопасность CDE, также подпадает под аудит PCI DSS.
Таким образом, внедрение EMV в транзитном режиме должно быть сосредоточено на максимальном ограничении CDE и ограничении данных о держателях карт теми системами, которые их обрабатывают:
Чтобы обеспечить как можно меньший объем PCI DSS, CDE и любые системы, которые могут повлиять на их безопасность (например, системы удаленного управления), должны быть отделены от других систем PTO. Это может быть достигнуто путем сегментации сети, как показано в примере на рисунке 1.
Использование компонентов и решений, совместимых с PCI
Еще один способ уменьшить влияние аудита PCI DSS - использовать компоненты и решения, которые уже соответствуют некоторым стандартам PCI. Это, конечно, включает PCI DSS, но также и другие стандарты PCI, поэтому важно понимать, каким программам PCI соответствует выбранное решение и как это может повлиять на аудит. Когда поставщик какого-либо конкретного платежного продукта рекламирует «соответствие требованиям PCI», вы должны спросить, какой именно программе PCI он соответствует, и как это соответствие было подтверждено.
Безопасность транзакций с помощью PIN-кода PCI (PCI PTS) может применяться к любому устройству, которое принимает данные карты PCI. Однако только устройства, которые принимают PIN-код, должны соответствовать стандарту PCI PTS, и поэтому многие транзитные терминалы, такие как устройства приема платежей на входе, не обязаны соответствовать требованиям PCI PTS. Несмотря на это, некоторые терминалы могут соответствовать разделу этого стандарта, не относящемуся к PIN, который касается «Безопасного чтения и обмена данными» (SRED). Приобретение терминалов, совместимых с SRED, гарантирует, что конфиденциальные данные карты (без PIN-кода) могут быть безопасно обработаны устройством и выведены в зашифрованном виде, что защищает конфиденциальность этих данных.Список продуктов, соответствующих стандарту PCI PTS, поддерживается самой PCI., и каждый список можно выбрать, чтобы определить, совместимо ли решение с SRED (как показано в примере ниже):
Часто такие устройства утверждаются как SCR или Secure Card Reader, хотя соответствие SRED может также применяться к другим типам устройств PTS. Важно ознакомиться с политикой безопасности таких устройств и, возможно, попросить совета по их безопасному использованию, так как режим шифрования работы может потребовать правильной настройки. Из-за этой сложности системы, использующие терминалы, совместимые с SRED, для сокращения объема PCI DSS, должны быть надлежащим образом проверены специальным экспертом, утвержденным в рамках программы PCI Point-to-Point Encryption (PCI P2PE).
Программа PCI P2PE обеспечивает достаточную защиту данных о держателях карт при их передаче с терминала в бэк-офис. Это позволяет рассматривать любую инфраструктуру, через которую проходят (зашифрованные) данные, вне сферы действия стандарта PCI DSS. Однако важно понимать, что оценка компонентов и общего решения P2PE по-прежнему требуется для соответствия требованиям P2PE, поэтому выбор правильных поставщиков технологий и партнеров жизненно важен для получения максимальной отдачи от любого сокращения объема.
Процессы, в которых задействованы терминалы, такие как управление устройствами и управление уязвимостями, также входят в сферу действия стандарта PCI DSS. Если поставщик продемонстрировал, что его решение может быть реализовано в соответствии с PCI DSS, он уже определил эти процессы. PTO должны интегрировать эти процессы в свою повседневную деятельность, чтобы предоставить четкие доказательства соответствия PCI DSS QSA.
Другой примечательной программой PCI является PA DSS, которая касается программного обеспечения платежных приложений, в отличие от PCI PTS, которая фокусируется на аппаратном и программном обеспечении систем приема карт. Стандарт безопасности данных платежных приложений (PA DSS) обычно применяется к готовым программным продуктам и способствует - но по сути не обеспечивает и не заменяет - соответствие стандарту PCI DSS. Обычно платежное приложение уже является частью терминала, предоставляемого продавцом. В этом случае поставщик несет ответственность за правильную интеграцию приложения, что является еще одной причиной, по которой PTO выбирают поставщиков, которые используют строительные блоки, соответствующие стандарту PCI, и стремятся обеспечить, чтобы их договорные соглашения с третьими сторонами правильно и полностью распределяли каждую область Соблюдение PCI в нужные стороны.
Конечно, можно провести аудит с компонентами, которые ранее не демонстрировали соответствие требованиям PCI, но это может внести как сложности в оценку, так и риск несоблюдения. Таким образом, и МОМ, и поставщики получают выгоду от компонентов, которые могут быть наглядно реализованы способами, совместимыми с различными стандартами PCI, с конечной целью облегчения бремени демонстрации соответствия PCI DSS во время аудита на месте.
Вывод
Реализация EMV в процессе передачи должна соответствовать Стандарту безопасности данных индустрии платежных карт (PCI DSS), и, вероятно, будут подвергнуты проверке PCI DSS на месте утвержденным квалифицированным специалистом по оценке безопасности (QSA). Помимо четкого документирования их процессов и систем и активной поддержки QSA, лучший способ облегчить аудит PCI DSS - это ограничить его объем, сохранив небольшую среду данных о держателях карт (CDE) и максимально сегментируя ее от других систем. Кроме того, компоненты, которые продемонстрировали свою совместимость с PCI, могут избавить как поставщиков, так и операторов общественного транспорта (PTO) от большой головной боли, а решения, которые могут соответствовать стандарту PCI Point-to-Point Encryption (PCI P2PE) следует внимательно рассмотреть как вариант, позволяющий значительно сократить общий процесс соответствия.
Соответствие стандарту PCI DSS оценивается квалифицированным специалистом по безопасности (QSA) посредством аудита. Хотя соблюдение PCI DSS является зрелым процессом для многих организаций, EMV в процессе передачи может создать новые проблемы и привлечь новых сторон к соблюдению требований PCI. Это, в свою очередь, может привести к возникновению большего количества проблем во время аудита или, возможно, в худшем случае к компрометации и раскрытию данных платежных карт, что приведет к потенциально дорогостоящему и наносящему ущерб бренду нарушению.
Чтобы убедиться, что аудит проходит гладко и позволяет достичь двух целей - соответствия требованиям и безопасности вашей платежной инфраструктуры, крайне важно убедиться, что QSA, который вы выбираете для проведения аудита, обладает опытом и знаниями в тонкостях и взаимодействии различных PCI. стандарты, а также EMV и операции с оплатой по прибытии. Кроме того, вы должны четко задокументировать свои существующие процессы и системы, которые включают данные платежных карт, чтобы помочь вам понять области соответствия для вашей системы и помочь вашему QSA понять эти области во время аудита.
Как правило, есть два основных способа облегчить процесс аудита:
- Ограничьте объем аудита PCI DSS.
- Используйте компоненты, которые могут быть реализованы в соответствии с требованиями PCI DSS.
Ограничение области действия PCI DSS
Аудит PCI DSS учитывает не только технологии, но также людей и процессы. Важной концепцией PCI DSS является среда данных о держателях карт ( CDE ), которая включает все системы, людей и процессы, в которых задействованы данные о держателях карт. Помимо CDE, любая система, которая может повлиять на безопасность CDE, также подпадает под аудит PCI DSS.
Таким образом, внедрение EMV в транзитном режиме должно быть сосредоточено на максимальном ограничении CDE и ограничении данных о держателях карт теми системами, которые их обрабатывают:
- Механизмы приема карт (в том числе считыватели Pay-at-Gate)
- Платежная бэк-офисная система PTO (или транзитная схема) для изменения стоимости транзакций в соответствии с фактической стоимостью проезда и пересылки их в систему своего банка-эквайера.
- Система поддержки клиентов для идентификации поездок клиентов по их карте или номеру основного счета (PAN).
Чтобы обеспечить как можно меньший объем PCI DSS, CDE и любые системы, которые могут повлиять на их безопасность (например, системы удаленного управления), должны быть отделены от других систем PTO. Это может быть достигнуто путем сегментации сети, как показано в примере на рисунке 1.
Использование компонентов и решений, совместимых с PCI
Еще один способ уменьшить влияние аудита PCI DSS - использовать компоненты и решения, которые уже соответствуют некоторым стандартам PCI. Это, конечно, включает PCI DSS, но также и другие стандарты PCI, поэтому важно понимать, каким программам PCI соответствует выбранное решение и как это может повлиять на аудит. Когда поставщик какого-либо конкретного платежного продукта рекламирует «соответствие требованиям PCI», вы должны спросить, какой именно программе PCI он соответствует, и как это соответствие было подтверждено.
Безопасность транзакций с помощью PIN-кода PCI (PCI PTS) может применяться к любому устройству, которое принимает данные карты PCI. Однако только устройства, которые принимают PIN-код, должны соответствовать стандарту PCI PTS, и поэтому многие транзитные терминалы, такие как устройства приема платежей на входе, не обязаны соответствовать требованиям PCI PTS. Несмотря на это, некоторые терминалы могут соответствовать разделу этого стандарта, не относящемуся к PIN, который касается «Безопасного чтения и обмена данными» (SRED). Приобретение терминалов, совместимых с SRED, гарантирует, что конфиденциальные данные карты (без PIN-кода) могут быть безопасно обработаны устройством и выведены в зашифрованном виде, что защищает конфиденциальность этих данных.Список продуктов, соответствующих стандарту PCI PTS, поддерживается самой PCI., и каждый список можно выбрать, чтобы определить, совместимо ли решение с SRED (как показано в примере ниже):
Часто такие устройства утверждаются как SCR или Secure Card Reader, хотя соответствие SRED может также применяться к другим типам устройств PTS. Важно ознакомиться с политикой безопасности таких устройств и, возможно, попросить совета по их безопасному использованию, так как режим шифрования работы может потребовать правильной настройки. Из-за этой сложности системы, использующие терминалы, совместимые с SRED, для сокращения объема PCI DSS, должны быть надлежащим образом проверены специальным экспертом, утвержденным в рамках программы PCI Point-to-Point Encryption (PCI P2PE).
Программа PCI P2PE обеспечивает достаточную защиту данных о держателях карт при их передаче с терминала в бэк-офис. Это позволяет рассматривать любую инфраструктуру, через которую проходят (зашифрованные) данные, вне сферы действия стандарта PCI DSS. Однако важно понимать, что оценка компонентов и общего решения P2PE по-прежнему требуется для соответствия требованиям P2PE, поэтому выбор правильных поставщиков технологий и партнеров жизненно важен для получения максимальной отдачи от любого сокращения объема.
Процессы, в которых задействованы терминалы, такие как управление устройствами и управление уязвимостями, также входят в сферу действия стандарта PCI DSS. Если поставщик продемонстрировал, что его решение может быть реализовано в соответствии с PCI DSS, он уже определил эти процессы. PTO должны интегрировать эти процессы в свою повседневную деятельность, чтобы предоставить четкие доказательства соответствия PCI DSS QSA.
Другой примечательной программой PCI является PA DSS, которая касается программного обеспечения платежных приложений, в отличие от PCI PTS, которая фокусируется на аппаратном и программном обеспечении систем приема карт. Стандарт безопасности данных платежных приложений (PA DSS) обычно применяется к готовым программным продуктам и способствует - но по сути не обеспечивает и не заменяет - соответствие стандарту PCI DSS. Обычно платежное приложение уже является частью терминала, предоставляемого продавцом. В этом случае поставщик несет ответственность за правильную интеграцию приложения, что является еще одной причиной, по которой PTO выбирают поставщиков, которые используют строительные блоки, соответствующие стандарту PCI, и стремятся обеспечить, чтобы их договорные соглашения с третьими сторонами правильно и полностью распределяли каждую область Соблюдение PCI в нужные стороны.
Конечно, можно провести аудит с компонентами, которые ранее не демонстрировали соответствие требованиям PCI, но это может внести как сложности в оценку, так и риск несоблюдения. Таким образом, и МОМ, и поставщики получают выгоду от компонентов, которые могут быть наглядно реализованы способами, совместимыми с различными стандартами PCI, с конечной целью облегчения бремени демонстрации соответствия PCI DSS во время аудита на месте.
Вывод
Реализация EMV в процессе передачи должна соответствовать Стандарту безопасности данных индустрии платежных карт (PCI DSS), и, вероятно, будут подвергнуты проверке PCI DSS на месте утвержденным квалифицированным специалистом по оценке безопасности (QSA). Помимо четкого документирования их процессов и систем и активной поддержки QSA, лучший способ облегчить аудит PCI DSS - это ограничить его объем, сохранив небольшую среду данных о держателях карт (CDE) и максимально сегментируя ее от других систем. Кроме того, компоненты, которые продемонстрировали свою совместимость с PCI, могут избавить как поставщиков, так и операторов общественного транспорта (PTO) от большой головной боли, а решения, которые могут соответствовать стандарту PCI Point-to-Point Encryption (PCI P2PE) следует внимательно рассмотреть как вариант, позволяющий значительно сократить общий процесс соответствия.