3

これまで、PCI コンプライアンスに対処する必要はありませんでした。文書を読んだところ、クレジット カード番号、有効期限、およびカード所有者の名前を保護する必要があると書かれています。セキュリティコードの保存はありません。

彼らのドキュメントでは、保護とだけ書かれています。これは、データベース内のこれら 3 つの列を暗号化する必要があるということですか? 暗号化する必要があるデータは数字だけだと思いました。いずれにせよ、私は大丈夫です。

3 つの列すべてを暗号化する必要がある場合、1 つの証明書を共有して 3 つの対称キーを使用する必要がありますか?それとも、3 つの列すべてで使用されている対称キーを使用して、それぞれ 1 つだけ必要ですか? 私が尋ねる理由は、列の暗号化に関する BoL ドキュメントにあります。キーは、暗号化する列にちなんで名付けられています。

助けてくれてありがとう!

4

2 に答える 2

10

PAN (カード番号) を保存する場合は、絶対に暗号化する必要があります。

カード所有者の名前、有効期限、発行番号 (およびそれらを PAN にリンクできる) を保存する場合、それら暗号化する必要がありますが、(私の理解では) 絶対に必要というわけではありません。PCI-DSS は、少なくとも PAN を暗号化する必要があることのみを述べています。

CV2/AVS/CSC コードは認証後に保存することはできません。理想的には、それがまったく保存されていないことを証明する必要があります (たとえば、認証の実行中にのみメモリに保持されます)。

証明書/キーについて - すべてのカード関連データの暗号化に 1 つのキーを使用できます。複数の目的でキーを使用しないことをお勧めします。そのため、暗号化された他の (カード関連以外の) データがある場合は、別のキーを使用してください。

最も難しい部分は、あなたが実際に詳細に言及していない部分です - そしてそれは重要な管理です. PCI 要件を満たすには、キーをデータベースとは別の物理ボックスに格納する必要があり、キーを少なくとも年に 1 回変更できる必要があります。SQL 2008 は拡張キー管理 (EKM)でこれをサポートします。

これらのポイントはすべて、PCI コンプライアンスを満たすために、ある時点で関与する必要がある独立した QSA (Qualified Security Assessor) と話し合うのが最善です。あなたの QSA は、このような質問についてあなたを導くことができ、最終的には、コンプライアンスを満たすために従うべき彼/彼女のアドバイスです.

ほとんどの人は、PCI コンプライアンスがどれほどの負担になるかをすぐに認識し、サードパーティの支払いゲートウェイを使用してその負担を最小限に抑えようとします。ほとんどの支払いゲートウェイでは、承認/決済を実行し、カードの詳細を (すでに PCI に準拠している) サーバーに保存できます。その後、そのカードでさらに請求/払い戻しを実行する必要がある場合に備えて、それらの支払いの詳細を参照する TokenId を保存するだけで済みます。

どちらにしても頑張ってください!

于 2010-02-10T14:22:42.560 に答える
2

仕様から:https ://www.pcisecuritystandards.org/security_standards/pci_dss.shtml

要件3:保存されているカード会員データを保護する

暗号化、切り捨て、マスキング、ハッシュなどの保護方法は、カード会員データ保護の重要なコンポーネントです。侵入者が他のネットワークセキュリティ制御を回避し、適切な暗号化キーなしで暗号化されたデータにアクセスした場合、そのデータは読み取り不能であり、その人は使用できません。保存されたデータを保護する他の効果的な方法は、潜在的なリスク軽減の機会として検討する必要があります。たとえば、リスクを最小限に抑える方法には、絶対に必要な場合を除いてカード会員データを保存しない、完全なPANが必要ない場合はカード会員データを切り捨てる、暗号化されていない電子メールでPANを送信しないなどがあります。

これはあなたがすべきであることを強く示唆していると思います

  1. あなたがしなければならない場合を除いて保存しないでください
  2. 必要に応じて、可能であれば部品を保管してください
  3. 何かを保存する場合は、暗号化します。
于 2010-02-09T20:07:06.513 に答える