他のコメントで表面化していない側面の 1 つは、PCI-DSS が実装された運用システムに対して評価され、そのシステムの最も重要なコンポーネントが人間のプロセスと制御であるということです。「私のサイトは自動的に準拠する」という前提には、PCI-DSS に照らして、文脈を無視してテクノロジの一部を評価することが可能であるという前提が含まれています。
カスタム アプリケーションは、PCI-DSS および PA-DSS の定義により、それ自体のメリットだけで PCI 準拠を宣言することはできません。カスタマイズ不可能なターンキー ソリューションであるアプリケーションとハードウェアは、PA-DSS に対して評価できますが、実装されたシステムとそれに関連する人間による制御とプロセスのコンテキストから外して、PCI 準拠として認定することはできません。
要件 2、10、11、および 12 は、アプリケーションの外部にあり、人間の手順とタスクを表すシステム制御に完全に関係しています。他の要件のうち、それぞれをよく見ると、人間のプロセスと制御に直接的または間接的に制約を課していることがわかります。
したがって、PCI の技術要件に関する他のアドバイスを必ず読んで吸収してください。ただし、完成したアプリケーションが、動作し、実装されたシステムのコンテキスト外で PCI 準拠であると宣言できるという考えは捨ててください。より良いアプローチは、アプリ設計の技術的な詳細に直接関係しない要件を検討し、アプリが顧客がそれらの要件を満たすのにどのように役立つかを自問することです. たとえば、あなたのアプリは、顧客が「ネットワーク リソースとカード所有者データへのすべてのアクセスを追跡および監視する」ことを容易にしますか? (要件 10)
多くのアプリケーション ベンダーは、要件 12 の「すべての担当者の情報セキュリティに対処するポリシーを維持する」はまったく適用されないという立場をとっています。しかし、顧客はよく戻ってきて、この評価項目でアプリが役に立ったのか、それとも損をしたのかについて、鋭い質問をします。お客様は、違反を防止、検出、および復旧する方法についてスタッフをトレーニングする責任があり、セキュリティ スキャナーと相互運用するアプリケーションの機能、構成とデータのバックアップ、または以前の時点に復元する機能はすべて重要です。PCI では、ベンダーが発行したセキュリティ関連のパッチを 90 日以内に適用する必要があるため、顧客は、これらのことを通知する方法と場所、パッチの適用がどれほど簡単か、または混乱を招くか、アプリを停止する必要があるかどうかを知りたいと考えています。それらを適用するなど。
うまくいけば、かなり詳細な評価により、TLS 暗号化の使用に失敗した、HTTP 経由でログイン ページをレンダリングした、またはリセット リンクを送信せずにパスワードを回復したなどの明らかな技術的エラーがあるすべてのアプリが除外されるでしょう。PCI ガイドラインの技術的側面のみを遵守しようとする熱意は、新しいアプリをコモディティのレベルに引き上げることを許すだけです。市場でアプリを差別化するには、アプリの直接の責任ではないPCI 要件を顧客が満たせるようにアプリを設計します。