SlideShare une entreprise Scribd logo
1  sur  11
ВИРТУАЛИЗАЦИЯ И
PCI DSS 2.0
Соответствие PCI DSS в виртуальной среде




Дмитрий Петращук, CISSP, QSA
О чем пойдет речь
• Новые аспекты PCI DSS 2.0

• Виды виртуализации

• Новые риски в виртуальной среде

• Требования стандарта, вызывающие самые большие

 сложности при внедрении

• На что нужно обращать внимание

• Методы и инструменты для удовлетворения

 требованиям
Что нового в PCI DSS 2.0
• Оценка рисков
• Требования к виртуализации
• Требования к хостинг-провайдерам
• Повышение требований к качеству отчета аудитора
• Стандартизировано ранжирование уязвимостей по
  CVSS
• Более гибкие требования по обнаружению
  неавторизованных точек WiFi
• Ежегодный мониторинг соответствия сервис-
  провайдеров
• Множественные косметические улучшения
Виртуализация
• Виртуальные разделы ОС
• Виртуальные ОС на разделяемом оборудовании
• Виртуальные сетевые инфраструктуры
• Виртуальные хранилища
• Виртуальная оперативная память
• Виртуальные рабочие станции
• Облака
  • Публичные
  • Частные
  • Смешанные
Новые риски
• Гипервизор
• Новые привилегии
      Пользователь – Администратор системы – Администратор гипервизора
• Физические контроли уже не действуют
• В одной виртуальной среде объединяются разные
    уровни доверия
•   Один сервер – одна функция
•   Простота появления новых сетевых связей
•   Данные в образах, снимках, неактивных VM
•   Уязвимости виртуальной платформы
•   Усложнение мониторинга и контроля
Актуальные требования стандарта
• 1.1.3 Requirements for a firewall at each Internet connection and between any DMZ and the
  internal network zone.
• 2.1 Always change vendor-supplied defaults before installing a system on the network.

• 2.2 Develop configuration standards for all system components.

• 2.2.1 Implement only one primary function per server

• 2.2.2 Disable all unnecessary and insecure services and protocols

• 2.2.3 Configure system security parameters to prevent misuse.

• 2.2.4 Remove all unnecessary functionality, such as
  scripts, drivers, features, subsystems, file systems, and unnecessary web servers.
• 2.3 Encrypt all non-console administrative access. Use technologies such as SSH, VPN, or
  SSL/TLS for web based management and other non-console administrative access
• 3.1 Keep cardholder data storage to a minimum. Develop a data retention and disposal
  policy. Limit storage amount and retention time to that which is required for
  business, legal, and/or regulatory purposes, as documented in the data retention policy.
• 3.5 Protect cryptographic keys used for encryption of cardholder data against both disclosure
  and misuse
• 5.1 Deploy anti-virus software on all systems commonly affected by malicious software
Актуальные требования стандарта
• 6.1 Ensure that all system components and software have the latest vendor-supplied security
    patches installed. Install critical security patches within one month of release.
•   6.2 Establish a process to identify newly discovered security vulnerabilities
•   6.3.2 Separate development/test and production environments
•   6.3.5 Removal of test data and accounts before production systems become active
•   6.4 Follow change control procedures for all changes to system components
•   7.1.1 Restriction of access rights to privileged user IDs to least privileges necessary to perform job
    responsibilities
•   8.1 Assign all users a unique ID before allowing them to access system components or cardholder
    data
•   8.5 Ensure proper user authentication and password management for non-consumer users and
    administrators on all system components
•   9.6 Physically secure all paper and electronic media that contain cardholder data
•   9.7 Maintain strict control over the internal or external distribution of any kind of media that contains
    cardholder data
•   9.8 Ensure management approves any and all media containing cardholder data that is moved from
    a secured area (especially when media is distributed to individuals)
•   9.9 Maintain strict control over the storage and accessibility of media that contains cardholder data
•   9.10 Destroy media containing cardholder data when it is no longer needed for business or legal
    reasons
Актуальные требования стандарта
• 10.2 Implement automated audit trails for all system components
• 10.4 Synchronize all critical system clocks and times
• 10.5 Secure audit trails so they cannot be altered
• 10.6 Review logs for all system components at least daily
• 11.5 Deploy file-integrity monitoring software to alert personnel to
 unauthorized modification of critical system files, configuration files, or
 content files; and configure the software to perform critical file
 comparisons at least weekly
• 12.1.1 Establish, publish, maintain and disseminate a security policy
 that addresses all PCI DSS requirements.
• 12.3 Develop usage policies for critical employee-facing technologies
Не забывайте
• В охват PCI DSS входят все VM,
    расположенные на одном
    супервизоре с VM обрабатывающей
    карточные данные + гипервизор
•   Не объединять на одном гипервизоре сети с разным
    уровнем доверия (например, DMZ и процессинг)
•   Разделять сетевые потоки:
    данные - контрольный трафик – управление
•   Правило: одна VM – одна функция
•   Тщательно документировать и стандартизировать
    инфраструктуру
•   Ограничивать физический и логический доступ
•   Инфраструктуру можно перенести в облако, а
    ответственность за соблюдение требований нельзя
Можно и нужно использовать
• Информацию
  • Navigating the PCI DSS v2.0
    https://www.pcisecuritystandards.org/documents/navigating_dss_v20.pdf
  • PCI DSS Virtualization Guidelines v2.0
    https://www.pcisecuritystandards.org/documents/Virtualization_InfoSupp_v2.pdf
  • VMware Infrastructure 3.5 Security Hardening http://www.vmware.com/vmtn/resources/726
  • Managing VMware Virtual Center Roles and Permissions
    http://www.vmware.com/vmtn/resources/826
  • ESX STIG (Secure Technology Implementation Guide)
    http://iase.disa.mil/stigs/stig/esx_server_stig_v1r1_final.pdf
  • VI:ops Virtualization Security Community http://viops.vmware.com/home/community/security
  • Hyper-V How To: Harden Your VM Security
    http://blogs.technet.com/tonyso/archive/2008/09/23/hyper-v-how-to-harden-your-vm-
    security.aspx
  • McAfee Virtualization Portal http://www.mcafee.com/virtualization

• SW&HW
  • Виртуализированные версии систем защиты (FW, IPS, SIEM)
  • Специальные средства:

• Консультантов 
Ваши вопросы

Спасибо!



               Дмитрий Петращук
                     CISSP, QSA
               dpgbox@gmail.com

Contenu connexe

Plus de UISGCON

Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9UISGCON
 
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...UISGCON
 
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9UISGCON
 
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9UISGCON
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9UISGCON
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...UISGCON
 
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9UISGCON
 
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйUISGCON
 
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?UISGCON
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...UISGCON
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...UISGCON
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности UISGCON
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...UISGCON
 
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...UISGCON
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...UISGCON
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз UISGCON
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...UISGCON
 
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...UISGCON
 
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? UISGCON
 
Ajeet Singh - The FBI Overseas
Ajeet Singh - The FBI OverseasAjeet Singh - The FBI Overseas
Ajeet Singh - The FBI OverseasUISGCON
 

Plus de UISGCON (20)

Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
 
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
 
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9
 
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
 
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
 
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяй
 
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
 
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
 
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
 
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего?
 
Ajeet Singh - The FBI Overseas
Ajeet Singh - The FBI OverseasAjeet Singh - The FBI Overseas
Ajeet Singh - The FBI Overseas
 

Dernier (9)

2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 

[Short 10-30] Дмиртий Петращук - Виртуализация и PCI DSS 2.0

  • 1. ВИРТУАЛИЗАЦИЯ И PCI DSS 2.0 Соответствие PCI DSS в виртуальной среде Дмитрий Петращук, CISSP, QSA
  • 2. О чем пойдет речь • Новые аспекты PCI DSS 2.0 • Виды виртуализации • Новые риски в виртуальной среде • Требования стандарта, вызывающие самые большие сложности при внедрении • На что нужно обращать внимание • Методы и инструменты для удовлетворения требованиям
  • 3. Что нового в PCI DSS 2.0 • Оценка рисков • Требования к виртуализации • Требования к хостинг-провайдерам • Повышение требований к качеству отчета аудитора • Стандартизировано ранжирование уязвимостей по CVSS • Более гибкие требования по обнаружению неавторизованных точек WiFi • Ежегодный мониторинг соответствия сервис- провайдеров • Множественные косметические улучшения
  • 4. Виртуализация • Виртуальные разделы ОС • Виртуальные ОС на разделяемом оборудовании • Виртуальные сетевые инфраструктуры • Виртуальные хранилища • Виртуальная оперативная память • Виртуальные рабочие станции • Облака • Публичные • Частные • Смешанные
  • 5. Новые риски • Гипервизор • Новые привилегии Пользователь – Администратор системы – Администратор гипервизора • Физические контроли уже не действуют • В одной виртуальной среде объединяются разные уровни доверия • Один сервер – одна функция • Простота появления новых сетевых связей • Данные в образах, снимках, неактивных VM • Уязвимости виртуальной платформы • Усложнение мониторинга и контроля
  • 6. Актуальные требования стандарта • 1.1.3 Requirements for a firewall at each Internet connection and between any DMZ and the internal network zone. • 2.1 Always change vendor-supplied defaults before installing a system on the network. • 2.2 Develop configuration standards for all system components. • 2.2.1 Implement only one primary function per server • 2.2.2 Disable all unnecessary and insecure services and protocols • 2.2.3 Configure system security parameters to prevent misuse. • 2.2.4 Remove all unnecessary functionality, such as scripts, drivers, features, subsystems, file systems, and unnecessary web servers. • 2.3 Encrypt all non-console administrative access. Use technologies such as SSH, VPN, or SSL/TLS for web based management and other non-console administrative access • 3.1 Keep cardholder data storage to a minimum. Develop a data retention and disposal policy. Limit storage amount and retention time to that which is required for business, legal, and/or regulatory purposes, as documented in the data retention policy. • 3.5 Protect cryptographic keys used for encryption of cardholder data against both disclosure and misuse • 5.1 Deploy anti-virus software on all systems commonly affected by malicious software
  • 7. Актуальные требования стандарта • 6.1 Ensure that all system components and software have the latest vendor-supplied security patches installed. Install critical security patches within one month of release. • 6.2 Establish a process to identify newly discovered security vulnerabilities • 6.3.2 Separate development/test and production environments • 6.3.5 Removal of test data and accounts before production systems become active • 6.4 Follow change control procedures for all changes to system components • 7.1.1 Restriction of access rights to privileged user IDs to least privileges necessary to perform job responsibilities • 8.1 Assign all users a unique ID before allowing them to access system components or cardholder data • 8.5 Ensure proper user authentication and password management for non-consumer users and administrators on all system components • 9.6 Physically secure all paper and electronic media that contain cardholder data • 9.7 Maintain strict control over the internal or external distribution of any kind of media that contains cardholder data • 9.8 Ensure management approves any and all media containing cardholder data that is moved from a secured area (especially when media is distributed to individuals) • 9.9 Maintain strict control over the storage and accessibility of media that contains cardholder data • 9.10 Destroy media containing cardholder data when it is no longer needed for business or legal reasons
  • 8. Актуальные требования стандарта • 10.2 Implement automated audit trails for all system components • 10.4 Synchronize all critical system clocks and times • 10.5 Secure audit trails so they cannot be altered • 10.6 Review logs for all system components at least daily • 11.5 Deploy file-integrity monitoring software to alert personnel to unauthorized modification of critical system files, configuration files, or content files; and configure the software to perform critical file comparisons at least weekly • 12.1.1 Establish, publish, maintain and disseminate a security policy that addresses all PCI DSS requirements. • 12.3 Develop usage policies for critical employee-facing technologies
  • 9. Не забывайте • В охват PCI DSS входят все VM, расположенные на одном супервизоре с VM обрабатывающей карточные данные + гипервизор • Не объединять на одном гипервизоре сети с разным уровнем доверия (например, DMZ и процессинг) • Разделять сетевые потоки: данные - контрольный трафик – управление • Правило: одна VM – одна функция • Тщательно документировать и стандартизировать инфраструктуру • Ограничивать физический и логический доступ • Инфраструктуру можно перенести в облако, а ответственность за соблюдение требований нельзя
  • 10. Можно и нужно использовать • Информацию • Navigating the PCI DSS v2.0 https://www.pcisecuritystandards.org/documents/navigating_dss_v20.pdf • PCI DSS Virtualization Guidelines v2.0 https://www.pcisecuritystandards.org/documents/Virtualization_InfoSupp_v2.pdf • VMware Infrastructure 3.5 Security Hardening http://www.vmware.com/vmtn/resources/726 • Managing VMware Virtual Center Roles and Permissions http://www.vmware.com/vmtn/resources/826 • ESX STIG (Secure Technology Implementation Guide) http://iase.disa.mil/stigs/stig/esx_server_stig_v1r1_final.pdf • VI:ops Virtualization Security Community http://viops.vmware.com/home/community/security • Hyper-V How To: Harden Your VM Security http://blogs.technet.com/tonyso/archive/2008/09/23/hyper-v-how-to-harden-your-vm- security.aspx • McAfee Virtualization Portal http://www.mcafee.com/virtualization • SW&HW • Виртуализированные версии систем защиты (FW, IPS, SIEM) • Специальные средства: • Консультантов 
  • 11. Ваши вопросы Спасибо! Дмитрий Петращук CISSP, QSA dpgbox@gmail.com