Faculté des sciences Ain Chock Casablanca
MASTER SPECIALISE UNIVERSITAIRE : Sécurité de l’Information et des Systèmes.
Implémentation de la norme PCI DSS
dans le Cloud
Cas d’un Cloud IaaS public hébergeant deux sites e-commerce
Nouh DROUSSI
2014/2015
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 1
Faculté des sciences Ain Chock Casablanca
MASTER SPECIALISE UNIVERSITAIRE : Sécurité de l’Information et des Systèmes.
INTELLCAP
Implémentation de la norme PCI DSS
dans le Cloud
Cas d’un Cloud IaaS public hébergeant deux sites e-commerce
Présenté par : Mr Nouh DROUSSI
Encadrant de la faculté : Mr Abderrahim SEKKAKI
Encadrant de l’entreprise : Mr Hamza AKASBI
2014/2015
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 2
Table des matières
Présentation de l’entreprise …………………………………………………...4
1 Généralités…………………………………………………………………….5
1.1 Terminologie……………………………………………………………………………….5
1.2 Conclusion générale ……………………………………………………………………….5
1.3 Utilisation prévue ………………………………………………………………………… 6
1.4 Publique…………………………………………………………………………………....6
1.6 Présentation du Cloud …………………………………………………………………….7
1.6 Problématique...……………………………………………………………………………8
1.7 Exemples de contremesures de sécurité - (exemple AWS Amazon Web Services) ……9
1.7.1 Vue générale ……………………………………………………………………………9
1.7.2 Contremesures …………………………………………………………………………..9
1.7.3 Compatibilité PCI DSS ………………………………………………………………..11
1.7.4 Conformité AWS ……………………………………………………………………11
2 Etapes pour certifier un client ……………………………………………………12
3 Valider le Client avec la norme PCI DSS ………………………………………13
3.1 Prudence et diligence raisonnable ………………………………………………………. 13
3.2 Les CSP compatibles et non compatibles ………………………………………………..14
3.3 Elaborer un SLA entre le client et son CSP ……………………………………………...16
3.4 Définir l'environnement ………………………………………………………………….17
3.5 Exiger un inventaire ……………………………………………………………………..17
3.6 Partage de rôles et responsabilités ……………………………………………………….19
3.7 Défis de conformité ……………………………………………………………………...28
3.8 Définir d'utilisation appropriée des outils de gestion …………………………………….29
3.9 Etablir des politiques et des procédures pour chaque exigence de sécurité PCI DSS, ainsi
que la gestion des rapports ……………………………………………………………….29
3.10 Considérations et recommandations pour l’environnement Cloud déployé ……………29
3.10.1 Considérations de segmentation ……………………………………………………...30
3.10.2 Recommandations pour les environnements en mode mixte ………………………...31
3.10.3 Considérations de scoping …………………………………………………………..32
3.10.4 Composants systèmes virtuels et le scoping …………………………………………32
3.11 Planning des documents que le client doit demander au CSP …………………………33
3.12 Considérations de sécurité ……………………………………………………………...34
3.12.1 Gestion de risque ……………………………………………………………………..34
3.12.2 Evaluer les risques associés aux technologies de virtualisation ……………………...35
3.12.3 Identifier les menaces ………………………………………………………………..36
3.12.4 Identifier les vulnérabilités …………………………………………………………...36
3.13 Installations et accès physique ………………………………………………………….36
3.14 Considérations sur la sécurité des données ……………………………………………..37
3.14.1 Images et clichés instantanés ………………………………………………………...37
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 3
3.14.2 Machines dormantes ou inactives ……………………………………………………38
3.14.3 Reconnaître la nature dynamique des VM …………………………………………..38
3.14.4 La gestion du cycle de vie des données ……………………………………………...39
3.14.5 Classification des données …………………………………………………………...39
3.14.6 Chiffrement des données et gestion des clés cryptographiques (HSM ou Cloud
HSM) ………………………………………………………………………………………...39
3.14.7 Elimination des données ……………………………………………………………...40
3.14.8 Identité et gestion d’accès …………………………………………………………….40
3.14.9 Introspection …………………………………………………………………………..41
3.14.10 Mettre en œuvre la défense en profondeur …………………………………………42
3.14.11 Isolation des fonctions de sécurité …………………………………………………42
3.14.12 Appliquer le moindre privilège et la séparation des fonctions ………………………43
3.14.13 Evaluer les technologies d'hyperviseur ……………………………………………...43
3.14.14 Solidifier l’hyperviseur ……………………………………………………………..43
3.14.15 Solidifier les machines virtuelles et autres composants ……………………………..44
3.14.16 Meilleures pratiques pour les applications de paiement …………………………….44
3.15 Considérations de Cloud pour PCI DSS ……………………………………………….46
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 4
Présentation de l’entreprise :
INTELLCAP est une société de droit marocain crée en 2008 à l’initiative de Monsieur
ILALI Idriss. INTELLCAP, spécialisé en la formation, la recherche, le développement et
l'innovation technologique, entre autres, dans les domaines des énergies renouvelables et de
l'eau, proposant des solutions intégrées et à la demande pour les entreprises et organisations,
déclare posséder l'expertise lui permettant de réaliser sa mission avec professionnalisme
INTELLCAP opère dans plusieurs domaines d’activités :
• Aéronautique, Aerospace, Energies renouvelables, véhicules
électriques, production et prototypages…
• La R&D, le développement technologique de solutions innovantes par
la réalisation de systèmes technologiques développés clés en main qui ont pour but
d’intégrer le pays dans l’ère de l’industrialisation.
• La formation des jeunes et leur accompagnement dans la création de
startups innovantes sur la base de technologies nationales.
De plus pour chaque domaine :
Recherche et Développement: INTELLCAP à tisser des partenariats avec des
organismes et bureaux d’études afin de développer des solutions innovantes en matières de
véhicules électriques, systèmes de stockages et de production de l’énergie propre,
l’aéronautique.
Technologie & Ingénierie : INTELLCAP à tisser des partenariats avec des
organismes et bureaux d’études afin de développer des solutions innovantes en matières de
véhicules électriques, systèmes de stockages et de production de l’énergie propre,
l’aéronautique.
Education & Formation : Education Par le recours au processus de l’apprentissage
par la pratique. INTELLCAP a développé dans le cadre de plusieurs partenariats le concept et
la pratique des ateliers pédagogiques qui ont pour but d’initier les jeunes scolarisés et non
scolarisés à des techniques industriels et technologiques respectueuses de l’environnement .
Services : Consiste en le Conseil juridique et financier, scientifique industriel et
technologique par l’accompagnement des STRATUPS dans leur montage juridique et
financier jusqu’à la phase de la création et de la mise en œuvre de leur stratégie de
développement.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 5
Note importante :
• Ce document traite les exigences PCI DSS pour les réseaux physiques ordinaires,
ainsi il étudie les nouvelles menaces de Cloud, virtualisation, relations clients-CSP,
et contient de nouvelles considérations de sécurité du Cloud qui peuvent s’ajouter
aux exigences PCI DSS déjà existantes.
• Le but de ce document est de fournir une CHECKLIST additionnelle (non exhaustive)
pour vérifier les exigences PCI DSS v3.0, en y ajoutant les nouvelles menaces et
vulnérabilités du Cloud et Virtualisation.
• Les nouvelles menaces et considérations de sécurité qui doivent être ajoutées au SAQ
officiel de PCI DSS v3.0 sont en forme italique et gras.
• Ce document fait l’implémentation uniquement de 2 conditions PCI DSS v3.0 de
sécurité.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 6
1Généralités :
1.1 Terminologie :
Entité : Une entité est une organisation qui a la responsabilité de protéger les données de
cartes et peut faire appel à un fournisseur de services tiers pour l’a soutenir dans les activités
de traitement de carte ou pour sécuriser les données de cartes.
CSP (Cloud Service Provider): Le CSP, ou fournisseur de Cloud, est l'entité fournissant le
service de Cloud. Le CSP acquiert et gère l'infrastructure nécessaire à la fourniture des
services, dirige le logiciel Cloud qui fournit les services, et offre les services de Cloud
Computing dans l'accès réseau.
Client Cloud : L'entité utilisant un service fourni par un fournisseur de Cloud. Inclut les
commerçants, prestataires de services, et d'autres entités qui utilisent les services de Cloud
Computing. Mais également peut être un locataire de Cloud.
TPSP (Third-Party Service Provider) : Un prestataire de services est une entreprise qui
n’est pas une marque de paiement, directement impliquée dans le traitement, le stockage ou la
transmission des données des détenteurs de cartes au nom d'une autre entité. Cela comprend
également les entreprises qui fournissent des services de contrôle ou qui peuvent avoir un
impact sur la sécurité des données des titulaires de cartes. Il existe de nombreux types
d'entreprises qui peuvent tomber dans la catégorie de «fournisseur de service », ça dépend des
services fournis.
1.2 Conclusion générale :
Le « Cloud Computing » est une méthode d’utilisation à la demande des applications,
plateformes ou infrastructures réseaux et systèmes distribuées sans la nécessité de savoir leurs
localisations géographiques. Il existe un certain nombre de facteurs à prendre en considération
lors de la migration à des services de Cloud Computing, et les organisations doivent
clairement comprendre leur besoins avant qu'ils puissent déterminer si et comment ils seront
accueillis par une solution ou fournisseur particulier. Comme le Cloud Computing est encore
une technologie en évolution, les évaluations des risques et des avantages peuvent changer
selon la technologie.
La sécurité du Cloud est une responsabilité partagée entre le fournisseur de services Cloud
(CSP) et ses clients. Si les données de la carte de paiement sont stockées, traitées ou
transmises dans un environnement de Cloud Computing, la norme PCI DSS sera applicable à
cet environnement, et impliquera typiquement la validation de l'infrastructure à la fois par le
CSP et le client. La répartition des responsabilités entre le client et le fournisseur pour la
gestion des contrôles de sécurité ne dispense pas un client de sa responsabilité à veiller à ce
que la sécurité de leurs données de titulaire de carte est correctement fixée selon les exigences
PCI DSS.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 7
Des politiques et des procédures claires doivent être convenus entre le client et le fournisseur
de Cloud pour chaque exigence de sécurité, et les responsabilités pour le fonctionnement, la
gestion et les rapports doivent être clairement définis et compris pour chaque exigence.
Le commerce électronique, communément appelé e-commerce, est l'achat et la vente de
produits ou de services sur des systèmes électroniques tels que l'Internet. Dans notre cas le
commerçant a choisi de vendre ses biens et services en ligne en gardant des responsabilités
sur l’infrastructure:
• Le commerçant peut choisir de conserver les différents niveaux de contrôle et de
responsabilité pour la gestion de l'infrastructure Cloud. Par exemple, le commerçant
peut choisir de gérer une partie du réseau Cloud public avec le modèle de service
IaaS : externaliser les réseaux et les serveurs, la gestion de tous les systèmes et les
infrastructures pour les fournisseurs de service Cloud, et de gérer certains composants
à distance en utilisant l’interface Web ou les API du CSP. Cette option de modèle de
service ne supprime pas les responsabilités PCI DSS du fournisseur, mais garde la
responsabilité partagée entre les deux parties.
• Les applications de paiement e-commerce tels que les cartes d’achat doivent être
validées selon la norme PA-DSS, et confirmées pour être incluses sur la liste de PCI
SSC des applications de paiement validées. Pour les applications e-commerce
développées en interne, PA-DSS doit être utilisée comme une meilleure pratique au
cours du développement.
• Les relations avec les tiers et les responsabilités PCI DSS du marchand et chaque
tierce-partie doivent être clairement documentées dans un accord de niveau de service
SLA pour assurer que chaque partie comprend et met en œuvre les contrôles PCI DSS
appropriés.
1.3 Utilisation prévue :
Ce document est utilisé pour plusieurs facteurs :
• Il fournit des indications sur l'utilisation des technologies de Cloud Computing et les
considérations pour le maintien des exigences PCI DSS dans les environnements de
Cloud Computing.
• Le but est de fournir des conseils sur l'utilisation des technologies de e-commerce
conformément à la Payment Card Industry Data Security Standard (PCI DSS).
1.4 Publique :
Le public concerné par ce document est :
• Les marchands qui utilisent ou envisagent l'utilisation des technologies e-commerce
dans un environnement de données de titulaire de carte (CDE).
• Les fournisseurs de services tiers qui fournissent des services de e-commerce dans le
Cloud.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 8
• Ce document peut également avoir de la valeur pour les évaluateurs qualifiés de
sécurité (QSA) examinant les environnements e-commerce dans le cadre d'une
évaluation PCI DSS.
• Les acquéreurs (aussi connus comme "les banques acquéreuses», «banques d'affaires»,
ou «institutions d'acquisition financières") - en tant qu’entité qui initie et entretient des
relations avec les commerçants pour l'acceptation des cartes de paiement, un acquéreur
est responsable de veiller à ce que les marchands de son portefeuille s’engagent avec
des TPSP sécurisés.
1.5 Présentation du Cloud :
Par définition, le « Cloud Computing » fait référence à la fourniture à la demande de
ressources et d’applications informatiques qui peuvent être rapidement provisionnés et libérés
avec un effort minime de gestion pour le client.
Le Cloud Computing se décline en trois principaux types, généralement connus sous le nom
de IaaS (Infrastructure en tant que service), PaaS (Plate-forme en tant que service) et SaaS
(Logiciel en tant que service). En sélectionnant le type de Cloud Computing qui correspond le
mieux à nos besoins, nous pouvons combiner à la fois le niveau de contrôle approprié et éviter
un remaniement en profondeur.
Infrastructure en tant que service (IaaS) :
L'infrastructure en tant que service (IaaS) donne habituellement l’accès à des fonctionnalités
de mise en réseau, à des ordinateurs (virtuels ou sur du matériel dédié) et à de l'espace de
stockage de données. Le service IaaS offre le niveau le plus élevé de flexibilité et de contrôle
de gestion en ce qui concerne les ressources informatiques et est très similaire aux ressources
informatiques existantes avec lesquelles les services informatiques et les développeurs sont
aujourd'hui familiarisés.
Plate-forme en tant que service (PaaS) :
Grâce au service PaaS, les entreprises n'ont plus besoin de gérer l'infrastructure sous-jacente
(en règle générale, le matériel et les systèmes d'exploitation) et le client peut se concentrer sur
le déploiement et la gestion de ses applications. Le client sera ainsi plus efficace, car il n’a pas
à se soucier de l'approvisionnement des ressources, de la planification des capacités, de la
maintenance logicielle, de l'application de correctifs ou de toute autre charge indifférenciée
liée à l'exécution de son application.
Logiciel en tant que service (SaaS) :
Le logiciel en tant que service offre un produit final qui est exécuté et géré par le prestataire
de services. Dans la plupart des cas, les personnes qui font référence au service Saas pensent
aux applications des utilisateurs finaux. Avec une offre SaaS, le client n'a pas à songer à la
maintenance du service ou à la gestion de l'infrastructure sous-jacente, il doit juste réfléchir à
l'utilisation de ce logiciel spécifique. Une messagerie Web dans laquelle on peut envoyer et
recevoir des e-mails sans avoir à gérer des ajouts de fonctionnalités ni à effectuer la
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 9
maintenance des serveurs et des systèmes d'exploitation sur lesquels elle s'exécute est un
exemple courant d'application SaaS.
1.6 Problématique :
Le marché mondial du e-commerce :
1 000 milliards de dollars dépensés en 2012 - D’après eMarketer.com, ce sont 1 000 milliards
de dollars qui ont été dépensés dans le monde en 2012 sur le marché du e-commerce , soit une
croissance de 21,1% par rapport à 2011. Les Etats-Unis ont représenté à eux seuls 343,43
milliards de dollars de dépenses l’année dernière. Mais la plus forte croissance (33%) est à
inscrire au crédit de la région Asie-Pacifique (332,46 milliards en 2012).
Avantages du Cloud Computing :
• L'agilité dans la mutualisation des ressources : Il est possible d'affecter des
ressources technologiques supplémentaires aux départements métiers de l'entreprise
lorsque celles-ci sont nécessaires pour faire face à un pic d'activité par exemple, puis
de les libérer une fois la charge ramenée à la normale.
• La maîtrise et l'agilité de son outil informatique : Avec un Cloud Privé, l'entreprise
maîtrise la gestion de son système d'information de bout en bout car elle reste
propriétaire de son infrastructure.
Avantages du Cloud public :
• Plutôt que d'investir massivement dans des centres de données et des serveurs, les
clients peuvent ne payer que lorsqu’elles consomment des ressources de calcul. Ainsi,
les clients ne paient qu'en fonction de ce qu’elles consomment.
• À l'aide du Cloud Computing public, les clients peuvent obtenir un coût variable
moins élevé que celui que le client aurait de son côté. Dans la mesure où l'utilisation
de centaines de milliers de clients est regroupée dans le Cloud, les fournisseurs tels
qu'Amazon Web Services ou Google Cloud Computing peuvent bénéficier de plus
grandes économies d'échelle, ce qui se traduit par des prix moins élevés à l'utilisation.
• Le client ne pourra jamais deviner exactement quels seront ses besoins en termes de
capacités d'infrastructure. Grâce au Cloud Computing le client peut accéder à toutes
les ressources qu’il souhaite, et les augmenter ou les réduire en fonction de ses besoins
en quelques minutes.
• Le client peut se concentrer sur des projets qui permettent à son entreprise de se
démarquer, et non sur son infrastructure. L’équipe informatique est chez le CSP.
Problèmes de sécurité en Cloud Computing :
• L’idée que les informations confidentielles du client se trouvent entre les mains d’une
tierce-partie l’angoisse surement. L’une des conséquences du Cloud Computing peut
en effet être une perte de contrôle. Transférer le traitement de vos données vers un
tiers, c’est transférer également un peu de la responsabilité qui leur est associée en
matière de sécurité et de conformité. Il n’est donc pas étonnant que les professionnels
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 10
de la sécurité soient inquiets. Par conséquent, il est capital que le client ait entièrement
confiance en son CSP.
• La gouvernance en matière de sécurité des informations doit résulter d’une
collaboration entre les clients et les fournisseurs afin d’atteindre des objectifs fixés qui
permettent la mise en œuvre de la mission de l’entreprise et du programme de sécurité
des informations.
• L’une des premières mesures que les entreprises doivent prendre est d’acquérir une
véritable compréhension de la nature des données de leur organisation. Dans notre cas
on est censés stocker, traiter et transmettre des données de cartes de paiements, la
norme qui sera applicable dans ce cas est PCI DSS.
1.7 Exemples de contremesures de sécurité - (exemple
AWS Amazon Web Services) :
1.7.1 Vue générale :
• L'infrastructure du Cloud doit être hébergée dans des centres de données extrêmement
sécurisés.
• La sécurité doit être assurée par une surveillance électronique très sophistiquée et des
systèmes de contrôle d'accès multi-facteurs.
• Les centres de sécurité doivent être gardés 24h/24 et 7j/7 par des agents de sécurité
formés et l'accès sera strictement contrôlé en fonction du principe du moindre
privilège.
• Tous les membres du personnel font l'objet d'un contrôle lorsqu'ils quittent des zones
renfermant des données client.
• Des systèmes environnementaux sont intégrés aux centres de données afin de
minimiser l'impact des perturbations sur leur fonctionnement.
• Si possible, plusieurs régions géographiques et zones de disponibilité permettront une
résilience face à la plupart des modes de défaillance, y compris les catastrophes
naturelles ou les défaillances du système.
• Veiller à fournir une disponibilité optimale, tout en garantissant une confidentialité
complète et un isolement des clients.
• Une séparation du trafic réseau entre le réseau du CSP et son service de Cloud devra
être garantie.
1.7.2 Contremesures :
• Accès sécurisé – Les points d'accès des clients, également appelés points de
terminaison des API, autorisent un accès HTTP sécurisé (HTTPS) afin que les clients
puissent établir des sessions de communication sécurisées avec leurs services AWS
via SSL/TLS.
• Pare-feu intégrés – En configurant des règles de pare-feu intégrées, le client peut
déterminer le degré d'accessibilité de ses instances, depuis un accès totalement public
à un accès entièrement privé, en passant par différents échelons intermédiaires. Et
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 11
lorsque les instances du client résident dans un sous-réseau Virtual Private Cloud
(VPC), les clients peuvent contrôler aussi bien les sorties que les entrées.
• Utilisateurs uniques – L'outil AWS Identity and Access Management (IAM) permet
de contrôler le niveau d'accès d’utilisateurs clients par rapport aux services reposant
sur l'infrastructure AWS. Avec AWS IAM, chaque utilisateur peut posséder des
identifiants de sécurité uniques, ce qui évite d'avoir à partager les mots de passe ou
clés et permet d'appliquer les bonnes pratiques de sécurité telles que la séparation des
rôles et le principe de moindre privilège.
• Authentification multi-facteurs (MFA) – AWS intègre la prise en charge de
l'authentification multi-facteurs (MFA) sur le compte racine AWS ainsi que sur les
comptes individuels des utilisateurs IAM correspondants.
• Sous-réseaux privés – Le service AWS Virtual Private Cloud (VPC) permet d'ajouter
une couche de sécurité réseau supplémentaire aux instances en créant des sous-réseaux
privés et, même, en ajoutant un tunnel VPN IPsec entre le réseau interne client et son
VPC AWS.
• Stockage de données chiffrées – Les clients peuvent chiffrer automatiquement les
données et objets qu'ils stockent dans Amazon EBS, Amazon S3, Glacier, Redshift,
ainsi que sur RDS pour Oracle et SQL Server, en utilisant Advanced Encryption
Standard (AES) 256, une norme de chiffrement par clé symétrique sécurisée utilisant
des clés de chiffrement de 256 bits.
• Option de connexion dédiée – Le service AWS Direct Connect permet
l'établissement d'une connexion réseau dédiée depuis ses locaux vers AWS. Utilisant
des VLAN 802.1q aux normes de l'industrie, cette connexion dédiée peut être
partitionnée en plusieurs connexions logiques afin de permettre l'accès à des
environnements IP aussi bien publics que privés au sein du Cloud client AWS.
• Perfect Forward Secrecy (confidentialité persistante) – Pour une confidentialité
renforcée des communications, plusieurs services AWS tels qu'Elastic Load Balancer
et Amazon CloudFront offrent de nouvelles suites de chiffrement (cipher) plus
robustes. Ces suites de chiffrement permettent aux clients SSL/TLS d'utiliser la
technologie PFS (Perfect Forward Secrecy), laquelle est basée sur des clés de session
éphémères qui ne sont enregistrées nulle part. Ainsi, il est impossible de décoder les
données interceptées, même si la clé secrète à long terme est compromise.
• Journaux de sécurité – AWS CloudTrail fournit les journaux consignant les activités
de tous les utilisateurs au sein du compte client AWS. Le client peut voir quelles sont
les actions ayant été effectuées sur chacune des ressources AWS et leur auteur.
L'historique des appels d'API AWS généré par CloudTrail permet de réaliser une
analyse de sécurité, le suivi des modifications au niveau des ressources, ainsi que
l'audit de conformité.
• Identification et configuration des actifs – Le service AWS Config permet de
détecter immédiatement toutes les ressources AWS et de vérifier la configuration de
chacune d'entre elles. Le client peut choisir de recevoir une notification à chaque
modification de la configuration et explorer l'historique de configuration à des fins
d'analyse des incidents.
• Gestion centralisée des clés – Les clients ayant largement recours au chiffrement
nécessitent un contrôle strict de leurs clés. C'est pourquoi AWS Key Management
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 12
Service dispose d'une option de gestion particulièrement utile permettant de créer et de
gérer les clés utilisées pour chiffrer les données au repos.
• Région GovCloud isolée – Pour les clients ayant besoin de mesures supplémentaires
afin de se conformer à la réglementation américaine ITAR sur le trafic international
d'armes, AWS fournit une région totalement séparée, appelée AWS GovCloud (USA),
qui offre un environnement au sein duquel les clients peuvent exécuter des
applications conformes aux exigences ITAR et des points de terminaison spécifiques
qui utilisent le chiffrement FIPS 140-2.
• CloudHSM – Pour les clients qui doivent utiliser des modules de sécurité matériels ou
HSM (Hardware Security Module) pour le stockage de clés cryptographiques, AWS
CloudHSM constitue un moyen pratique et hautement sécurisé de stocker et gérer des
clés.
• Trusted Advisor – Fourni automatiquement lorsque le client s’inscrit au Premium
Support, le service Trusted Advisor est un moyen pratique de voir quels services on
peut sécuriser encore davantage. Il surveille les ressources AWS et avertit lorsqu'il
détecte des failles dans la configuration de sécurité, telles que l'accès trop vaste à
certains ports d'instance EC2 et compartiments de stockage S3, l'utilisation minimale
de la séparation des rôles avec IAM, et des politiques de gestion des mots de passe
fragiles.
1.7.3 Compatibilité PCI DSS :
PCI-DSS est une norme qui spécifie les meilleures pratiques et les divers contrôles de
sécurité. Toute entité qui stocke, traite ou transmet des données de titulaire de carte est censée
être certifiée PCI DSS. La certification de la norme PCI DSS exige aux organisations :
• Création et gestion d’un réseau et d’un système sécurisés.
• Protection des données du titulaire.
• Gestion d’un programme de gestion des vulnérabilités.
• Mise en œuvre de mesures de contrôle d’accès strictes.
• Surveillance et test réguliers des réseaux.
• Gestion d’une politique de sécurité des informations.
1.7.4 Conformité AWS :
L'infrastructure du nuage AWS est conçue et gérée conformément à diverses réglementations,
normes et bonnes pratiques, notamment :
• HIPAA : AWS permet aux entités et à leurs collaborateurs entrant dans le cadre de la
législation américaine HIPAA (Health Insurance Portability and Accountability Act)
de tirer parti de l'environnement sûr d'AWS pour traiter, gérer et stocker des données
de santé à caractère personnel.
• SOC 1/SSAE 16/ISAE 3402 : Ce rapport reposant sur deux normes américaines
répond à une grande variété de critères d'audit exigés par les organismes d'audit
américains et internationaux. L'audit du rapport SOC 1 atteste que les objectifs de
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 13
contrôle d'AWS sont définis de manière appropriée et que les contrôles établis pour
protéger les données des clients sont efficaces.
• SOC 2 : En plus du rapport SOC 1, AWS publie un rapport SOC 2 (Service
Organization Controls 2), de type II. A l'instar du SOC 1 en matière d'évaluation des
contrôles, le rapport SOC 2 est une attestation qui développe l'évaluation des contrôles
par rapport aux critères stipulés par l'AICPA (American Institute of Certified Public
Accountants) dans ses principes sur les services de confiance (« Trust Services
Principles »). . Ces principes définissent des contrôles portant sur les pratiques
majeures relatives à la sécurité, à la disponibilité, à l'intégrité de traitement, à la
confidentialité et au respect de la vie privée, et s'appliquent aux prestataires de
services tels qu'AWS.
• PCI DSS, niveau 1 : De plus, AWS a obtenu la certification de niveau 1
conformément à la norme de sécurité des données dans le secteur des cartes de
paiement : la norme PCI DSS (Payment Card Industry Data Security Standard). Nos
clients peuvent donc exécuter des applications sur notre infrastructure technologique
conforme à la norme PCI pour stocker, traiter et transmettre des informations relatives
aux cartes de paiement dans le nuage.
• ISO 27001 : AWS est certifié ISO 27001 conformément à la norme ISO 27001
édictée par l'Organisation internationale de normalisation. La norme ISO 27001 est
une norme de sécurité internationale très largement adoptée qui définit des exigences à
respecter pour les systèmes de gestion de la sécurité des informations. Elle fournit une
approche systématique pour la gestion des informations des entreprises et des clients
qui repose sur des évaluations régulières des risques.
• FedRAMP (SM) : FedRAMP est un programme mis en place par le gouvernement
américain afin de normaliser l'évaluation de la sécurité, les autorisations et la
surveillance continue des produits et services de Cloud Computing jusqu'à un niveau
Modéré.
Figure 1 : Niveaux de responsabilités pour les trois modèles de services :
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 14
2 Etapes pour certifier un client :
1. Valider le CSP avec la norme PCI DSS.
2. Effectuer une diligence raisonnable.
3. Etablir un accord SLA entre CSP et client.
4. Valider le client avec la norme PCI DSS.
5. Délivrance d’une attestation de conformité (AOC)
6. Délivrance d’un rapport de conformité (ROC).
7. Le client est maintenant conforme PCI DSS
3 Valider le Client avec la norme PCI DSS :
3.1 Prudence et diligence raisonnable :
Un examen minutieux des CSP par le biais de Diligence raisonnable, avant d'établir une
relation, aide les entités dans l'examen et la sélection des bons TPSP avec les compétences et
les expériences appropriées à l'engagement.
Mettre en place un processus de diligence raisonnable du CSP :
• Etudier l’image du CSP dans le marché au niveau mondial ou national.
• Chercher le nom du CSP qui a dit qu’il est conforme PCI DSS dans la liste des
entreprises conformes PCI DSS publiée par une marque de carte de paiement : il peut
se trouver dans la liste comme il peut ne pas se trouver.
• Etudier les procédures ressources humaines du CSP : La gestion des ressources
humaines du CSP est en grande partie hors du contrôle du client. Le processus
diligence raisonnable du client doit inclure une compréhension des ressources
humaines du CSP et ses pratiques d'engagement du personnel, car le personnel
inapproprié ou sous-qualifiés peut exposer les données à des risques inutiles.
L’exigence PCI DSS 12.7 fournit une base pour évaluer le processus de recrutement et
de licenciement du CSP.
• Confirmer que le fournisseur à une bonne réputation des pratiques de travail et qu’il
effectue légitimement les services que le client croit qu'elles sont faites.
• Vérifier que la réputation du fournisseur est compatible avec l'image de l'entreprise
cliente.
• Identifier les risques potentiels ou les circonstances associées au fournisseur qui
peuvent influer sur l’exploitation ou les activités du client.
• Les éléments du service qui ont besoin d'être clarifiées, et ce besoin identification à
inclure dans contrats ou des accords de services.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 15
• Les CSP qui ont subi une évaluation PCI DSS indépendante pour valider leur
conformité auront les résultats résumés dans une attestation de conformité (AOC) et
détaillés dans un rapport sur la conformité (ROC), le client doit examiner ces
documents attentivement.
• Les CSP qui ont subi une évaluation PCI DSS de conformité et de validation doivent
être en mesure de fournir à leurs clients les éléments suivant:
Preuve de la documentation de conformité (comme l'AOC et les articles
applicables de la ROC), y compris la date de l'évaluation de la conformité.
Des preuves documentées de composants système et des services qui ont été inclus
dans l’évaluation de la norme PCI DSS.
Des preuves documentées de composants système et des services qui ont été
exclus de la norme PCI DSS l'évaluation, le cas échéant au service.
Etudier les rapports PCI DSS du CSP: quels services et composants du système
sont validés pour chaque exigence (Par exemple, les exigences PCI DSS 6.1 et 6.2
portent sur la nécessité que les vulnérabilités doivent être identifiées, selon leur
indice et selon le risque, et corrigées en un temps minime. Si pas correctement
défini, un client pourrait supposer que le CSP gère ce processus (Voir celui de
AWS) pour tout l'environnement Cloud, alors que le CSP pourrait gérer
uniquement les vulnérabilités de son infrastructure sous-jacente, en supposant que
le client gère des vulnérabilités des systèmes d'exploitation, des applications et des
sites web (pour e-commerce)).
Figure 2 : Processus engagement CSP
Figure 3: Exemple de processus diligence raisonnable.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 16
3.2 Les CSP compatibles et non compatibles :
Comme avec tous les services hébergés dans le périmètre de la norme PCI DSS, l'organisation
du client doit demander la preuve et l'assurance suffisante de leur CSP que tous les processus
et composants dans-le-champ sont conformes PCI DSS. Cette vérification peut être remplie
par l'évaluateur du client (par exemple comme un QSA ou ISA) dans le cadre de l'évaluation
PCI DSS du client.
• Les CSP qui ont subi une évaluation PCI DSS de conformité et de validation doivent
être en mesure de fournir à leurs clients les éléments suivant:
Preuve de la documentation de conformité (comme l'AOC et les articles
applicables de la ROC), y compris la date de l'évaluation de la conformité.
Des preuves documentées de composants système et des services qui ont été
inclus dans l’évaluation de la norme PCI DSS.
Des preuves documentées de composants système et des services qui ont été
exclus de la norme PCI DSS l'évaluation, le cas échéant au service.
Etudier les rapports PCI DSS du CSP: quels services et composants du système
sont validés pour chaque exigence (Par exemple, les exigences PCI DSS 6.1 et
6.2 portent sur la nécessité que les vulnérabilités doivent être identifiées, selon
leur indice et selon le risque, et corrigées en un temps minime. Si pas
correctement défini, un client pourrait supposer que le CSP gère ce processus
pour tout l'environnement Cloud, alors que le CSP pourrait gérer uniquement
les vulnérabilités de son infrastructure sous-jacente, en supposant que le client
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 17
gère des vulnérabilités des systèmes d'exploitation, des applications et des sites
web (pour e-commerce)).
• Les CSP qui n’ont pas subi une évaluation de la conformité PCI DSS devront être
inclus dans l'évaluation du client. Le CSP devra accepter de permettre à l'évaluateur du
client un accès à leur environnement pour que le client puisse compléter leur
évaluation. Les assesseurs du client peuvent exiger sur place l’accès à des
informations détaillées du CSP, y compris, mais sans s'y limiter:
L'accès aux systèmes, les installations et le personnel pour les examens sur
place, des interviews, etc.
Les politiques et procédures, la documentation des processus, des normes de
configuration, dossiers de formation, les plans d'intervention sur l’incident, etc.
Preuve (telles que les configurations, des captures d'écran, des revues de
processus, etc.) pour montrer que toutes les exigences PCI DSS sont respectées
pour les composants in-scope de système.
Figure 4: Processus de certification de la partie CSP
• Vérifier que le service utilisé est validé : Les clients doivent d'abord vérifier que le
service qu'ils utilisent est celui qui a été validé.
3.3 Elaborer un SLA entre le client et son CSP :
L'utilisation de services de Cloud Computing comprend le déploiement d'un modèle de
service défini et doit toujours être souscrite par des accords globaux de niveau de service
(SLA). L'incapacité de développer des accords SLA appropriées peuvent entraîner des
problèmes pour le client si le service de Cloud ne répond pas aux besoins et aux exigences de
leur entreprise.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 18
• Identifier toutes les relations entre le client et ses tiers est important pour comprendre
les ramifications potentielles à l'environnement d'un client.
• Les activités de tests définis et leurs contrôles et autorisations associées doivent être
détaillées dans le SLA.
• La délimitation des responsabilités entre les parties, y compris les responsabilités pour
la mise en œuvre et la gestion de différents contrôles de sécurité pour un modèle de
Cloud public/IAAS.
• Respecter le "up-time", la haute disponibilité et l'assurance de la sécurité.
• Les activités de validation PCI DSS et de test de conformité (avec les contrôles
associés, les autorisations et les tâches planifiées) doivent également être clairement
détaillées dans le SLA.
• Les performances, la disponibilité, l'intégrité et la confidentialité doivent être
envisagées dans le SLA pour chaque service géré.
• Dans le SLA exiger la délivrance des logs des services qui tombent in-scope du CSP
périodiquement.
3.4 Définir l'environnement :
Avant que les menaces et les vulnérabilités puissent être identifiées et évaluées, une entité doit
d'abord comprendre son environnement ainsi que les personnes, les processus et les
technologies qui interagissent avec cet environnement. Lors de la définition de
l'environnement à évaluer, les entités doivent tenir compte de tous aspects qui ont un impact
potentiel de risque, indépendamment du fait qu'ils sont considérés in-scope ou hors du champ
de la norme PCI DSS.
• Une entité doit d'abord comprendre leur environnement ainsi que les personnes, les
processus et les technologies qui comprennent ou interagissent avec cet
environnement.
• La définition de l'environnement virtuel doit inclure, au minimum, les activités
suivantes:
Identification de tous les composants, y compris les hyperviseurs, les charges de
travail, les hôtes, les réseaux, les consoles de gestion et d'autres composants;
Détails physiques du site pour chaque composant;
Description des fonctions primaires et les propriétaires affectés pour chaque
composant;
Détails de visibilité dans et entre les composants;
Identification des flux de trafic entre les différentes composantes, entre les
composants et les hyperviseurs, et entre les composants et les systèmes hôtes sous-
jacents ou les ressources matérielles;
Identification de toutes les communications intra-hôtes et les flux de données, ainsi
que celles entre les composants virtuels et les autres composants du système;
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 19
Détails de toutes les interfaces de gestion et des mécanismes d'accès à
l'hyperviseur, y compris les rôles et autorisations définis;
Tous les composants matériels physiques et virtuels tels que les lecteurs de disques
amovibles et USB, ports parallèle et série.
Détails sur le nombre et les types de composants virtuels sur chaque hôte, les types
de segmentation entre les composants et les hôtes, les fonctions et les niveaux de
tous les composants virtuels de sécurité, etc.
• Les recommandations pour réduire et simplifier les exigences PCI DSS à in-scope
dans un environnement de Cloud Computing comprennent:
Mettre en œuvre une infrastructure physique dédiée qui est utilisée seulement pour
l'environnement CDE.
Réduire la dépendance sur les CSP tiers pour protéger les données de cartes de
paiement.
3.5 Exiger un inventaire :
L’utilisation d'un inventaire peut aider à identifier les types de composants impliqués dans la
livraison du service et les responsables pour les sécuriser.
Tableau 1 : Exemple de tableau d’inventaire à remplir
Type / couche Composant
Description
/ But
Type de
composante
Nombre de
composants
Notes
d’implémentation
La
responsabilité
de sécurité
des
composants
Remarque:
couches réels
varieront en
fonction de la
structure de
Offres de
services CSP
Par exemple:
Pare-feu, OS,
l'application,
serveur web,
hyperviseur,
routeur, base
de données,
etc.
Par exemple:
Est
composante
physique,
logique ou
virtuelle?
Statique ou
dynamique?
Nombre de
composants
utilisé en
relation avec
ce client
service
Utilisation défini,
l'emplacement, etc.,
le cas échéant
Par exemple:
CSP seulement,
client
seulement, ou
partagée
Données
Interfaces (APIs,
GUIs)
Applications
Pile de Solution
(Languages de
programmation)
Système
d'exploitation
(OS)
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 20
Machines
virtuelles VMs
Infrastructure
réseau virtuel
Hyperviseurs
Processeur et
mémoire
Stockage de
données
(Disques durs-
disques
amovibles-
stockage..etc)
Réseau
(Interfaces et
périphériques-
infrastructure de
communications)
Installations
physiques/Centre
de données
3.6 Partage de rôles et responsabilités :
La responsabilité de la mise en œuvre, l'exploitation et la gestion des contrôles de sécurité
sera partagée entre le CSP et son client. Si ces responsabilités en matière de sécurité ne sont
pas correctement assignées, communiquées et comprises, des configurations et vulnérabilités
non sécurisées peuvent impacter la sécurité générale de l’environnement, en résultant un
exploit potentiel, la perte de données et d'autres compromis.
• Il faut partager les responsabilités entre le CSP et le client pour gérer la sécurité (La
segmentation et séparation est une responsabilité du CSP, et le client doit vérifier par
ses outils que son environnement est séparé de l’environnement des autres clients qui
pourront être non sécurisés.).
• Dresser des politiques et des procédures claires entre le client et le CSP pour chaque
exigence et responsabilité, et délivrer un rapport pour chacun.
• Dans un modèle Cloud public, la responsabilité est partagée, il faut déterminer le
niveau de responsabilité du CSP et celui du client. Il faut bien détailler ces niveaux de
responsabilités (Délivrer les journaux au client, le client doit analyser les logs, le client
ne doit jamais lever sa main sur la sécurité des données CHD, car c’est lui le
responsable finale.)
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 21
• Il faut détailler la nature de responsabilité partagée, c’est quoi ce partage ?=
(responsabilités sur les opérations techniques (Administration des composants
virtuels), la gestion et la génération de rapports pour chaque exigence)
• Les responsabilités délimitées entre le client et le CSP pour la gestion des contrôles
PCI DSS sont influencées par un certain nombre de variables, y compris, mais sans s'y
limiter:
Le but pour lequel le client utilise le service de Cloud.
Le scope des exigences PCI DSS que le client externalise au CSP.
Les services et les composants du système que le CSP a validé dans ses propres
opérations.
L'option de service que le client a choisi d'engager le CSP (IaaS, PaaS ou SaaS).
Le scope de tous les services supplémentaires le CSP fournit une gestion proactive
de la conformité du client (Par exemple, plus les services de sécurité gérés).
• Détailler les responsabilités PCI DSS pour uniquement le modèle de service IaaS.
• Il y a les rôles sur les composants de l’environnement virtuel, et les rôles sur les
exigences PCI DSS.
• Il doit être particulièrement nécessaire de définir des rôles granulaires d’utilisateurs
(par exemple, la séparation d’administrateur réseau de l'administrateur du serveur).
• Lorsque le CSP conserve la responsabilité des contrôles PCI DSS, le client est
toujours responsable de la surveillance de la conformité continue du CSP pour toutes
les exigences applicables (logs, les documents de conformité pour chaque exigence).
• Pour chaque control PCI DSS, il faut identifier le responsable.
• Le client doit avoir une visibilité sur les exigences de sécurité qui ne sont pas couverts
par le CSP et qui rentrent dans les responsabilités du client à gérer, implémenter et
valider comme leur propre exigence PCI DSS.
Tableau 2: La description de chaque couche du Cloud
Couche Description
Application Program Interface
(API) ou Interface graphique d’utilisateur
(GUI)
L'interface utilisée par le client ou leurs
clients pour interagir avec l’application.
L'API la plus courante est actuellement
RESTful http ou HTTPS. Le GUI le plus
utilisé est un site Web HTTP ou HTTPS.
Application L’application actuelle est utilisée par un ou
plusieurs clients ou leurs clients.
Suite de solutions Ceci est le langage de programmation utilisé
pour créer et déployer les applications.
Quelques exemples incluent .NET, Python,
Ruby, Perl, etc.
Les systèmes d'exploitation (OS) Dans un environnement virtuel, l'OS
fonctionne au sein de chaque VM.
Alternativement, s’il n'y a pas d’hyperviseur
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 22
sous-jacent présent, le système d'exploitation
s’exécute directement sur le matériel de
stockage.
Machine virtuelle (VM) Le conteneur virtuel assigné pour une
utilisation client.
Infrastructure de réseau virtuel Pour les communications à l'intérieur et entre
les machines virtuelles
Hyperviseur Lorsque la virtualisation est utilisée pour
gérer les ressources, l'hyperviseur est
responsable de l'allocation des ressources à
chaque machine virtuelle. Il est également
possible de l’utiliser pour mettre en œuvre la
sécurité.
Traitement et mémoire Le matériel physique qui fournit de temps
CPU et de la mémoire physique.
Stockage de données Le matériel physique utilisé pour le stockage
de fichiers.
Réseau Cela peut être un réseau physique ou virtuel.
Il est responsable de l'exécution les
communications entre les systèmes et
éventuellement l'internet.
Installation physique Le bâtiment physique réel où se trouvent les
systèmes de Cloud Computing .
Tableau 3 : Exemple de comment les contrôles peuvent être affectés entre le CSP et le
Client au niveau du modèle de service IaaS.
Client
CSP
Couche Cloud IaaS
Données
Interfaces (APIs, GUIs)
Applications
Pile de Solution (Languages de
programmation)
Système d'exploitation (OS)
Machines virtuelles VMs
Infrastructure réseau virtuel
Hyperviseurs
Processeur et mémoire
Stockage de données (Disques durs-disques
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 23
amovibles-stockage..etc)
Réseau (Interfaces et périphériques-
infrastructure de communications)
Installations physiques/Centre de données
Tableau 4 : exemple de comment les responsabilités peuvent être partagées entre le CSP
et le client
Client
CSP
Les deux Client et
CSP
Exigence PCI DSS IaaS
1: Installer et gérer une configuration de pare-feu pour protéger
les données du titulaire
Les
deux
2: Ne pas utiliser les mots de passe système et autres paramètres
de sécurité par défaut définis par le fournisseur Les
deux
3: Protéger les données du titulaire stockées Les
deux
4: Crypter la transmission des données du titulaire sur les réseaux
publics ouverts Client
5: Protéger tous les systèmes contre les logiciels malveillants et
mettre à jour régulièrement les logiciels anti-virus ou
programmes
Client
6: Développer et gérer des systèmes et des applications sécurisés Les
deux
7: Restreindre l’accès aux données du titulaire aux seuls
individus qui doivent les connaître
Les
deux
8: Identifier et authentifier l’accès aux composants du système Les
deux
9: Restreindre l’accès physique aux données du titulaire CSP
10: Effectuer le suivi et surveiller tous les accès aux ressources
réseau et aux données du titulaire
Les
deux
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 24
11: Tester régulièrement les processus et les systèmes de sécurité Les
deux
12: Maintenir une politique qui adresse les informations de
sécurité pour l’ensemble du personnel
Les
deux
Tableau 5 : Partage de responsabilité pour chaque exigence.
Exigences PCI DSS Considérations communes IaaS
1: Installer et gérer une
configuration de pare-feu
pour protéger les données du
titulaire
IaaS: Typiquement, la sécurité du réseau est
une responsabilité partagée: le client est
responsable de la sécurisation des réseaux au
sein et entre leurs propres environnements,
tandis que le CSP offre la sécurité du réseau au
niveau du périmètre de nuages et entre les
clients du CSP. Le CSP gère les pare-feu sur le
réseau de CSP-gérés et les pare-feu et non
d'infrastructure visibles pour le client de Cloud.
Tout pare-feu au-dessus de la couche de
l'infrastructure peuvent être le responsabilité du
client de Cloud. Les pare-feu de CSP gérés
peuvent également être partagés par plusieurs
clients de nuages.
Client et
CSP
2: Ne pas utiliser les mots de
passe système et autres
paramètres de sécurité par
défaut définis par le
fournisseur
IaaS: Configuration sécurisée de l'OS et des
applications est généralement la responsabilité
du client tandis que la configuration sécurisée
des appareils sous-jacents est de la
responsabilité du CSP. Il peut y avoir être aussi
des périphériques virtuels que le client est
responsable du maintien.
Client et
CSP
3: Protéger les données du
titulaire stockées
IaaS et PaaS: Le client est généralement
responsable de la manière informations qui est
fixé (comme l'utilisation de mécanismes de
chiffrement) et dans quel format pour- par
exemple, fichiers plats, bases de données
entrées, etc. Emplacements physiques des
magasins de l'information peuvent être
inconnus pour le client, et peuvent avoir besoin
d'être identifié emplacements de stockage.
Données rétention est défini par le client;
toutefois, le CSP contrôle les zones de stockage
réels. L'utilisation de contrôles pour prévenir la
rétention involontaire ou supplémentaires (par
exemple, par l'intermédiaire instantanés, les
Client et
CSP
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 25
sauvegardes, etc.) doivent également être pris
en considération.
4: Crypter la transmission
des données du titulaire sur
les réseaux publics ouverts
IaaS et PaaS: Typiquement mécanismes de
transmission sont commandés par le client
tandis que le la technologie sous-jacente est
géré par le CSP; toutefois, cela dépendra des
technologies en usage. Contrôle pour prévenir
la transmission involontaire de données en
dehors de environnement client sont
généralement mis à jour par le DSP, en fonction
du particulier service. Le client doit être
conscient de la façon dont les données sont
transmises entre les composants dans Afin
d'assurer que les données sont cryptées pour
toutes les transmissions sur des canaux non-
privés. Cette peut comprendre des émissions
dans l'environnement propre au client (par
exemple, entre client VM).
Client
5: Protéger tous les systèmes
contre les logiciels
malveillants et mettre à jour
régulièrement les logiciels
anti-virus ou programmes
IaaS: Protection de l'OS et le client VM est
généralement la responsabilité du client. Anti-
mises à jour antivirus appliquent à l'OS hôte
ainsi que toute VM dans l'environnement client
exécutant leur propre OS. Il peut aussi y avoir
des périphériques virtuels que le client est
responsable de tenir à jour. La protection anti-
malware pour les appareils sous-jacente /
infrastructures reste de la responsabilité du
CSP.
Client
6: Développer et gérer des
systèmes et des applications
sécurisés
IaaS: Patcher et la maintenance de l'OS et les
applications sont généralement à la
responsabilité du client, tout en rapiéçage et la
maintenance des dispositifs sous-jacents reste le
responsabilité du CSP. Il peut aussi y avoir des
périphériques virtuels que le client est
responsable pour le maintien. Codage sécurisé
est typiquement de la responsabilité du client
(ils peuvent soit utiliser leurs propres
applications ou choisir des applications
commerciales sécurisées).
Client et
CSP
7: Restreindre l’accès aux
données du titulaire aux seuls
individus qui doivent les
IaaS et PaaS: En général, le client est
responsable de définir l'accès à des fichiers de
données Hwy. Emplacement physique des
Client et
CSP
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 26
connaître magasins de l'information pourrait être inconnu
du client et peut avoir besoin à identifier. Le
CSP contrôle les zones de stockage physiques
et CSP gérés les contrôles d'accès sont souvent
cumulatifs aux commandes définies par le
client. L'utilisation de contrôles pour empêcher
l'accès involontaire aux données (par exemple,
pour les données saisies par l'intermédiaire des
clichés, sauvegardes, etc.) doivent également
être considérés.
8: Identifier et authentifier
l’accès aux composants du
système
IaaS et PaaS: Le client est responsable pour
assurer que tous les comptes sous contrôle Hwy
utiliser des identifiants uniques et
l'authentification forte. Le CSP est chargé de
veiller à forte authentification est utilisée pour
l'infrastructure sous-jacente. Par rapport au
modèle IaaS, le CSP conserve les droits d'accès
administratif important dans Modèles SaaS et
PaaS.
Client et
CSP
9: Restreindre l’accès
physique aux données du
titulaire
Tous les modèles de service: En général gérés
par le service CSP pour tous les modèles. Le
client a rarement accès physique aux systèmes
de Cloud Computing ; et le CSP pourrait
permettre pas sur place visites ou audits client.
Cela dépendra de la CSP particulier, ainsi que
la distribution de données à travers différents
endroits; les clients ne peuvent pas savoir à
quel endroit abrite leur donnée.
CSP
10: Effectuer le suivi et
surveiller tous les accès aux
ressources réseau et aux
données du titulaire
IaaS et PaaS: Le CSP Gère Typiquement
surveillance et la journalisation pour sous-
jacente dispositifs et des infrastructures, y
compris les hyperviseurs, alors que le client est
responsable de le suivi et l'exploitation
forestière au sein de leurs propres
environnements virtuels. La capacité à associer
divers fichiers journaux afin de reconstituer les
événements peuvent nécessiter corrélation entre
client- journaux contrôlés et ceux contrôlés par
le CSP. Certaines activités de surveillance
peuvent être intégrées à l'entente de service
pour le CSP à gérer le compte de clients.
Détails de ce que les données seront saisies et
ce seront faits à la disposition du client devra
Client et
CSP
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 27
être défini.
11: Tester régulièrement les
processus et les systèmes de
sécurité
IaaS et PaaS: Généralement Testing est géré
par celui qui a le contrôle du particulier aspect
de l'environnement. Cependant, les CSP peut
interdire les tests de client, dans ce cas, peuvent
avoir besoin les clients de compter sur le CSP.
Si le CSP effectue des balayages, le client doit
vérifier quelles instances / VM sont couverts.
IDS / IPS ne peut être fourni par le CSP. En
général, le client peut utiliser FIM pour
surveiller leurs propres environnements virtuels
(y compris données, les applications et les
journaux), tandis que la surveillance des
fichiers système / de l'appareil est géré par le
CSP.
Client et
CSP
12 Maintenir une politique
qui adresse les informations
de sécurité pour l’ensemble
du personnel
Tous les modèles de service: Bien que le CSP
et le client peut définir de procédures
convenues (pour par exemple, dans le SLA),
chaque partie conserve leurs propres politiques
de sécurité et interne procédures. Rôles et
responsabilités définis, la formation et la
sécurité des personnelles exigences sont de la
responsabilité de chaque partie pour leur
personnel respectif. Les clients doivent veiller à
ce que les politiques et procédures CSP sont
appropriées pour le Les besoins en matière de
risque et de sécurité du client. réponse à
l'incident en particulier nécessite une
sensibilisation et la coordination entre les deux
parties.
Client et
CSP
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 28
Tableau 6 : Exemple de partage de responsabilité pour chaque exigence.
Responsa
bilité Couverture
spécifique
Couverture
spécifique
Comment et
quand le CSP
Exigence PCI DSS
(CSP
seul,
client
In-scope
client In-scope CSP
fournira la
preuve de la
seul, ou
partagé)
Responsabilit
é
Responsabilit
é
conformité à la
clientèle
1.1 Inspecter les normes de
configuration de pare-feu et
de routeurs et autres
documents spécifiés ci-
dessous pour vérifier que les
normes sont complètes et
mises en œuvre comme suit :
1.1.1 Processus formel
d’approbation et de test de
toutes les connexions
réseau et des modifications
in-scopes aux
configurations des pare-feu
et des routeurs
1.1.1 Processus formel
d’approbation et de test de
toutes les connexions
réseau et des modifications
in-scopes aux
configurations des pare-feu
et des routeurs
1.1.2 Diagramme du réseau
actuel qui identifie toutes
les connexions entre
l’environnement de
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 29
données du titulaire et les
autres réseaux, y compris
tout réseau sans fil
3.7 Défis de conformité :
Le stockage, le traitement ou la transmission de données de titulaire de carte dans le Cloud
signifie que cet environnement de Cloud est dans-le-champs pour la norme PCI DSS, et il
peut être difficile de valider la conformité PCI DSS pour une infrastructure dynamique et
distribuée: comme un Cloud public ou autre partagé.
• Les architectures distribuées des environnements de Cloud ajoutent des couches de
technologie et de complexité qui remettent en question les méthodes d'évaluation
traditionnelles :
• Des exemples de défis de conformité comprennent, mais ne sont pas limités à:
Les clients peuvent avoir ou pas de visibilité sur l'infrastructure sous-jacente
du CSP et des contrôles de sécurité liés.
Les clients peuvent avoir le droit à la surveillance ou le contrôle sur le
stockage des données des titulaires de cartes ou ne pas avoir. Les organisations
ne peuvent pas savoir où les données des titulaires de cartes sont physiquement
stockées car l'emplacement (s) peut changer régulièrement. Pour la redondance
ou pour des raisons de haute disponibilité, des données peuvent être stockées
dans des emplacements multiples à un moment donné.
Certains composants virtuels ne possèdent pas le même niveau de contrôle
d'accès, les logs d’audit, et de suivi que leurs homologues physiques.
Les limites de périmètre entre les environnements clients peuvent être fluides.
Les environnements de Cloud public sont généralement conçus pour permettre
l'accès à partir de n'importe où sur Internet.
Il peut être difficile de vérifier qui a accédé aux données des titulaires de
cartes, traitées, transmises ou stockées dans la environnement de Cloud.
Il peut être difficile de recueillir, corréler, et / ou archiver tous les journaux
nécessaires pour répondre aux exigences PCI DSS.
Les organisations qui utilisent des outils de découverte de données pour
identifier les données des titulaires de cartes dans leur environnement, et
d'assurer que ces données ne sont pas stockées dans des endroits inattendus,
peuvent trouver que l'exécution de ces outils dans un environnement de Cloud
Computing peut être difficile et entraîne des résultats incomplets. Il peut être
difficile pour les organismes de vérifier que les données de titulaire carte ne
sont pas "fuites" dans le Cloud.
De nombreux grands fournisseurs peuvent ne pas soutenir le droit à la
vérification par leurs clients. Les clients doivent discuter leurs besoins avec le
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 30
fournisseur afin de déterminer comment le CSP peut fournir l'assurance que les
contrôles nécessaires sont en place.
• L’utilisation d'un CSP compatible PCI DSS ne résulte pas que les clients sont en
conformité PCI DSS. et le client est également l'ultime responsable de la sécurité
quotidienne de l’externalisation de CHD.
En ce qui concerne l'applicabilité de la conformité d'une partie à l'autre, envisager les
mesures suivantes:
a) Si un CSP est conforme, cela ne signifie pas que leurs clients le sont.
b) Si les clients d'un CSP sont conformes, cela ne signifie pas que le CSP l’est.
c) Si un CSP et le client sont conformes, cela ne signifie pas que tous les autres clients
le sont.
• Le client doit assurer que les services de son côté qui doivent être conformes aux
exigences le sont vraiment : Par exemple le client doit assurer que l’antivirus est
installé et est mis à jour dans les systèmes de son côté utilisés pour se connecter au
Cloud.
3.8 Définir d'utilisation appropriée des outils de gestion :
Les outils de gestion permettent aux administrateurs d'effectuer des fonctions telles que :
• Les outils de système de sauvegarde, de restauration, la connectivité à distance, la
migration et des changements de configuration des systèmes virtuels.
• Les outils de gestion pour les composants faisant partie du champ seraient également
considérés in-scope : Il faut définir les outils in-scope.
• Séparer les rôles et responsabilités pour les outils de gestion.
• Surveiller et enregistrer l'utilisation des outils de gestion.
Ces outils doivent être inventoriés et on doit étudier leurs impacts sur la sécurité si elles sont
compromises.
3.9 Etablir des politiques et des procédures pour chaque exigence de sécurité PCI DSS,
ainsi que la gestion des rapports.
3.10 Considérations et recommandations pour l’environnement Cloud déployé :
• Elaborer un scénario de déploiement de deux sites e-commerce qui respectent les
éléments suivants :-Veiller à ce que ces deux environnements CDE des deux clients
seront séparés par des moyens technologiques, comme s’ils l’étaient physiquement. Et
qu’ils soient séparés pour isoler les composants CDE des composants non CDE afin de
réduire le scope PCI DSS.
• Isolement des données qui sont stockées.
• Tous les systèmes ou composants partagées par les environnements clients, y compris
les systèmes d'hyperviseurs sous-jacents, ne doivent pas fournir un chemin d'accès
entre les environnements.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 31
• Une fois qu’une couche de l'architecture en nuage est partagée par les environnements
CDE et non-CDE, la segmentation devient de plus en plus complexe : Les données
non-CDE doivent être dans des hyperviseurs séparés. Cette complexité ne se limite pas
aux hyperviseurs partagés; toutes les couches de l'infrastructure qui peuvent fournir un
point d'entrée à un environnement CDE doivent être incluses lors de la vérification
segmentation.
• Il faut déterminer les couches partagées.
• Il faut dresser un tableau qui regroupe les composants de l’environnement virtuels, et
comment le client ou le CSP responsable assure son rôle de segmentation.
3.10.1 Considérations de segmentation :
En dehors d'un environnement de Cloud Computing, les environnements clients particuliers
doivent normalement être physiquement séparés l'un de l'autre, sur le plan organisationnel, et
sur le plan administratif. Les clients qui utilisent un Cloud public ou partagé doivent
autrement compter sur le CSP à veiller à ce que leur environnement est suffisamment isolé
des autres environnements clients.
Exemples de contrôles à considérer lors de l'évaluation des options de segmentation
comprennent, mais ne sont pas limités à:
• Les firewalls physiques et la segmentation du réseau au niveau de l'infrastructure.
• Les firewalls au niveau de l'hyperviseur et de VM.
• Le zonage VLAN, en plus de pare-feu.
• Des IPS au niveau de l'hyperviseur et / ou au niveau des VM qui détectent et bloquent
le trafic indésirable.
• Outils informatiques de prévention des pertes de données au niveau de l'hyperviseur et
/ ou au niveau VM.
• Des contrôles pour empêcher les communications hors-bande qui se produisent via
l'infrastructure sous-jacente.
• L'isolement des processus communs et des ressources du milieu des clients.
• Magasins de données segmentés pour chaque client.
• L'authentification forte à deux facteurs.
• La séparation des fonctions et la supervision administrative.
• Enregistrement continu et surveillance du trafic de périmètre, et réponse en temps réel
• Tracer une politique pour faire des frontières entre les clients, et entre le client et le
CSP, et entre le client et le réseau internet.
• Il faut demander d’isoler les services compatibles PCI DSS des services non
compatibles.
• Remédier au problème de communications-out-of-band
• L'évaluateur PCI DSS doit valider l'efficacité de la segmentation pour garantir qu'il
fournit un isolement adéquat.
• Le client doit avoir le droit de tester dans le réseau du CSP que l’isolement des
frontières entre les clients, ou entre le client et le CSP, ou entre le client et le réseau
internet sont établis. Si le fournisseur n’accepte pas, le client y sera dépendant.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 32
Scénario Description de l'environnement
Orientations de in-scope
PCI DSS
Cas 1: Tierce-partie CSP
hébergeant un Cloud public
compatible "PCI DSS"
prenant en charge plusieurs
clients, avec une
segmentation validée pour
les environnements clients.
*Les machines virtuelles peuvent
être sur un ou plusieurs
hyperviseurs, tous les
hyperviseurs et les machines
virtuelles sont configurés par CSP
pour soutenir les exigences PCI
DSS.
*Plusieurs clients hébergés sur
chaque hyperviseur.
*Une segmentation validée des
environnements clients utilisant
une combinaison de contrôles
physiques et logiques.
Le CSP est responsable de
la
conformité de tous les
éléments du service de
Cloud fourni. La in-scope
de chaque client inclurait
leur propre environnement
(par exemple, les machines
virtuelles, applications, etc.)
et tous les autres éléments
qui ne sont pas gérés par le
CSP. La segmentation doit
être validée comme offrant
une isolation efficace entre
les clients dans le cadre de
la validation de la CSP, et
peut nécessiter une
validation supplémentaire
dans le cadre de la
validation de chaque client.
Cas 2: Tierce-partie CSP
hébergeant un Cloud public
compatible "PCI DSS"
prenant en charge plusieurs
clients, pas de segmentation
client.
*Les machines virtuelles peuvent
être sur un ou plusieurs
hyperviseurs, tous les
hyperviseurs sont configurés par
le CSP pour soutenir les
exigences PCI DSS.
*Plusieurs clients hébergés sur
chaque hyperviseur, la
configuration VM gérée par
chaque client.
*Segmentation entre les
environnements des clients ne
sont pas vérifiées.
Le service Cloud en entier
et tous
les Environnements clients
sont in-scope. Notez que la
validation de la conformité
PCI DSS peut être
intraitable et infaisable
quand chaque
environnement client aurait
besoin d'être inclus dans
l'évaluation.
3.10.2 Recommandations pour les environnements en mode mixte
Il est fortement recommandé (et un principe de sécurité de base) que les machines virtuelles
de différents niveaux de sécurité ne soient pas hébergées sur le même hyperviseur ou même
hôte physique; la préoccupation principale étant qu'une VM avec des exigences de sécurité
inférieurs auront des contrôles de sécurité moindre, et peuvent être utilisées pour lancer une
attaque ou donner accès à des machines virtuelles plus sensibles sur le même système.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 33
• Il est fortement recommandé que les machines virtuelles dans-le-champ et hors-du-
champ ne soient pas hébergées sur le même hyperviseur ou même hôte physique;
• Pour que les machines virtuelles en in-scope et hors de in-scope coexistent sur le
même hôte ou hyperviseur, les machines virtuelles doivent être isolées les unes des
autres de telle sorte qu'ils peuvent effectivement être considérées comme un matériel
distinct sur les différents segments de réseau sans la connectivité de l’une à l'autre.
3.10.3 Considérations de scoping :
• Les recommandations pour réduire et simplifier les normes PCI DSS à in-scope dans
un environnement de Cloud Computing comprennent:
Ne pas stocker, traiter ou transmettre des données de cartes de paiement dans le
Cloud. Ceci est le moyen le plus efficace pour maintenir un environnement Cloud
hors de in-scope, car les contrôles PCI DSS ne seront pas nécessaires s’il n'y a pas
de données de cartes de paiement à protéger.
Mettre en œuvre une infrastructure physique dédiée qui est utilisée seulement pour
l'environnement Cloud dans la in-scope.
• Veiller à ce que les données du compte en texte clair ne sont jamais accessibles dans le
Cloud peut également aider à réduire le nombre d’exigences PCI DSS applicables à
l'environnement de Cloud.
• Il faut déterminer les exigences PCI DSS qui sont in-scope pour le CSP.
• Identifier les composants virtuels qui sont in scope pour PCI DSS dans notre cas ?
• Dresser un tableau qui décrit :
Les composants qui sont in-scope validés et non validés.
L’exigence qui concerne le composant.
La date d’obtention de validation
3.10.4 Composants systèmes virtuels et le scoping :
Hyperviseur :
Orientation in-scope: Si un composant virtuel connecté à (ou hébergé sur) l'hyperviseur est à
in-scope pour la norme PCI DSS, l'hyperviseur lui-même sera toujours à in-scope.
Machine virtuelle :
Orientation in-scope: Un ensemble de VM sera à in-scope si elle stocke, traite ou transmet
des données de titulaire, ou si elle se connecte ou fournit un point d'entrée au CDE. Si une
machine virtuelle n’est dans la in-scope, à la fois le système hôte sous-jacent et l'hyperviseur
seraient également considérés in-scope, car ils sont directement reliés à et ont un impact
fondamental sur le fonctionnement et la sécurité de la machine virtuelle.
Application virtuelle :
Orientation in-scope: Les applications virtuelles utilisées pour se connecter ou fournir des
services à un système in-scope des composants ou des réseaux seraient considérés dans le
champ. Toute VSA / SVA qui pourraient influer sur la sécurité du CDE serait également
considérée comme in-scope.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 34
Switch ou routeur virtuel :
Orientation in-scope: Réseaux provisionnés sur un commutateur virtuel basé sur
l'hyperviseur sera in-scope si approvisionné avec un composant dans le champ ou si elles
fournissent des services ou se connecter à un dans le champ composant. Les dispositifs
physiques d'hébergement commutateurs virtuels ou des routeurs seraient considérés dans le
champ si l'un des composants hébergés se connecte à un réseau dans le champ.
3.11 Planning des documents que le client doit demander au CSP :
La liste des documents que le client doit avoir de son CSP :
• Le client doit envoyer un document qui demande au CSP les exigences qui ont
été validées et celles non validées. (Il faut envoyer une lettre)
• Les Clients doivent demander à leurs CSP de leur fournir une assurance
continue que les exigences sont toujours respectées,
• Demander les documents applicables pour- par exemple, les journaux d'audit
montrant tous les accès aux données des clients.
• Le Client doit savoir les détails précis applicables aux méthodes de maintien en
cours de la conformité PCI DSS. Par exemple, selon le service fourni, le CSP
peut avoir besoin de produire des copies de fichiers journaux, les dossiers de
mise à jour de patch, ou l’ensemble de règles pare-feu applicables
spécifiquement à un l'environnement de chaque client. (Il faut trouver d’autres
choses à ajouter)
• Il faut que le CSP donne tous les documents nécessaires qui expliquent
clairement les parties des services qui ont été validées et celle qui n’ont pas été
validées.
• Si le CSP fournit au client les documents qui justifient que son QSA l’a certifié
PCI DSS pour les composants systèmes qui rentrent dans son périmètre (IaaS),
le QSA du client doit s’appuyer sur les documents du CSP et compléter la
validation des autres composants virtuels qui rentrent dans le périmètre du
client, vérifier que la validation CSP est encore valable à partir de la date.
• Les CSP qui ont subi une évaluation PCI DSS indépendante pour valider leur
conformité auront les résultats résumés dans une attestation de conformité
(AOC) et détaillés dans un rapport sur la conformité (ROC).
• Citer tous les accords et documents qui doivent être établis entre le client et le
CSP.
• Preuve de la documentation de conformité (comme l'AOC et les articles
applicables de la ROC), y compris la date de l'évaluation de la conformité
• Des preuves documentées des composants systèmes et des services qui ont été
inclus dans l’évaluation de la norme PCI DSS
• Des preuves documentées de composants système et des services qui ont été
exclus de la norme PCI DSS l'évaluation, le cas échéant au service
• Etudier les rapports PCI DSS du CSP: quels services et composants du système
sont validés pour chaque exigence (Par exemple, les exigences PCI DSS 6.1 et
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 35
6.2 portent sur la nécessité que les vulnérabilités doivent être identifiées, selon
leur indice et selon le risque, et corrigées en un temps minime. Si pas
correctement défini, un client pourrait supposer que le CSP gère ce processus
pour tout l'environnement Cloud, alors que le CSP pourrait gérer uniquement
les vulnérabilités de son infrastructure sous-jacente, en supposant que le client
gère des vulnérabilités des systèmes d'exploitation, des applications et des sites
web (pour e-commerce)).
3.12 Considérations de sécurité :
Bien que l'utilisation des services de Cloud Computing peut fournir une opportunité
intéressante pour les organisations de toutes tailles, les organisations doivent également être
conscientes des risques et défis associés à un choix de Cloud particulier avant de passer leurs
données ou services sensibles dans l’environnement de Cloud. Cette section explore certaines
de ces considérations de sécurité supplémentaires.
• Le client est responsable de la bonne configuration de tout contrôle de segmentation
mis en œuvre au sein de leur propre environnement (par exemple, en utilisant des
pare-feu virtuels pour séparer le dans-le-champ VM de l'extérieur-du-champ VM), et
pour veiller à ce qu’une isolation efficace est maintenue entre dans les composants in-
scope et hors-champ.
• Considérations pour le client peuvent inclure:
Combien de temps le CSP a été conforme PCI DSS? Quand est ce qu’était leur
dernière validation?
Quels sont les services spécifiques et les exigences PCI DSS ont été incluses
dans la validation?
Quelles sont les installations et les composants systèmes spécifiques qui ont
été inclus dans la validation?
Y a-t-il des composants système que le CSP repose sur pour la prestation du
service qui n’était pas inclus dans la validation PCI DSS?
Comment les CSP garantissent que les clients qui utilisent le service conforme
PCI DSS ne peuvent pas présenter des composants non conformes à
l'environnement ou même peuvent contourner des contrôles PCI DSS?
• Bâtir une structure solide de gouvernance et de gestion de risques, qui est partagée
entre le client et le CSP.
• Elaborer une stratégie de gouvernance claire (COBIT).
• Le CSP doit être conscient des éléments de services côté client qui peuvent impacter
sa compatibilité PCI DSS.
• Il faut avoir une stratégie claire de gouvernance partagée entre le client et le CSP.
3.12.1 Gestion de risque :
Les services de Cloud externalisés doivent être évalués par rapport aux critères de risque
d'une organisation dans le but de l'identification des actifs critiques, analyse les vulnérabilités
et les menaces potentielles à ces actifs, et l’élaboration d'une stratégie d'atténuation des
risques appropriée (Voir Exigences PCI DSS 12.1.2).
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 36
• (Appliquer les consignes du document « Risk acessement for PCI DSS » en utilisant
des outils dédiés.)
• Les formes traditionnelles de l'évaluation des risques peuvent notamment ne pas
prendre en considération les caractéristiques du Cloud, et peut donc nécessiter des
procédures nouvelles ou modifiées.
• Développer un plan de continuité de service BCP et reprise après sinistre DR.
• Le client doit avoir la capacité d’effectuer des tests de capacités BCP et DR et / ou
d'observer les résultats des tests effectués par le CSP.
• L'évaluation des risques doit identifier si des contrôles supplémentaires sont
nécessaires pour assurer et protéger les données des titulaires de carte et autres
informations sensibles dans un environnement virtuel.
3.12.2 Evaluer les risques associés aux technologies de virtualisation :
• Le flux et le stockage des données des titulaires de cartes doivent être correctement
documentés dans le cadre du processus d'évaluation des risques pour veiller à ce que
toutes les zones de risque sont identifiées et atténuées de manière appropriée.
• Si un composant fonctionnant sur un hyperviseur est dans la in-scope, il est
recommandé que tous les composants que l'hyperviseur soient considérés in-scope,
ainsi, y compris, mais sans s'y limiter, les machines virtuelles, les applications
virtuelles, et plug-ins de l'hyperviseur
• Les vulnérabilités dans l'environnement physique s’appliquent dans l’environnement
virtuel et s’y ajoutent d’autres vulnérabilités.
• Les attaques liées à l’hyperviseur :
Lui appliquer une configuration sécurisée, choisir l’hyperviseur avec plus de
choix de contrôles de sécurité.
L'hyperviseur crée une nouvelle surface d'attaque qui n’existe pas dans le
monde physique.
Mettre un plan d’action pour remédier aux problèmes de faiblesses dans la
technologie d'isolation de l'hyperviseur, contrôles d'accès, renforcement de la
sécurité, et mises à jours.
Ne pas garder la configuration out-of-the-box car elle n’est pas la plus
sécurisée.
Il est essentiel que l'accès à l'hyperviseur soit limité en fonction du moindre
privilège et la nécessité de savoir, et que la surveillance indépendante de toutes
les activités soit appliquée.
Les hyperviseurs ne sont pas créés égaux, et il est particulièrement important
de choisir une solution qui prend en charge les fonctions de sécurité requises
pour chaque environnement.
• Empêcher les communications intra-hôtes : Les machines virtuelles peuvent
transmettre des données entre eux à travers l'hyperviseur, ainsi que sur des connexions
de réseaux virtuels et à travers les applications virtuelles de sécurité de réseau tels que
les pare-feu virtuels.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 37
• Le compromis d'une fonction virtuelle du système pourrait conduire à un compromis
d'autres fonctions sur le même système physique.
• Imposer la séparation des processus entre les différentes fonctions.
• Dans le contexte virtuel, une VM de confiance inférieure aura typiquement moins de
contrôles de sécurité que les machines virtuelles des niveaux de confiance plus élevés.
• Théoriquement, les machines virtuelles de différents niveaux de confiance sur le
même hôte ou hyperviseur peuvent réduire la sécurité globale pour tous les
composants à celle du composant le moins protégé (également connu sous le nom –la
sécurité est aussi forte que la fonction la plus faible).
• Le risque de mélange des données sensibles avec les données de confiance plus faible
doit être soigneusement évalué.
• La séparation appropriée des fonctions est cruciale dans un environnement virtuel.
3.12.3 Identifier les menaces :
• Identifier les menaces spécifiques aux technologies de virtualisation : exp ; menaces
de l'hyperviseur et communications out-of-band
3.12.4 Identifier les vulnérabilités :
Identifier les vulnérabilités spécifiques aux technologies de virtualisation
• Les vulnérabilités ne sont pas limitées à des questions techniques. Les failles sont dans
les processus opérationnels, l’insuffisante de formation du personnel, le manque de
control de surveillance, et des lacunes dans la sécurité physique sont des exemples
d'autres domaines où les vulnérabilités potentielles peuvent exister et être exploitées.
• Les organisations qui utilisent la virtualisation doivent évaluer leur environnement
particulier, évaluer les risques associés et identifier les contrôles appropriés pour
régler ce risque.
• Utiliser les méthodologies et outils d'évaluation de risques acceptés par l'industrie
disponibles pour aider à guider le processus d'évaluation des risques.
3.13 Installations et accès physique :
Les services Cloud ne sont «nuage» que dans le concept. En réalité, les services de Cloud
impliquent des ressources physiques situés dans l’environnement CSP qui sont accessibles à
distance à partir de l'environnement du client. Les contrôles pauvres de sécurité physique dans
une installation de CSP peuvent exposer les données de nombreux clients à des risques
inutiles, et les pauvres contrôles environnementaux peuvent influer sur les performances et
l'intégrité de la prestation de service.
• Les contraintes pour un Cloud public : 1- Le CSP pourra ne pas donner accès au QSA
du client pour accéder à leurs locaux physiques, et il a le droit.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 38
• Lors de l'utilisation d'un Cloud public, différents éléments de l'environnement, tels que
les machines virtuelles, les hyperviseurs, et les périphériques réseau virtuels, etc.,
peuvent être souvent déménagés en fonction de la stratégie d'équilibrage de charge du
CSP.
• Utiliser des mécanismes et procédures afin de savoir où se trouvent les données CDE
en temps réel, à cause de la mobilité continue des machines virtuelles, des
hyperviseurs, et des périphériques réseau virtuels, etc… soit des outils informatiques,
soit des rapports rédigés par le CSP.(voir l’offre de AWS et Google concernant les
zones géographiques)
• Par exemple, l'infrastructure du CSP peut entraîner le déplacement de données ou son
stockage dans des pays politiquement ou économiquement instables.
• Il faut comprendre les juridictions du pays où se trouvent les données dans le temps
réel. (Cas du Maroc, loi 09/08)
• Restreindre l'accès physique : l'hébergement de plusieurs composants sur un seul
système physique pourrait accroître considérablement l'impact potentiel si un
attaquant a eu un accès physique à ce système hôte.
• Veiller à ce que toutes les interfaces physiques inutilisés sont désactivées, et que
l’accès physique ou au niveau de la console est restreint et surveillé.
3.14 Considérations sur la sécurité des données :
• Il est recommandé que les besoins de sécurité de données soient évalués pour toutes
les informations dans le Cloud et non seulement CHD. Par exemple, les données
opérationnelles, les politiques et procédures de sécurité, configurations de système, et
documents des normes, les fichiers journaux, les rapports d'audit, les informations
d'authentification, clés de chiffrement, les plans de réponse aux incidents, et
coordonnées employés sont quelques-uns des types de données avec différents
exigences de sécurité qui peuvent avoir besoin d'être pris en considération.
• Il faut documenter où sont situées les données des titulaires de cartes et comment
traversent-ils l'infrastructure (voir Exigences PCI DSS 1.1.2).
• Un accès potentiel de l'hyperviseur aux données en mémoire doit également être pris
en considération, veiller à ce que les contrôles d'accès définies par le client ne sont pas
involontairement contournées par le personnel administrateur du CSP.
3.14.1 Images et clichés instantanés :
Les images et les clichés instantanés des machines virtuelles fournissent un moyen rapide de
déployer ou restaurer les systèmes virtuels dans un court laps de temps. Une attention
particulière doit être accordée à la préparation d'images et de clichés VM, car ils peuvent
capturer des données sensibles présentes sur le système au moment où l’image a été prise, y
compris le contenu de la mémoire active.
• Une attention particulière doit être accordée à la préparation d'images et de clichés
VM, car un intrus peut capturer des données sensibles présentes sur le système au
moment où l’image a été prise, y compris le contenu de la mémoire active.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 39
• Sécuriser les images systèmes contre les modifications par un hacker.
• Chercher les bonnes solutions de surveillance et journalisation des composants virtuels
(les réseaux virtuels, les pare-feu virtuels, les applications systèmes virtuelles).
• Idéalement, les capacités de virtualisation sur tous les trois plans de l'exploitation de
l'infrastructure réseau doivent fournir des contrôles et des fonctionnalités pour
sécuriser l'infrastructure virtuelle à un niveau équivalent à des dispositifs physiques
individuels. Quelles sont les mesures et composants à mettre en place pour empêcher
les fuites de données entre les segments réseaux?
• Les fuites d'informations entre les composants virtuels peuvent se produire lorsque
l'accès aux ressources partagées permet à un composant de collecter des informations
sur un autre composant sur le même hôte
• Chercher quelles sont les méthodes de fuites de données entre composants physiques
(accès mémoire, CPU, réseau, etc.) et comment y remédier ?
• Des environnements où les clients exécutent leurs applications dans des images
systèmes distinctes, le stockage des donnée doit se faire dans des partitions logiques
distinctes en utilisant des bases de données séparées, et ne partagent pas le stockage
sur le même disque ou autres ressources, deux réseaux distincts, et en utilisant des
mesures de sécurité connues.
• En plus de la gamme connue des emplacements de stockage destinés, les données
peuvent également être présentes dans d'autres systèmes CSP utilisés pour l'entretien
de l'infrastructure Cloud, tels que les images de VM, les sauvegardes, les journaux de
surveillance, la mémoire et ainsi de suite.
• Des outils et des processus spécialisés peuvent être nécessaires pour localiser et gérer
les données archivées, off-line, les images relocalisées.
3.14.2 Machines dormantes ou inactives :
• Mettre en place un processus de gestion des machines dormantes ou inactives.
• Si une machine dormante ou inactive doit être reprise en service, il faut éliminer ses
vulnérabilités, et lui appliquer toutes les politiques de sécurité avant qu’elle soit active
de nouveau.
• Utiliser des contrôles de sécurité supplémentaires basés sur l'hôte pour surveiller et
contrôler le trafic VM-VM.
• Choisir les meilleures solutions de sécurité qui n’impactent pas la performance des
processeurs et mémoires dans le Cloud.
• Planifier les scans et les mises à jour dans des intervalles de temps décalées afin de ne
pas entraîner une extrême charge sur le système sous-jacent et réduire la performance
globale de toutes les machines virtuelles hébergées.
• Les VM inactives contenant les données de cartes de paiement peuvent devenir
inconnus, des magasins de données non garantis, qui sont souvent seulement
redécouvert dans le cas d'une violation de données.
• Les clients doivent également examiner comment le CSP gère les VMs déconnectées
ou machines virtuelles inactives, et si les VM dans-le-champ et hors-du-champ
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 40
probablement peuvent être stockés ensemble par le CSP sans contrôles de
segmentation actifs.
• Parce que les machines virtuelles dormantes ne sont pas activement utilisées, elles
peuvent facilement être négligées et laissées hors les procédures de sécurité.
• Une VM en sommeil ne sera probablement pas mise à jour avec les derniers patchs de
sécurité, résultant que le système sera exposé à des vulnérabilités connues que
l'organisation pense les avoir déjà éliminés.
3.14.3 Reconnaître la nature dynamique des VM :
Les VMs sont effectivement juste des données qui peuvent résider dans des états actifs (sur un
hyperviseur) ou des états inactifs (N'importe où). Les VMs inactives ou dormantes sont
effectivement des données stockées qui peuvent contenir des informations sensibles et les
détails de configuration des appareils virtuels. Une personne ayant accès à une VM en
sommeil pourrait la copier et l’activer dans un autre endroit, ou ils peuvent analyser les
données de carte de paiements et autres informations sensibles.
• L'accès aux machines virtuelles inactives doit donc être limitée, surveillé, et
soigneusement contrôlé.
• Le CSP doit communiquer au client toutes les VM qui contiennent des données CDE
sensibles, leurs états, leurs emplacement, comment sont-elles protégées ?
• Valider le fournisseur de Cloud (Cloud public, IAAS) avec la norme PCI DSS
• Valider le du client (Cloud public, IAAS) avec la norme PCI DSS
• Délivrance d’une attestation de conformité (AOC)
• Délivrance d’un rapport de conformité (ROC).
• Le client est maintenant conforme PCI DSS
3.14.4 La gestion du cycle de vie des données :
Pour tous les modèles de Cloud Computing, des exigences claires pour la conservation des
données, le stockage et l'élimination sécuritaire doivent veiller à ce que les données sensibles
sont:
Conservés aussi longtemps que nécessaire,
Non retenu plus longtemps que nécessaire,
Stockées uniquement dans des endroits appropriés et sécurisés,
Accessibles seulement à ceux avec un besoin de l'entreprise,
Traitées conformément à la politique de sécurité du client
• Il faut sécuriser la transmission des données sensibles par le cryptage.
• Dans un environnement de Cloud distribué, vérifier que toutes les instances de
données des titulaires ont été supprimées en toute sécurité conformément à la politique
de rétention des données du client.
• L’élimination des données du titulaire de carte doit être effectuée en utilisant des
méthodes sûres, conformément aux exigences PCI DSS
• La méthode d'élimination doit veiller à ce que les données ne sont pas récupérables à
la fin du processus de cession.
3.14.5 Classification des données :
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 41
• Un système informatique de classification définie peut aider les organisations à
identifier les données qui sont sensibles ou confidentielles et les données ayant des
besoins de sécurité spécifiques.
3.14.6 Chiffrement des données et gestion des clés cryptographiques (HSM ou Cloud
HSM)
Dans un environnement Cloud public, les données d'un client sont généralement stockées
avec des données appartenant à plusieurs autres clients. Ce qui fait de ce Cloud public une
cible attrayante pour les attaquants, car le potentiel de gain peut être supérieure qu’en
attaquant des organisations individuellement. Un niveau de chiffrement fort de données doit
être appliqué sur toutes les données sensibles ou potentiellement sensibles stockées dans un
Cloud public. Parce que tout incident sécuritaire d'un CSP pourrait entraîner l'accès non
autorisé à de multiples magasins de données.
• Il est recommandé que les clés cryptographiques utilisées pour crypter / décrypter les
données sensibles sont stockées et gérées indépendamment du service de Cloud, où se
trouvent les données.
• Au minimum, les serveurs de gestion des clés doivent être situés dans un segment de
réseau séparé et protégé avec des références d'accès distincts des machines virtuelles
qui utilisent les clés et les données cryptées avec eux.
• Elaborer une procédure pour gérer les clés de chiffrement déchiffrement, où sont-elles
stockées, comment sont-elles archivées, les logs d’accès à ces clés.
• Seuls les définies, et les dépositaires de clés autorisés doivent avoir accès aux clés
cryptographiques.
• Les clients devront vérifier qui a accédé aux clés cryptographiques, qui a accédé aux
données chiffrées, et qui a accédé aux deux à la fois.
• Il est préférable que le client ne partage pas les clés de cryptage avec le CSP, ou
engage le CSP en tant que gardien de clé, dans un cas pareil, les détails d’autorisations
et les processus d'accès des CSP devront être examinés et vérifiés.
• Ne pas stocker ou héberger les clés cryptographiques par un tiers CSP qui accueille
aussi les données chiffrées.
• Les clients doivent choisir de conserver toutes les opérations de chiffrement
/déchiffrement et de gestion des clés dans leurs propres locaux, et n'utiliser le Cloud
public que pour le stockage des données cryptées.
• Mettre en place un processus de gestion de clés dans l’environnement Cloud public.
3.14.7 Elimination des données :
En plus de l'élimination des données, les exigences de déclassement de ressources doivent être
définies pour soutenir les clients dans les décisions futures de migrer vers un nouveau CSP.
• Mettre en place un processus d’élimination de données :
• Le CSP devrait fournir des mécanismes d'élimination des données qui fournissent une
assurance au client que toutes les données ont été correctement retirées et supprimées
à partir de l'environnement de Cloud.
• Etre sûr que les données ont été correctement retirées et supprimées à partir de
l'environnement de Cloud.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 42
• Il faut considérer que laissant potentiellement des quantités inconnues de données
chiffrées sur les systèmes CSP après que leur convention a été résiliée est une
violation par le CSP des politiques de conservation des données.
3.14.8 Identité et gestion d’accès:
L’identification de l'utilisateur individuel et l'authentification du personnel de CSP et les
clients est essentielle pour le contrôle d'accès et la reddition de comptes.
• Mettre en place un processus et une politique de gestion d’accès des CSP et clients à
l’infrastructure Cloud IaaS public.
• Utiliser double authentification.
• Les comptes des clients et les mots de passe doivent être uniques pour chaque service.
• Les CSP doivent être en mesure de séparer les données des journaux applicables pour
chaque client sans exposer les données des journaux d'autres clients aux risques.
• Exiger les logs de tous les niveaux de l'infrastructure.
• La configuration de l'hyperviseur et l'accès est particulièrement important car il fournit
un point d'entrée unique à tous ses VM.
• Choisir un hyperviseur avec les fonctions de sécurité les plus développées dans le
marché de Cloud.
3.14.9 Introspection :
L’introspection est la fonctionnalité qui permet à l'hyperviseur de contrôler et de surveiller
chaque activité VM de l'extérieur de la VM s’appelle « introspection »
• Il faut bien profiter des fonctionnalités de l’introspection.
• Le problème avec l’introspection est qu’il ne laisse pas de traces de vérification
judiciaire au sein de la machine virtuelle elle-même.
• Avec l'introspection, les fichiers peuvent être accessibles à partir de l'intérieur de l'état
privilégié de l'hyperviseur sans laisser de traces.
• Les CSP utilisant l'introspection doivent être en mesure de fournir à leurs clients tous
les journaux d'introspection applicables pour l'environnement de ce client, y compris,
mais sans s'y limiter, les détails d'authentification, et l'accès au disque, à la mémoire,
les demandes et les appels API.
• Etablir un processus de gestion sécurisé d’introspection.
• Sécuriser les API et les interfaces web.
• Définir les systèmes clients utilisés pour accéder à l'environnement de Cloud.
• Comment sécuriser les systèmes clients utilisés pour accéder à l'environnement de
Cloud?
• Le client devra donc assurer que leurs dispositifs côté client sont fixés de manière
appropriée et protégés de l'accès physique et logique non autorisé.
• Les systèmes côté client utilisés pour l'accès aux données de titulaire de carte dans le
Cloud seraient également dans la in-scope de toutes les exigences PCI DSS
applicables.
• Les clients doivent également demander au CSP les contrôles qu'ils ont mis en place
pour veiller à ce que la posture de sécurité d'un client ne peut pas affecter la posture de
sécurité d'un autre client.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 43
• Les clients doivent examiner comment le CSP vérifie que ses clients sont bien ceux
qu’ils disent qu'ils sont.
• Comment le CSP détecte un comportement potentiellement suspect une fois que les
clients sont à bord.
• Réponse aux incidents et enquêtes
• Les clients ont besoin de savoir l'impact sur leur environnement et / ou sur leurs
données quand un problème, un incident ou violation a eu lieu.
• Les enjeux, incidents et violations de données doivent être communiquées par le CSP
dans un temps minime.
• Les clients doivent savoir si leur CSP exige que tous les clients doivent aviser
immédiatement le CSP des infractions potentielles dans leurs environnements,
permettant au CSP de se rattraper plus rapidement pour contenir la violation et
minimiser son impact sur d'autres clients.
• Définir un processus et les délais de notification au CSP.
• Mettre une politique qui remédie au problème que les données clients soient capturés
par des tiers au cours d'une enquête de violation.
• Etablir un document qui répertorie tous les genres d’incidents qui peuvent parvenir et
leurs contremesures, essayer de rassembler le maximum.
3.14.10 Mettre en œuvre la défense en profondeur :
Dans un environnement physique, une approche de défense en profondeur englobe la
prévention, la détection, et les contrôles de sécurité adaptés est une pratique commune pour
sécuriser les données et autres actifs. Les contrôles de sécurité logiques sont généralement
appliqués au niveau du réseau, hôte, application, et couche de données, et les contrôles de
sécurité physiques sont mises en œuvre pour protéger les médias, des systèmes et installations
d’accès physique non autorisé.
• Le suivi de l'efficacité des contrôles et de la capacité à répondre rapidement et
efficacement à une violation potentielle est également d'une importance primordiale.
• Une approche de défense en profondeur comprend également la formation du
personnel et leur éducation à la bonne utilisation des actifs sensibles, l'identification
des menaces potentielles à la sécurité, et les mesures appropriées à prendre en cas de
violation.
• En outre, un environnement de défense en profondeur est bien défini et ses politiques
sont documentées, les processus et les procédures sont comprises et respectées par
tous le personnel.
• Examiner comment la sécurité peut être appliquée pour protéger chaque couche
technique.
3.14.11 Isolation des fonctions de sécurité :
Les fonctions de sécurité fournies par les machines virtuelles doivent être mises en œuvre
avec la même séparation nécessaire dans le monde physique. Il est recommandé que cette
exigence soit encore très rigoureuse forcée.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 44
• Les fonctions de sécurité fournies par les machines virtuelles doivent être mises en
œuvre avec la même séparation des processus nécessaire dans le monde physique.
• Par exemple, les contrôles préventifs tels un pare-feu de réseau ne doit jamais être
combiné sur un seul hôte logique avec les données de carte de paiements qu’il est
configuré pour protéger.
• Les processus de segmentation du réseau et de la fonction d'agrégation des logs qui
permettraient de détecter la falsification des contrôles de segmentation du réseau ne
doivent pas être mixtes.
• Si ces fonctions de sécurité doivent être hébergées sur le même hyperviseur ou hôte, le
niveau d’isolement entre les fonctions de sécurité devrait être tel qu'ils peuvent être
considérés comme étant installé sur des machines distinctes.
3.14.12 Appliquer le moindre privilège et la séparation des fonctions :
Les comptes et informations d'identification pour l'accès administratif à l'hyperviseur doivent
être soigneusement contrôlés.
• La mise en œuvre d'authentification à deux facteurs.
• Etablir dual ou split-contrôle de mots de passe administratifs entre plusieurs
administrateurs.
• Mettre en place des processus forts de contrôle d’accès pour administration de
l’hyperviseur.
• Les contrôles d'accès doivent être évalués à la fois pour l'accès local et à distance au
système de gestion et l'hyperviseur
• Mettre en place un RBAC (Role based access controle) pour tous les composants
virtuels.
• Comme meilleure pratique, il faut restreindre l’accès administratif par fonction VM
spécifique, réseau virtuel, hyperviseur, le matériel, l'application, et stockage des
données.
3.14.13 Evaluer les technologies d'hyperviseur :
S’assurer que la sécurité de l'hyperviseur a été soigneusement testée avant le déploiement :
• Tracer une gestion de patch appropriée de l'hyperviseur.
• Identifier et mettre en œuvre des technologies qui facilitent des pratiques de sécurité
solides.
3.14.14 Solidifier l’hyperviseur :
Plates-formes de Hyperviseur doivent être déployées de manière sécurisée conformément aux
meilleures pratiques et directives de sécurité acceptées par l'industrie.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 45
•Restreindre l'utilisation des fonctions administratives à des réseaux finaux et
dispositifs définis, tels que les ordinateurs portables ou ordinateurs de bureau
spécifiques qui ont été approuvés pour un tel accès.
• Exiger l'authentification multi-facteur pour toutes les fonctions administratives.
• Veiller à ce que tous les changements sont mis en œuvre et testés correctement.
Envisager d'exiger plus de gestion de surveillance, au-dessus et au-delà de ce qui est
nécessaire à travers le processus de changement de gestion normale.
• Les fonctions administratives distinctes, telles que les administrateurs de
l'hyperviseur, ne doivent pas posséder la capacité de modifier, supprimer ou désactiver
les journaux d'audit de l'hyperviseur.
• Envoyer les journaux d'hyperviseur à des endroits de stockage sécurisés
physiquement séparés dans le temps réel le plus possible.
• Surveillez les journaux d'audit pour identifier les activités qui peuvent indiquer une
brèche dans l'intégrité de segmentation, les contrôles de sécurité, ou les canaux de
communication entre les charges de travail.
•Séparer les tâches pour les fonctions administratives, de tel façon les informations
d'authentification pour l’hyperviseur ne donne pas accès à des applications, des
données ou des composants virtuels individuels.
•Avant de mettre en œuvre une solution de virtualisation, vérifier quels contrôles de
sécurité ces solutions offrent et comment ils minimisent le risque de compromis
d'hyperviseur.
3.14.15 Solidifier les machines virtuelles et autres composants :
Il est également essentiel que toutes les machines virtuelles individuelles sont installés et
configurés en toute sécurité et selon les meilleures pratiques et directives de sécurité de
l'industrie.
• Désactiver ou supprimer tous les interfaces inutiles, les ports, les dispositifs et les
services;
• Configurer solidement toutes les interfaces réseau virtuelles et les zones de stockage;
Établir des limites sur l'utilisation des ressources VM;
Assurer que tous les systèmes d'exploitation et applications en cours
d'exécution dans la machine virtuelle sont également solidifiés;
Envoyer les journaux à des zones de stockage séparées et sécurisées aussi
proches du temps réel que possible;
Valider l'intégrité des opérations de gestion de clés cryptographiques;
Solidifier le matériel virtuel individuel et les conteneurs de VM;
Autres contrôles de sécurité le cas échéant.
3.14.16 Meilleures pratiques pour les applications de paiement :
• Utiliser SSL / TLS lors de la transmission des données des titulaires de carte en interne
(par exemple, aux points d’entrée des données des titulaires de cartes et points de
sortie) au sein du réseau du marchand.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 46
• En raison de la nature dynamique des environnements e-commerce et des
changements fréquents vers des sites Web et des applications Web, et comme les pare-
feu traditionnels ne peuvent pas inspecter le contenu du trafic réseau crypté, envisager
d'appliquer un pare-feu d’application web (WAF) ou une technologie supplémentaire
de détection d'intrusion.
• Suivre PA-DSS lors de l'élaboration et la mise en œuvre des applications de paiement /
achats pour aider à assurer que l'application supporte la conformité PCI DSS interne.
• Envisager d'utiliser des applications de paiement tiers qui sont en norme PA-DSS et
qui sont noté sur la liste des applications de paiement validées comme «acceptable
pour les nouveaux déploiements" (voir le site Web du Conseil PCI pour la liste
actuelle des applications de paiement validées).
Notez que certaines marques de paiement nécessitent l'utilisation d'applications de
paiement validées PA-DSS où les demandes de paiement tiers-parties sont en
cours d'utilisation. Les commerçants devraient consulter leurs acquéreurs ou les
marques de paiement pour comprendre les exigences applicables.
L'installation correcte d'une application de paiement est essentielle à la protection
des données de cartes de paiement. Le guide de mise en œuvre PA-DSS des
applications de paiement (obtenu à partir de l'éditeur de l'application de paiement)
doit être suivi lors de l'installation et la configuration de l'application de paiement
afin d'assurer que le produit est mis en œuvre d'une manière qui prend en charge la
conformité PCI DSS.
Examiner régulièrement les liens (tels que les URL, les iFrames, API, etc.) depuis
le site du marchand à une passerelle de paiement pour confirmer que les liens ne
sont pas modifiés pour rediriger vers des endroits non autorisés.
3.15 Considérations de PCI DSS pour le Cloud:
Exigences PCI DSS v3.0 déjà existantes :
Condition 1 : Installer et gérer une configuration de pare-feu pour protéger les données
Condition 2 : Ne pas utiliser les mots de passe système et autres paramètres de sécurité par défaut
définis par le fournisseur
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 47
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 48
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 49
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 50
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 51
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 52
Nouvelles considérations de sécurité de Cloud qui peuvent s’ajouter aux exigences PCI
DSS : Condition 1 et 2
Question PCI DSS Tests attendus Réponse
Oui
Oui,
avec
CCW Non S.O.
Comment est assurée la séparation
entre les clients?
• Examiner les politiques et
procédures
• Examiner les outils de séparation
mis en place.
Comment les limites sont forcées entre
les réseaux de confiance (internes au
client) et les réseaux non sécurisés
(comme les CSP, autre client, ou les
réseaux publics)?
• Examiner les politiques et
procédures
• Définir les composants virtuels
nécessaires pour séparer les
réseaux.
Ya-t-il des pare-feu physiques ou
virtuels?
• Examiner la nature des pare-feu.
Qui gère et contrôle la configuration du
pare-feu?
• Définir par nom le personnel
responsable du contrôle du pare-
feu.
Comment sont détectés et gérés les
changements de configuration des
pare-feu et réseau ?
• Examiner le processus de gestion
de changement de configurations.
1
Est-ce que nous avons une liste
complète de tous les composants
matériels et logiciels dans cet
environnement?
• Etablir un inventaire complet des
composants physiques et virtuels
dans l’environnement Cloud.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 53
2
Peut-on identifier les composants
actuels utilisés par un client particulier?
• Etablir une Checklist pour chaque
client contenant les composants
qu’il utilise en temps réel.
• Détecter tous les changements en
temps réel pat des outils précis.
Est-ce que les interfaces API sont
standardisées?
• Examiner les politiques et
procédures
• Développer les interfaces API en
suivant la norme PA DSS.
Quel processus pour le
provisionnement de nouveaux
composants?
• Examiner les processus mis en
place.
Les images virtuelles ont été solidifiées
avant qu’elles soient activées?
• Examiner la procédure de
solidifications des images, VMs
inactives et dormantes.
Est-ce que les images solidifiées sont
protégées contre l’accès non autorisé?
• Appliquer des RBAC sur l’accès
aux images
• Créer des alertes suite à un accès
non souhaité.
Comment sont séparés les systèmes
classifiés hautement sécurisés des
systèmes classifiés bas sécurisés ?
• Séparer le réseau, le lieu de
stockage et le personnel qui a la
main sur les composants
hautement sécurisés du réseau, lieu
de stockage et personnel qui a la
main sur les composants bas
sécurisés.
• Définir les outils technologiques,
et les processus qui assurent cette
séparation.
Comment sont gérées les ressources
partagées (comme le processeur, la
mémoire, et le stockage) pour assurer
qu'elles ne seront pas manipulées-par
exemple par surcharge (Buffer
Overflow)-dans le but d'accéder à
d'autres environnements ou données
clients?
• Examiner les politiques et
procédures
• Faire un test d’intrusion par buffer
overflow afin de remédier à ce
problème.
• S’assurer que les droits d’accès
déployés sont efficaces.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 54
Nouvelles considérations de sécurité de Cloud qui peuvent s’ajouter aux exigences PCI
DSS : Condition 3 et 4
Condition 3 : Protéger les données du titulaire stockées
Condition 4 : Crypter la transmission des données du titulaire sur les réseaux publics ouverts
Question PCI DSS Tests attendus Réponse
Oui
Oui,
avec
CCW Non S.O.
Où se trouvent les données stockées
« connues » ? où se trouvent les
centres de données?
• Examiner les politiques et
procédures
• Définir l’endroit en temps réel de
stockage des données CHD
• Définir la localisation
géographique de tous les centres
de données en temps réel.
Quelles lois s’appliquent au client?
• Examiner les lois que le CSP
applique sur le client.
• Examiner les législations que le
pays qui accueille le Cloud
applique sur le client.
Est-ce que le CSP a des affaires,
exigences légales ou réglementaires
qui peuvent influer sur la conservation
des données des clients?
• Examiner les politiques et
procédures
• Définir l’impact du fournisseur
sur la conservation des données
des clients.
Comment est restreint l’accès aux
données clients à seulement les
utilisateurs et applications de ce
client?
• Examiner les politiques et
procédures
• S’assurer que seuls les utilisateurs
et applications autorisés accèdent
aux données clients en :
Analysant les logs
Réexaminant les RBAC.
Comment sont gérés les images,
clichés instantanées et stockages pour
empêcher des captures inutiles des
données sensibles?
• Examiner les politiques et
procédures
• Définir les endroits où se trouvent
les images et clichés instantanées
en temps réel.
• S’assurer que les images et
clichés instantanées sont sécurisés
en temps réel : mises à jour
appliquées, politiques de sécurité
appliqués.
• Examiner les logs d’accès aux
images et clichés instantanées.
Comment les données sont supprimées
de la mémoire et des images stockées?
• Examiner les procédures de
suppression des données de la
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 55
mémoire et des images stockées.
3
Si les clés cryptographiques sont
fournies par le CSP, est ce qu’on
génère des clés uniques pour chaque
client?
• S’assurer qu’on génère des clés
cryptographiques uniques pour
chaque client.
4
Où sont effectués les processus de
cryptage/décryptage? Qui contrôle
chaque processus ?
• Examiner les politiques et
procédures
• Le processus de
cryptage/décryptage s’effectue
chez le client : définir qui
contrôle chaque processus
• Le processus de
cryptage/décryptage s’effectue
chez le CSP : définir qui contrôle
chaque processus
Où sont stockées les clés de cryptage
et qui contrôle les clés? Est-ce que les
données de clés de cryptage sont
stockées dans des endroits autres que
les données qu’ils chiffrent?
• Examiner les politiques et
procédures
• Le stockage des clés
cryptographiques s’effectue chez
le client
• Le responsable de contrôle des
clés est un personnel du client
• Séparer les clés de chiffrement
des données à chiffrer
Où sont stockées les données cryptées,
et qui a normalement accès aux clés et
données cryptées?
• Examiner les politiques et
procédures
• Le personnel du client est le seul
à avoir accès aux clés
cryptographiques
• Les données cryptées sont chez le
client
• Les données cryptées sont chez le
CSP
Comment est traitée la sécurité et
l’accès (local ou à distance) aux
ressources virtuels pour la génération
des clés cryptographiques?
• Examiner les politiques et
procédures
• S’assurer que les méthodes
d’accès aux ressources virtuels
pour la génération des clés
cryptographiques sont sécurisées.
• Définir les moyens d’accès aux
ressources virtuels pour la
génération des clés
cryptographiques.
Quel processus est utilisé dans le cas
d’un incident suspect de clé?
• Examiner les politiques et
procédures
• S’assurer que le client est informé
de l’incident en temps réel.
• Identifier l’impact de l’incident
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 56
sur la confidentialité, intégrité et
disponibilité des données CHD.
Est-ce que toutes les données du client
sont détruites d’une manière sécurisée
lors de suspension de contrat avec
CSP ?
• Examiner le processus de
destruction des données client
lors d’une suspension de contrat.
Comment les communications sont
sécurisées entre le client et les autres
environnements ? Comment les
données sont sécurisées dans le Cloud
même ?
• Examiner les politiques et
procédures
• La séparation et la segmentation
sont assurées
• Le mot de passe pour l’accès à
chaque environnement est unique
et non partagé.
Est-ce que les API sont configurées
pour renforcer une cryptographie et
authentification forte?
• Examiner que la double
authentification est appliquée
pour les API
• S’assurer qu’une cryptographie
forte est déployée.
Est-ce que l’authentification mutuelle
est implémentée entre le CSP et les
systèmes clients ?
• Examiner les politiques et
procédures
• Ne pas utiliser l’authentification
mutuelle entre le CSP et les
systèmes clients
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 57
Exigences PCI DSS v3.0 déjà existantes :
Condition 5 : Protéger tous les systèmes contre les logiciels malveillants et mettre à jour
régulièrement les logiciels ou programmes anti-virus
Condition 6 : Développer et gérer des systèmes et des applications sécurisés
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 58
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 59
Nouvelles considérations de sécurité de Cloud qui peuvent s’ajouter aux exigences PCI
DSS : Condition 5 et 6
Question PCI DSS Tests attendus Réponse
Oui
Oui,
avec
CCW Non S.O.
Est-ce que les machines virtuelles
sont protégées des autres VM ou de
l’hyperviseur?
• Examiner les procédures
Comment assure-t-on que les anti-
virus et mises à jour des VM sont à
jour (y compris les VM inactives et
répliquées) avant qu’elles soient
activées pour une utilisation prévue ?
• Définir des tâches planifiées de
mises à jour de l’antivirus et VM
5
Quel processus pour chaque couche
du service Cloud? Exp : Les
périphériques réseau physiques,
systèmes d’exploitation hôte,
hyperviseurs, composants virtuels (y
compris les VM, les périphériques
réseaux virtuel), les applications,
etc. ?
• Examiner les politiques et
processus pour :
Les périphériques réseau physiques
Les systèmes d’exploitation hôte
Les hyperviseurs
Les machines virtuelles
Les applications virtuelles
6
Comment les API et services WEB
sont protégées des vulnérabilités?
• Examiner les politiques et
procédures
• Définir des tâches planifiées de
mises à jour des API et services
WEB
• Des tests d’intrusion sont
planifiés périodiquement
• Une adresse de contact est
fournie aux collaborateurs et
pirates blancs pour communiquer
une éventuelle vulnérabilité en
temps réel.
• Une manière de motivation des
pirates blancs et collaborateurs
est mise en place.
Comment sont empêchés les systèmes
et données de test et développement
de migrer vers l’environnement de
production? Et vice versa. (exp : à
travers les mécanismes de réplication
virtuelle, les images et de clichés
instantanés)?
• Examiner les politiques et
procédures
• Utiliser un outil informatique de
notification qui alerte lors du
passage d’un système de test vers
un environnement de production
et vice versa
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 60
Nouvelles considérations de sécurité de Cloud qui peuvent s’ajouter aux exigences PCI
DSS : Condition 7, 8, 9
Condition 7 : Restreindre l’accès aux données du titulaire aux seuls individus qui doivent les
connaître
Condition 8 : Identifier et authentifier l’accès aux composants du système
Condition 9 : Restreindre l’accès physique aux données des titulaires de cartes
Question PCI DSS Tests attendus Réponse
Oui
Oui,
avec
CCW Non S.O.
Comment est appliquée
l’authentification de l’utilisateur à
travers différents niveaux?
• Examiner les politiques et
procédures
• Associer un mot de passe
différent pour chaque niveau de
sécurité
Comment sont gérées les contrôles
d’accès afin d’assurer que l’accès
n’est pas plus qu’attendu?
• Examiner les politiques et
procédures
Quel personnel du CSP a le droit
d’accéder aux données client?
• Examiner les politiques et
procédures
• Ne pas autoriser au personnel du
CSP à accéder aux données
client.
Comment sont revues et contrôlées les
attributions de privilèges?
• Examiner les politiques et
procédures
• Revoir les RBAC périodiquement
• Examiner les logs d’accès aux
systèmes et les analyser
Est-ce que l’accès administratif aux
systèmes et l’hyperviseur est séparé
de l’accès aux VMs et données du
client?
• Examiner les politiques et
procédures
• S’assurer que l’accès
administratif aux systèmes et
l’hyperviseur est séparé de
l’accès aux VMs et données du
client
Est-ce qu’on utilise les mêmes
informations d’authentifications pour
différents fonctions de sécurité ?
• S’assurer que les informations
d’authentifications pour
différents fonctions de sécurité ne
sont pas identiques
Est-ce que l’accès aux systèmes et
hyperviseurs est séparé de l’accès aux
VM et données client ?
• S’assurer que l’accès aux
systèmes et hyperviseurs est
séparé de l’accès aux VM et
données client
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 61
Est-ce que des informations
d’authentification séparées sont
utilisées pour différents fonctions de
sécurité?
• Examiner les politiques et
procédures
• S’assurer que les informations
d’authentifications pour
différents fonctions de
sécurité sont séparées.
7
Comment est « le moindre privilège »
et « le nécessaire à savoir » est affecté
pour le personnel du CSP?
• Examiner les politiques et
procédures
• Définir pour chaque personnel du
CSP le minimum de privilège et
le nécessaire à savoir.
• S’assurer que le personnel du
CSP possède uniquement le
minimum de privilège et connait
juste le nécessaire.
8
Est-ce que l’accès à partir de réseaux
non sécurisés est autorisé aux
personnel CSP ?
• Examiner les politiques et
procédures
• Ne pas autoriser l’accès à partir
de réseaux non sécurisés aux
personnel CSP
9
Est-ce qu’il y a des mesures afin
d’empêcher la capture d’informations
dans la mémoire?
• Examiner les politiques et
procédures
• Se protéger contre les failles
Buffer Overflow
• Ne pas autoriser l’accès aux
machines virtuelles à partir de
l’hyperviseur
• Contrôler et solidifier
l’introspection
• Revoir les logs d’introspection et
hyperviseur qui concernent le
client
Est-ce qu’il y a des mesures qui
assurent que les images virtuelles ne
contiennent pas des informations
d’authentification ?
• Examiner les politiques et
procédures
• S’assurer qu’il y a des mesures
qui assurent que les images
virtuelles ne contiennent pas des
informations d’authentification
Est-ce que la double authentification
est requise pour l’accès client?
• Examiner les politiques et
procédures
• Exiger la double authentification
pour l’accès client
•
Est-ce que le CSP utilise des mots de
passes partagés (exp pour la
maintenance) ?
• Examiner les politiques et
procédures
• S’assurer que le CSP n’utilise pas
des mots de passes partagés pour
le client
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 62
Est-ce que le CSP garde une
possession et un contrôle total sur
toutes ses installations et ses centres
de stockage de données ?
• Examiner les politiques et
procédures
• S’assurer que les contrôles de
sécurité sur les installations et
centres de stockage de
données sont appliqués par :
Le CSP
Les fournisseurs des CSP
Qui a l’accès physique aux centres de
données et les systèmes ?
• Définir les personnes ayant accès
physique aux centres de données
et les systèmes
Comment sont protégés les systèmes
de stockage de données contre l’accès
physique ou accès direct par console ?
• Examiner les politiques et
procédures d’accès physique ou
par console.
• Permettre au client d’auditer les
mesures d’accès physique
• Permettre au QSA du client de se
déplacer chez le CSP pour
appliquer les exigences de
contrôles physiques.
Comment sont sécurisés les
sauvegardes des données et machines
virtuelles ?
• Examiner les politiques et
procédures
Comment les médias physiques sont
inventoriés, sécurisés, surveillés, et
suivis ?
• Examiner les politiques et
procédures
• Etablir un inventaire des médias
physiques
• Sécuriser ces médias :
Les lecteurs de disques amovibles
USB
Ports parallèle et série.
Cartes réseaux
Disques durs
Lecteurs de bande magnétiques
Disques optiques
• Contrôler et auditer l’accès aux
médias physiques
• Suivre le cycle de vie des médias
suivants :
Les disques amovibles de stockage
Disques durs
Bandes magnétiques
Disques optiques
Est-ce que les médias sont réutilisés ?
Comment les données sont
supprimées en permanence des
médias retirées du service ou les
médias réutilisables ?
• Examiner les politiques et
procédures
• S’assurer que les données CHD
dans les médias suivants sont
carrément détruites avant une
éventuelle réutilisation :
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 63
Les disques amovibles de stockage
Disques durs
Bandes magnétiques
Disques optiques
• Utiliser des outils de destruction
physiques des médias de stockage
en fin de vie.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 64
Nouvelles considérations de sécurité de Cloud qui peuvent s’ajouter aux exigences PCI
DSS : Condition 10 et 11
Condition 10 : Effectuer le suivi et surveiller tous les accès aux ressources réseau et aux données du
titulaire
Condition 11 : Tester régulièrement les processus et les systèmes de sécurité
Question PCI DSS Tests attendus Réponse
Oui
Oui,
avec
CCW Non S.O.
Est-ce que les composants systèmes
spécifiques utilisés par un client
spécifique peuvent être identifiés à un
moment donné ?
• Examiner les politiques et
procédures qui permettent d’avoir
un tableau mis à jours en temps
réel contenant les composants
utilisés par chaque client
Quels types d’évènements sont tracés
dans les journaux d’audits?
• Les évènements suivants doivent
être tracés dans les journaux
d’audits :
1. Données
2. Interfaces (APIs, GUIs, Web)
3. Applications
4. Pile de Solution (Languages de
programmation)
5. Système d'exploitation (OS)
6. Machines virtuelles VMs
7. Infrastructure réseau virtuel
8. Hyperviseurs
9. Processeur et mémoire
10. Stockage de données (Disques
durs-disques amovibles-
stockage..etc)
11. Réseau (Interfaces et
périphériques-
12. infrastructure de
communications)
13. Installations physiques/Centre de
données
14. Accès par consoles
15. Accès physique
16. Accès à l’introspection
17. Etc …
Comment les logs d’audit sont gérés
et surveillés ?
• Examiner les politiques et
procédures
Comment les logs d’audit sont
corrélés entre les environnements
clients (comme l’image VM) et
l’infrastructure CSP (comme
l’hyperviseur et les systèmes sous-
jacents) ?
• Examiner les politiques et
procédures
• S’assurer que chaque client reçoit
uniquement ses logs d’audit
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 65
Comment les horloges sont
synchronisées entre les instances
virtuelles et le système/matériel hôte?
• Déployer un système de
synchronisation d’horloges entres
les instances virtuelles et le
système/matériel hôte
Comment les machines virtuelles sont
scannées des vulnérabilités?
• Examiner les politiques et
procédures
• Définir une date périodique de
scan de vulnérabilités et tests
d’intrusion
• Définir ce que le client doit
scanner et ce que le CSP doit
scanner
• Définir des tâches planifiées de
mises à jour des VMs
• Une adresse de contact est
fournie aux collaborateurs et
pirates blancs pour communiquer
une éventuelle vulnérabilité en
temps réel.
• Une manière de motivation des
pirates blancs et collaborateurs
est mise en place.
Comment sont provisionnées les
informations d’authentification ?
• Examiner les politiques et
procédures
10
Est-ce que l’accès à distance du
personnel du CSP est autorisé à partir
de réseaux non sécurisés?
• Examiner les politiques et
procédures
• Ne pas autoriser l’accès du
personnel du CSP à partir de
réseaux non confiants
11 Est-ce que double authentification est
mise en place pour l’accès client ?
• S’assurer que double
authentification est mise en place
pour l’accès client
Comment sont gérées et testées les
technologies de Wireless ?
• Examiner les politiques et
procédures et la conformité avec
les exigences PCI DSS
Comment les machines virtuelles
(Dans toutes ses états : actives,
dormantes, inactives, en maintenance)
sont scannées contre les
vulnérabilités ?
• Examiner les politiques et
procédures qui traitent le scan
contre les vulnérabilités des VMs
dans toutes ses états.
Quelles défenses sont en place afin de
se protéger contre les attaques
«internes» (provenant du CSP ou
autre réseau client) et les attaques
"externes" (provenant de l'Internet ou
tout autre réseau public)?
• Examiner les politiques et
procédures
• Implémenter des IPS/IDS contre
les trafics intra-VM et externes.
Est-ce que le test d’intrusion est
effectué à travers toutes les couches
• Examiner les politiques et
procédures
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 66
de l'environnement (par exemple,
entre les machines virtuelles et le
réseau de gestion du CSP, ou entre
des clients sur une infrastructure
partagée)?
• Effectuer des tests d’intrusions
sur toutes les couches de
l’environnement CDE.
Quels tests de sécurité le client est
autorisé à faire sur ses interfaces
web ?
• Examiner les politiques et
procédures
• Autoriser les tests d’intrusion sur
les interfaces API et WEB
• Ne pas autoriser l’exploitation
des failles DOS et DDOS
• Autoriser les tests d’intrusion sur
les couches qui sont sous la
responsabilité des Clients
Comment les clients sont empêchés
de faire des tests d’intrusion sur les
environnements des autres clients ?
• Examiner les politiques et
procédures
• Le client n’est autorisé à faire un
test d’intrusion que suite à un
accord écrit et encadré par le CSP
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 67
Nouvelles considérations de sécurité de Cloud qui peuvent s’ajouter aux exigences PCI
DSS : Condition 12
Condition 12 : Maintenir une politique de sécurité des informations pour l’ensemble du personnel
Question PCI DSS Tests attendus Réponse
Oui
Oui,
avec
CCW Non S.O.
Comment le CSP identifie les
risques potentiels?
• Effectuer une évaluation de risque
périodiquement
Est-ce que les clients sont notifiés
lors des changements de la sécurité
et/ou des politiques privées ?
• Examiner le processus de
notification des clients lors des
changements de la sécurité et/ou
des politiques privées
Le CSP a-t-il des mécanismes en
place pour assurer que des
procédures opérationnels sécurisés
sont pratiquées ?
• Examiner les politiques et
procédures
Est-ce que différents niveaux de
dépistage sont utilisés pour
différents rôles ou régions?
• Examiner les politiques et
procédures
Est-ce que le dépistage couvre tout
le personnel ayant un accès physique
aux centres de données à tous les
endroits?
• Etablir une liste du personnel CSP
ayant accès physique
Est-ce que le CSP sous traite
n’importe quel aspect de son service
Cloud à d’autres fournisseurs (ex :
stockage de données, services de
sécurité, etc.)?
• Examiner les politiques et
procédures
• Etablir une liste des fournisseurs
du CSP
12
Quelles mesures sont prises afin
d’assurer que les politiques de
sécurité du CSP sont maintenues par
leurs fournisseurs tierces-parties?
• Examiner les politiques et
procédures
• Exiger des documents du CSP
décrivant les mesures de sécurité
déployés par ses fournisseurs
Quels mécanismes sont mis en place
afin de reporter au CSP une
éventuelle menace ?
• Examiner les politiques et
procédures
• Exiger une adresse e-mail de
l’équipe de sécurité pour traiter
les menaces de sécurité trouvée
par une personne étrangère du
CSP
Quel mécanisme est utilisé afin de
détecter qu'un "incident" ou "une
menace" a eu lieu?
• Examiner les politiques et
procédures
• Examiner les journaux d’audit en
temps réel possible.
Quelles notifications sont mises en • Examiner les politiques et
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 68
place et quand? procédures
Comment une menace (qui a touché
un client) peut affecter la sécurité
d’un autre client sur la même
infrastructure ?
• Examiner les politiques et
procédures
• Lors d’un incident qui a affecté
un client, s’assurer qu’il n’a pas
touché les autres clients
immédiatement.
Comment les preuves sont
collectées, gérées et partagées?
• Examiner les politiques et
procédures
Quel était l’impact sur les données
du client lors d’une infraction?
• Etudier l’impact d’un incident de
sécurité sur les données CHD
Est-ce que les données d'un client
peuvent être collectées dans le cadre
d’une enquête de violation d'un autre
client (ou de CSP) (soit par les
autorités les par les enquêteurs d'un
tiers-parti)?
• Examiner les politiques et
procédures
• Etablir une liste contenant le nom,
prénom, fonction du personnel
autorisé à faire une investigation
ainsi que la date de l’investigation
• Auditer la nature des
investigations relevées dans des
documents qui seront fournies
aux clients par la suite
Est ce qu’on a des processus
implémentés de reprise après
sinistres, systèmes et installations
avec le même contrôle de sécurité
que les environnements de
production ?
• Examiner les politiques et
procédures
• Examiner les processus du plan
de continuité de service BCP et
de reprise après sinistre DR

Implémentation de la norme PCI DSS dans le Cloud (PFE Master Faculté des sciences Ain chock)

  • 1.
    Faculté des sciencesAin Chock Casablanca MASTER SPECIALISE UNIVERSITAIRE : Sécurité de l’Information et des Systèmes. Implémentation de la norme PCI DSS dans le Cloud Cas d’un Cloud IaaS public hébergeant deux sites e-commerce Nouh DROUSSI 2014/2015
  • 2.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 1 Faculté des sciences Ain Chock Casablanca MASTER SPECIALISE UNIVERSITAIRE : Sécurité de l’Information et des Systèmes. INTELLCAP Implémentation de la norme PCI DSS dans le Cloud Cas d’un Cloud IaaS public hébergeant deux sites e-commerce Présenté par : Mr Nouh DROUSSI Encadrant de la faculté : Mr Abderrahim SEKKAKI Encadrant de l’entreprise : Mr Hamza AKASBI 2014/2015
  • 3.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 2 Table des matières Présentation de l’entreprise …………………………………………………...4 1 Généralités…………………………………………………………………….5 1.1 Terminologie……………………………………………………………………………….5 1.2 Conclusion générale ……………………………………………………………………….5 1.3 Utilisation prévue ………………………………………………………………………… 6 1.4 Publique…………………………………………………………………………………....6 1.6 Présentation du Cloud …………………………………………………………………….7 1.6 Problématique...……………………………………………………………………………8 1.7 Exemples de contremesures de sécurité - (exemple AWS Amazon Web Services) ……9 1.7.1 Vue générale ……………………………………………………………………………9 1.7.2 Contremesures …………………………………………………………………………..9 1.7.3 Compatibilité PCI DSS ………………………………………………………………..11 1.7.4 Conformité AWS ……………………………………………………………………11 2 Etapes pour certifier un client ……………………………………………………12 3 Valider le Client avec la norme PCI DSS ………………………………………13 3.1 Prudence et diligence raisonnable ………………………………………………………. 13 3.2 Les CSP compatibles et non compatibles ………………………………………………..14 3.3 Elaborer un SLA entre le client et son CSP ……………………………………………...16 3.4 Définir l'environnement ………………………………………………………………….17 3.5 Exiger un inventaire ……………………………………………………………………..17 3.6 Partage de rôles et responsabilités ……………………………………………………….19 3.7 Défis de conformité ……………………………………………………………………...28 3.8 Définir d'utilisation appropriée des outils de gestion …………………………………….29 3.9 Etablir des politiques et des procédures pour chaque exigence de sécurité PCI DSS, ainsi que la gestion des rapports ……………………………………………………………….29 3.10 Considérations et recommandations pour l’environnement Cloud déployé ……………29 3.10.1 Considérations de segmentation ……………………………………………………...30 3.10.2 Recommandations pour les environnements en mode mixte ………………………...31 3.10.3 Considérations de scoping …………………………………………………………..32 3.10.4 Composants systèmes virtuels et le scoping …………………………………………32 3.11 Planning des documents que le client doit demander au CSP …………………………33 3.12 Considérations de sécurité ……………………………………………………………...34 3.12.1 Gestion de risque ……………………………………………………………………..34 3.12.2 Evaluer les risques associés aux technologies de virtualisation ……………………...35 3.12.3 Identifier les menaces ………………………………………………………………..36 3.12.4 Identifier les vulnérabilités …………………………………………………………...36 3.13 Installations et accès physique ………………………………………………………….36 3.14 Considérations sur la sécurité des données ……………………………………………..37 3.14.1 Images et clichés instantanés ………………………………………………………...37
  • 4.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 3 3.14.2 Machines dormantes ou inactives ……………………………………………………38 3.14.3 Reconnaître la nature dynamique des VM …………………………………………..38 3.14.4 La gestion du cycle de vie des données ……………………………………………...39 3.14.5 Classification des données …………………………………………………………...39 3.14.6 Chiffrement des données et gestion des clés cryptographiques (HSM ou Cloud HSM) ………………………………………………………………………………………...39 3.14.7 Elimination des données ……………………………………………………………...40 3.14.8 Identité et gestion d’accès …………………………………………………………….40 3.14.9 Introspection …………………………………………………………………………..41 3.14.10 Mettre en œuvre la défense en profondeur …………………………………………42 3.14.11 Isolation des fonctions de sécurité …………………………………………………42 3.14.12 Appliquer le moindre privilège et la séparation des fonctions ………………………43 3.14.13 Evaluer les technologies d'hyperviseur ……………………………………………...43 3.14.14 Solidifier l’hyperviseur ……………………………………………………………..43 3.14.15 Solidifier les machines virtuelles et autres composants ……………………………..44 3.14.16 Meilleures pratiques pour les applications de paiement …………………………….44 3.15 Considérations de Cloud pour PCI DSS ……………………………………………….46
  • 5.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 4 Présentation de l’entreprise : INTELLCAP est une société de droit marocain crée en 2008 à l’initiative de Monsieur ILALI Idriss. INTELLCAP, spécialisé en la formation, la recherche, le développement et l'innovation technologique, entre autres, dans les domaines des énergies renouvelables et de l'eau, proposant des solutions intégrées et à la demande pour les entreprises et organisations, déclare posséder l'expertise lui permettant de réaliser sa mission avec professionnalisme INTELLCAP opère dans plusieurs domaines d’activités : • Aéronautique, Aerospace, Energies renouvelables, véhicules électriques, production et prototypages… • La R&D, le développement technologique de solutions innovantes par la réalisation de systèmes technologiques développés clés en main qui ont pour but d’intégrer le pays dans l’ère de l’industrialisation. • La formation des jeunes et leur accompagnement dans la création de startups innovantes sur la base de technologies nationales. De plus pour chaque domaine : Recherche et Développement: INTELLCAP à tisser des partenariats avec des organismes et bureaux d’études afin de développer des solutions innovantes en matières de véhicules électriques, systèmes de stockages et de production de l’énergie propre, l’aéronautique. Technologie & Ingénierie : INTELLCAP à tisser des partenariats avec des organismes et bureaux d’études afin de développer des solutions innovantes en matières de véhicules électriques, systèmes de stockages et de production de l’énergie propre, l’aéronautique. Education & Formation : Education Par le recours au processus de l’apprentissage par la pratique. INTELLCAP a développé dans le cadre de plusieurs partenariats le concept et la pratique des ateliers pédagogiques qui ont pour but d’initier les jeunes scolarisés et non scolarisés à des techniques industriels et technologiques respectueuses de l’environnement . Services : Consiste en le Conseil juridique et financier, scientifique industriel et technologique par l’accompagnement des STRATUPS dans leur montage juridique et financier jusqu’à la phase de la création et de la mise en œuvre de leur stratégie de développement.
  • 6.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 5 Note importante : • Ce document traite les exigences PCI DSS pour les réseaux physiques ordinaires, ainsi il étudie les nouvelles menaces de Cloud, virtualisation, relations clients-CSP, et contient de nouvelles considérations de sécurité du Cloud qui peuvent s’ajouter aux exigences PCI DSS déjà existantes. • Le but de ce document est de fournir une CHECKLIST additionnelle (non exhaustive) pour vérifier les exigences PCI DSS v3.0, en y ajoutant les nouvelles menaces et vulnérabilités du Cloud et Virtualisation. • Les nouvelles menaces et considérations de sécurité qui doivent être ajoutées au SAQ officiel de PCI DSS v3.0 sont en forme italique et gras. • Ce document fait l’implémentation uniquement de 2 conditions PCI DSS v3.0 de sécurité.
  • 7.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 6 1Généralités : 1.1 Terminologie : Entité : Une entité est une organisation qui a la responsabilité de protéger les données de cartes et peut faire appel à un fournisseur de services tiers pour l’a soutenir dans les activités de traitement de carte ou pour sécuriser les données de cartes. CSP (Cloud Service Provider): Le CSP, ou fournisseur de Cloud, est l'entité fournissant le service de Cloud. Le CSP acquiert et gère l'infrastructure nécessaire à la fourniture des services, dirige le logiciel Cloud qui fournit les services, et offre les services de Cloud Computing dans l'accès réseau. Client Cloud : L'entité utilisant un service fourni par un fournisseur de Cloud. Inclut les commerçants, prestataires de services, et d'autres entités qui utilisent les services de Cloud Computing. Mais également peut être un locataire de Cloud. TPSP (Third-Party Service Provider) : Un prestataire de services est une entreprise qui n’est pas une marque de paiement, directement impliquée dans le traitement, le stockage ou la transmission des données des détenteurs de cartes au nom d'une autre entité. Cela comprend également les entreprises qui fournissent des services de contrôle ou qui peuvent avoir un impact sur la sécurité des données des titulaires de cartes. Il existe de nombreux types d'entreprises qui peuvent tomber dans la catégorie de «fournisseur de service », ça dépend des services fournis. 1.2 Conclusion générale : Le « Cloud Computing » est une méthode d’utilisation à la demande des applications, plateformes ou infrastructures réseaux et systèmes distribuées sans la nécessité de savoir leurs localisations géographiques. Il existe un certain nombre de facteurs à prendre en considération lors de la migration à des services de Cloud Computing, et les organisations doivent clairement comprendre leur besoins avant qu'ils puissent déterminer si et comment ils seront accueillis par une solution ou fournisseur particulier. Comme le Cloud Computing est encore une technologie en évolution, les évaluations des risques et des avantages peuvent changer selon la technologie. La sécurité du Cloud est une responsabilité partagée entre le fournisseur de services Cloud (CSP) et ses clients. Si les données de la carte de paiement sont stockées, traitées ou transmises dans un environnement de Cloud Computing, la norme PCI DSS sera applicable à cet environnement, et impliquera typiquement la validation de l'infrastructure à la fois par le CSP et le client. La répartition des responsabilités entre le client et le fournisseur pour la gestion des contrôles de sécurité ne dispense pas un client de sa responsabilité à veiller à ce que la sécurité de leurs données de titulaire de carte est correctement fixée selon les exigences PCI DSS.
  • 8.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 7 Des politiques et des procédures claires doivent être convenus entre le client et le fournisseur de Cloud pour chaque exigence de sécurité, et les responsabilités pour le fonctionnement, la gestion et les rapports doivent être clairement définis et compris pour chaque exigence. Le commerce électronique, communément appelé e-commerce, est l'achat et la vente de produits ou de services sur des systèmes électroniques tels que l'Internet. Dans notre cas le commerçant a choisi de vendre ses biens et services en ligne en gardant des responsabilités sur l’infrastructure: • Le commerçant peut choisir de conserver les différents niveaux de contrôle et de responsabilité pour la gestion de l'infrastructure Cloud. Par exemple, le commerçant peut choisir de gérer une partie du réseau Cloud public avec le modèle de service IaaS : externaliser les réseaux et les serveurs, la gestion de tous les systèmes et les infrastructures pour les fournisseurs de service Cloud, et de gérer certains composants à distance en utilisant l’interface Web ou les API du CSP. Cette option de modèle de service ne supprime pas les responsabilités PCI DSS du fournisseur, mais garde la responsabilité partagée entre les deux parties. • Les applications de paiement e-commerce tels que les cartes d’achat doivent être validées selon la norme PA-DSS, et confirmées pour être incluses sur la liste de PCI SSC des applications de paiement validées. Pour les applications e-commerce développées en interne, PA-DSS doit être utilisée comme une meilleure pratique au cours du développement. • Les relations avec les tiers et les responsabilités PCI DSS du marchand et chaque tierce-partie doivent être clairement documentées dans un accord de niveau de service SLA pour assurer que chaque partie comprend et met en œuvre les contrôles PCI DSS appropriés. 1.3 Utilisation prévue : Ce document est utilisé pour plusieurs facteurs : • Il fournit des indications sur l'utilisation des technologies de Cloud Computing et les considérations pour le maintien des exigences PCI DSS dans les environnements de Cloud Computing. • Le but est de fournir des conseils sur l'utilisation des technologies de e-commerce conformément à la Payment Card Industry Data Security Standard (PCI DSS). 1.4 Publique : Le public concerné par ce document est : • Les marchands qui utilisent ou envisagent l'utilisation des technologies e-commerce dans un environnement de données de titulaire de carte (CDE). • Les fournisseurs de services tiers qui fournissent des services de e-commerce dans le Cloud.
  • 9.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 8 • Ce document peut également avoir de la valeur pour les évaluateurs qualifiés de sécurité (QSA) examinant les environnements e-commerce dans le cadre d'une évaluation PCI DSS. • Les acquéreurs (aussi connus comme "les banques acquéreuses», «banques d'affaires», ou «institutions d'acquisition financières") - en tant qu’entité qui initie et entretient des relations avec les commerçants pour l'acceptation des cartes de paiement, un acquéreur est responsable de veiller à ce que les marchands de son portefeuille s’engagent avec des TPSP sécurisés. 1.5 Présentation du Cloud : Par définition, le « Cloud Computing » fait référence à la fourniture à la demande de ressources et d’applications informatiques qui peuvent être rapidement provisionnés et libérés avec un effort minime de gestion pour le client. Le Cloud Computing se décline en trois principaux types, généralement connus sous le nom de IaaS (Infrastructure en tant que service), PaaS (Plate-forme en tant que service) et SaaS (Logiciel en tant que service). En sélectionnant le type de Cloud Computing qui correspond le mieux à nos besoins, nous pouvons combiner à la fois le niveau de contrôle approprié et éviter un remaniement en profondeur. Infrastructure en tant que service (IaaS) : L'infrastructure en tant que service (IaaS) donne habituellement l’accès à des fonctionnalités de mise en réseau, à des ordinateurs (virtuels ou sur du matériel dédié) et à de l'espace de stockage de données. Le service IaaS offre le niveau le plus élevé de flexibilité et de contrôle de gestion en ce qui concerne les ressources informatiques et est très similaire aux ressources informatiques existantes avec lesquelles les services informatiques et les développeurs sont aujourd'hui familiarisés. Plate-forme en tant que service (PaaS) : Grâce au service PaaS, les entreprises n'ont plus besoin de gérer l'infrastructure sous-jacente (en règle générale, le matériel et les systèmes d'exploitation) et le client peut se concentrer sur le déploiement et la gestion de ses applications. Le client sera ainsi plus efficace, car il n’a pas à se soucier de l'approvisionnement des ressources, de la planification des capacités, de la maintenance logicielle, de l'application de correctifs ou de toute autre charge indifférenciée liée à l'exécution de son application. Logiciel en tant que service (SaaS) : Le logiciel en tant que service offre un produit final qui est exécuté et géré par le prestataire de services. Dans la plupart des cas, les personnes qui font référence au service Saas pensent aux applications des utilisateurs finaux. Avec une offre SaaS, le client n'a pas à songer à la maintenance du service ou à la gestion de l'infrastructure sous-jacente, il doit juste réfléchir à l'utilisation de ce logiciel spécifique. Une messagerie Web dans laquelle on peut envoyer et recevoir des e-mails sans avoir à gérer des ajouts de fonctionnalités ni à effectuer la
  • 10.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 9 maintenance des serveurs et des systèmes d'exploitation sur lesquels elle s'exécute est un exemple courant d'application SaaS. 1.6 Problématique : Le marché mondial du e-commerce : 1 000 milliards de dollars dépensés en 2012 - D’après eMarketer.com, ce sont 1 000 milliards de dollars qui ont été dépensés dans le monde en 2012 sur le marché du e-commerce , soit une croissance de 21,1% par rapport à 2011. Les Etats-Unis ont représenté à eux seuls 343,43 milliards de dollars de dépenses l’année dernière. Mais la plus forte croissance (33%) est à inscrire au crédit de la région Asie-Pacifique (332,46 milliards en 2012). Avantages du Cloud Computing : • L'agilité dans la mutualisation des ressources : Il est possible d'affecter des ressources technologiques supplémentaires aux départements métiers de l'entreprise lorsque celles-ci sont nécessaires pour faire face à un pic d'activité par exemple, puis de les libérer une fois la charge ramenée à la normale. • La maîtrise et l'agilité de son outil informatique : Avec un Cloud Privé, l'entreprise maîtrise la gestion de son système d'information de bout en bout car elle reste propriétaire de son infrastructure. Avantages du Cloud public : • Plutôt que d'investir massivement dans des centres de données et des serveurs, les clients peuvent ne payer que lorsqu’elles consomment des ressources de calcul. Ainsi, les clients ne paient qu'en fonction de ce qu’elles consomment. • À l'aide du Cloud Computing public, les clients peuvent obtenir un coût variable moins élevé que celui que le client aurait de son côté. Dans la mesure où l'utilisation de centaines de milliers de clients est regroupée dans le Cloud, les fournisseurs tels qu'Amazon Web Services ou Google Cloud Computing peuvent bénéficier de plus grandes économies d'échelle, ce qui se traduit par des prix moins élevés à l'utilisation. • Le client ne pourra jamais deviner exactement quels seront ses besoins en termes de capacités d'infrastructure. Grâce au Cloud Computing le client peut accéder à toutes les ressources qu’il souhaite, et les augmenter ou les réduire en fonction de ses besoins en quelques minutes. • Le client peut se concentrer sur des projets qui permettent à son entreprise de se démarquer, et non sur son infrastructure. L’équipe informatique est chez le CSP. Problèmes de sécurité en Cloud Computing : • L’idée que les informations confidentielles du client se trouvent entre les mains d’une tierce-partie l’angoisse surement. L’une des conséquences du Cloud Computing peut en effet être une perte de contrôle. Transférer le traitement de vos données vers un tiers, c’est transférer également un peu de la responsabilité qui leur est associée en matière de sécurité et de conformité. Il n’est donc pas étonnant que les professionnels
  • 11.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 10 de la sécurité soient inquiets. Par conséquent, il est capital que le client ait entièrement confiance en son CSP. • La gouvernance en matière de sécurité des informations doit résulter d’une collaboration entre les clients et les fournisseurs afin d’atteindre des objectifs fixés qui permettent la mise en œuvre de la mission de l’entreprise et du programme de sécurité des informations. • L’une des premières mesures que les entreprises doivent prendre est d’acquérir une véritable compréhension de la nature des données de leur organisation. Dans notre cas on est censés stocker, traiter et transmettre des données de cartes de paiements, la norme qui sera applicable dans ce cas est PCI DSS. 1.7 Exemples de contremesures de sécurité - (exemple AWS Amazon Web Services) : 1.7.1 Vue générale : • L'infrastructure du Cloud doit être hébergée dans des centres de données extrêmement sécurisés. • La sécurité doit être assurée par une surveillance électronique très sophistiquée et des systèmes de contrôle d'accès multi-facteurs. • Les centres de sécurité doivent être gardés 24h/24 et 7j/7 par des agents de sécurité formés et l'accès sera strictement contrôlé en fonction du principe du moindre privilège. • Tous les membres du personnel font l'objet d'un contrôle lorsqu'ils quittent des zones renfermant des données client. • Des systèmes environnementaux sont intégrés aux centres de données afin de minimiser l'impact des perturbations sur leur fonctionnement. • Si possible, plusieurs régions géographiques et zones de disponibilité permettront une résilience face à la plupart des modes de défaillance, y compris les catastrophes naturelles ou les défaillances du système. • Veiller à fournir une disponibilité optimale, tout en garantissant une confidentialité complète et un isolement des clients. • Une séparation du trafic réseau entre le réseau du CSP et son service de Cloud devra être garantie. 1.7.2 Contremesures : • Accès sécurisé – Les points d'accès des clients, également appelés points de terminaison des API, autorisent un accès HTTP sécurisé (HTTPS) afin que les clients puissent établir des sessions de communication sécurisées avec leurs services AWS via SSL/TLS. • Pare-feu intégrés – En configurant des règles de pare-feu intégrées, le client peut déterminer le degré d'accessibilité de ses instances, depuis un accès totalement public à un accès entièrement privé, en passant par différents échelons intermédiaires. Et
  • 12.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 11 lorsque les instances du client résident dans un sous-réseau Virtual Private Cloud (VPC), les clients peuvent contrôler aussi bien les sorties que les entrées. • Utilisateurs uniques – L'outil AWS Identity and Access Management (IAM) permet de contrôler le niveau d'accès d’utilisateurs clients par rapport aux services reposant sur l'infrastructure AWS. Avec AWS IAM, chaque utilisateur peut posséder des identifiants de sécurité uniques, ce qui évite d'avoir à partager les mots de passe ou clés et permet d'appliquer les bonnes pratiques de sécurité telles que la séparation des rôles et le principe de moindre privilège. • Authentification multi-facteurs (MFA) – AWS intègre la prise en charge de l'authentification multi-facteurs (MFA) sur le compte racine AWS ainsi que sur les comptes individuels des utilisateurs IAM correspondants. • Sous-réseaux privés – Le service AWS Virtual Private Cloud (VPC) permet d'ajouter une couche de sécurité réseau supplémentaire aux instances en créant des sous-réseaux privés et, même, en ajoutant un tunnel VPN IPsec entre le réseau interne client et son VPC AWS. • Stockage de données chiffrées – Les clients peuvent chiffrer automatiquement les données et objets qu'ils stockent dans Amazon EBS, Amazon S3, Glacier, Redshift, ainsi que sur RDS pour Oracle et SQL Server, en utilisant Advanced Encryption Standard (AES) 256, une norme de chiffrement par clé symétrique sécurisée utilisant des clés de chiffrement de 256 bits. • Option de connexion dédiée – Le service AWS Direct Connect permet l'établissement d'une connexion réseau dédiée depuis ses locaux vers AWS. Utilisant des VLAN 802.1q aux normes de l'industrie, cette connexion dédiée peut être partitionnée en plusieurs connexions logiques afin de permettre l'accès à des environnements IP aussi bien publics que privés au sein du Cloud client AWS. • Perfect Forward Secrecy (confidentialité persistante) – Pour une confidentialité renforcée des communications, plusieurs services AWS tels qu'Elastic Load Balancer et Amazon CloudFront offrent de nouvelles suites de chiffrement (cipher) plus robustes. Ces suites de chiffrement permettent aux clients SSL/TLS d'utiliser la technologie PFS (Perfect Forward Secrecy), laquelle est basée sur des clés de session éphémères qui ne sont enregistrées nulle part. Ainsi, il est impossible de décoder les données interceptées, même si la clé secrète à long terme est compromise. • Journaux de sécurité – AWS CloudTrail fournit les journaux consignant les activités de tous les utilisateurs au sein du compte client AWS. Le client peut voir quelles sont les actions ayant été effectuées sur chacune des ressources AWS et leur auteur. L'historique des appels d'API AWS généré par CloudTrail permet de réaliser une analyse de sécurité, le suivi des modifications au niveau des ressources, ainsi que l'audit de conformité. • Identification et configuration des actifs – Le service AWS Config permet de détecter immédiatement toutes les ressources AWS et de vérifier la configuration de chacune d'entre elles. Le client peut choisir de recevoir une notification à chaque modification de la configuration et explorer l'historique de configuration à des fins d'analyse des incidents. • Gestion centralisée des clés – Les clients ayant largement recours au chiffrement nécessitent un contrôle strict de leurs clés. C'est pourquoi AWS Key Management
  • 13.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 12 Service dispose d'une option de gestion particulièrement utile permettant de créer et de gérer les clés utilisées pour chiffrer les données au repos. • Région GovCloud isolée – Pour les clients ayant besoin de mesures supplémentaires afin de se conformer à la réglementation américaine ITAR sur le trafic international d'armes, AWS fournit une région totalement séparée, appelée AWS GovCloud (USA), qui offre un environnement au sein duquel les clients peuvent exécuter des applications conformes aux exigences ITAR et des points de terminaison spécifiques qui utilisent le chiffrement FIPS 140-2. • CloudHSM – Pour les clients qui doivent utiliser des modules de sécurité matériels ou HSM (Hardware Security Module) pour le stockage de clés cryptographiques, AWS CloudHSM constitue un moyen pratique et hautement sécurisé de stocker et gérer des clés. • Trusted Advisor – Fourni automatiquement lorsque le client s’inscrit au Premium Support, le service Trusted Advisor est un moyen pratique de voir quels services on peut sécuriser encore davantage. Il surveille les ressources AWS et avertit lorsqu'il détecte des failles dans la configuration de sécurité, telles que l'accès trop vaste à certains ports d'instance EC2 et compartiments de stockage S3, l'utilisation minimale de la séparation des rôles avec IAM, et des politiques de gestion des mots de passe fragiles. 1.7.3 Compatibilité PCI DSS : PCI-DSS est une norme qui spécifie les meilleures pratiques et les divers contrôles de sécurité. Toute entité qui stocke, traite ou transmet des données de titulaire de carte est censée être certifiée PCI DSS. La certification de la norme PCI DSS exige aux organisations : • Création et gestion d’un réseau et d’un système sécurisés. • Protection des données du titulaire. • Gestion d’un programme de gestion des vulnérabilités. • Mise en œuvre de mesures de contrôle d’accès strictes. • Surveillance et test réguliers des réseaux. • Gestion d’une politique de sécurité des informations. 1.7.4 Conformité AWS : L'infrastructure du nuage AWS est conçue et gérée conformément à diverses réglementations, normes et bonnes pratiques, notamment : • HIPAA : AWS permet aux entités et à leurs collaborateurs entrant dans le cadre de la législation américaine HIPAA (Health Insurance Portability and Accountability Act) de tirer parti de l'environnement sûr d'AWS pour traiter, gérer et stocker des données de santé à caractère personnel. • SOC 1/SSAE 16/ISAE 3402 : Ce rapport reposant sur deux normes américaines répond à une grande variété de critères d'audit exigés par les organismes d'audit américains et internationaux. L'audit du rapport SOC 1 atteste que les objectifs de
  • 14.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 13 contrôle d'AWS sont définis de manière appropriée et que les contrôles établis pour protéger les données des clients sont efficaces. • SOC 2 : En plus du rapport SOC 1, AWS publie un rapport SOC 2 (Service Organization Controls 2), de type II. A l'instar du SOC 1 en matière d'évaluation des contrôles, le rapport SOC 2 est une attestation qui développe l'évaluation des contrôles par rapport aux critères stipulés par l'AICPA (American Institute of Certified Public Accountants) dans ses principes sur les services de confiance (« Trust Services Principles »). . Ces principes définissent des contrôles portant sur les pratiques majeures relatives à la sécurité, à la disponibilité, à l'intégrité de traitement, à la confidentialité et au respect de la vie privée, et s'appliquent aux prestataires de services tels qu'AWS. • PCI DSS, niveau 1 : De plus, AWS a obtenu la certification de niveau 1 conformément à la norme de sécurité des données dans le secteur des cartes de paiement : la norme PCI DSS (Payment Card Industry Data Security Standard). Nos clients peuvent donc exécuter des applications sur notre infrastructure technologique conforme à la norme PCI pour stocker, traiter et transmettre des informations relatives aux cartes de paiement dans le nuage. • ISO 27001 : AWS est certifié ISO 27001 conformément à la norme ISO 27001 édictée par l'Organisation internationale de normalisation. La norme ISO 27001 est une norme de sécurité internationale très largement adoptée qui définit des exigences à respecter pour les systèmes de gestion de la sécurité des informations. Elle fournit une approche systématique pour la gestion des informations des entreprises et des clients qui repose sur des évaluations régulières des risques. • FedRAMP (SM) : FedRAMP est un programme mis en place par le gouvernement américain afin de normaliser l'évaluation de la sécurité, les autorisations et la surveillance continue des produits et services de Cloud Computing jusqu'à un niveau Modéré. Figure 1 : Niveaux de responsabilités pour les trois modèles de services :
  • 15.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 14 2 Etapes pour certifier un client : 1. Valider le CSP avec la norme PCI DSS. 2. Effectuer une diligence raisonnable. 3. Etablir un accord SLA entre CSP et client. 4. Valider le client avec la norme PCI DSS. 5. Délivrance d’une attestation de conformité (AOC) 6. Délivrance d’un rapport de conformité (ROC). 7. Le client est maintenant conforme PCI DSS 3 Valider le Client avec la norme PCI DSS : 3.1 Prudence et diligence raisonnable : Un examen minutieux des CSP par le biais de Diligence raisonnable, avant d'établir une relation, aide les entités dans l'examen et la sélection des bons TPSP avec les compétences et les expériences appropriées à l'engagement. Mettre en place un processus de diligence raisonnable du CSP : • Etudier l’image du CSP dans le marché au niveau mondial ou national. • Chercher le nom du CSP qui a dit qu’il est conforme PCI DSS dans la liste des entreprises conformes PCI DSS publiée par une marque de carte de paiement : il peut se trouver dans la liste comme il peut ne pas se trouver. • Etudier les procédures ressources humaines du CSP : La gestion des ressources humaines du CSP est en grande partie hors du contrôle du client. Le processus diligence raisonnable du client doit inclure une compréhension des ressources humaines du CSP et ses pratiques d'engagement du personnel, car le personnel inapproprié ou sous-qualifiés peut exposer les données à des risques inutiles. L’exigence PCI DSS 12.7 fournit une base pour évaluer le processus de recrutement et de licenciement du CSP. • Confirmer que le fournisseur à une bonne réputation des pratiques de travail et qu’il effectue légitimement les services que le client croit qu'elles sont faites. • Vérifier que la réputation du fournisseur est compatible avec l'image de l'entreprise cliente. • Identifier les risques potentiels ou les circonstances associées au fournisseur qui peuvent influer sur l’exploitation ou les activités du client. • Les éléments du service qui ont besoin d'être clarifiées, et ce besoin identification à inclure dans contrats ou des accords de services.
  • 16.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 15 • Les CSP qui ont subi une évaluation PCI DSS indépendante pour valider leur conformité auront les résultats résumés dans une attestation de conformité (AOC) et détaillés dans un rapport sur la conformité (ROC), le client doit examiner ces documents attentivement. • Les CSP qui ont subi une évaluation PCI DSS de conformité et de validation doivent être en mesure de fournir à leurs clients les éléments suivant: Preuve de la documentation de conformité (comme l'AOC et les articles applicables de la ROC), y compris la date de l'évaluation de la conformité. Des preuves documentées de composants système et des services qui ont été inclus dans l’évaluation de la norme PCI DSS. Des preuves documentées de composants système et des services qui ont été exclus de la norme PCI DSS l'évaluation, le cas échéant au service. Etudier les rapports PCI DSS du CSP: quels services et composants du système sont validés pour chaque exigence (Par exemple, les exigences PCI DSS 6.1 et 6.2 portent sur la nécessité que les vulnérabilités doivent être identifiées, selon leur indice et selon le risque, et corrigées en un temps minime. Si pas correctement défini, un client pourrait supposer que le CSP gère ce processus (Voir celui de AWS) pour tout l'environnement Cloud, alors que le CSP pourrait gérer uniquement les vulnérabilités de son infrastructure sous-jacente, en supposant que le client gère des vulnérabilités des systèmes d'exploitation, des applications et des sites web (pour e-commerce)). Figure 2 : Processus engagement CSP Figure 3: Exemple de processus diligence raisonnable.
  • 17.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 16 3.2 Les CSP compatibles et non compatibles : Comme avec tous les services hébergés dans le périmètre de la norme PCI DSS, l'organisation du client doit demander la preuve et l'assurance suffisante de leur CSP que tous les processus et composants dans-le-champ sont conformes PCI DSS. Cette vérification peut être remplie par l'évaluateur du client (par exemple comme un QSA ou ISA) dans le cadre de l'évaluation PCI DSS du client. • Les CSP qui ont subi une évaluation PCI DSS de conformité et de validation doivent être en mesure de fournir à leurs clients les éléments suivant: Preuve de la documentation de conformité (comme l'AOC et les articles applicables de la ROC), y compris la date de l'évaluation de la conformité. Des preuves documentées de composants système et des services qui ont été inclus dans l’évaluation de la norme PCI DSS. Des preuves documentées de composants système et des services qui ont été exclus de la norme PCI DSS l'évaluation, le cas échéant au service. Etudier les rapports PCI DSS du CSP: quels services et composants du système sont validés pour chaque exigence (Par exemple, les exigences PCI DSS 6.1 et 6.2 portent sur la nécessité que les vulnérabilités doivent être identifiées, selon leur indice et selon le risque, et corrigées en un temps minime. Si pas correctement défini, un client pourrait supposer que le CSP gère ce processus pour tout l'environnement Cloud, alors que le CSP pourrait gérer uniquement les vulnérabilités de son infrastructure sous-jacente, en supposant que le client
  • 18.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 17 gère des vulnérabilités des systèmes d'exploitation, des applications et des sites web (pour e-commerce)). • Les CSP qui n’ont pas subi une évaluation de la conformité PCI DSS devront être inclus dans l'évaluation du client. Le CSP devra accepter de permettre à l'évaluateur du client un accès à leur environnement pour que le client puisse compléter leur évaluation. Les assesseurs du client peuvent exiger sur place l’accès à des informations détaillées du CSP, y compris, mais sans s'y limiter: L'accès aux systèmes, les installations et le personnel pour les examens sur place, des interviews, etc. Les politiques et procédures, la documentation des processus, des normes de configuration, dossiers de formation, les plans d'intervention sur l’incident, etc. Preuve (telles que les configurations, des captures d'écran, des revues de processus, etc.) pour montrer que toutes les exigences PCI DSS sont respectées pour les composants in-scope de système. Figure 4: Processus de certification de la partie CSP • Vérifier que le service utilisé est validé : Les clients doivent d'abord vérifier que le service qu'ils utilisent est celui qui a été validé. 3.3 Elaborer un SLA entre le client et son CSP : L'utilisation de services de Cloud Computing comprend le déploiement d'un modèle de service défini et doit toujours être souscrite par des accords globaux de niveau de service (SLA). L'incapacité de développer des accords SLA appropriées peuvent entraîner des problèmes pour le client si le service de Cloud ne répond pas aux besoins et aux exigences de leur entreprise.
  • 19.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 18 • Identifier toutes les relations entre le client et ses tiers est important pour comprendre les ramifications potentielles à l'environnement d'un client. • Les activités de tests définis et leurs contrôles et autorisations associées doivent être détaillées dans le SLA. • La délimitation des responsabilités entre les parties, y compris les responsabilités pour la mise en œuvre et la gestion de différents contrôles de sécurité pour un modèle de Cloud public/IAAS. • Respecter le "up-time", la haute disponibilité et l'assurance de la sécurité. • Les activités de validation PCI DSS et de test de conformité (avec les contrôles associés, les autorisations et les tâches planifiées) doivent également être clairement détaillées dans le SLA. • Les performances, la disponibilité, l'intégrité et la confidentialité doivent être envisagées dans le SLA pour chaque service géré. • Dans le SLA exiger la délivrance des logs des services qui tombent in-scope du CSP périodiquement. 3.4 Définir l'environnement : Avant que les menaces et les vulnérabilités puissent être identifiées et évaluées, une entité doit d'abord comprendre son environnement ainsi que les personnes, les processus et les technologies qui interagissent avec cet environnement. Lors de la définition de l'environnement à évaluer, les entités doivent tenir compte de tous aspects qui ont un impact potentiel de risque, indépendamment du fait qu'ils sont considérés in-scope ou hors du champ de la norme PCI DSS. • Une entité doit d'abord comprendre leur environnement ainsi que les personnes, les processus et les technologies qui comprennent ou interagissent avec cet environnement. • La définition de l'environnement virtuel doit inclure, au minimum, les activités suivantes: Identification de tous les composants, y compris les hyperviseurs, les charges de travail, les hôtes, les réseaux, les consoles de gestion et d'autres composants; Détails physiques du site pour chaque composant; Description des fonctions primaires et les propriétaires affectés pour chaque composant; Détails de visibilité dans et entre les composants; Identification des flux de trafic entre les différentes composantes, entre les composants et les hyperviseurs, et entre les composants et les systèmes hôtes sous- jacents ou les ressources matérielles; Identification de toutes les communications intra-hôtes et les flux de données, ainsi que celles entre les composants virtuels et les autres composants du système;
  • 20.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 19 Détails de toutes les interfaces de gestion et des mécanismes d'accès à l'hyperviseur, y compris les rôles et autorisations définis; Tous les composants matériels physiques et virtuels tels que les lecteurs de disques amovibles et USB, ports parallèle et série. Détails sur le nombre et les types de composants virtuels sur chaque hôte, les types de segmentation entre les composants et les hôtes, les fonctions et les niveaux de tous les composants virtuels de sécurité, etc. • Les recommandations pour réduire et simplifier les exigences PCI DSS à in-scope dans un environnement de Cloud Computing comprennent: Mettre en œuvre une infrastructure physique dédiée qui est utilisée seulement pour l'environnement CDE. Réduire la dépendance sur les CSP tiers pour protéger les données de cartes de paiement. 3.5 Exiger un inventaire : L’utilisation d'un inventaire peut aider à identifier les types de composants impliqués dans la livraison du service et les responsables pour les sécuriser. Tableau 1 : Exemple de tableau d’inventaire à remplir Type / couche Composant Description / But Type de composante Nombre de composants Notes d’implémentation La responsabilité de sécurité des composants Remarque: couches réels varieront en fonction de la structure de Offres de services CSP Par exemple: Pare-feu, OS, l'application, serveur web, hyperviseur, routeur, base de données, etc. Par exemple: Est composante physique, logique ou virtuelle? Statique ou dynamique? Nombre de composants utilisé en relation avec ce client service Utilisation défini, l'emplacement, etc., le cas échéant Par exemple: CSP seulement, client seulement, ou partagée Données Interfaces (APIs, GUIs) Applications Pile de Solution (Languages de programmation) Système d'exploitation (OS)
  • 21.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 20 Machines virtuelles VMs Infrastructure réseau virtuel Hyperviseurs Processeur et mémoire Stockage de données (Disques durs- disques amovibles- stockage..etc) Réseau (Interfaces et périphériques- infrastructure de communications) Installations physiques/Centre de données 3.6 Partage de rôles et responsabilités : La responsabilité de la mise en œuvre, l'exploitation et la gestion des contrôles de sécurité sera partagée entre le CSP et son client. Si ces responsabilités en matière de sécurité ne sont pas correctement assignées, communiquées et comprises, des configurations et vulnérabilités non sécurisées peuvent impacter la sécurité générale de l’environnement, en résultant un exploit potentiel, la perte de données et d'autres compromis. • Il faut partager les responsabilités entre le CSP et le client pour gérer la sécurité (La segmentation et séparation est une responsabilité du CSP, et le client doit vérifier par ses outils que son environnement est séparé de l’environnement des autres clients qui pourront être non sécurisés.). • Dresser des politiques et des procédures claires entre le client et le CSP pour chaque exigence et responsabilité, et délivrer un rapport pour chacun. • Dans un modèle Cloud public, la responsabilité est partagée, il faut déterminer le niveau de responsabilité du CSP et celui du client. Il faut bien détailler ces niveaux de responsabilités (Délivrer les journaux au client, le client doit analyser les logs, le client ne doit jamais lever sa main sur la sécurité des données CHD, car c’est lui le responsable finale.)
  • 22.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 21 • Il faut détailler la nature de responsabilité partagée, c’est quoi ce partage ?= (responsabilités sur les opérations techniques (Administration des composants virtuels), la gestion et la génération de rapports pour chaque exigence) • Les responsabilités délimitées entre le client et le CSP pour la gestion des contrôles PCI DSS sont influencées par un certain nombre de variables, y compris, mais sans s'y limiter: Le but pour lequel le client utilise le service de Cloud. Le scope des exigences PCI DSS que le client externalise au CSP. Les services et les composants du système que le CSP a validé dans ses propres opérations. L'option de service que le client a choisi d'engager le CSP (IaaS, PaaS ou SaaS). Le scope de tous les services supplémentaires le CSP fournit une gestion proactive de la conformité du client (Par exemple, plus les services de sécurité gérés). • Détailler les responsabilités PCI DSS pour uniquement le modèle de service IaaS. • Il y a les rôles sur les composants de l’environnement virtuel, et les rôles sur les exigences PCI DSS. • Il doit être particulièrement nécessaire de définir des rôles granulaires d’utilisateurs (par exemple, la séparation d’administrateur réseau de l'administrateur du serveur). • Lorsque le CSP conserve la responsabilité des contrôles PCI DSS, le client est toujours responsable de la surveillance de la conformité continue du CSP pour toutes les exigences applicables (logs, les documents de conformité pour chaque exigence). • Pour chaque control PCI DSS, il faut identifier le responsable. • Le client doit avoir une visibilité sur les exigences de sécurité qui ne sont pas couverts par le CSP et qui rentrent dans les responsabilités du client à gérer, implémenter et valider comme leur propre exigence PCI DSS. Tableau 2: La description de chaque couche du Cloud Couche Description Application Program Interface (API) ou Interface graphique d’utilisateur (GUI) L'interface utilisée par le client ou leurs clients pour interagir avec l’application. L'API la plus courante est actuellement RESTful http ou HTTPS. Le GUI le plus utilisé est un site Web HTTP ou HTTPS. Application L’application actuelle est utilisée par un ou plusieurs clients ou leurs clients. Suite de solutions Ceci est le langage de programmation utilisé pour créer et déployer les applications. Quelques exemples incluent .NET, Python, Ruby, Perl, etc. Les systèmes d'exploitation (OS) Dans un environnement virtuel, l'OS fonctionne au sein de chaque VM. Alternativement, s’il n'y a pas d’hyperviseur
  • 23.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 22 sous-jacent présent, le système d'exploitation s’exécute directement sur le matériel de stockage. Machine virtuelle (VM) Le conteneur virtuel assigné pour une utilisation client. Infrastructure de réseau virtuel Pour les communications à l'intérieur et entre les machines virtuelles Hyperviseur Lorsque la virtualisation est utilisée pour gérer les ressources, l'hyperviseur est responsable de l'allocation des ressources à chaque machine virtuelle. Il est également possible de l’utiliser pour mettre en œuvre la sécurité. Traitement et mémoire Le matériel physique qui fournit de temps CPU et de la mémoire physique. Stockage de données Le matériel physique utilisé pour le stockage de fichiers. Réseau Cela peut être un réseau physique ou virtuel. Il est responsable de l'exécution les communications entre les systèmes et éventuellement l'internet. Installation physique Le bâtiment physique réel où se trouvent les systèmes de Cloud Computing . Tableau 3 : Exemple de comment les contrôles peuvent être affectés entre le CSP et le Client au niveau du modèle de service IaaS. Client CSP Couche Cloud IaaS Données Interfaces (APIs, GUIs) Applications Pile de Solution (Languages de programmation) Système d'exploitation (OS) Machines virtuelles VMs Infrastructure réseau virtuel Hyperviseurs Processeur et mémoire Stockage de données (Disques durs-disques
  • 24.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 23 amovibles-stockage..etc) Réseau (Interfaces et périphériques- infrastructure de communications) Installations physiques/Centre de données Tableau 4 : exemple de comment les responsabilités peuvent être partagées entre le CSP et le client Client CSP Les deux Client et CSP Exigence PCI DSS IaaS 1: Installer et gérer une configuration de pare-feu pour protéger les données du titulaire Les deux 2: Ne pas utiliser les mots de passe système et autres paramètres de sécurité par défaut définis par le fournisseur Les deux 3: Protéger les données du titulaire stockées Les deux 4: Crypter la transmission des données du titulaire sur les réseaux publics ouverts Client 5: Protéger tous les systèmes contre les logiciels malveillants et mettre à jour régulièrement les logiciels anti-virus ou programmes Client 6: Développer et gérer des systèmes et des applications sécurisés Les deux 7: Restreindre l’accès aux données du titulaire aux seuls individus qui doivent les connaître Les deux 8: Identifier et authentifier l’accès aux composants du système Les deux 9: Restreindre l’accès physique aux données du titulaire CSP 10: Effectuer le suivi et surveiller tous les accès aux ressources réseau et aux données du titulaire Les deux
  • 25.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 24 11: Tester régulièrement les processus et les systèmes de sécurité Les deux 12: Maintenir une politique qui adresse les informations de sécurité pour l’ensemble du personnel Les deux Tableau 5 : Partage de responsabilité pour chaque exigence. Exigences PCI DSS Considérations communes IaaS 1: Installer et gérer une configuration de pare-feu pour protéger les données du titulaire IaaS: Typiquement, la sécurité du réseau est une responsabilité partagée: le client est responsable de la sécurisation des réseaux au sein et entre leurs propres environnements, tandis que le CSP offre la sécurité du réseau au niveau du périmètre de nuages et entre les clients du CSP. Le CSP gère les pare-feu sur le réseau de CSP-gérés et les pare-feu et non d'infrastructure visibles pour le client de Cloud. Tout pare-feu au-dessus de la couche de l'infrastructure peuvent être le responsabilité du client de Cloud. Les pare-feu de CSP gérés peuvent également être partagés par plusieurs clients de nuages. Client et CSP 2: Ne pas utiliser les mots de passe système et autres paramètres de sécurité par défaut définis par le fournisseur IaaS: Configuration sécurisée de l'OS et des applications est généralement la responsabilité du client tandis que la configuration sécurisée des appareils sous-jacents est de la responsabilité du CSP. Il peut y avoir être aussi des périphériques virtuels que le client est responsable du maintien. Client et CSP 3: Protéger les données du titulaire stockées IaaS et PaaS: Le client est généralement responsable de la manière informations qui est fixé (comme l'utilisation de mécanismes de chiffrement) et dans quel format pour- par exemple, fichiers plats, bases de données entrées, etc. Emplacements physiques des magasins de l'information peuvent être inconnus pour le client, et peuvent avoir besoin d'être identifié emplacements de stockage. Données rétention est défini par le client; toutefois, le CSP contrôle les zones de stockage réels. L'utilisation de contrôles pour prévenir la rétention involontaire ou supplémentaires (par exemple, par l'intermédiaire instantanés, les Client et CSP
  • 26.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 25 sauvegardes, etc.) doivent également être pris en considération. 4: Crypter la transmission des données du titulaire sur les réseaux publics ouverts IaaS et PaaS: Typiquement mécanismes de transmission sont commandés par le client tandis que le la technologie sous-jacente est géré par le CSP; toutefois, cela dépendra des technologies en usage. Contrôle pour prévenir la transmission involontaire de données en dehors de environnement client sont généralement mis à jour par le DSP, en fonction du particulier service. Le client doit être conscient de la façon dont les données sont transmises entre les composants dans Afin d'assurer que les données sont cryptées pour toutes les transmissions sur des canaux non- privés. Cette peut comprendre des émissions dans l'environnement propre au client (par exemple, entre client VM). Client 5: Protéger tous les systèmes contre les logiciels malveillants et mettre à jour régulièrement les logiciels anti-virus ou programmes IaaS: Protection de l'OS et le client VM est généralement la responsabilité du client. Anti- mises à jour antivirus appliquent à l'OS hôte ainsi que toute VM dans l'environnement client exécutant leur propre OS. Il peut aussi y avoir des périphériques virtuels que le client est responsable de tenir à jour. La protection anti- malware pour les appareils sous-jacente / infrastructures reste de la responsabilité du CSP. Client 6: Développer et gérer des systèmes et des applications sécurisés IaaS: Patcher et la maintenance de l'OS et les applications sont généralement à la responsabilité du client, tout en rapiéçage et la maintenance des dispositifs sous-jacents reste le responsabilité du CSP. Il peut aussi y avoir des périphériques virtuels que le client est responsable pour le maintien. Codage sécurisé est typiquement de la responsabilité du client (ils peuvent soit utiliser leurs propres applications ou choisir des applications commerciales sécurisées). Client et CSP 7: Restreindre l’accès aux données du titulaire aux seuls individus qui doivent les IaaS et PaaS: En général, le client est responsable de définir l'accès à des fichiers de données Hwy. Emplacement physique des Client et CSP
  • 27.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 26 connaître magasins de l'information pourrait être inconnu du client et peut avoir besoin à identifier. Le CSP contrôle les zones de stockage physiques et CSP gérés les contrôles d'accès sont souvent cumulatifs aux commandes définies par le client. L'utilisation de contrôles pour empêcher l'accès involontaire aux données (par exemple, pour les données saisies par l'intermédiaire des clichés, sauvegardes, etc.) doivent également être considérés. 8: Identifier et authentifier l’accès aux composants du système IaaS et PaaS: Le client est responsable pour assurer que tous les comptes sous contrôle Hwy utiliser des identifiants uniques et l'authentification forte. Le CSP est chargé de veiller à forte authentification est utilisée pour l'infrastructure sous-jacente. Par rapport au modèle IaaS, le CSP conserve les droits d'accès administratif important dans Modèles SaaS et PaaS. Client et CSP 9: Restreindre l’accès physique aux données du titulaire Tous les modèles de service: En général gérés par le service CSP pour tous les modèles. Le client a rarement accès physique aux systèmes de Cloud Computing ; et le CSP pourrait permettre pas sur place visites ou audits client. Cela dépendra de la CSP particulier, ainsi que la distribution de données à travers différents endroits; les clients ne peuvent pas savoir à quel endroit abrite leur donnée. CSP 10: Effectuer le suivi et surveiller tous les accès aux ressources réseau et aux données du titulaire IaaS et PaaS: Le CSP Gère Typiquement surveillance et la journalisation pour sous- jacente dispositifs et des infrastructures, y compris les hyperviseurs, alors que le client est responsable de le suivi et l'exploitation forestière au sein de leurs propres environnements virtuels. La capacité à associer divers fichiers journaux afin de reconstituer les événements peuvent nécessiter corrélation entre client- journaux contrôlés et ceux contrôlés par le CSP. Certaines activités de surveillance peuvent être intégrées à l'entente de service pour le CSP à gérer le compte de clients. Détails de ce que les données seront saisies et ce seront faits à la disposition du client devra Client et CSP
  • 28.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 27 être défini. 11: Tester régulièrement les processus et les systèmes de sécurité IaaS et PaaS: Généralement Testing est géré par celui qui a le contrôle du particulier aspect de l'environnement. Cependant, les CSP peut interdire les tests de client, dans ce cas, peuvent avoir besoin les clients de compter sur le CSP. Si le CSP effectue des balayages, le client doit vérifier quelles instances / VM sont couverts. IDS / IPS ne peut être fourni par le CSP. En général, le client peut utiliser FIM pour surveiller leurs propres environnements virtuels (y compris données, les applications et les journaux), tandis que la surveillance des fichiers système / de l'appareil est géré par le CSP. Client et CSP 12 Maintenir une politique qui adresse les informations de sécurité pour l’ensemble du personnel Tous les modèles de service: Bien que le CSP et le client peut définir de procédures convenues (pour par exemple, dans le SLA), chaque partie conserve leurs propres politiques de sécurité et interne procédures. Rôles et responsabilités définis, la formation et la sécurité des personnelles exigences sont de la responsabilité de chaque partie pour leur personnel respectif. Les clients doivent veiller à ce que les politiques et procédures CSP sont appropriées pour le Les besoins en matière de risque et de sécurité du client. réponse à l'incident en particulier nécessite une sensibilisation et la coordination entre les deux parties. Client et CSP
  • 29.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 28 Tableau 6 : Exemple de partage de responsabilité pour chaque exigence. Responsa bilité Couverture spécifique Couverture spécifique Comment et quand le CSP Exigence PCI DSS (CSP seul, client In-scope client In-scope CSP fournira la preuve de la seul, ou partagé) Responsabilit é Responsabilit é conformité à la clientèle 1.1 Inspecter les normes de configuration de pare-feu et de routeurs et autres documents spécifiés ci- dessous pour vérifier que les normes sont complètes et mises en œuvre comme suit : 1.1.1 Processus formel d’approbation et de test de toutes les connexions réseau et des modifications in-scopes aux configurations des pare-feu et des routeurs 1.1.1 Processus formel d’approbation et de test de toutes les connexions réseau et des modifications in-scopes aux configurations des pare-feu et des routeurs 1.1.2 Diagramme du réseau actuel qui identifie toutes les connexions entre l’environnement de
  • 30.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 29 données du titulaire et les autres réseaux, y compris tout réseau sans fil 3.7 Défis de conformité : Le stockage, le traitement ou la transmission de données de titulaire de carte dans le Cloud signifie que cet environnement de Cloud est dans-le-champs pour la norme PCI DSS, et il peut être difficile de valider la conformité PCI DSS pour une infrastructure dynamique et distribuée: comme un Cloud public ou autre partagé. • Les architectures distribuées des environnements de Cloud ajoutent des couches de technologie et de complexité qui remettent en question les méthodes d'évaluation traditionnelles : • Des exemples de défis de conformité comprennent, mais ne sont pas limités à: Les clients peuvent avoir ou pas de visibilité sur l'infrastructure sous-jacente du CSP et des contrôles de sécurité liés. Les clients peuvent avoir le droit à la surveillance ou le contrôle sur le stockage des données des titulaires de cartes ou ne pas avoir. Les organisations ne peuvent pas savoir où les données des titulaires de cartes sont physiquement stockées car l'emplacement (s) peut changer régulièrement. Pour la redondance ou pour des raisons de haute disponibilité, des données peuvent être stockées dans des emplacements multiples à un moment donné. Certains composants virtuels ne possèdent pas le même niveau de contrôle d'accès, les logs d’audit, et de suivi que leurs homologues physiques. Les limites de périmètre entre les environnements clients peuvent être fluides. Les environnements de Cloud public sont généralement conçus pour permettre l'accès à partir de n'importe où sur Internet. Il peut être difficile de vérifier qui a accédé aux données des titulaires de cartes, traitées, transmises ou stockées dans la environnement de Cloud. Il peut être difficile de recueillir, corréler, et / ou archiver tous les journaux nécessaires pour répondre aux exigences PCI DSS. Les organisations qui utilisent des outils de découverte de données pour identifier les données des titulaires de cartes dans leur environnement, et d'assurer que ces données ne sont pas stockées dans des endroits inattendus, peuvent trouver que l'exécution de ces outils dans un environnement de Cloud Computing peut être difficile et entraîne des résultats incomplets. Il peut être difficile pour les organismes de vérifier que les données de titulaire carte ne sont pas "fuites" dans le Cloud. De nombreux grands fournisseurs peuvent ne pas soutenir le droit à la vérification par leurs clients. Les clients doivent discuter leurs besoins avec le
  • 31.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 30 fournisseur afin de déterminer comment le CSP peut fournir l'assurance que les contrôles nécessaires sont en place. • L’utilisation d'un CSP compatible PCI DSS ne résulte pas que les clients sont en conformité PCI DSS. et le client est également l'ultime responsable de la sécurité quotidienne de l’externalisation de CHD. En ce qui concerne l'applicabilité de la conformité d'une partie à l'autre, envisager les mesures suivantes: a) Si un CSP est conforme, cela ne signifie pas que leurs clients le sont. b) Si les clients d'un CSP sont conformes, cela ne signifie pas que le CSP l’est. c) Si un CSP et le client sont conformes, cela ne signifie pas que tous les autres clients le sont. • Le client doit assurer que les services de son côté qui doivent être conformes aux exigences le sont vraiment : Par exemple le client doit assurer que l’antivirus est installé et est mis à jour dans les systèmes de son côté utilisés pour se connecter au Cloud. 3.8 Définir d'utilisation appropriée des outils de gestion : Les outils de gestion permettent aux administrateurs d'effectuer des fonctions telles que : • Les outils de système de sauvegarde, de restauration, la connectivité à distance, la migration et des changements de configuration des systèmes virtuels. • Les outils de gestion pour les composants faisant partie du champ seraient également considérés in-scope : Il faut définir les outils in-scope. • Séparer les rôles et responsabilités pour les outils de gestion. • Surveiller et enregistrer l'utilisation des outils de gestion. Ces outils doivent être inventoriés et on doit étudier leurs impacts sur la sécurité si elles sont compromises. 3.9 Etablir des politiques et des procédures pour chaque exigence de sécurité PCI DSS, ainsi que la gestion des rapports. 3.10 Considérations et recommandations pour l’environnement Cloud déployé : • Elaborer un scénario de déploiement de deux sites e-commerce qui respectent les éléments suivants :-Veiller à ce que ces deux environnements CDE des deux clients seront séparés par des moyens technologiques, comme s’ils l’étaient physiquement. Et qu’ils soient séparés pour isoler les composants CDE des composants non CDE afin de réduire le scope PCI DSS. • Isolement des données qui sont stockées. • Tous les systèmes ou composants partagées par les environnements clients, y compris les systèmes d'hyperviseurs sous-jacents, ne doivent pas fournir un chemin d'accès entre les environnements.
  • 32.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 31 • Une fois qu’une couche de l'architecture en nuage est partagée par les environnements CDE et non-CDE, la segmentation devient de plus en plus complexe : Les données non-CDE doivent être dans des hyperviseurs séparés. Cette complexité ne se limite pas aux hyperviseurs partagés; toutes les couches de l'infrastructure qui peuvent fournir un point d'entrée à un environnement CDE doivent être incluses lors de la vérification segmentation. • Il faut déterminer les couches partagées. • Il faut dresser un tableau qui regroupe les composants de l’environnement virtuels, et comment le client ou le CSP responsable assure son rôle de segmentation. 3.10.1 Considérations de segmentation : En dehors d'un environnement de Cloud Computing, les environnements clients particuliers doivent normalement être physiquement séparés l'un de l'autre, sur le plan organisationnel, et sur le plan administratif. Les clients qui utilisent un Cloud public ou partagé doivent autrement compter sur le CSP à veiller à ce que leur environnement est suffisamment isolé des autres environnements clients. Exemples de contrôles à considérer lors de l'évaluation des options de segmentation comprennent, mais ne sont pas limités à: • Les firewalls physiques et la segmentation du réseau au niveau de l'infrastructure. • Les firewalls au niveau de l'hyperviseur et de VM. • Le zonage VLAN, en plus de pare-feu. • Des IPS au niveau de l'hyperviseur et / ou au niveau des VM qui détectent et bloquent le trafic indésirable. • Outils informatiques de prévention des pertes de données au niveau de l'hyperviseur et / ou au niveau VM. • Des contrôles pour empêcher les communications hors-bande qui se produisent via l'infrastructure sous-jacente. • L'isolement des processus communs et des ressources du milieu des clients. • Magasins de données segmentés pour chaque client. • L'authentification forte à deux facteurs. • La séparation des fonctions et la supervision administrative. • Enregistrement continu et surveillance du trafic de périmètre, et réponse en temps réel • Tracer une politique pour faire des frontières entre les clients, et entre le client et le CSP, et entre le client et le réseau internet. • Il faut demander d’isoler les services compatibles PCI DSS des services non compatibles. • Remédier au problème de communications-out-of-band • L'évaluateur PCI DSS doit valider l'efficacité de la segmentation pour garantir qu'il fournit un isolement adéquat. • Le client doit avoir le droit de tester dans le réseau du CSP que l’isolement des frontières entre les clients, ou entre le client et le CSP, ou entre le client et le réseau internet sont établis. Si le fournisseur n’accepte pas, le client y sera dépendant.
  • 33.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 32 Scénario Description de l'environnement Orientations de in-scope PCI DSS Cas 1: Tierce-partie CSP hébergeant un Cloud public compatible "PCI DSS" prenant en charge plusieurs clients, avec une segmentation validée pour les environnements clients. *Les machines virtuelles peuvent être sur un ou plusieurs hyperviseurs, tous les hyperviseurs et les machines virtuelles sont configurés par CSP pour soutenir les exigences PCI DSS. *Plusieurs clients hébergés sur chaque hyperviseur. *Une segmentation validée des environnements clients utilisant une combinaison de contrôles physiques et logiques. Le CSP est responsable de la conformité de tous les éléments du service de Cloud fourni. La in-scope de chaque client inclurait leur propre environnement (par exemple, les machines virtuelles, applications, etc.) et tous les autres éléments qui ne sont pas gérés par le CSP. La segmentation doit être validée comme offrant une isolation efficace entre les clients dans le cadre de la validation de la CSP, et peut nécessiter une validation supplémentaire dans le cadre de la validation de chaque client. Cas 2: Tierce-partie CSP hébergeant un Cloud public compatible "PCI DSS" prenant en charge plusieurs clients, pas de segmentation client. *Les machines virtuelles peuvent être sur un ou plusieurs hyperviseurs, tous les hyperviseurs sont configurés par le CSP pour soutenir les exigences PCI DSS. *Plusieurs clients hébergés sur chaque hyperviseur, la configuration VM gérée par chaque client. *Segmentation entre les environnements des clients ne sont pas vérifiées. Le service Cloud en entier et tous les Environnements clients sont in-scope. Notez que la validation de la conformité PCI DSS peut être intraitable et infaisable quand chaque environnement client aurait besoin d'être inclus dans l'évaluation. 3.10.2 Recommandations pour les environnements en mode mixte Il est fortement recommandé (et un principe de sécurité de base) que les machines virtuelles de différents niveaux de sécurité ne soient pas hébergées sur le même hyperviseur ou même hôte physique; la préoccupation principale étant qu'une VM avec des exigences de sécurité inférieurs auront des contrôles de sécurité moindre, et peuvent être utilisées pour lancer une attaque ou donner accès à des machines virtuelles plus sensibles sur le même système.
  • 34.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 33 • Il est fortement recommandé que les machines virtuelles dans-le-champ et hors-du- champ ne soient pas hébergées sur le même hyperviseur ou même hôte physique; • Pour que les machines virtuelles en in-scope et hors de in-scope coexistent sur le même hôte ou hyperviseur, les machines virtuelles doivent être isolées les unes des autres de telle sorte qu'ils peuvent effectivement être considérées comme un matériel distinct sur les différents segments de réseau sans la connectivité de l’une à l'autre. 3.10.3 Considérations de scoping : • Les recommandations pour réduire et simplifier les normes PCI DSS à in-scope dans un environnement de Cloud Computing comprennent: Ne pas stocker, traiter ou transmettre des données de cartes de paiement dans le Cloud. Ceci est le moyen le plus efficace pour maintenir un environnement Cloud hors de in-scope, car les contrôles PCI DSS ne seront pas nécessaires s’il n'y a pas de données de cartes de paiement à protéger. Mettre en œuvre une infrastructure physique dédiée qui est utilisée seulement pour l'environnement Cloud dans la in-scope. • Veiller à ce que les données du compte en texte clair ne sont jamais accessibles dans le Cloud peut également aider à réduire le nombre d’exigences PCI DSS applicables à l'environnement de Cloud. • Il faut déterminer les exigences PCI DSS qui sont in-scope pour le CSP. • Identifier les composants virtuels qui sont in scope pour PCI DSS dans notre cas ? • Dresser un tableau qui décrit : Les composants qui sont in-scope validés et non validés. L’exigence qui concerne le composant. La date d’obtention de validation 3.10.4 Composants systèmes virtuels et le scoping : Hyperviseur : Orientation in-scope: Si un composant virtuel connecté à (ou hébergé sur) l'hyperviseur est à in-scope pour la norme PCI DSS, l'hyperviseur lui-même sera toujours à in-scope. Machine virtuelle : Orientation in-scope: Un ensemble de VM sera à in-scope si elle stocke, traite ou transmet des données de titulaire, ou si elle se connecte ou fournit un point d'entrée au CDE. Si une machine virtuelle n’est dans la in-scope, à la fois le système hôte sous-jacent et l'hyperviseur seraient également considérés in-scope, car ils sont directement reliés à et ont un impact fondamental sur le fonctionnement et la sécurité de la machine virtuelle. Application virtuelle : Orientation in-scope: Les applications virtuelles utilisées pour se connecter ou fournir des services à un système in-scope des composants ou des réseaux seraient considérés dans le champ. Toute VSA / SVA qui pourraient influer sur la sécurité du CDE serait également considérée comme in-scope.
  • 35.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 34 Switch ou routeur virtuel : Orientation in-scope: Réseaux provisionnés sur un commutateur virtuel basé sur l'hyperviseur sera in-scope si approvisionné avec un composant dans le champ ou si elles fournissent des services ou se connecter à un dans le champ composant. Les dispositifs physiques d'hébergement commutateurs virtuels ou des routeurs seraient considérés dans le champ si l'un des composants hébergés se connecte à un réseau dans le champ. 3.11 Planning des documents que le client doit demander au CSP : La liste des documents que le client doit avoir de son CSP : • Le client doit envoyer un document qui demande au CSP les exigences qui ont été validées et celles non validées. (Il faut envoyer une lettre) • Les Clients doivent demander à leurs CSP de leur fournir une assurance continue que les exigences sont toujours respectées, • Demander les documents applicables pour- par exemple, les journaux d'audit montrant tous les accès aux données des clients. • Le Client doit savoir les détails précis applicables aux méthodes de maintien en cours de la conformité PCI DSS. Par exemple, selon le service fourni, le CSP peut avoir besoin de produire des copies de fichiers journaux, les dossiers de mise à jour de patch, ou l’ensemble de règles pare-feu applicables spécifiquement à un l'environnement de chaque client. (Il faut trouver d’autres choses à ajouter) • Il faut que le CSP donne tous les documents nécessaires qui expliquent clairement les parties des services qui ont été validées et celle qui n’ont pas été validées. • Si le CSP fournit au client les documents qui justifient que son QSA l’a certifié PCI DSS pour les composants systèmes qui rentrent dans son périmètre (IaaS), le QSA du client doit s’appuyer sur les documents du CSP et compléter la validation des autres composants virtuels qui rentrent dans le périmètre du client, vérifier que la validation CSP est encore valable à partir de la date. • Les CSP qui ont subi une évaluation PCI DSS indépendante pour valider leur conformité auront les résultats résumés dans une attestation de conformité (AOC) et détaillés dans un rapport sur la conformité (ROC). • Citer tous les accords et documents qui doivent être établis entre le client et le CSP. • Preuve de la documentation de conformité (comme l'AOC et les articles applicables de la ROC), y compris la date de l'évaluation de la conformité • Des preuves documentées des composants systèmes et des services qui ont été inclus dans l’évaluation de la norme PCI DSS • Des preuves documentées de composants système et des services qui ont été exclus de la norme PCI DSS l'évaluation, le cas échéant au service • Etudier les rapports PCI DSS du CSP: quels services et composants du système sont validés pour chaque exigence (Par exemple, les exigences PCI DSS 6.1 et
  • 36.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 35 6.2 portent sur la nécessité que les vulnérabilités doivent être identifiées, selon leur indice et selon le risque, et corrigées en un temps minime. Si pas correctement défini, un client pourrait supposer que le CSP gère ce processus pour tout l'environnement Cloud, alors que le CSP pourrait gérer uniquement les vulnérabilités de son infrastructure sous-jacente, en supposant que le client gère des vulnérabilités des systèmes d'exploitation, des applications et des sites web (pour e-commerce)). 3.12 Considérations de sécurité : Bien que l'utilisation des services de Cloud Computing peut fournir une opportunité intéressante pour les organisations de toutes tailles, les organisations doivent également être conscientes des risques et défis associés à un choix de Cloud particulier avant de passer leurs données ou services sensibles dans l’environnement de Cloud. Cette section explore certaines de ces considérations de sécurité supplémentaires. • Le client est responsable de la bonne configuration de tout contrôle de segmentation mis en œuvre au sein de leur propre environnement (par exemple, en utilisant des pare-feu virtuels pour séparer le dans-le-champ VM de l'extérieur-du-champ VM), et pour veiller à ce qu’une isolation efficace est maintenue entre dans les composants in- scope et hors-champ. • Considérations pour le client peuvent inclure: Combien de temps le CSP a été conforme PCI DSS? Quand est ce qu’était leur dernière validation? Quels sont les services spécifiques et les exigences PCI DSS ont été incluses dans la validation? Quelles sont les installations et les composants systèmes spécifiques qui ont été inclus dans la validation? Y a-t-il des composants système que le CSP repose sur pour la prestation du service qui n’était pas inclus dans la validation PCI DSS? Comment les CSP garantissent que les clients qui utilisent le service conforme PCI DSS ne peuvent pas présenter des composants non conformes à l'environnement ou même peuvent contourner des contrôles PCI DSS? • Bâtir une structure solide de gouvernance et de gestion de risques, qui est partagée entre le client et le CSP. • Elaborer une stratégie de gouvernance claire (COBIT). • Le CSP doit être conscient des éléments de services côté client qui peuvent impacter sa compatibilité PCI DSS. • Il faut avoir une stratégie claire de gouvernance partagée entre le client et le CSP. 3.12.1 Gestion de risque : Les services de Cloud externalisés doivent être évalués par rapport aux critères de risque d'une organisation dans le but de l'identification des actifs critiques, analyse les vulnérabilités et les menaces potentielles à ces actifs, et l’élaboration d'une stratégie d'atténuation des risques appropriée (Voir Exigences PCI DSS 12.1.2).
  • 37.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 36 • (Appliquer les consignes du document « Risk acessement for PCI DSS » en utilisant des outils dédiés.) • Les formes traditionnelles de l'évaluation des risques peuvent notamment ne pas prendre en considération les caractéristiques du Cloud, et peut donc nécessiter des procédures nouvelles ou modifiées. • Développer un plan de continuité de service BCP et reprise après sinistre DR. • Le client doit avoir la capacité d’effectuer des tests de capacités BCP et DR et / ou d'observer les résultats des tests effectués par le CSP. • L'évaluation des risques doit identifier si des contrôles supplémentaires sont nécessaires pour assurer et protéger les données des titulaires de carte et autres informations sensibles dans un environnement virtuel. 3.12.2 Evaluer les risques associés aux technologies de virtualisation : • Le flux et le stockage des données des titulaires de cartes doivent être correctement documentés dans le cadre du processus d'évaluation des risques pour veiller à ce que toutes les zones de risque sont identifiées et atténuées de manière appropriée. • Si un composant fonctionnant sur un hyperviseur est dans la in-scope, il est recommandé que tous les composants que l'hyperviseur soient considérés in-scope, ainsi, y compris, mais sans s'y limiter, les machines virtuelles, les applications virtuelles, et plug-ins de l'hyperviseur • Les vulnérabilités dans l'environnement physique s’appliquent dans l’environnement virtuel et s’y ajoutent d’autres vulnérabilités. • Les attaques liées à l’hyperviseur : Lui appliquer une configuration sécurisée, choisir l’hyperviseur avec plus de choix de contrôles de sécurité. L'hyperviseur crée une nouvelle surface d'attaque qui n’existe pas dans le monde physique. Mettre un plan d’action pour remédier aux problèmes de faiblesses dans la technologie d'isolation de l'hyperviseur, contrôles d'accès, renforcement de la sécurité, et mises à jours. Ne pas garder la configuration out-of-the-box car elle n’est pas la plus sécurisée. Il est essentiel que l'accès à l'hyperviseur soit limité en fonction du moindre privilège et la nécessité de savoir, et que la surveillance indépendante de toutes les activités soit appliquée. Les hyperviseurs ne sont pas créés égaux, et il est particulièrement important de choisir une solution qui prend en charge les fonctions de sécurité requises pour chaque environnement. • Empêcher les communications intra-hôtes : Les machines virtuelles peuvent transmettre des données entre eux à travers l'hyperviseur, ainsi que sur des connexions de réseaux virtuels et à travers les applications virtuelles de sécurité de réseau tels que les pare-feu virtuels.
  • 38.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 37 • Le compromis d'une fonction virtuelle du système pourrait conduire à un compromis d'autres fonctions sur le même système physique. • Imposer la séparation des processus entre les différentes fonctions. • Dans le contexte virtuel, une VM de confiance inférieure aura typiquement moins de contrôles de sécurité que les machines virtuelles des niveaux de confiance plus élevés. • Théoriquement, les machines virtuelles de différents niveaux de confiance sur le même hôte ou hyperviseur peuvent réduire la sécurité globale pour tous les composants à celle du composant le moins protégé (également connu sous le nom –la sécurité est aussi forte que la fonction la plus faible). • Le risque de mélange des données sensibles avec les données de confiance plus faible doit être soigneusement évalué. • La séparation appropriée des fonctions est cruciale dans un environnement virtuel. 3.12.3 Identifier les menaces : • Identifier les menaces spécifiques aux technologies de virtualisation : exp ; menaces de l'hyperviseur et communications out-of-band 3.12.4 Identifier les vulnérabilités : Identifier les vulnérabilités spécifiques aux technologies de virtualisation • Les vulnérabilités ne sont pas limitées à des questions techniques. Les failles sont dans les processus opérationnels, l’insuffisante de formation du personnel, le manque de control de surveillance, et des lacunes dans la sécurité physique sont des exemples d'autres domaines où les vulnérabilités potentielles peuvent exister et être exploitées. • Les organisations qui utilisent la virtualisation doivent évaluer leur environnement particulier, évaluer les risques associés et identifier les contrôles appropriés pour régler ce risque. • Utiliser les méthodologies et outils d'évaluation de risques acceptés par l'industrie disponibles pour aider à guider le processus d'évaluation des risques. 3.13 Installations et accès physique : Les services Cloud ne sont «nuage» que dans le concept. En réalité, les services de Cloud impliquent des ressources physiques situés dans l’environnement CSP qui sont accessibles à distance à partir de l'environnement du client. Les contrôles pauvres de sécurité physique dans une installation de CSP peuvent exposer les données de nombreux clients à des risques inutiles, et les pauvres contrôles environnementaux peuvent influer sur les performances et l'intégrité de la prestation de service. • Les contraintes pour un Cloud public : 1- Le CSP pourra ne pas donner accès au QSA du client pour accéder à leurs locaux physiques, et il a le droit.
  • 39.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 38 • Lors de l'utilisation d'un Cloud public, différents éléments de l'environnement, tels que les machines virtuelles, les hyperviseurs, et les périphériques réseau virtuels, etc., peuvent être souvent déménagés en fonction de la stratégie d'équilibrage de charge du CSP. • Utiliser des mécanismes et procédures afin de savoir où se trouvent les données CDE en temps réel, à cause de la mobilité continue des machines virtuelles, des hyperviseurs, et des périphériques réseau virtuels, etc… soit des outils informatiques, soit des rapports rédigés par le CSP.(voir l’offre de AWS et Google concernant les zones géographiques) • Par exemple, l'infrastructure du CSP peut entraîner le déplacement de données ou son stockage dans des pays politiquement ou économiquement instables. • Il faut comprendre les juridictions du pays où se trouvent les données dans le temps réel. (Cas du Maroc, loi 09/08) • Restreindre l'accès physique : l'hébergement de plusieurs composants sur un seul système physique pourrait accroître considérablement l'impact potentiel si un attaquant a eu un accès physique à ce système hôte. • Veiller à ce que toutes les interfaces physiques inutilisés sont désactivées, et que l’accès physique ou au niveau de la console est restreint et surveillé. 3.14 Considérations sur la sécurité des données : • Il est recommandé que les besoins de sécurité de données soient évalués pour toutes les informations dans le Cloud et non seulement CHD. Par exemple, les données opérationnelles, les politiques et procédures de sécurité, configurations de système, et documents des normes, les fichiers journaux, les rapports d'audit, les informations d'authentification, clés de chiffrement, les plans de réponse aux incidents, et coordonnées employés sont quelques-uns des types de données avec différents exigences de sécurité qui peuvent avoir besoin d'être pris en considération. • Il faut documenter où sont situées les données des titulaires de cartes et comment traversent-ils l'infrastructure (voir Exigences PCI DSS 1.1.2). • Un accès potentiel de l'hyperviseur aux données en mémoire doit également être pris en considération, veiller à ce que les contrôles d'accès définies par le client ne sont pas involontairement contournées par le personnel administrateur du CSP. 3.14.1 Images et clichés instantanés : Les images et les clichés instantanés des machines virtuelles fournissent un moyen rapide de déployer ou restaurer les systèmes virtuels dans un court laps de temps. Une attention particulière doit être accordée à la préparation d'images et de clichés VM, car ils peuvent capturer des données sensibles présentes sur le système au moment où l’image a été prise, y compris le contenu de la mémoire active. • Une attention particulière doit être accordée à la préparation d'images et de clichés VM, car un intrus peut capturer des données sensibles présentes sur le système au moment où l’image a été prise, y compris le contenu de la mémoire active.
  • 40.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 39 • Sécuriser les images systèmes contre les modifications par un hacker. • Chercher les bonnes solutions de surveillance et journalisation des composants virtuels (les réseaux virtuels, les pare-feu virtuels, les applications systèmes virtuelles). • Idéalement, les capacités de virtualisation sur tous les trois plans de l'exploitation de l'infrastructure réseau doivent fournir des contrôles et des fonctionnalités pour sécuriser l'infrastructure virtuelle à un niveau équivalent à des dispositifs physiques individuels. Quelles sont les mesures et composants à mettre en place pour empêcher les fuites de données entre les segments réseaux? • Les fuites d'informations entre les composants virtuels peuvent se produire lorsque l'accès aux ressources partagées permet à un composant de collecter des informations sur un autre composant sur le même hôte • Chercher quelles sont les méthodes de fuites de données entre composants physiques (accès mémoire, CPU, réseau, etc.) et comment y remédier ? • Des environnements où les clients exécutent leurs applications dans des images systèmes distinctes, le stockage des donnée doit se faire dans des partitions logiques distinctes en utilisant des bases de données séparées, et ne partagent pas le stockage sur le même disque ou autres ressources, deux réseaux distincts, et en utilisant des mesures de sécurité connues. • En plus de la gamme connue des emplacements de stockage destinés, les données peuvent également être présentes dans d'autres systèmes CSP utilisés pour l'entretien de l'infrastructure Cloud, tels que les images de VM, les sauvegardes, les journaux de surveillance, la mémoire et ainsi de suite. • Des outils et des processus spécialisés peuvent être nécessaires pour localiser et gérer les données archivées, off-line, les images relocalisées. 3.14.2 Machines dormantes ou inactives : • Mettre en place un processus de gestion des machines dormantes ou inactives. • Si une machine dormante ou inactive doit être reprise en service, il faut éliminer ses vulnérabilités, et lui appliquer toutes les politiques de sécurité avant qu’elle soit active de nouveau. • Utiliser des contrôles de sécurité supplémentaires basés sur l'hôte pour surveiller et contrôler le trafic VM-VM. • Choisir les meilleures solutions de sécurité qui n’impactent pas la performance des processeurs et mémoires dans le Cloud. • Planifier les scans et les mises à jour dans des intervalles de temps décalées afin de ne pas entraîner une extrême charge sur le système sous-jacent et réduire la performance globale de toutes les machines virtuelles hébergées. • Les VM inactives contenant les données de cartes de paiement peuvent devenir inconnus, des magasins de données non garantis, qui sont souvent seulement redécouvert dans le cas d'une violation de données. • Les clients doivent également examiner comment le CSP gère les VMs déconnectées ou machines virtuelles inactives, et si les VM dans-le-champ et hors-du-champ
  • 41.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 40 probablement peuvent être stockés ensemble par le CSP sans contrôles de segmentation actifs. • Parce que les machines virtuelles dormantes ne sont pas activement utilisées, elles peuvent facilement être négligées et laissées hors les procédures de sécurité. • Une VM en sommeil ne sera probablement pas mise à jour avec les derniers patchs de sécurité, résultant que le système sera exposé à des vulnérabilités connues que l'organisation pense les avoir déjà éliminés. 3.14.3 Reconnaître la nature dynamique des VM : Les VMs sont effectivement juste des données qui peuvent résider dans des états actifs (sur un hyperviseur) ou des états inactifs (N'importe où). Les VMs inactives ou dormantes sont effectivement des données stockées qui peuvent contenir des informations sensibles et les détails de configuration des appareils virtuels. Une personne ayant accès à une VM en sommeil pourrait la copier et l’activer dans un autre endroit, ou ils peuvent analyser les données de carte de paiements et autres informations sensibles. • L'accès aux machines virtuelles inactives doit donc être limitée, surveillé, et soigneusement contrôlé. • Le CSP doit communiquer au client toutes les VM qui contiennent des données CDE sensibles, leurs états, leurs emplacement, comment sont-elles protégées ? • Valider le fournisseur de Cloud (Cloud public, IAAS) avec la norme PCI DSS • Valider le du client (Cloud public, IAAS) avec la norme PCI DSS • Délivrance d’une attestation de conformité (AOC) • Délivrance d’un rapport de conformité (ROC). • Le client est maintenant conforme PCI DSS 3.14.4 La gestion du cycle de vie des données : Pour tous les modèles de Cloud Computing, des exigences claires pour la conservation des données, le stockage et l'élimination sécuritaire doivent veiller à ce que les données sensibles sont: Conservés aussi longtemps que nécessaire, Non retenu plus longtemps que nécessaire, Stockées uniquement dans des endroits appropriés et sécurisés, Accessibles seulement à ceux avec un besoin de l'entreprise, Traitées conformément à la politique de sécurité du client • Il faut sécuriser la transmission des données sensibles par le cryptage. • Dans un environnement de Cloud distribué, vérifier que toutes les instances de données des titulaires ont été supprimées en toute sécurité conformément à la politique de rétention des données du client. • L’élimination des données du titulaire de carte doit être effectuée en utilisant des méthodes sûres, conformément aux exigences PCI DSS • La méthode d'élimination doit veiller à ce que les données ne sont pas récupérables à la fin du processus de cession. 3.14.5 Classification des données :
  • 42.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 41 • Un système informatique de classification définie peut aider les organisations à identifier les données qui sont sensibles ou confidentielles et les données ayant des besoins de sécurité spécifiques. 3.14.6 Chiffrement des données et gestion des clés cryptographiques (HSM ou Cloud HSM) Dans un environnement Cloud public, les données d'un client sont généralement stockées avec des données appartenant à plusieurs autres clients. Ce qui fait de ce Cloud public une cible attrayante pour les attaquants, car le potentiel de gain peut être supérieure qu’en attaquant des organisations individuellement. Un niveau de chiffrement fort de données doit être appliqué sur toutes les données sensibles ou potentiellement sensibles stockées dans un Cloud public. Parce que tout incident sécuritaire d'un CSP pourrait entraîner l'accès non autorisé à de multiples magasins de données. • Il est recommandé que les clés cryptographiques utilisées pour crypter / décrypter les données sensibles sont stockées et gérées indépendamment du service de Cloud, où se trouvent les données. • Au minimum, les serveurs de gestion des clés doivent être situés dans un segment de réseau séparé et protégé avec des références d'accès distincts des machines virtuelles qui utilisent les clés et les données cryptées avec eux. • Elaborer une procédure pour gérer les clés de chiffrement déchiffrement, où sont-elles stockées, comment sont-elles archivées, les logs d’accès à ces clés. • Seuls les définies, et les dépositaires de clés autorisés doivent avoir accès aux clés cryptographiques. • Les clients devront vérifier qui a accédé aux clés cryptographiques, qui a accédé aux données chiffrées, et qui a accédé aux deux à la fois. • Il est préférable que le client ne partage pas les clés de cryptage avec le CSP, ou engage le CSP en tant que gardien de clé, dans un cas pareil, les détails d’autorisations et les processus d'accès des CSP devront être examinés et vérifiés. • Ne pas stocker ou héberger les clés cryptographiques par un tiers CSP qui accueille aussi les données chiffrées. • Les clients doivent choisir de conserver toutes les opérations de chiffrement /déchiffrement et de gestion des clés dans leurs propres locaux, et n'utiliser le Cloud public que pour le stockage des données cryptées. • Mettre en place un processus de gestion de clés dans l’environnement Cloud public. 3.14.7 Elimination des données : En plus de l'élimination des données, les exigences de déclassement de ressources doivent être définies pour soutenir les clients dans les décisions futures de migrer vers un nouveau CSP. • Mettre en place un processus d’élimination de données : • Le CSP devrait fournir des mécanismes d'élimination des données qui fournissent une assurance au client que toutes les données ont été correctement retirées et supprimées à partir de l'environnement de Cloud. • Etre sûr que les données ont été correctement retirées et supprimées à partir de l'environnement de Cloud.
  • 43.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 42 • Il faut considérer que laissant potentiellement des quantités inconnues de données chiffrées sur les systèmes CSP après que leur convention a été résiliée est une violation par le CSP des politiques de conservation des données. 3.14.8 Identité et gestion d’accès: L’identification de l'utilisateur individuel et l'authentification du personnel de CSP et les clients est essentielle pour le contrôle d'accès et la reddition de comptes. • Mettre en place un processus et une politique de gestion d’accès des CSP et clients à l’infrastructure Cloud IaaS public. • Utiliser double authentification. • Les comptes des clients et les mots de passe doivent être uniques pour chaque service. • Les CSP doivent être en mesure de séparer les données des journaux applicables pour chaque client sans exposer les données des journaux d'autres clients aux risques. • Exiger les logs de tous les niveaux de l'infrastructure. • La configuration de l'hyperviseur et l'accès est particulièrement important car il fournit un point d'entrée unique à tous ses VM. • Choisir un hyperviseur avec les fonctions de sécurité les plus développées dans le marché de Cloud. 3.14.9 Introspection : L’introspection est la fonctionnalité qui permet à l'hyperviseur de contrôler et de surveiller chaque activité VM de l'extérieur de la VM s’appelle « introspection » • Il faut bien profiter des fonctionnalités de l’introspection. • Le problème avec l’introspection est qu’il ne laisse pas de traces de vérification judiciaire au sein de la machine virtuelle elle-même. • Avec l'introspection, les fichiers peuvent être accessibles à partir de l'intérieur de l'état privilégié de l'hyperviseur sans laisser de traces. • Les CSP utilisant l'introspection doivent être en mesure de fournir à leurs clients tous les journaux d'introspection applicables pour l'environnement de ce client, y compris, mais sans s'y limiter, les détails d'authentification, et l'accès au disque, à la mémoire, les demandes et les appels API. • Etablir un processus de gestion sécurisé d’introspection. • Sécuriser les API et les interfaces web. • Définir les systèmes clients utilisés pour accéder à l'environnement de Cloud. • Comment sécuriser les systèmes clients utilisés pour accéder à l'environnement de Cloud? • Le client devra donc assurer que leurs dispositifs côté client sont fixés de manière appropriée et protégés de l'accès physique et logique non autorisé. • Les systèmes côté client utilisés pour l'accès aux données de titulaire de carte dans le Cloud seraient également dans la in-scope de toutes les exigences PCI DSS applicables. • Les clients doivent également demander au CSP les contrôles qu'ils ont mis en place pour veiller à ce que la posture de sécurité d'un client ne peut pas affecter la posture de sécurité d'un autre client.
  • 44.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 43 • Les clients doivent examiner comment le CSP vérifie que ses clients sont bien ceux qu’ils disent qu'ils sont. • Comment le CSP détecte un comportement potentiellement suspect une fois que les clients sont à bord. • Réponse aux incidents et enquêtes • Les clients ont besoin de savoir l'impact sur leur environnement et / ou sur leurs données quand un problème, un incident ou violation a eu lieu. • Les enjeux, incidents et violations de données doivent être communiquées par le CSP dans un temps minime. • Les clients doivent savoir si leur CSP exige que tous les clients doivent aviser immédiatement le CSP des infractions potentielles dans leurs environnements, permettant au CSP de se rattraper plus rapidement pour contenir la violation et minimiser son impact sur d'autres clients. • Définir un processus et les délais de notification au CSP. • Mettre une politique qui remédie au problème que les données clients soient capturés par des tiers au cours d'une enquête de violation. • Etablir un document qui répertorie tous les genres d’incidents qui peuvent parvenir et leurs contremesures, essayer de rassembler le maximum. 3.14.10 Mettre en œuvre la défense en profondeur : Dans un environnement physique, une approche de défense en profondeur englobe la prévention, la détection, et les contrôles de sécurité adaptés est une pratique commune pour sécuriser les données et autres actifs. Les contrôles de sécurité logiques sont généralement appliqués au niveau du réseau, hôte, application, et couche de données, et les contrôles de sécurité physiques sont mises en œuvre pour protéger les médias, des systèmes et installations d’accès physique non autorisé. • Le suivi de l'efficacité des contrôles et de la capacité à répondre rapidement et efficacement à une violation potentielle est également d'une importance primordiale. • Une approche de défense en profondeur comprend également la formation du personnel et leur éducation à la bonne utilisation des actifs sensibles, l'identification des menaces potentielles à la sécurité, et les mesures appropriées à prendre en cas de violation. • En outre, un environnement de défense en profondeur est bien défini et ses politiques sont documentées, les processus et les procédures sont comprises et respectées par tous le personnel. • Examiner comment la sécurité peut être appliquée pour protéger chaque couche technique. 3.14.11 Isolation des fonctions de sécurité : Les fonctions de sécurité fournies par les machines virtuelles doivent être mises en œuvre avec la même séparation nécessaire dans le monde physique. Il est recommandé que cette exigence soit encore très rigoureuse forcée.
  • 45.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 44 • Les fonctions de sécurité fournies par les machines virtuelles doivent être mises en œuvre avec la même séparation des processus nécessaire dans le monde physique. • Par exemple, les contrôles préventifs tels un pare-feu de réseau ne doit jamais être combiné sur un seul hôte logique avec les données de carte de paiements qu’il est configuré pour protéger. • Les processus de segmentation du réseau et de la fonction d'agrégation des logs qui permettraient de détecter la falsification des contrôles de segmentation du réseau ne doivent pas être mixtes. • Si ces fonctions de sécurité doivent être hébergées sur le même hyperviseur ou hôte, le niveau d’isolement entre les fonctions de sécurité devrait être tel qu'ils peuvent être considérés comme étant installé sur des machines distinctes. 3.14.12 Appliquer le moindre privilège et la séparation des fonctions : Les comptes et informations d'identification pour l'accès administratif à l'hyperviseur doivent être soigneusement contrôlés. • La mise en œuvre d'authentification à deux facteurs. • Etablir dual ou split-contrôle de mots de passe administratifs entre plusieurs administrateurs. • Mettre en place des processus forts de contrôle d’accès pour administration de l’hyperviseur. • Les contrôles d'accès doivent être évalués à la fois pour l'accès local et à distance au système de gestion et l'hyperviseur • Mettre en place un RBAC (Role based access controle) pour tous les composants virtuels. • Comme meilleure pratique, il faut restreindre l’accès administratif par fonction VM spécifique, réseau virtuel, hyperviseur, le matériel, l'application, et stockage des données. 3.14.13 Evaluer les technologies d'hyperviseur : S’assurer que la sécurité de l'hyperviseur a été soigneusement testée avant le déploiement : • Tracer une gestion de patch appropriée de l'hyperviseur. • Identifier et mettre en œuvre des technologies qui facilitent des pratiques de sécurité solides. 3.14.14 Solidifier l’hyperviseur : Plates-formes de Hyperviseur doivent être déployées de manière sécurisée conformément aux meilleures pratiques et directives de sécurité acceptées par l'industrie.
  • 46.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 45 •Restreindre l'utilisation des fonctions administratives à des réseaux finaux et dispositifs définis, tels que les ordinateurs portables ou ordinateurs de bureau spécifiques qui ont été approuvés pour un tel accès. • Exiger l'authentification multi-facteur pour toutes les fonctions administratives. • Veiller à ce que tous les changements sont mis en œuvre et testés correctement. Envisager d'exiger plus de gestion de surveillance, au-dessus et au-delà de ce qui est nécessaire à travers le processus de changement de gestion normale. • Les fonctions administratives distinctes, telles que les administrateurs de l'hyperviseur, ne doivent pas posséder la capacité de modifier, supprimer ou désactiver les journaux d'audit de l'hyperviseur. • Envoyer les journaux d'hyperviseur à des endroits de stockage sécurisés physiquement séparés dans le temps réel le plus possible. • Surveillez les journaux d'audit pour identifier les activités qui peuvent indiquer une brèche dans l'intégrité de segmentation, les contrôles de sécurité, ou les canaux de communication entre les charges de travail. •Séparer les tâches pour les fonctions administratives, de tel façon les informations d'authentification pour l’hyperviseur ne donne pas accès à des applications, des données ou des composants virtuels individuels. •Avant de mettre en œuvre une solution de virtualisation, vérifier quels contrôles de sécurité ces solutions offrent et comment ils minimisent le risque de compromis d'hyperviseur. 3.14.15 Solidifier les machines virtuelles et autres composants : Il est également essentiel que toutes les machines virtuelles individuelles sont installés et configurés en toute sécurité et selon les meilleures pratiques et directives de sécurité de l'industrie. • Désactiver ou supprimer tous les interfaces inutiles, les ports, les dispositifs et les services; • Configurer solidement toutes les interfaces réseau virtuelles et les zones de stockage; Établir des limites sur l'utilisation des ressources VM; Assurer que tous les systèmes d'exploitation et applications en cours d'exécution dans la machine virtuelle sont également solidifiés; Envoyer les journaux à des zones de stockage séparées et sécurisées aussi proches du temps réel que possible; Valider l'intégrité des opérations de gestion de clés cryptographiques; Solidifier le matériel virtuel individuel et les conteneurs de VM; Autres contrôles de sécurité le cas échéant. 3.14.16 Meilleures pratiques pour les applications de paiement : • Utiliser SSL / TLS lors de la transmission des données des titulaires de carte en interne (par exemple, aux points d’entrée des données des titulaires de cartes et points de sortie) au sein du réseau du marchand.
  • 47.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 46 • En raison de la nature dynamique des environnements e-commerce et des changements fréquents vers des sites Web et des applications Web, et comme les pare- feu traditionnels ne peuvent pas inspecter le contenu du trafic réseau crypté, envisager d'appliquer un pare-feu d’application web (WAF) ou une technologie supplémentaire de détection d'intrusion. • Suivre PA-DSS lors de l'élaboration et la mise en œuvre des applications de paiement / achats pour aider à assurer que l'application supporte la conformité PCI DSS interne. • Envisager d'utiliser des applications de paiement tiers qui sont en norme PA-DSS et qui sont noté sur la liste des applications de paiement validées comme «acceptable pour les nouveaux déploiements" (voir le site Web du Conseil PCI pour la liste actuelle des applications de paiement validées). Notez que certaines marques de paiement nécessitent l'utilisation d'applications de paiement validées PA-DSS où les demandes de paiement tiers-parties sont en cours d'utilisation. Les commerçants devraient consulter leurs acquéreurs ou les marques de paiement pour comprendre les exigences applicables. L'installation correcte d'une application de paiement est essentielle à la protection des données de cartes de paiement. Le guide de mise en œuvre PA-DSS des applications de paiement (obtenu à partir de l'éditeur de l'application de paiement) doit être suivi lors de l'installation et la configuration de l'application de paiement afin d'assurer que le produit est mis en œuvre d'une manière qui prend en charge la conformité PCI DSS. Examiner régulièrement les liens (tels que les URL, les iFrames, API, etc.) depuis le site du marchand à une passerelle de paiement pour confirmer que les liens ne sont pas modifiés pour rediriger vers des endroits non autorisés. 3.15 Considérations de PCI DSS pour le Cloud: Exigences PCI DSS v3.0 déjà existantes : Condition 1 : Installer et gérer une configuration de pare-feu pour protéger les données Condition 2 : Ne pas utiliser les mots de passe système et autres paramètres de sécurité par défaut définis par le fournisseur
  • 48.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 47
  • 49.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 48
  • 50.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 49
  • 51.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 50
  • 52.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 51
  • 53.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 52 Nouvelles considérations de sécurité de Cloud qui peuvent s’ajouter aux exigences PCI DSS : Condition 1 et 2 Question PCI DSS Tests attendus Réponse Oui Oui, avec CCW Non S.O. Comment est assurée la séparation entre les clients? • Examiner les politiques et procédures • Examiner les outils de séparation mis en place. Comment les limites sont forcées entre les réseaux de confiance (internes au client) et les réseaux non sécurisés (comme les CSP, autre client, ou les réseaux publics)? • Examiner les politiques et procédures • Définir les composants virtuels nécessaires pour séparer les réseaux. Ya-t-il des pare-feu physiques ou virtuels? • Examiner la nature des pare-feu. Qui gère et contrôle la configuration du pare-feu? • Définir par nom le personnel responsable du contrôle du pare- feu. Comment sont détectés et gérés les changements de configuration des pare-feu et réseau ? • Examiner le processus de gestion de changement de configurations. 1 Est-ce que nous avons une liste complète de tous les composants matériels et logiciels dans cet environnement? • Etablir un inventaire complet des composants physiques et virtuels dans l’environnement Cloud.
  • 54.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 53 2 Peut-on identifier les composants actuels utilisés par un client particulier? • Etablir une Checklist pour chaque client contenant les composants qu’il utilise en temps réel. • Détecter tous les changements en temps réel pat des outils précis. Est-ce que les interfaces API sont standardisées? • Examiner les politiques et procédures • Développer les interfaces API en suivant la norme PA DSS. Quel processus pour le provisionnement de nouveaux composants? • Examiner les processus mis en place. Les images virtuelles ont été solidifiées avant qu’elles soient activées? • Examiner la procédure de solidifications des images, VMs inactives et dormantes. Est-ce que les images solidifiées sont protégées contre l’accès non autorisé? • Appliquer des RBAC sur l’accès aux images • Créer des alertes suite à un accès non souhaité. Comment sont séparés les systèmes classifiés hautement sécurisés des systèmes classifiés bas sécurisés ? • Séparer le réseau, le lieu de stockage et le personnel qui a la main sur les composants hautement sécurisés du réseau, lieu de stockage et personnel qui a la main sur les composants bas sécurisés. • Définir les outils technologiques, et les processus qui assurent cette séparation. Comment sont gérées les ressources partagées (comme le processeur, la mémoire, et le stockage) pour assurer qu'elles ne seront pas manipulées-par exemple par surcharge (Buffer Overflow)-dans le but d'accéder à d'autres environnements ou données clients? • Examiner les politiques et procédures • Faire un test d’intrusion par buffer overflow afin de remédier à ce problème. • S’assurer que les droits d’accès déployés sont efficaces.
  • 55.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 54 Nouvelles considérations de sécurité de Cloud qui peuvent s’ajouter aux exigences PCI DSS : Condition 3 et 4 Condition 3 : Protéger les données du titulaire stockées Condition 4 : Crypter la transmission des données du titulaire sur les réseaux publics ouverts Question PCI DSS Tests attendus Réponse Oui Oui, avec CCW Non S.O. Où se trouvent les données stockées « connues » ? où se trouvent les centres de données? • Examiner les politiques et procédures • Définir l’endroit en temps réel de stockage des données CHD • Définir la localisation géographique de tous les centres de données en temps réel. Quelles lois s’appliquent au client? • Examiner les lois que le CSP applique sur le client. • Examiner les législations que le pays qui accueille le Cloud applique sur le client. Est-ce que le CSP a des affaires, exigences légales ou réglementaires qui peuvent influer sur la conservation des données des clients? • Examiner les politiques et procédures • Définir l’impact du fournisseur sur la conservation des données des clients. Comment est restreint l’accès aux données clients à seulement les utilisateurs et applications de ce client? • Examiner les politiques et procédures • S’assurer que seuls les utilisateurs et applications autorisés accèdent aux données clients en : Analysant les logs Réexaminant les RBAC. Comment sont gérés les images, clichés instantanées et stockages pour empêcher des captures inutiles des données sensibles? • Examiner les politiques et procédures • Définir les endroits où se trouvent les images et clichés instantanées en temps réel. • S’assurer que les images et clichés instantanées sont sécurisés en temps réel : mises à jour appliquées, politiques de sécurité appliqués. • Examiner les logs d’accès aux images et clichés instantanées. Comment les données sont supprimées de la mémoire et des images stockées? • Examiner les procédures de suppression des données de la
  • 56.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 55 mémoire et des images stockées. 3 Si les clés cryptographiques sont fournies par le CSP, est ce qu’on génère des clés uniques pour chaque client? • S’assurer qu’on génère des clés cryptographiques uniques pour chaque client. 4 Où sont effectués les processus de cryptage/décryptage? Qui contrôle chaque processus ? • Examiner les politiques et procédures • Le processus de cryptage/décryptage s’effectue chez le client : définir qui contrôle chaque processus • Le processus de cryptage/décryptage s’effectue chez le CSP : définir qui contrôle chaque processus Où sont stockées les clés de cryptage et qui contrôle les clés? Est-ce que les données de clés de cryptage sont stockées dans des endroits autres que les données qu’ils chiffrent? • Examiner les politiques et procédures • Le stockage des clés cryptographiques s’effectue chez le client • Le responsable de contrôle des clés est un personnel du client • Séparer les clés de chiffrement des données à chiffrer Où sont stockées les données cryptées, et qui a normalement accès aux clés et données cryptées? • Examiner les politiques et procédures • Le personnel du client est le seul à avoir accès aux clés cryptographiques • Les données cryptées sont chez le client • Les données cryptées sont chez le CSP Comment est traitée la sécurité et l’accès (local ou à distance) aux ressources virtuels pour la génération des clés cryptographiques? • Examiner les politiques et procédures • S’assurer que les méthodes d’accès aux ressources virtuels pour la génération des clés cryptographiques sont sécurisées. • Définir les moyens d’accès aux ressources virtuels pour la génération des clés cryptographiques. Quel processus est utilisé dans le cas d’un incident suspect de clé? • Examiner les politiques et procédures • S’assurer que le client est informé de l’incident en temps réel. • Identifier l’impact de l’incident
  • 57.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 56 sur la confidentialité, intégrité et disponibilité des données CHD. Est-ce que toutes les données du client sont détruites d’une manière sécurisée lors de suspension de contrat avec CSP ? • Examiner le processus de destruction des données client lors d’une suspension de contrat. Comment les communications sont sécurisées entre le client et les autres environnements ? Comment les données sont sécurisées dans le Cloud même ? • Examiner les politiques et procédures • La séparation et la segmentation sont assurées • Le mot de passe pour l’accès à chaque environnement est unique et non partagé. Est-ce que les API sont configurées pour renforcer une cryptographie et authentification forte? • Examiner que la double authentification est appliquée pour les API • S’assurer qu’une cryptographie forte est déployée. Est-ce que l’authentification mutuelle est implémentée entre le CSP et les systèmes clients ? • Examiner les politiques et procédures • Ne pas utiliser l’authentification mutuelle entre le CSP et les systèmes clients
  • 58.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 57 Exigences PCI DSS v3.0 déjà existantes : Condition 5 : Protéger tous les systèmes contre les logiciels malveillants et mettre à jour régulièrement les logiciels ou programmes anti-virus Condition 6 : Développer et gérer des systèmes et des applications sécurisés
  • 59.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 58
  • 60.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 59 Nouvelles considérations de sécurité de Cloud qui peuvent s’ajouter aux exigences PCI DSS : Condition 5 et 6 Question PCI DSS Tests attendus Réponse Oui Oui, avec CCW Non S.O. Est-ce que les machines virtuelles sont protégées des autres VM ou de l’hyperviseur? • Examiner les procédures Comment assure-t-on que les anti- virus et mises à jour des VM sont à jour (y compris les VM inactives et répliquées) avant qu’elles soient activées pour une utilisation prévue ? • Définir des tâches planifiées de mises à jour de l’antivirus et VM 5 Quel processus pour chaque couche du service Cloud? Exp : Les périphériques réseau physiques, systèmes d’exploitation hôte, hyperviseurs, composants virtuels (y compris les VM, les périphériques réseaux virtuel), les applications, etc. ? • Examiner les politiques et processus pour : Les périphériques réseau physiques Les systèmes d’exploitation hôte Les hyperviseurs Les machines virtuelles Les applications virtuelles 6 Comment les API et services WEB sont protégées des vulnérabilités? • Examiner les politiques et procédures • Définir des tâches planifiées de mises à jour des API et services WEB • Des tests d’intrusion sont planifiés périodiquement • Une adresse de contact est fournie aux collaborateurs et pirates blancs pour communiquer une éventuelle vulnérabilité en temps réel. • Une manière de motivation des pirates blancs et collaborateurs est mise en place. Comment sont empêchés les systèmes et données de test et développement de migrer vers l’environnement de production? Et vice versa. (exp : à travers les mécanismes de réplication virtuelle, les images et de clichés instantanés)? • Examiner les politiques et procédures • Utiliser un outil informatique de notification qui alerte lors du passage d’un système de test vers un environnement de production et vice versa
  • 61.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 60 Nouvelles considérations de sécurité de Cloud qui peuvent s’ajouter aux exigences PCI DSS : Condition 7, 8, 9 Condition 7 : Restreindre l’accès aux données du titulaire aux seuls individus qui doivent les connaître Condition 8 : Identifier et authentifier l’accès aux composants du système Condition 9 : Restreindre l’accès physique aux données des titulaires de cartes Question PCI DSS Tests attendus Réponse Oui Oui, avec CCW Non S.O. Comment est appliquée l’authentification de l’utilisateur à travers différents niveaux? • Examiner les politiques et procédures • Associer un mot de passe différent pour chaque niveau de sécurité Comment sont gérées les contrôles d’accès afin d’assurer que l’accès n’est pas plus qu’attendu? • Examiner les politiques et procédures Quel personnel du CSP a le droit d’accéder aux données client? • Examiner les politiques et procédures • Ne pas autoriser au personnel du CSP à accéder aux données client. Comment sont revues et contrôlées les attributions de privilèges? • Examiner les politiques et procédures • Revoir les RBAC périodiquement • Examiner les logs d’accès aux systèmes et les analyser Est-ce que l’accès administratif aux systèmes et l’hyperviseur est séparé de l’accès aux VMs et données du client? • Examiner les politiques et procédures • S’assurer que l’accès administratif aux systèmes et l’hyperviseur est séparé de l’accès aux VMs et données du client Est-ce qu’on utilise les mêmes informations d’authentifications pour différents fonctions de sécurité ? • S’assurer que les informations d’authentifications pour différents fonctions de sécurité ne sont pas identiques Est-ce que l’accès aux systèmes et hyperviseurs est séparé de l’accès aux VM et données client ? • S’assurer que l’accès aux systèmes et hyperviseurs est séparé de l’accès aux VM et données client
  • 62.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 61 Est-ce que des informations d’authentification séparées sont utilisées pour différents fonctions de sécurité? • Examiner les politiques et procédures • S’assurer que les informations d’authentifications pour différents fonctions de sécurité sont séparées. 7 Comment est « le moindre privilège » et « le nécessaire à savoir » est affecté pour le personnel du CSP? • Examiner les politiques et procédures • Définir pour chaque personnel du CSP le minimum de privilège et le nécessaire à savoir. • S’assurer que le personnel du CSP possède uniquement le minimum de privilège et connait juste le nécessaire. 8 Est-ce que l’accès à partir de réseaux non sécurisés est autorisé aux personnel CSP ? • Examiner les politiques et procédures • Ne pas autoriser l’accès à partir de réseaux non sécurisés aux personnel CSP 9 Est-ce qu’il y a des mesures afin d’empêcher la capture d’informations dans la mémoire? • Examiner les politiques et procédures • Se protéger contre les failles Buffer Overflow • Ne pas autoriser l’accès aux machines virtuelles à partir de l’hyperviseur • Contrôler et solidifier l’introspection • Revoir les logs d’introspection et hyperviseur qui concernent le client Est-ce qu’il y a des mesures qui assurent que les images virtuelles ne contiennent pas des informations d’authentification ? • Examiner les politiques et procédures • S’assurer qu’il y a des mesures qui assurent que les images virtuelles ne contiennent pas des informations d’authentification Est-ce que la double authentification est requise pour l’accès client? • Examiner les politiques et procédures • Exiger la double authentification pour l’accès client • Est-ce que le CSP utilise des mots de passes partagés (exp pour la maintenance) ? • Examiner les politiques et procédures • S’assurer que le CSP n’utilise pas des mots de passes partagés pour le client
  • 63.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 62 Est-ce que le CSP garde une possession et un contrôle total sur toutes ses installations et ses centres de stockage de données ? • Examiner les politiques et procédures • S’assurer que les contrôles de sécurité sur les installations et centres de stockage de données sont appliqués par : Le CSP Les fournisseurs des CSP Qui a l’accès physique aux centres de données et les systèmes ? • Définir les personnes ayant accès physique aux centres de données et les systèmes Comment sont protégés les systèmes de stockage de données contre l’accès physique ou accès direct par console ? • Examiner les politiques et procédures d’accès physique ou par console. • Permettre au client d’auditer les mesures d’accès physique • Permettre au QSA du client de se déplacer chez le CSP pour appliquer les exigences de contrôles physiques. Comment sont sécurisés les sauvegardes des données et machines virtuelles ? • Examiner les politiques et procédures Comment les médias physiques sont inventoriés, sécurisés, surveillés, et suivis ? • Examiner les politiques et procédures • Etablir un inventaire des médias physiques • Sécuriser ces médias : Les lecteurs de disques amovibles USB Ports parallèle et série. Cartes réseaux Disques durs Lecteurs de bande magnétiques Disques optiques • Contrôler et auditer l’accès aux médias physiques • Suivre le cycle de vie des médias suivants : Les disques amovibles de stockage Disques durs Bandes magnétiques Disques optiques Est-ce que les médias sont réutilisés ? Comment les données sont supprimées en permanence des médias retirées du service ou les médias réutilisables ? • Examiner les politiques et procédures • S’assurer que les données CHD dans les médias suivants sont carrément détruites avant une éventuelle réutilisation :
  • 64.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 63 Les disques amovibles de stockage Disques durs Bandes magnétiques Disques optiques • Utiliser des outils de destruction physiques des médias de stockage en fin de vie.
  • 65.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 64 Nouvelles considérations de sécurité de Cloud qui peuvent s’ajouter aux exigences PCI DSS : Condition 10 et 11 Condition 10 : Effectuer le suivi et surveiller tous les accès aux ressources réseau et aux données du titulaire Condition 11 : Tester régulièrement les processus et les systèmes de sécurité Question PCI DSS Tests attendus Réponse Oui Oui, avec CCW Non S.O. Est-ce que les composants systèmes spécifiques utilisés par un client spécifique peuvent être identifiés à un moment donné ? • Examiner les politiques et procédures qui permettent d’avoir un tableau mis à jours en temps réel contenant les composants utilisés par chaque client Quels types d’évènements sont tracés dans les journaux d’audits? • Les évènements suivants doivent être tracés dans les journaux d’audits : 1. Données 2. Interfaces (APIs, GUIs, Web) 3. Applications 4. Pile de Solution (Languages de programmation) 5. Système d'exploitation (OS) 6. Machines virtuelles VMs 7. Infrastructure réseau virtuel 8. Hyperviseurs 9. Processeur et mémoire 10. Stockage de données (Disques durs-disques amovibles- stockage..etc) 11. Réseau (Interfaces et périphériques- 12. infrastructure de communications) 13. Installations physiques/Centre de données 14. Accès par consoles 15. Accès physique 16. Accès à l’introspection 17. Etc … Comment les logs d’audit sont gérés et surveillés ? • Examiner les politiques et procédures Comment les logs d’audit sont corrélés entre les environnements clients (comme l’image VM) et l’infrastructure CSP (comme l’hyperviseur et les systèmes sous- jacents) ? • Examiner les politiques et procédures • S’assurer que chaque client reçoit uniquement ses logs d’audit
  • 66.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 65 Comment les horloges sont synchronisées entre les instances virtuelles et le système/matériel hôte? • Déployer un système de synchronisation d’horloges entres les instances virtuelles et le système/matériel hôte Comment les machines virtuelles sont scannées des vulnérabilités? • Examiner les politiques et procédures • Définir une date périodique de scan de vulnérabilités et tests d’intrusion • Définir ce que le client doit scanner et ce que le CSP doit scanner • Définir des tâches planifiées de mises à jour des VMs • Une adresse de contact est fournie aux collaborateurs et pirates blancs pour communiquer une éventuelle vulnérabilité en temps réel. • Une manière de motivation des pirates blancs et collaborateurs est mise en place. Comment sont provisionnées les informations d’authentification ? • Examiner les politiques et procédures 10 Est-ce que l’accès à distance du personnel du CSP est autorisé à partir de réseaux non sécurisés? • Examiner les politiques et procédures • Ne pas autoriser l’accès du personnel du CSP à partir de réseaux non confiants 11 Est-ce que double authentification est mise en place pour l’accès client ? • S’assurer que double authentification est mise en place pour l’accès client Comment sont gérées et testées les technologies de Wireless ? • Examiner les politiques et procédures et la conformité avec les exigences PCI DSS Comment les machines virtuelles (Dans toutes ses états : actives, dormantes, inactives, en maintenance) sont scannées contre les vulnérabilités ? • Examiner les politiques et procédures qui traitent le scan contre les vulnérabilités des VMs dans toutes ses états. Quelles défenses sont en place afin de se protéger contre les attaques «internes» (provenant du CSP ou autre réseau client) et les attaques "externes" (provenant de l'Internet ou tout autre réseau public)? • Examiner les politiques et procédures • Implémenter des IPS/IDS contre les trafics intra-VM et externes. Est-ce que le test d’intrusion est effectué à travers toutes les couches • Examiner les politiques et procédures
  • 67.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 66 de l'environnement (par exemple, entre les machines virtuelles et le réseau de gestion du CSP, ou entre des clients sur une infrastructure partagée)? • Effectuer des tests d’intrusions sur toutes les couches de l’environnement CDE. Quels tests de sécurité le client est autorisé à faire sur ses interfaces web ? • Examiner les politiques et procédures • Autoriser les tests d’intrusion sur les interfaces API et WEB • Ne pas autoriser l’exploitation des failles DOS et DDOS • Autoriser les tests d’intrusion sur les couches qui sont sous la responsabilité des Clients Comment les clients sont empêchés de faire des tests d’intrusion sur les environnements des autres clients ? • Examiner les politiques et procédures • Le client n’est autorisé à faire un test d’intrusion que suite à un accord écrit et encadré par le CSP
  • 68.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 67 Nouvelles considérations de sécurité de Cloud qui peuvent s’ajouter aux exigences PCI DSS : Condition 12 Condition 12 : Maintenir une politique de sécurité des informations pour l’ensemble du personnel Question PCI DSS Tests attendus Réponse Oui Oui, avec CCW Non S.O. Comment le CSP identifie les risques potentiels? • Effectuer une évaluation de risque périodiquement Est-ce que les clients sont notifiés lors des changements de la sécurité et/ou des politiques privées ? • Examiner le processus de notification des clients lors des changements de la sécurité et/ou des politiques privées Le CSP a-t-il des mécanismes en place pour assurer que des procédures opérationnels sécurisés sont pratiquées ? • Examiner les politiques et procédures Est-ce que différents niveaux de dépistage sont utilisés pour différents rôles ou régions? • Examiner les politiques et procédures Est-ce que le dépistage couvre tout le personnel ayant un accès physique aux centres de données à tous les endroits? • Etablir une liste du personnel CSP ayant accès physique Est-ce que le CSP sous traite n’importe quel aspect de son service Cloud à d’autres fournisseurs (ex : stockage de données, services de sécurité, etc.)? • Examiner les politiques et procédures • Etablir une liste des fournisseurs du CSP 12 Quelles mesures sont prises afin d’assurer que les politiques de sécurité du CSP sont maintenues par leurs fournisseurs tierces-parties? • Examiner les politiques et procédures • Exiger des documents du CSP décrivant les mesures de sécurité déployés par ses fournisseurs Quels mécanismes sont mis en place afin de reporter au CSP une éventuelle menace ? • Examiner les politiques et procédures • Exiger une adresse e-mail de l’équipe de sécurité pour traiter les menaces de sécurité trouvée par une personne étrangère du CSP Quel mécanisme est utilisé afin de détecter qu'un "incident" ou "une menace" a eu lieu? • Examiner les politiques et procédures • Examiner les journaux d’audit en temps réel possible. Quelles notifications sont mises en • Examiner les politiques et
  • 69.
    Implémentation de lanorme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 68 place et quand? procédures Comment une menace (qui a touché un client) peut affecter la sécurité d’un autre client sur la même infrastructure ? • Examiner les politiques et procédures • Lors d’un incident qui a affecté un client, s’assurer qu’il n’a pas touché les autres clients immédiatement. Comment les preuves sont collectées, gérées et partagées? • Examiner les politiques et procédures Quel était l’impact sur les données du client lors d’une infraction? • Etudier l’impact d’un incident de sécurité sur les données CHD Est-ce que les données d'un client peuvent être collectées dans le cadre d’une enquête de violation d'un autre client (ou de CSP) (soit par les autorités les par les enquêteurs d'un tiers-parti)? • Examiner les politiques et procédures • Etablir une liste contenant le nom, prénom, fonction du personnel autorisé à faire une investigation ainsi que la date de l’investigation • Auditer la nature des investigations relevées dans des documents qui seront fournies aux clients par la suite Est ce qu’on a des processus implémentés de reprise après sinistres, systèmes et installations avec le même contrôle de sécurité que les environnements de production ? • Examiner les politiques et procédures • Examiner les processus du plan de continuité de service BCP et de reprise après sinistre DR