Compliance-Lösungen

PCI-DSS

Berichterstattung und Audit Compliance für die Zahlungskartenbranche

Die Zahlungskartenbranche fordert von allen Organisationen, die Kreditkartendaten und Transaktionen speichern oder verarbeiten, die Implementierung technischer Sicherheitsanforderungen auf allen Systemen, die an der Datenspeicherung und -übertragung beteiligt sind. Diese Kontrollanforderungen reichen von Verschlüsselungsmethoden über die Verwaltung von Zugriffsrechten bis hin zu Schwachstellentests.

Aldon und der Datensicherheitsstandard für die Zahlungskartenbranche (PCI-DSS)

In typischen Implementierungsfällen werden Ihre Karteninhaberdaten (Card Holder Data, CHD) niemals direkt in Rocket® Aldon Lifecycle Manager (LM) gespeichert. Bestimmte PCI-DSS-Anforderungen beziehen sich jedoch auf die Weiterentwicklungs- und Änderungskontrolle von PCI-Systemen. Rocket Aldon Lifecycle Manager verfügt über robuste Sicherheitskontrollen, die es einem Unternehmen ermöglichen, Steuerelemente zu entwerfen und zu implementieren, die den PCI-DSS-Anforderungen entsprechen.

 

Relevante Kriterien und Fähigkeiten

PCI-DSS-Anforderungen

Rocket Aldon Lifecycle Manager – Fähigkeiten

2.1

Änderung der Standardeinstellungen des Anbieters und Entfernung bzw. Deaktivierung unnötiger Standardkonten stets vor der Installation eines Systems im Netzwerk.

Rocket Aldon Lifecycle Manager und die zugehörigen Module (LMI, LMe, Rocket Aldon Community Manager (CM) und Security Service Manager) unterstützen eindeutige Benutzer-IDs mit anpassbaren Passwörtern für alle Personen, die auf die Systeme zugreifen.

2.3

Verschlüsseln des gesamten Nichtkonsolen-Verwaltungszugriffs mithilfe einer starken Kryptographie.

Benutzer greifen über verschlüsselte HTTPS-Sitzungen auf die webbasierten LMe-, Security Service Manager- und CM-Systeme zu. LMi verwendet verschlüsselte SSH-Sitzungen.

6.3

Sichere Entwicklung von Softwareanwendungen (interne und externe, inklusive Web-Administrationszugriff auf die Anwendungen) unter Berücksichtigung der folgenden Punkte:

  • Werden Softwareanwendungen gemäß dem PCI-DSS entwickelt (z. B. sichere Authentifizierung und Protokollierung)?
  • Basieren die Entwicklungsprozesse auf Branchenstandards und/oder bewährten Verfahren?
  • Ist die Informationssicherheit während des gesamten Softwareentwicklungszyklus integriert?

  • Löschen Sie Konten, Benutzer-IDs und Kennwörtern für Entwicklung, Tests und/oder individuelle Anwendungen, bevor die Anwendungen aktiv oder für Kunden freigegeben werden.

  • Prüfung des individuellen Programmcodes vor der Freigabe für Produktion oder Kunden (entweder mithilfe manueller oder automatischer Prozesse) auf alle potenziellen Sicherheitsrisiken.

  • Codeänderungen werden von anderen Personen geprüft als dem ursprünglichen Ersteller des Codes, außerdem von Personen, die mit Verfahren zur Codeprüfung und sicheren Codierungsverfahren vertraut sind.

  • Mit Codeprüfungen wird sichergestellt, dass der Code gemäß sicheren Codierungsrichtlinien erstellt wird.

  • Vor der Freigabe werden entsprechende Korrekturen implementiert.

  • Ergebnisse der Codeprüfung werden vor der Freigabe vom Management geprüft und genehmigt.

CM unterstützt Workflows für Änderungs- und Entwicklungsaktivitäten wie Anfragen, Genehmigungen, Tests, Abnahme und alle anderen Phasen, die nach den Richtlinien einer Organisation erforderlich sind.

LM unterstützt mehrere Entwicklungsumgebungen, die von der Organisation angepasst werden können, z. B. Entwicklung, Test, Bereitstellung und Produktion.

Der Zugriff auf den Code sowie die Schreib- und Genehmigungsrechte einzelner Benutzer können konkreten Projekten, Release-Versionen und Umgebungen zugeteilt werden. Entwickler können daran gehindert werden, Änderungen an im Test oder der Produktion befindlicher Software vorzunehmen.

Die Möglichkeit zur Migration zwischen Entwicklungs-, Test- und Produktionsumgebungen kann auch auf Benutzer mit entsprechend getrennten Zuständigkeiten beschränkt werden.

Alle Aktionen innerhalb von LM und den zugehörigen Modulen, einschließlich Codeänderungen und Code-Promotion, werden vollständig protokolliert und können in Berichte aufgenommen werden.

Das Harmonizer-Modul hebt Änderungen am Code hervor und unterstützt formelle, unabhängige Überprüfungen von Codeänderungen vor der Code-Promotion, um sicherzustellen, dass die Änderungen mit einem genehmigten Arbeitsauftrag übereinstimmen.

6.4

Befolgen von Änderungskontrollprozessen und -verfahren für alle Änderungen an Systemkomponenten.

Die Prozesse müssen Folgendes umfassen:

  • Trennung der Entwicklungs-/Testumgebungen von der Produktionsumgebung und Durchsetzung dieser Trennung mittels Zugriffskontrolle.
  • Trennung der Aufgaben zwischen Entwicklungs-, Test- und Produktionsumgebungen.
  • Produktionsdaten (Live-PANs) werden nicht zum Testen oder zur Entwicklung verwendet.
  • Löschung von Testdaten und -konten aus Systemkomponenten, bevor das System aktiv wird / in Produktion geht.
  • Verfahren zur Änderungskontrolle müssen Dokumentation der Auswirkungen und dokumentierte Genehmigungen von Änderungen durch autorisierte Parteien beinhalten.
  • Testen der Funktionalität, damit die Änderung nicht die Sicherheit des Systems beeinträchtigt.
  • Back-Out-Verfahren.
  • Nach Abschluss einer signifikanten Änderung müssen alle relevanten PCI-DSS-Anforderungen auf allen neuen oder veränderten Systemen und Netzwerken implementiert, und die Dokumentation entsprechend aktualisiert sein.

LM unterstützt mehrere Entwicklungsumgebungen, die von der Organisation angepasst werden können, z. B. Entwicklung, Test, Bereitstellung und Produktion.

Der Zugriff auf den Code sowie die Schreib- und Genehmigungsrechte einzelner Benutzer können konkreten Projekten, Release-Versionen und Umgebungen zugeteilt werden. Entwickler können daran gehindert werden, Änderungen an im Test oder der Produktion befindlicher Software vorzunehmen. Die Möglichkeit zur Migration zwischen Entwicklungs-, Test- und Produktionsumgebungen kann auch auf Benutzer mit entsprechend getrennten Zuständigkeiten beschränkt werden.

Änderungen im Notfall können gestattet werden, erfordern jedoch die Genehmigung einer rückwirkenden Zusammenführung des Codes in der Entwicklungsumgebung.

7.1

Beschränken des Zugriffs auf Systemkomponenten und Karteninhaberdaten auf die Personen, deren Tätigkeit diesen
Zugriff erfordert. Definition der Zugriffsanforderungen für die einzelnen Rollen unter Berücksichtigung der Systemkomponenten und Datenressourcen, die für die Ausführung der tätigkeitsbezogenen Funktionen benötigt werden, sowie der eforderlichen Berechtigungsstufe (z. B. Benutzer, Administrator usw.) für den Zugriff auf Ressourcen.

Beschränkung des Zugriffs für Benutzer-IDs auf Mindestberechtigungen, die zum Ausüben von tätigkeitsbezogenen Verpflichtungen erforderlich sind. Zuweisung von Zugriffsberechtigungen aufgrund der Tätigkeitsklassifizierung und -funktion der einzelnen Mitarbeiter. Die Genehmigung durch autorisierte Parteien, in der die erforderlichen Berechtigungen angegeben sind, muss dokumentiert werden.

Detaillierte und vollständig anpassbare rollenbasierte Zugriffsebenen ermöglichen es einer Organisation, die konkreten Privilegien jedes Systembenutzers zu definieren. Berechtigungen sind granular, um die betrieblichen Anforderungen eines Unternehmens gemäß dem Least-Privilege-Prinzip (Zuteilung von geringstmöglichen Privilegien) und der klaren Trennung von Aufgaben zu unterstützen.

Das CM-Modul unterstützt automatisierte, systemgesteuerte Workflows, die auch Prozesse zur Zugriffsanforderung, -autorisierung und -genehmigung sowie Kündigungs- und Offboarding-Prozesse beinhalten können.

Workflows können Security Service Manager-Administratoren für LM sowie Administratoren für jedes andere in einer Organisation verwendete System zugewiesen werden.

Es stehen Berichte zur Verfügung, die alle Benutzer mit ihren jeweiligen Zugriffsrechten und die innerhalb des Systems ausgeführten administrativen Aktivitäten anzeigen, einschließlich der Anpassung von Benutzerzugriff und Rollen.

7.2

Festlegen eines Zugriffskontrollsystems für Systemkomponenten mit mehreren Benutzern, das den Zugriff anhand des Informationsbedarfs eines Benutzers einschränkt und auf „Alle ablehnen“ gesetzt ist, sofern der Zugriff nicht ausdrücklich zugelassen wird.

Die Rollen können so angepasst werden, dass sie die spezifischen Kontrollanforderungen eines Unternehmens erfüllen.

8.1

Definition und Implementierung von Richtlinien und Verfahren zur geeigneten Benutzeridentifizierungsverwaltung für Nichtverbraucherbenutzer und Administratoren auf allen Systemkomponenten nach folgender Maßgabe:

  • Zuweisen einer eindeutigen ID für alle Benutzer, bevor diesen der Zugriff auf Systemkomponenten oder Karteninhaberdaten gestattet wird.
  • Kontrollieren Sie die Vorgänge des Hinzufügens, Löschens und Änderns von Benutzer-IDs, Anmeldeinformationen und anderen Identifizierungsobjekten.
  • Sofortige Deaktivierung des Zugriffs ehemaliger Benutzer.
  • Entfernen bzw. Deaktivieren inaktiver Benutzerkonten innerhalb von 90 Tagen.
  • Management von IDs, die von Dritten für den Zugriff, den Support oder die Wartung von Systemkomponenten per Remote-Zugriff verwendet werden.
  • Begrenzen der wiederholten Zugriffsversuche durch Sperren der Benutzer-ID nach spätestens sechs Versuchen.
  • Festlegen einer Aussperrdauer von mindestens 30 Minuten, innerhalb derer die Benutzer-ID nur durch den Administrator reaktiviert werden kann.
  • Nach mehr als 15-minütiger Inaktivität müssen sich die Benutzer erneut authentifizieren und das Terminal oder die Sitzung reaktivieren.

ALM und die zugehörigen Module (ALM-I, ALM-Enterprise, Community Manager und Security Service Manager) unterstützen eindeutige Benutzer-IDs für alle Personen, die auf die Systeme zugreifen.

Die Systemadministration erfolgt über das separate Security Service Manager-Modul, wobei der Zugriff auf bestimmte administrative Benutzer beschränkt bleibt.

Das Community-Manager-Modul unterstützt automatisierte, systemgesteuerte Workflows, die auch Prozesse zur Zugriffsanforderung, -autorisierung und -genehmigung sowie Kündigungs- und Offboarding-Prozesse beinhalten können.

Workflows können Security Service Manager-Administratoren für ALM sowie Administratoren für jedes andere in einer Organisation verwendete System zugewiesen werden.

8.2

Neben einer eindeutigen ID muss mindestens eine der folgenden Methoden zur Authentifizierung sämtlicher Benutzer zum Einsatz kommen, damit das Benutzerauthentifizierungsmanagement für Nichtverbraucherbenutzer und -Administratoren auf allen Systemkomponenten ordnungsgemäß verläuft:

  • Etwas, das Sie wissen, wie zum Beispiel ein Kennwort oder ein Kennsatz;
  • Etwas, das Sie haben, wie zum Beispiel ein Token oder eine Smartcard;
  • Etwas, das Sie sind, wie zum Beispiel biometrische Daten.
Passwörter sind erforderlich, damit Benutzer auf ein System zugreifen können. LMi unterstützt außerdem die Integration mit IBM i-Benutzeranmeldeinformationen, und CM unterstützt die LDAP-Integration mit Active-Directory-Anmeldeinformationen.

8.5

Keine Verwendung von IDs und Kennwörtern für Gruppen bzw. mehrere Personen oder die allgemeine Nutzung oder von anderen Authentifizierungsmethoden.

LM und die zugehörigen Module (LMI, LMe, CM und Security Service Manager) unterstützen eindeutige Benutzer-IDs für alle Personen, die auf die Systeme zugreifen.

9.1

Verwenden angemessener Zugangskontrollen, um den physischen Zugriff auf Systeme in der Karteninhaberdatenumgebung zu überwachen und zu beschränken.

Systeme werden vor Ort installiert und die Organisation kann physische und Umgebungskontrollen wie bei allen anderen Computergeräten implementieren.

10.1

Implementierung von Audit-Trails zur Verknüpfung des gesamten Zugriffs auf Systemkomponenten mit den einzelnen Benutzern.

Alle Aktionen innerhalb von LM und den zugehörigen Modulen werden vollständig protokolliert. Protokolle sind mit den Personen verknüpft, die die jeweiligen Aktionen ausführen.

10.2

Implementierung automatisierter Audit-Trails für alle Systemkomponenten zur Rekonstruktion der folgenden Ereignisse:

  • Alle individuellen Zugriffe auf Karteninhaberdaten
  • Alle von einer Einzelperson mit Root- oder Administratorrechten vorgenommene Aktionen
  • Zugriff auf alle Audit-Trails Ungültige logische Zugriffsversuche Verwendung der sowie Änderungen an Identifizierungs- und Authentifizierungsmechanismen (u. a. bei der Erstellung neuer Konten,Heraufstufung von Rechten usw.) und sämtliche Änderungen, Ergänzungen und Löschungen an bzw. von Konten mit „root“- oder Administratorrechten
  • Initialisieren, Beenden oder Anhalten der Prüfprotokolle
  • Erstellen und Löschen von Objekten auf Systemebene
Alle Aktionen innerhalb von LM und den zugehörigen Modulen, einschließlich Codeänderungen und Code-Promotion, Zugriff auf oder Änderung von Daten und Benutzerzugriffsverwaltung, werden vollständig protokolliert und können in Berichte aufgenommen werden.

10.3

Aufzeichnung von mindestens den folgenden Audit-Trail-Einträgen für alle Systemkomponenten zu jedem Ereignis:

  • Benutzeridentifizierung
  • Ereignistyp
  • Datum und Uhrzeit
  • Angabe von Erfolgen oder Fehlschlägen
  • Ereignisursprung Identität oder Namen der betroffenen Daten, Systemkomponenten oder Ressourcen
LM-Protokolle enthalten alle relevanten Details jedes aufgezeichneten Ereignisses.

12.6

Implementierung eines offiziellen Programms zur Förderung des Sicherheitsbewusstseins, das allen Mitarbeitern die Bedeutung der Sicherheitsrichtlinien und Verfahren für Karteninhaberdaten vermittelt. Durchführung von Mitarbeiterschulungen bei der Einstellung und danach mindestens einmal im Jahr. Die Mitarbeiter müssen mindestens einmal pro Jahr schriftlich bestätigen, dass sie die Sicherheitsrichtlinien und -verfahren des Unternehmens gelesen und verstanden haben.

Das CM-Modul unterstützt automatisierte, systemgesteuerte Workflows, die auch Schulungsprogramme zur Informatiossicherheit beinhalten können.

12.7

Überprüfen Sie potenzielle neue Mitarbeiter, um das Risiko von Angriffen durch interne Quellen zu minimieren.
(Beispiele für Hintergrundinformationen sind frühere Tätigkeiten, eventuelle Vorstrafen, die finanzielle Situation und Referenzen bisheriger Arbeitgeber.)

Das CM-Modul unterstützt automatisierte, systemgesteuerte Workflows, die Prozesse zum Onboarding und der Hintergrundprüfung von Mitarbeitern beinhalten können.

 

 

Haben Sie Fragen? Rufen Sie uns an: U.S. +1 855-577-4323