SlideShare une entreprise Scribd logo
Faculté des sciences Ain Chock Casablanca
MASTER SPECIALISE UNIVERSITAIRE : Sécurité de l’Information et des Systèmes.
Implémentation de la norme PCI DSS
dans le Cloud
Cas d’un Cloud IaaS public hébergeant deux sites e-commerce
Nouh DROUSSI
2014/2015
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 1
Faculté des sciences Ain Chock Casablanca
MASTER SPECIALISE UNIVERSITAIRE : Sécurité de l’Information et des Systèmes.
INTELLCAP
Implémentation de la norme PCI DSS
dans le Cloud
Cas d’un Cloud IaaS public hébergeant deux sites e-commerce
Présenté par : Mr Nouh DROUSSI
Encadrant de la faculté : Mr Abderrahim SEKKAKI
Encadrant de l’entreprise : Mr Hamza AKASBI
2014/2015
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 2
Table des matières
Présentation de l’entreprise …………………………………………………...4
1 Généralités…………………………………………………………………….5
1.1 Terminologie……………………………………………………………………………….5
1.2 Conclusion générale ……………………………………………………………………….5
1.3 Utilisation prévue ………………………………………………………………………… 6
1.4 Publique…………………………………………………………………………………....6
1.6 Présentation du Cloud …………………………………………………………………….7
1.6 Problématique...……………………………………………………………………………8
1.7 Exemples de contremesures de sécurité - (exemple AWS Amazon Web Services) ……9
1.7.1 Vue générale ……………………………………………………………………………9
1.7.2 Contremesures …………………………………………………………………………..9
1.7.3 Compatibilité PCI DSS ………………………………………………………………..11
1.7.4 Conformité AWS ……………………………………………………………………11
2 Etapes pour certifier un client ……………………………………………………12
3 Valider le Client avec la norme PCI DSS ………………………………………13
3.1 Prudence et diligence raisonnable ………………………………………………………. 13
3.2 Les CSP compatibles et non compatibles ………………………………………………..14
3.3 Elaborer un SLA entre le client et son CSP ……………………………………………...16
3.4 Définir l'environnement ………………………………………………………………….17
3.5 Exiger un inventaire ……………………………………………………………………..17
3.6 Partage de rôles et responsabilités ……………………………………………………….19
3.7 Défis de conformité ……………………………………………………………………...28
3.8 Définir d'utilisation appropriée des outils de gestion …………………………………….29
3.9 Etablir des politiques et des procédures pour chaque exigence de sécurité PCI DSS, ainsi
que la gestion des rapports ……………………………………………………………….29
3.10 Considérations et recommandations pour l’environnement Cloud déployé ……………29
3.10.1 Considérations de segmentation ……………………………………………………...30
3.10.2 Recommandations pour les environnements en mode mixte ………………………...31
3.10.3 Considérations de scoping …………………………………………………………..32
3.10.4 Composants systèmes virtuels et le scoping …………………………………………32
3.11 Planning des documents que le client doit demander au CSP …………………………33
3.12 Considérations de sécurité ……………………………………………………………...34
3.12.1 Gestion de risque ……………………………………………………………………..34
3.12.2 Evaluer les risques associés aux technologies de virtualisation ……………………...35
3.12.3 Identifier les menaces ………………………………………………………………..36
3.12.4 Identifier les vulnérabilités …………………………………………………………...36
3.13 Installations et accès physique ………………………………………………………….36
3.14 Considérations sur la sécurité des données ……………………………………………..37
3.14.1 Images et clichés instantanés ………………………………………………………...37
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 3
3.14.2 Machines dormantes ou inactives ……………………………………………………38
3.14.3 Reconnaître la nature dynamique des VM …………………………………………..38
3.14.4 La gestion du cycle de vie des données ……………………………………………...39
3.14.5 Classification des données …………………………………………………………...39
3.14.6 Chiffrement des données et gestion des clés cryptographiques (HSM ou Cloud
HSM) ………………………………………………………………………………………...39
3.14.7 Elimination des données ……………………………………………………………...40
3.14.8 Identité et gestion d’accès …………………………………………………………….40
3.14.9 Introspection …………………………………………………………………………..41
3.14.10 Mettre en œuvre la défense en profondeur …………………………………………42
3.14.11 Isolation des fonctions de sécurité …………………………………………………42
3.14.12 Appliquer le moindre privilège et la séparation des fonctions ………………………43
3.14.13 Evaluer les technologies d'hyperviseur ……………………………………………...43
3.14.14 Solidifier l’hyperviseur ……………………………………………………………..43
3.14.15 Solidifier les machines virtuelles et autres composants ……………………………..44
3.14.16 Meilleures pratiques pour les applications de paiement …………………………….44
3.15 Considérations de Cloud pour PCI DSS ……………………………………………….46
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 4
Présentation de l’entreprise :
INTELLCAP est une société de droit marocain crée en 2008 à l’initiative de Monsieur
ILALI Idriss. INTELLCAP, spécialisé en la formation, la recherche, le développement et
l'innovation technologique, entre autres, dans les domaines des énergies renouvelables et de
l'eau, proposant des solutions intégrées et à la demande pour les entreprises et organisations,
déclare posséder l'expertise lui permettant de réaliser sa mission avec professionnalisme
INTELLCAP opère dans plusieurs domaines d’activités :
• Aéronautique, Aerospace, Energies renouvelables, véhicules
électriques, production et prototypages…
• La R&D, le développement technologique de solutions innovantes par
la réalisation de systèmes technologiques développés clés en main qui ont pour but
d’intégrer le pays dans l’ère de l’industrialisation.
• La formation des jeunes et leur accompagnement dans la création de
startups innovantes sur la base de technologies nationales.
De plus pour chaque domaine :
Recherche et Développement: INTELLCAP à tisser des partenariats avec des
organismes et bureaux d’études afin de développer des solutions innovantes en matières de
véhicules électriques, systèmes de stockages et de production de l’énergie propre,
l’aéronautique.
Technologie & Ingénierie : INTELLCAP à tisser des partenariats avec des
organismes et bureaux d’études afin de développer des solutions innovantes en matières de
véhicules électriques, systèmes de stockages et de production de l’énergie propre,
l’aéronautique.
Education & Formation : Education Par le recours au processus de l’apprentissage
par la pratique. INTELLCAP a développé dans le cadre de plusieurs partenariats le concept et
la pratique des ateliers pédagogiques qui ont pour but d’initier les jeunes scolarisés et non
scolarisés à des techniques industriels et technologiques respectueuses de l’environnement .
Services : Consiste en le Conseil juridique et financier, scientifique industriel et
technologique par l’accompagnement des STRATUPS dans leur montage juridique et
financier jusqu’à la phase de la création et de la mise en œuvre de leur stratégie de
développement.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 5
Note importante :
• Ce document traite les exigences PCI DSS pour les réseaux physiques ordinaires,
ainsi il étudie les nouvelles menaces de Cloud, virtualisation, relations clients-CSP,
et contient de nouvelles considérations de sécurité du Cloud qui peuvent s’ajouter
aux exigences PCI DSS déjà existantes.
• Le but de ce document est de fournir une CHECKLIST additionnelle (non exhaustive)
pour vérifier les exigences PCI DSS v3.0, en y ajoutant les nouvelles menaces et
vulnérabilités du Cloud et Virtualisation.
• Les nouvelles menaces et considérations de sécurité qui doivent être ajoutées au SAQ
officiel de PCI DSS v3.0 sont en forme italique et gras.
• Ce document fait l’implémentation uniquement de 2 conditions PCI DSS v3.0 de
sécurité.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 6
1Généralités :
1.1 Terminologie :
Entité : Une entité est une organisation qui a la responsabilité de protéger les données de
cartes et peut faire appel à un fournisseur de services tiers pour l’a soutenir dans les activités
de traitement de carte ou pour sécuriser les données de cartes.
CSP (Cloud Service Provider): Le CSP, ou fournisseur de Cloud, est l'entité fournissant le
service de Cloud. Le CSP acquiert et gère l'infrastructure nécessaire à la fourniture des
services, dirige le logiciel Cloud qui fournit les services, et offre les services de Cloud
Computing dans l'accès réseau.
Client Cloud : L'entité utilisant un service fourni par un fournisseur de Cloud. Inclut les
commerçants, prestataires de services, et d'autres entités qui utilisent les services de Cloud
Computing. Mais également peut être un locataire de Cloud.
TPSP (Third-Party Service Provider) : Un prestataire de services est une entreprise qui
n’est pas une marque de paiement, directement impliquée dans le traitement, le stockage ou la
transmission des données des détenteurs de cartes au nom d'une autre entité. Cela comprend
également les entreprises qui fournissent des services de contrôle ou qui peuvent avoir un
impact sur la sécurité des données des titulaires de cartes. Il existe de nombreux types
d'entreprises qui peuvent tomber dans la catégorie de «fournisseur de service », ça dépend des
services fournis.
1.2 Conclusion générale :
Le « Cloud Computing » est une méthode d’utilisation à la demande des applications,
plateformes ou infrastructures réseaux et systèmes distribuées sans la nécessité de savoir leurs
localisations géographiques. Il existe un certain nombre de facteurs à prendre en considération
lors de la migration à des services de Cloud Computing, et les organisations doivent
clairement comprendre leur besoins avant qu'ils puissent déterminer si et comment ils seront
accueillis par une solution ou fournisseur particulier. Comme le Cloud Computing est encore
une technologie en évolution, les évaluations des risques et des avantages peuvent changer
selon la technologie.
La sécurité du Cloud est une responsabilité partagée entre le fournisseur de services Cloud
(CSP) et ses clients. Si les données de la carte de paiement sont stockées, traitées ou
transmises dans un environnement de Cloud Computing, la norme PCI DSS sera applicable à
cet environnement, et impliquera typiquement la validation de l'infrastructure à la fois par le
CSP et le client. La répartition des responsabilités entre le client et le fournisseur pour la
gestion des contrôles de sécurité ne dispense pas un client de sa responsabilité à veiller à ce
que la sécurité de leurs données de titulaire de carte est correctement fixée selon les exigences
PCI DSS.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 7
Des politiques et des procédures claires doivent être convenus entre le client et le fournisseur
de Cloud pour chaque exigence de sécurité, et les responsabilités pour le fonctionnement, la
gestion et les rapports doivent être clairement définis et compris pour chaque exigence.
Le commerce électronique, communément appelé e-commerce, est l'achat et la vente de
produits ou de services sur des systèmes électroniques tels que l'Internet. Dans notre cas le
commerçant a choisi de vendre ses biens et services en ligne en gardant des responsabilités
sur l’infrastructure:
• Le commerçant peut choisir de conserver les différents niveaux de contrôle et de
responsabilité pour la gestion de l'infrastructure Cloud. Par exemple, le commerçant
peut choisir de gérer une partie du réseau Cloud public avec le modèle de service
IaaS : externaliser les réseaux et les serveurs, la gestion de tous les systèmes et les
infrastructures pour les fournisseurs de service Cloud, et de gérer certains composants
à distance en utilisant l’interface Web ou les API du CSP. Cette option de modèle de
service ne supprime pas les responsabilités PCI DSS du fournisseur, mais garde la
responsabilité partagée entre les deux parties.
• Les applications de paiement e-commerce tels que les cartes d’achat doivent être
validées selon la norme PA-DSS, et confirmées pour être incluses sur la liste de PCI
SSC des applications de paiement validées. Pour les applications e-commerce
développées en interne, PA-DSS doit être utilisée comme une meilleure pratique au
cours du développement.
• Les relations avec les tiers et les responsabilités PCI DSS du marchand et chaque
tierce-partie doivent être clairement documentées dans un accord de niveau de service
SLA pour assurer que chaque partie comprend et met en œuvre les contrôles PCI DSS
appropriés.
1.3 Utilisation prévue :
Ce document est utilisé pour plusieurs facteurs :
• Il fournit des indications sur l'utilisation des technologies de Cloud Computing et les
considérations pour le maintien des exigences PCI DSS dans les environnements de
Cloud Computing.
• Le but est de fournir des conseils sur l'utilisation des technologies de e-commerce
conformément à la Payment Card Industry Data Security Standard (PCI DSS).
1.4 Publique :
Le public concerné par ce document est :
• Les marchands qui utilisent ou envisagent l'utilisation des technologies e-commerce
dans un environnement de données de titulaire de carte (CDE).
• Les fournisseurs de services tiers qui fournissent des services de e-commerce dans le
Cloud.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 8
• Ce document peut également avoir de la valeur pour les évaluateurs qualifiés de
sécurité (QSA) examinant les environnements e-commerce dans le cadre d'une
évaluation PCI DSS.
• Les acquéreurs (aussi connus comme "les banques acquéreuses», «banques d'affaires»,
ou «institutions d'acquisition financières") - en tant qu’entité qui initie et entretient des
relations avec les commerçants pour l'acceptation des cartes de paiement, un acquéreur
est responsable de veiller à ce que les marchands de son portefeuille s’engagent avec
des TPSP sécurisés.
1.5 Présentation du Cloud :
Par définition, le « Cloud Computing » fait référence à la fourniture à la demande de
ressources et d’applications informatiques qui peuvent être rapidement provisionnés et libérés
avec un effort minime de gestion pour le client.
Le Cloud Computing se décline en trois principaux types, généralement connus sous le nom
de IaaS (Infrastructure en tant que service), PaaS (Plate-forme en tant que service) et SaaS
(Logiciel en tant que service). En sélectionnant le type de Cloud Computing qui correspond le
mieux à nos besoins, nous pouvons combiner à la fois le niveau de contrôle approprié et éviter
un remaniement en profondeur.
Infrastructure en tant que service (IaaS) :
L'infrastructure en tant que service (IaaS) donne habituellement l’accès à des fonctionnalités
de mise en réseau, à des ordinateurs (virtuels ou sur du matériel dédié) et à de l'espace de
stockage de données. Le service IaaS offre le niveau le plus élevé de flexibilité et de contrôle
de gestion en ce qui concerne les ressources informatiques et est très similaire aux ressources
informatiques existantes avec lesquelles les services informatiques et les développeurs sont
aujourd'hui familiarisés.
Plate-forme en tant que service (PaaS) :
Grâce au service PaaS, les entreprises n'ont plus besoin de gérer l'infrastructure sous-jacente
(en règle générale, le matériel et les systèmes d'exploitation) et le client peut se concentrer sur
le déploiement et la gestion de ses applications. Le client sera ainsi plus efficace, car il n’a pas
à se soucier de l'approvisionnement des ressources, de la planification des capacités, de la
maintenance logicielle, de l'application de correctifs ou de toute autre charge indifférenciée
liée à l'exécution de son application.
Logiciel en tant que service (SaaS) :
Le logiciel en tant que service offre un produit final qui est exécuté et géré par le prestataire
de services. Dans la plupart des cas, les personnes qui font référence au service Saas pensent
aux applications des utilisateurs finaux. Avec une offre SaaS, le client n'a pas à songer à la
maintenance du service ou à la gestion de l'infrastructure sous-jacente, il doit juste réfléchir à
l'utilisation de ce logiciel spécifique. Une messagerie Web dans laquelle on peut envoyer et
recevoir des e-mails sans avoir à gérer des ajouts de fonctionnalités ni à effectuer la
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 9
maintenance des serveurs et des systèmes d'exploitation sur lesquels elle s'exécute est un
exemple courant d'application SaaS.
1.6 Problématique :
Le marché mondial du e-commerce :
1 000 milliards de dollars dépensés en 2012 - D’après eMarketer.com, ce sont 1 000 milliards
de dollars qui ont été dépensés dans le monde en 2012 sur le marché du e-commerce , soit une
croissance de 21,1% par rapport à 2011. Les Etats-Unis ont représenté à eux seuls 343,43
milliards de dollars de dépenses l’année dernière. Mais la plus forte croissance (33%) est à
inscrire au crédit de la région Asie-Pacifique (332,46 milliards en 2012).
Avantages du Cloud Computing :
• L'agilité dans la mutualisation des ressources : Il est possible d'affecter des
ressources technologiques supplémentaires aux départements métiers de l'entreprise
lorsque celles-ci sont nécessaires pour faire face à un pic d'activité par exemple, puis
de les libérer une fois la charge ramenée à la normale.
• La maîtrise et l'agilité de son outil informatique : Avec un Cloud Privé, l'entreprise
maîtrise la gestion de son système d'information de bout en bout car elle reste
propriétaire de son infrastructure.
Avantages du Cloud public :
• Plutôt que d'investir massivement dans des centres de données et des serveurs, les
clients peuvent ne payer que lorsqu’elles consomment des ressources de calcul. Ainsi,
les clients ne paient qu'en fonction de ce qu’elles consomment.
• À l'aide du Cloud Computing public, les clients peuvent obtenir un coût variable
moins élevé que celui que le client aurait de son côté. Dans la mesure où l'utilisation
de centaines de milliers de clients est regroupée dans le Cloud, les fournisseurs tels
qu'Amazon Web Services ou Google Cloud Computing peuvent bénéficier de plus
grandes économies d'échelle, ce qui se traduit par des prix moins élevés à l'utilisation.
• Le client ne pourra jamais deviner exactement quels seront ses besoins en termes de
capacités d'infrastructure. Grâce au Cloud Computing le client peut accéder à toutes
les ressources qu’il souhaite, et les augmenter ou les réduire en fonction de ses besoins
en quelques minutes.
• Le client peut se concentrer sur des projets qui permettent à son entreprise de se
démarquer, et non sur son infrastructure. L’équipe informatique est chez le CSP.
Problèmes de sécurité en Cloud Computing :
• L’idée que les informations confidentielles du client se trouvent entre les mains d’une
tierce-partie l’angoisse surement. L’une des conséquences du Cloud Computing peut
en effet être une perte de contrôle. Transférer le traitement de vos données vers un
tiers, c’est transférer également un peu de la responsabilité qui leur est associée en
matière de sécurité et de conformité. Il n’est donc pas étonnant que les professionnels
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 10
de la sécurité soient inquiets. Par conséquent, il est capital que le client ait entièrement
confiance en son CSP.
• La gouvernance en matière de sécurité des informations doit résulter d’une
collaboration entre les clients et les fournisseurs afin d’atteindre des objectifs fixés qui
permettent la mise en œuvre de la mission de l’entreprise et du programme de sécurité
des informations.
• L’une des premières mesures que les entreprises doivent prendre est d’acquérir une
véritable compréhension de la nature des données de leur organisation. Dans notre cas
on est censés stocker, traiter et transmettre des données de cartes de paiements, la
norme qui sera applicable dans ce cas est PCI DSS.
1.7 Exemples de contremesures de sécurité - (exemple
AWS Amazon Web Services) :
1.7.1 Vue générale :
• L'infrastructure du Cloud doit être hébergée dans des centres de données extrêmement
sécurisés.
• La sécurité doit être assurée par une surveillance électronique très sophistiquée et des
systèmes de contrôle d'accès multi-facteurs.
• Les centres de sécurité doivent être gardés 24h/24 et 7j/7 par des agents de sécurité
formés et l'accès sera strictement contrôlé en fonction du principe du moindre
privilège.
• Tous les membres du personnel font l'objet d'un contrôle lorsqu'ils quittent des zones
renfermant des données client.
• Des systèmes environnementaux sont intégrés aux centres de données afin de
minimiser l'impact des perturbations sur leur fonctionnement.
• Si possible, plusieurs régions géographiques et zones de disponibilité permettront une
résilience face à la plupart des modes de défaillance, y compris les catastrophes
naturelles ou les défaillances du système.
• Veiller à fournir une disponibilité optimale, tout en garantissant une confidentialité
complète et un isolement des clients.
• Une séparation du trafic réseau entre le réseau du CSP et son service de Cloud devra
être garantie.
1.7.2 Contremesures :
• Accès sécurisé – Les points d'accès des clients, également appelés points de
terminaison des API, autorisent un accès HTTP sécurisé (HTTPS) afin que les clients
puissent établir des sessions de communication sécurisées avec leurs services AWS
via SSL/TLS.
• Pare-feu intégrés – En configurant des règles de pare-feu intégrées, le client peut
déterminer le degré d'accessibilité de ses instances, depuis un accès totalement public
à un accès entièrement privé, en passant par différents échelons intermédiaires. Et
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 11
lorsque les instances du client résident dans un sous-réseau Virtual Private Cloud
(VPC), les clients peuvent contrôler aussi bien les sorties que les entrées.
• Utilisateurs uniques – L'outil AWS Identity and Access Management (IAM) permet
de contrôler le niveau d'accès d’utilisateurs clients par rapport aux services reposant
sur l'infrastructure AWS. Avec AWS IAM, chaque utilisateur peut posséder des
identifiants de sécurité uniques, ce qui évite d'avoir à partager les mots de passe ou
clés et permet d'appliquer les bonnes pratiques de sécurité telles que la séparation des
rôles et le principe de moindre privilège.
• Authentification multi-facteurs (MFA) – AWS intègre la prise en charge de
l'authentification multi-facteurs (MFA) sur le compte racine AWS ainsi que sur les
comptes individuels des utilisateurs IAM correspondants.
• Sous-réseaux privés – Le service AWS Virtual Private Cloud (VPC) permet d'ajouter
une couche de sécurité réseau supplémentaire aux instances en créant des sous-réseaux
privés et, même, en ajoutant un tunnel VPN IPsec entre le réseau interne client et son
VPC AWS.
• Stockage de données chiffrées – Les clients peuvent chiffrer automatiquement les
données et objets qu'ils stockent dans Amazon EBS, Amazon S3, Glacier, Redshift,
ainsi que sur RDS pour Oracle et SQL Server, en utilisant Advanced Encryption
Standard (AES) 256, une norme de chiffrement par clé symétrique sécurisée utilisant
des clés de chiffrement de 256 bits.
• Option de connexion dédiée – Le service AWS Direct Connect permet
l'établissement d'une connexion réseau dédiée depuis ses locaux vers AWS. Utilisant
des VLAN 802.1q aux normes de l'industrie, cette connexion dédiée peut être
partitionnée en plusieurs connexions logiques afin de permettre l'accès à des
environnements IP aussi bien publics que privés au sein du Cloud client AWS.
• Perfect Forward Secrecy (confidentialité persistante) – Pour une confidentialité
renforcée des communications, plusieurs services AWS tels qu'Elastic Load Balancer
et Amazon CloudFront offrent de nouvelles suites de chiffrement (cipher) plus
robustes. Ces suites de chiffrement permettent aux clients SSL/TLS d'utiliser la
technologie PFS (Perfect Forward Secrecy), laquelle est basée sur des clés de session
éphémères qui ne sont enregistrées nulle part. Ainsi, il est impossible de décoder les
données interceptées, même si la clé secrète à long terme est compromise.
• Journaux de sécurité – AWS CloudTrail fournit les journaux consignant les activités
de tous les utilisateurs au sein du compte client AWS. Le client peut voir quelles sont
les actions ayant été effectuées sur chacune des ressources AWS et leur auteur.
L'historique des appels d'API AWS généré par CloudTrail permet de réaliser une
analyse de sécurité, le suivi des modifications au niveau des ressources, ainsi que
l'audit de conformité.
• Identification et configuration des actifs – Le service AWS Config permet de
détecter immédiatement toutes les ressources AWS et de vérifier la configuration de
chacune d'entre elles. Le client peut choisir de recevoir une notification à chaque
modification de la configuration et explorer l'historique de configuration à des fins
d'analyse des incidents.
• Gestion centralisée des clés – Les clients ayant largement recours au chiffrement
nécessitent un contrôle strict de leurs clés. C'est pourquoi AWS Key Management
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 12
Service dispose d'une option de gestion particulièrement utile permettant de créer et de
gérer les clés utilisées pour chiffrer les données au repos.
• Région GovCloud isolée – Pour les clients ayant besoin de mesures supplémentaires
afin de se conformer à la réglementation américaine ITAR sur le trafic international
d'armes, AWS fournit une région totalement séparée, appelée AWS GovCloud (USA),
qui offre un environnement au sein duquel les clients peuvent exécuter des
applications conformes aux exigences ITAR et des points de terminaison spécifiques
qui utilisent le chiffrement FIPS 140-2.
• CloudHSM – Pour les clients qui doivent utiliser des modules de sécurité matériels ou
HSM (Hardware Security Module) pour le stockage de clés cryptographiques, AWS
CloudHSM constitue un moyen pratique et hautement sécurisé de stocker et gérer des
clés.
• Trusted Advisor – Fourni automatiquement lorsque le client s’inscrit au Premium
Support, le service Trusted Advisor est un moyen pratique de voir quels services on
peut sécuriser encore davantage. Il surveille les ressources AWS et avertit lorsqu'il
détecte des failles dans la configuration de sécurité, telles que l'accès trop vaste à
certains ports d'instance EC2 et compartiments de stockage S3, l'utilisation minimale
de la séparation des rôles avec IAM, et des politiques de gestion des mots de passe
fragiles.
1.7.3 Compatibilité PCI DSS :
PCI-DSS est une norme qui spécifie les meilleures pratiques et les divers contrôles de
sécurité. Toute entité qui stocke, traite ou transmet des données de titulaire de carte est censée
être certifiée PCI DSS. La certification de la norme PCI DSS exige aux organisations :
• Création et gestion d’un réseau et d’un système sécurisés.
• Protection des données du titulaire.
• Gestion d’un programme de gestion des vulnérabilités.
• Mise en œuvre de mesures de contrôle d’accès strictes.
• Surveillance et test réguliers des réseaux.
• Gestion d’une politique de sécurité des informations.
1.7.4 Conformité AWS :
L'infrastructure du nuage AWS est conçue et gérée conformément à diverses réglementations,
normes et bonnes pratiques, notamment :
• HIPAA : AWS permet aux entités et à leurs collaborateurs entrant dans le cadre de la
législation américaine HIPAA (Health Insurance Portability and Accountability Act)
de tirer parti de l'environnement sûr d'AWS pour traiter, gérer et stocker des données
de santé à caractère personnel.
• SOC 1/SSAE 16/ISAE 3402 : Ce rapport reposant sur deux normes américaines
répond à une grande variété de critères d'audit exigés par les organismes d'audit
américains et internationaux. L'audit du rapport SOC 1 atteste que les objectifs de
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 13
contrôle d'AWS sont définis de manière appropriée et que les contrôles établis pour
protéger les données des clients sont efficaces.
• SOC 2 : En plus du rapport SOC 1, AWS publie un rapport SOC 2 (Service
Organization Controls 2), de type II. A l'instar du SOC 1 en matière d'évaluation des
contrôles, le rapport SOC 2 est une attestation qui développe l'évaluation des contrôles
par rapport aux critères stipulés par l'AICPA (American Institute of Certified Public
Accountants) dans ses principes sur les services de confiance (« Trust Services
Principles »). . Ces principes définissent des contrôles portant sur les pratiques
majeures relatives à la sécurité, à la disponibilité, à l'intégrité de traitement, à la
confidentialité et au respect de la vie privée, et s'appliquent aux prestataires de
services tels qu'AWS.
• PCI DSS, niveau 1 : De plus, AWS a obtenu la certification de niveau 1
conformément à la norme de sécurité des données dans le secteur des cartes de
paiement : la norme PCI DSS (Payment Card Industry Data Security Standard). Nos
clients peuvent donc exécuter des applications sur notre infrastructure technologique
conforme à la norme PCI pour stocker, traiter et transmettre des informations relatives
aux cartes de paiement dans le nuage.
• ISO 27001 : AWS est certifié ISO 27001 conformément à la norme ISO 27001
édictée par l'Organisation internationale de normalisation. La norme ISO 27001 est
une norme de sécurité internationale très largement adoptée qui définit des exigences à
respecter pour les systèmes de gestion de la sécurité des informations. Elle fournit une
approche systématique pour la gestion des informations des entreprises et des clients
qui repose sur des évaluations régulières des risques.
• FedRAMP (SM) : FedRAMP est un programme mis en place par le gouvernement
américain afin de normaliser l'évaluation de la sécurité, les autorisations et la
surveillance continue des produits et services de Cloud Computing jusqu'à un niveau
Modéré.
Figure 1 : Niveaux de responsabilités pour les trois modèles de services :
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 14
2 Etapes pour certifier un client :
1. Valider le CSP avec la norme PCI DSS.
2. Effectuer une diligence raisonnable.
3. Etablir un accord SLA entre CSP et client.
4. Valider le client avec la norme PCI DSS.
5. Délivrance d’une attestation de conformité (AOC)
6. Délivrance d’un rapport de conformité (ROC).
7. Le client est maintenant conforme PCI DSS
3 Valider le Client avec la norme PCI DSS :
3.1 Prudence et diligence raisonnable :
Un examen minutieux des CSP par le biais de Diligence raisonnable, avant d'établir une
relation, aide les entités dans l'examen et la sélection des bons TPSP avec les compétences et
les expériences appropriées à l'engagement.
Mettre en place un processus de diligence raisonnable du CSP :
• Etudier l’image du CSP dans le marché au niveau mondial ou national.
• Chercher le nom du CSP qui a dit qu’il est conforme PCI DSS dans la liste des
entreprises conformes PCI DSS publiée par une marque de carte de paiement : il peut
se trouver dans la liste comme il peut ne pas se trouver.
• Etudier les procédures ressources humaines du CSP : La gestion des ressources
humaines du CSP est en grande partie hors du contrôle du client. Le processus
diligence raisonnable du client doit inclure une compréhension des ressources
humaines du CSP et ses pratiques d'engagement du personnel, car le personnel
inapproprié ou sous-qualifiés peut exposer les données à des risques inutiles.
L’exigence PCI DSS 12.7 fournit une base pour évaluer le processus de recrutement et
de licenciement du CSP.
• Confirmer que le fournisseur à une bonne réputation des pratiques de travail et qu’il
effectue légitimement les services que le client croit qu'elles sont faites.
• Vérifier que la réputation du fournisseur est compatible avec l'image de l'entreprise
cliente.
• Identifier les risques potentiels ou les circonstances associées au fournisseur qui
peuvent influer sur l’exploitation ou les activités du client.
• Les éléments du service qui ont besoin d'être clarifiées, et ce besoin identification à
inclure dans contrats ou des accords de services.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 15
• Les CSP qui ont subi une évaluation PCI DSS indépendante pour valider leur
conformité auront les résultats résumés dans une attestation de conformité (AOC) et
détaillés dans un rapport sur la conformité (ROC), le client doit examiner ces
documents attentivement.
• Les CSP qui ont subi une évaluation PCI DSS de conformité et de validation doivent
être en mesure de fournir à leurs clients les éléments suivant:
Preuve de la documentation de conformité (comme l'AOC et les articles
applicables de la ROC), y compris la date de l'évaluation de la conformité.
Des preuves documentées de composants système et des services qui ont été inclus
dans l’évaluation de la norme PCI DSS.
Des preuves documentées de composants système et des services qui ont été
exclus de la norme PCI DSS l'évaluation, le cas échéant au service.
Etudier les rapports PCI DSS du CSP: quels services et composants du système
sont validés pour chaque exigence (Par exemple, les exigences PCI DSS 6.1 et 6.2
portent sur la nécessité que les vulnérabilités doivent être identifiées, selon leur
indice et selon le risque, et corrigées en un temps minime. Si pas correctement
défini, un client pourrait supposer que le CSP gère ce processus (Voir celui de
AWS) pour tout l'environnement Cloud, alors que le CSP pourrait gérer
uniquement les vulnérabilités de son infrastructure sous-jacente, en supposant que
le client gère des vulnérabilités des systèmes d'exploitation, des applications et des
sites web (pour e-commerce)).
Figure 2 : Processus engagement CSP
Figure 3: Exemple de processus diligence raisonnable.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 16
3.2 Les CSP compatibles et non compatibles :
Comme avec tous les services hébergés dans le périmètre de la norme PCI DSS, l'organisation
du client doit demander la preuve et l'assurance suffisante de leur CSP que tous les processus
et composants dans-le-champ sont conformes PCI DSS. Cette vérification peut être remplie
par l'évaluateur du client (par exemple comme un QSA ou ISA) dans le cadre de l'évaluation
PCI DSS du client.
• Les CSP qui ont subi une évaluation PCI DSS de conformité et de validation doivent
être en mesure de fournir à leurs clients les éléments suivant:
Preuve de la documentation de conformité (comme l'AOC et les articles
applicables de la ROC), y compris la date de l'évaluation de la conformité.
Des preuves documentées de composants système et des services qui ont été
inclus dans l’évaluation de la norme PCI DSS.
Des preuves documentées de composants système et des services qui ont été
exclus de la norme PCI DSS l'évaluation, le cas échéant au service.
Etudier les rapports PCI DSS du CSP: quels services et composants du système
sont validés pour chaque exigence (Par exemple, les exigences PCI DSS 6.1 et
6.2 portent sur la nécessité que les vulnérabilités doivent être identifiées, selon
leur indice et selon le risque, et corrigées en un temps minime. Si pas
correctement défini, un client pourrait supposer que le CSP gère ce processus
pour tout l'environnement Cloud, alors que le CSP pourrait gérer uniquement
les vulnérabilités de son infrastructure sous-jacente, en supposant que le client
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 17
gère des vulnérabilités des systèmes d'exploitation, des applications et des sites
web (pour e-commerce)).
• Les CSP qui n’ont pas subi une évaluation de la conformité PCI DSS devront être
inclus dans l'évaluation du client. Le CSP devra accepter de permettre à l'évaluateur du
client un accès à leur environnement pour que le client puisse compléter leur
évaluation. Les assesseurs du client peuvent exiger sur place l’accès à des
informations détaillées du CSP, y compris, mais sans s'y limiter:
L'accès aux systèmes, les installations et le personnel pour les examens sur
place, des interviews, etc.
Les politiques et procédures, la documentation des processus, des normes de
configuration, dossiers de formation, les plans d'intervention sur l’incident, etc.
Preuve (telles que les configurations, des captures d'écran, des revues de
processus, etc.) pour montrer que toutes les exigences PCI DSS sont respectées
pour les composants in-scope de système.
Figure 4: Processus de certification de la partie CSP
• Vérifier que le service utilisé est validé : Les clients doivent d'abord vérifier que le
service qu'ils utilisent est celui qui a été validé.
3.3 Elaborer un SLA entre le client et son CSP :
L'utilisation de services de Cloud Computing comprend le déploiement d'un modèle de
service défini et doit toujours être souscrite par des accords globaux de niveau de service
(SLA). L'incapacité de développer des accords SLA appropriées peuvent entraîner des
problèmes pour le client si le service de Cloud ne répond pas aux besoins et aux exigences de
leur entreprise.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 18
• Identifier toutes les relations entre le client et ses tiers est important pour comprendre
les ramifications potentielles à l'environnement d'un client.
• Les activités de tests définis et leurs contrôles et autorisations associées doivent être
détaillées dans le SLA.
• La délimitation des responsabilités entre les parties, y compris les responsabilités pour
la mise en œuvre et la gestion de différents contrôles de sécurité pour un modèle de
Cloud public/IAAS.
• Respecter le "up-time", la haute disponibilité et l'assurance de la sécurité.
• Les activités de validation PCI DSS et de test de conformité (avec les contrôles
associés, les autorisations et les tâches planifiées) doivent également être clairement
détaillées dans le SLA.
• Les performances, la disponibilité, l'intégrité et la confidentialité doivent être
envisagées dans le SLA pour chaque service géré.
• Dans le SLA exiger la délivrance des logs des services qui tombent in-scope du CSP
périodiquement.
3.4 Définir l'environnement :
Avant que les menaces et les vulnérabilités puissent être identifiées et évaluées, une entité doit
d'abord comprendre son environnement ainsi que les personnes, les processus et les
technologies qui interagissent avec cet environnement. Lors de la définition de
l'environnement à évaluer, les entités doivent tenir compte de tous aspects qui ont un impact
potentiel de risque, indépendamment du fait qu'ils sont considérés in-scope ou hors du champ
de la norme PCI DSS.
• Une entité doit d'abord comprendre leur environnement ainsi que les personnes, les
processus et les technologies qui comprennent ou interagissent avec cet
environnement.
• La définition de l'environnement virtuel doit inclure, au minimum, les activités
suivantes:
Identification de tous les composants, y compris les hyperviseurs, les charges de
travail, les hôtes, les réseaux, les consoles de gestion et d'autres composants;
Détails physiques du site pour chaque composant;
Description des fonctions primaires et les propriétaires affectés pour chaque
composant;
Détails de visibilité dans et entre les composants;
Identification des flux de trafic entre les différentes composantes, entre les
composants et les hyperviseurs, et entre les composants et les systèmes hôtes sous-
jacents ou les ressources matérielles;
Identification de toutes les communications intra-hôtes et les flux de données, ainsi
que celles entre les composants virtuels et les autres composants du système;
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 19
Détails de toutes les interfaces de gestion et des mécanismes d'accès à
l'hyperviseur, y compris les rôles et autorisations définis;
Tous les composants matériels physiques et virtuels tels que les lecteurs de disques
amovibles et USB, ports parallèle et série.
Détails sur le nombre et les types de composants virtuels sur chaque hôte, les types
de segmentation entre les composants et les hôtes, les fonctions et les niveaux de
tous les composants virtuels de sécurité, etc.
• Les recommandations pour réduire et simplifier les exigences PCI DSS à in-scope
dans un environnement de Cloud Computing comprennent:
Mettre en œuvre une infrastructure physique dédiée qui est utilisée seulement pour
l'environnement CDE.
Réduire la dépendance sur les CSP tiers pour protéger les données de cartes de
paiement.
3.5 Exiger un inventaire :
L’utilisation d'un inventaire peut aider à identifier les types de composants impliqués dans la
livraison du service et les responsables pour les sécuriser.
Tableau 1 : Exemple de tableau d’inventaire à remplir
Type / couche Composant
Description
/ But
Type de
composante
Nombre de
composants
Notes
d’implémentation
La
responsabilité
de sécurité
des
composants
Remarque:
couches réels
varieront en
fonction de la
structure de
Offres de
services CSP
Par exemple:
Pare-feu, OS,
l'application,
serveur web,
hyperviseur,
routeur, base
de données,
etc.
Par exemple:
Est
composante
physique,
logique ou
virtuelle?
Statique ou
dynamique?
Nombre de
composants
utilisé en
relation avec
ce client
service
Utilisation défini,
l'emplacement, etc.,
le cas échéant
Par exemple:
CSP seulement,
client
seulement, ou
partagée
Données
Interfaces (APIs,
GUIs)
Applications
Pile de Solution
(Languages de
programmation)
Système
d'exploitation
(OS)
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 20
Machines
virtuelles VMs
Infrastructure
réseau virtuel
Hyperviseurs
Processeur et
mémoire
Stockage de
données
(Disques durs-
disques
amovibles-
stockage..etc)
Réseau
(Interfaces et
périphériques-
infrastructure de
communications)
Installations
physiques/Centre
de données
3.6 Partage de rôles et responsabilités :
La responsabilité de la mise en œuvre, l'exploitation et la gestion des contrôles de sécurité
sera partagée entre le CSP et son client. Si ces responsabilités en matière de sécurité ne sont
pas correctement assignées, communiquées et comprises, des configurations et vulnérabilités
non sécurisées peuvent impacter la sécurité générale de l’environnement, en résultant un
exploit potentiel, la perte de données et d'autres compromis.
• Il faut partager les responsabilités entre le CSP et le client pour gérer la sécurité (La
segmentation et séparation est une responsabilité du CSP, et le client doit vérifier par
ses outils que son environnement est séparé de l’environnement des autres clients qui
pourront être non sécurisés.).
• Dresser des politiques et des procédures claires entre le client et le CSP pour chaque
exigence et responsabilité, et délivrer un rapport pour chacun.
• Dans un modèle Cloud public, la responsabilité est partagée, il faut déterminer le
niveau de responsabilité du CSP et celui du client. Il faut bien détailler ces niveaux de
responsabilités (Délivrer les journaux au client, le client doit analyser les logs, le client
ne doit jamais lever sa main sur la sécurité des données CHD, car c’est lui le
responsable finale.)
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 21
• Il faut détailler la nature de responsabilité partagée, c’est quoi ce partage ?=
(responsabilités sur les opérations techniques (Administration des composants
virtuels), la gestion et la génération de rapports pour chaque exigence)
• Les responsabilités délimitées entre le client et le CSP pour la gestion des contrôles
PCI DSS sont influencées par un certain nombre de variables, y compris, mais sans s'y
limiter:
Le but pour lequel le client utilise le service de Cloud.
Le scope des exigences PCI DSS que le client externalise au CSP.
Les services et les composants du système que le CSP a validé dans ses propres
opérations.
L'option de service que le client a choisi d'engager le CSP (IaaS, PaaS ou SaaS).
Le scope de tous les services supplémentaires le CSP fournit une gestion proactive
de la conformité du client (Par exemple, plus les services de sécurité gérés).
• Détailler les responsabilités PCI DSS pour uniquement le modèle de service IaaS.
• Il y a les rôles sur les composants de l’environnement virtuel, et les rôles sur les
exigences PCI DSS.
• Il doit être particulièrement nécessaire de définir des rôles granulaires d’utilisateurs
(par exemple, la séparation d’administrateur réseau de l'administrateur du serveur).
• Lorsque le CSP conserve la responsabilité des contrôles PCI DSS, le client est
toujours responsable de la surveillance de la conformité continue du CSP pour toutes
les exigences applicables (logs, les documents de conformité pour chaque exigence).
• Pour chaque control PCI DSS, il faut identifier le responsable.
• Le client doit avoir une visibilité sur les exigences de sécurité qui ne sont pas couverts
par le CSP et qui rentrent dans les responsabilités du client à gérer, implémenter et
valider comme leur propre exigence PCI DSS.
Tableau 2: La description de chaque couche du Cloud
Couche Description
Application Program Interface
(API) ou Interface graphique d’utilisateur
(GUI)
L'interface utilisée par le client ou leurs
clients pour interagir avec l’application.
L'API la plus courante est actuellement
RESTful http ou HTTPS. Le GUI le plus
utilisé est un site Web HTTP ou HTTPS.
Application L’application actuelle est utilisée par un ou
plusieurs clients ou leurs clients.
Suite de solutions Ceci est le langage de programmation utilisé
pour créer et déployer les applications.
Quelques exemples incluent .NET, Python,
Ruby, Perl, etc.
Les systèmes d'exploitation (OS) Dans un environnement virtuel, l'OS
fonctionne au sein de chaque VM.
Alternativement, s’il n'y a pas d’hyperviseur
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 22
sous-jacent présent, le système d'exploitation
s’exécute directement sur le matériel de
stockage.
Machine virtuelle (VM) Le conteneur virtuel assigné pour une
utilisation client.
Infrastructure de réseau virtuel Pour les communications à l'intérieur et entre
les machines virtuelles
Hyperviseur Lorsque la virtualisation est utilisée pour
gérer les ressources, l'hyperviseur est
responsable de l'allocation des ressources à
chaque machine virtuelle. Il est également
possible de l’utiliser pour mettre en œuvre la
sécurité.
Traitement et mémoire Le matériel physique qui fournit de temps
CPU et de la mémoire physique.
Stockage de données Le matériel physique utilisé pour le stockage
de fichiers.
Réseau Cela peut être un réseau physique ou virtuel.
Il est responsable de l'exécution les
communications entre les systèmes et
éventuellement l'internet.
Installation physique Le bâtiment physique réel où se trouvent les
systèmes de Cloud Computing .
Tableau 3 : Exemple de comment les contrôles peuvent être affectés entre le CSP et le
Client au niveau du modèle de service IaaS.
Client
CSP
Couche Cloud IaaS
Données
Interfaces (APIs, GUIs)
Applications
Pile de Solution (Languages de
programmation)
Système d'exploitation (OS)
Machines virtuelles VMs
Infrastructure réseau virtuel
Hyperviseurs
Processeur et mémoire
Stockage de données (Disques durs-disques
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 23
amovibles-stockage..etc)
Réseau (Interfaces et périphériques-
infrastructure de communications)
Installations physiques/Centre de données
Tableau 4 : exemple de comment les responsabilités peuvent être partagées entre le CSP
et le client
Client
CSP
Les deux Client et
CSP
Exigence PCI DSS IaaS
1: Installer et gérer une configuration de pare-feu pour protéger
les données du titulaire
Les
deux
2: Ne pas utiliser les mots de passe système et autres paramètres
de sécurité par défaut définis par le fournisseur Les
deux
3: Protéger les données du titulaire stockées Les
deux
4: Crypter la transmission des données du titulaire sur les réseaux
publics ouverts Client
5: Protéger tous les systèmes contre les logiciels malveillants et
mettre à jour régulièrement les logiciels anti-virus ou
programmes
Client
6: Développer et gérer des systèmes et des applications sécurisés Les
deux
7: Restreindre l’accès aux données du titulaire aux seuls
individus qui doivent les connaître
Les
deux
8: Identifier et authentifier l’accès aux composants du système Les
deux
9: Restreindre l’accès physique aux données du titulaire CSP
10: Effectuer le suivi et surveiller tous les accès aux ressources
réseau et aux données du titulaire
Les
deux
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 24
11: Tester régulièrement les processus et les systèmes de sécurité Les
deux
12: Maintenir une politique qui adresse les informations de
sécurité pour l’ensemble du personnel
Les
deux
Tableau 5 : Partage de responsabilité pour chaque exigence.
Exigences PCI DSS Considérations communes IaaS
1: Installer et gérer une
configuration de pare-feu
pour protéger les données du
titulaire
IaaS: Typiquement, la sécurité du réseau est
une responsabilité partagée: le client est
responsable de la sécurisation des réseaux au
sein et entre leurs propres environnements,
tandis que le CSP offre la sécurité du réseau au
niveau du périmètre de nuages et entre les
clients du CSP. Le CSP gère les pare-feu sur le
réseau de CSP-gérés et les pare-feu et non
d'infrastructure visibles pour le client de Cloud.
Tout pare-feu au-dessus de la couche de
l'infrastructure peuvent être le responsabilité du
client de Cloud. Les pare-feu de CSP gérés
peuvent également être partagés par plusieurs
clients de nuages.
Client et
CSP
2: Ne pas utiliser les mots de
passe système et autres
paramètres de sécurité par
défaut définis par le
fournisseur
IaaS: Configuration sécurisée de l'OS et des
applications est généralement la responsabilité
du client tandis que la configuration sécurisée
des appareils sous-jacents est de la
responsabilité du CSP. Il peut y avoir être aussi
des périphériques virtuels que le client est
responsable du maintien.
Client et
CSP
3: Protéger les données du
titulaire stockées
IaaS et PaaS: Le client est généralement
responsable de la manière informations qui est
fixé (comme l'utilisation de mécanismes de
chiffrement) et dans quel format pour- par
exemple, fichiers plats, bases de données
entrées, etc. Emplacements physiques des
magasins de l'information peuvent être
inconnus pour le client, et peuvent avoir besoin
d'être identifié emplacements de stockage.
Données rétention est défini par le client;
toutefois, le CSP contrôle les zones de stockage
réels. L'utilisation de contrôles pour prévenir la
rétention involontaire ou supplémentaires (par
exemple, par l'intermédiaire instantanés, les
Client et
CSP
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 25
sauvegardes, etc.) doivent également être pris
en considération.
4: Crypter la transmission
des données du titulaire sur
les réseaux publics ouverts
IaaS et PaaS: Typiquement mécanismes de
transmission sont commandés par le client
tandis que le la technologie sous-jacente est
géré par le CSP; toutefois, cela dépendra des
technologies en usage. Contrôle pour prévenir
la transmission involontaire de données en
dehors de environnement client sont
généralement mis à jour par le DSP, en fonction
du particulier service. Le client doit être
conscient de la façon dont les données sont
transmises entre les composants dans Afin
d'assurer que les données sont cryptées pour
toutes les transmissions sur des canaux non-
privés. Cette peut comprendre des émissions
dans l'environnement propre au client (par
exemple, entre client VM).
Client
5: Protéger tous les systèmes
contre les logiciels
malveillants et mettre à jour
régulièrement les logiciels
anti-virus ou programmes
IaaS: Protection de l'OS et le client VM est
généralement la responsabilité du client. Anti-
mises à jour antivirus appliquent à l'OS hôte
ainsi que toute VM dans l'environnement client
exécutant leur propre OS. Il peut aussi y avoir
des périphériques virtuels que le client est
responsable de tenir à jour. La protection anti-
malware pour les appareils sous-jacente /
infrastructures reste de la responsabilité du
CSP.
Client
6: Développer et gérer des
systèmes et des applications
sécurisés
IaaS: Patcher et la maintenance de l'OS et les
applications sont généralement à la
responsabilité du client, tout en rapiéçage et la
maintenance des dispositifs sous-jacents reste le
responsabilité du CSP. Il peut aussi y avoir des
périphériques virtuels que le client est
responsable pour le maintien. Codage sécurisé
est typiquement de la responsabilité du client
(ils peuvent soit utiliser leurs propres
applications ou choisir des applications
commerciales sécurisées).
Client et
CSP
7: Restreindre l’accès aux
données du titulaire aux seuls
individus qui doivent les
IaaS et PaaS: En général, le client est
responsable de définir l'accès à des fichiers de
données Hwy. Emplacement physique des
Client et
CSP
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 26
connaître magasins de l'information pourrait être inconnu
du client et peut avoir besoin à identifier. Le
CSP contrôle les zones de stockage physiques
et CSP gérés les contrôles d'accès sont souvent
cumulatifs aux commandes définies par le
client. L'utilisation de contrôles pour empêcher
l'accès involontaire aux données (par exemple,
pour les données saisies par l'intermédiaire des
clichés, sauvegardes, etc.) doivent également
être considérés.
8: Identifier et authentifier
l’accès aux composants du
système
IaaS et PaaS: Le client est responsable pour
assurer que tous les comptes sous contrôle Hwy
utiliser des identifiants uniques et
l'authentification forte. Le CSP est chargé de
veiller à forte authentification est utilisée pour
l'infrastructure sous-jacente. Par rapport au
modèle IaaS, le CSP conserve les droits d'accès
administratif important dans Modèles SaaS et
PaaS.
Client et
CSP
9: Restreindre l’accès
physique aux données du
titulaire
Tous les modèles de service: En général gérés
par le service CSP pour tous les modèles. Le
client a rarement accès physique aux systèmes
de Cloud Computing ; et le CSP pourrait
permettre pas sur place visites ou audits client.
Cela dépendra de la CSP particulier, ainsi que
la distribution de données à travers différents
endroits; les clients ne peuvent pas savoir à
quel endroit abrite leur donnée.
CSP
10: Effectuer le suivi et
surveiller tous les accès aux
ressources réseau et aux
données du titulaire
IaaS et PaaS: Le CSP Gère Typiquement
surveillance et la journalisation pour sous-
jacente dispositifs et des infrastructures, y
compris les hyperviseurs, alors que le client est
responsable de le suivi et l'exploitation
forestière au sein de leurs propres
environnements virtuels. La capacité à associer
divers fichiers journaux afin de reconstituer les
événements peuvent nécessiter corrélation entre
client- journaux contrôlés et ceux contrôlés par
le CSP. Certaines activités de surveillance
peuvent être intégrées à l'entente de service
pour le CSP à gérer le compte de clients.
Détails de ce que les données seront saisies et
ce seront faits à la disposition du client devra
Client et
CSP
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 27
être défini.
11: Tester régulièrement les
processus et les systèmes de
sécurité
IaaS et PaaS: Généralement Testing est géré
par celui qui a le contrôle du particulier aspect
de l'environnement. Cependant, les CSP peut
interdire les tests de client, dans ce cas, peuvent
avoir besoin les clients de compter sur le CSP.
Si le CSP effectue des balayages, le client doit
vérifier quelles instances / VM sont couverts.
IDS / IPS ne peut être fourni par le CSP. En
général, le client peut utiliser FIM pour
surveiller leurs propres environnements virtuels
(y compris données, les applications et les
journaux), tandis que la surveillance des
fichiers système / de l'appareil est géré par le
CSP.
Client et
CSP
12 Maintenir une politique
qui adresse les informations
de sécurité pour l’ensemble
du personnel
Tous les modèles de service: Bien que le CSP
et le client peut définir de procédures
convenues (pour par exemple, dans le SLA),
chaque partie conserve leurs propres politiques
de sécurité et interne procédures. Rôles et
responsabilités définis, la formation et la
sécurité des personnelles exigences sont de la
responsabilité de chaque partie pour leur
personnel respectif. Les clients doivent veiller à
ce que les politiques et procédures CSP sont
appropriées pour le Les besoins en matière de
risque et de sécurité du client. réponse à
l'incident en particulier nécessite une
sensibilisation et la coordination entre les deux
parties.
Client et
CSP
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 28
Tableau 6 : Exemple de partage de responsabilité pour chaque exigence.
Responsa
bilité Couverture
spécifique
Couverture
spécifique
Comment et
quand le CSP
Exigence PCI DSS
(CSP
seul,
client
In-scope
client In-scope CSP
fournira la
preuve de la
seul, ou
partagé)
Responsabilit
é
Responsabilit
é
conformité à la
clientèle
1.1 Inspecter les normes de
configuration de pare-feu et
de routeurs et autres
documents spécifiés ci-
dessous pour vérifier que les
normes sont complètes et
mises en œuvre comme suit :
1.1.1 Processus formel
d’approbation et de test de
toutes les connexions
réseau et des modifications
in-scopes aux
configurations des pare-feu
et des routeurs
1.1.1 Processus formel
d’approbation et de test de
toutes les connexions
réseau et des modifications
in-scopes aux
configurations des pare-feu
et des routeurs
1.1.2 Diagramme du réseau
actuel qui identifie toutes
les connexions entre
l’environnement de
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 29
données du titulaire et les
autres réseaux, y compris
tout réseau sans fil
3.7 Défis de conformité :
Le stockage, le traitement ou la transmission de données de titulaire de carte dans le Cloud
signifie que cet environnement de Cloud est dans-le-champs pour la norme PCI DSS, et il
peut être difficile de valider la conformité PCI DSS pour une infrastructure dynamique et
distribuée: comme un Cloud public ou autre partagé.
• Les architectures distribuées des environnements de Cloud ajoutent des couches de
technologie et de complexité qui remettent en question les méthodes d'évaluation
traditionnelles :
• Des exemples de défis de conformité comprennent, mais ne sont pas limités à:
Les clients peuvent avoir ou pas de visibilité sur l'infrastructure sous-jacente
du CSP et des contrôles de sécurité liés.
Les clients peuvent avoir le droit à la surveillance ou le contrôle sur le
stockage des données des titulaires de cartes ou ne pas avoir. Les organisations
ne peuvent pas savoir où les données des titulaires de cartes sont physiquement
stockées car l'emplacement (s) peut changer régulièrement. Pour la redondance
ou pour des raisons de haute disponibilité, des données peuvent être stockées
dans des emplacements multiples à un moment donné.
Certains composants virtuels ne possèdent pas le même niveau de contrôle
d'accès, les logs d’audit, et de suivi que leurs homologues physiques.
Les limites de périmètre entre les environnements clients peuvent être fluides.
Les environnements de Cloud public sont généralement conçus pour permettre
l'accès à partir de n'importe où sur Internet.
Il peut être difficile de vérifier qui a accédé aux données des titulaires de
cartes, traitées, transmises ou stockées dans la environnement de Cloud.
Il peut être difficile de recueillir, corréler, et / ou archiver tous les journaux
nécessaires pour répondre aux exigences PCI DSS.
Les organisations qui utilisent des outils de découverte de données pour
identifier les données des titulaires de cartes dans leur environnement, et
d'assurer que ces données ne sont pas stockées dans des endroits inattendus,
peuvent trouver que l'exécution de ces outils dans un environnement de Cloud
Computing peut être difficile et entraîne des résultats incomplets. Il peut être
difficile pour les organismes de vérifier que les données de titulaire carte ne
sont pas "fuites" dans le Cloud.
De nombreux grands fournisseurs peuvent ne pas soutenir le droit à la
vérification par leurs clients. Les clients doivent discuter leurs besoins avec le
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 30
fournisseur afin de déterminer comment le CSP peut fournir l'assurance que les
contrôles nécessaires sont en place.
• L’utilisation d'un CSP compatible PCI DSS ne résulte pas que les clients sont en
conformité PCI DSS. et le client est également l'ultime responsable de la sécurité
quotidienne de l’externalisation de CHD.
En ce qui concerne l'applicabilité de la conformité d'une partie à l'autre, envisager les
mesures suivantes:
a) Si un CSP est conforme, cela ne signifie pas que leurs clients le sont.
b) Si les clients d'un CSP sont conformes, cela ne signifie pas que le CSP l’est.
c) Si un CSP et le client sont conformes, cela ne signifie pas que tous les autres clients
le sont.
• Le client doit assurer que les services de son côté qui doivent être conformes aux
exigences le sont vraiment : Par exemple le client doit assurer que l’antivirus est
installé et est mis à jour dans les systèmes de son côté utilisés pour se connecter au
Cloud.
3.8 Définir d'utilisation appropriée des outils de gestion :
Les outils de gestion permettent aux administrateurs d'effectuer des fonctions telles que :
• Les outils de système de sauvegarde, de restauration, la connectivité à distance, la
migration et des changements de configuration des systèmes virtuels.
• Les outils de gestion pour les composants faisant partie du champ seraient également
considérés in-scope : Il faut définir les outils in-scope.
• Séparer les rôles et responsabilités pour les outils de gestion.
• Surveiller et enregistrer l'utilisation des outils de gestion.
Ces outils doivent être inventoriés et on doit étudier leurs impacts sur la sécurité si elles sont
compromises.
3.9 Etablir des politiques et des procédures pour chaque exigence de sécurité PCI DSS,
ainsi que la gestion des rapports.
3.10 Considérations et recommandations pour l’environnement Cloud déployé :
• Elaborer un scénario de déploiement de deux sites e-commerce qui respectent les
éléments suivants :-Veiller à ce que ces deux environnements CDE des deux clients
seront séparés par des moyens technologiques, comme s’ils l’étaient physiquement. Et
qu’ils soient séparés pour isoler les composants CDE des composants non CDE afin de
réduire le scope PCI DSS.
• Isolement des données qui sont stockées.
• Tous les systèmes ou composants partagées par les environnements clients, y compris
les systèmes d'hyperviseurs sous-jacents, ne doivent pas fournir un chemin d'accès
entre les environnements.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 31
• Une fois qu’une couche de l'architecture en nuage est partagée par les environnements
CDE et non-CDE, la segmentation devient de plus en plus complexe : Les données
non-CDE doivent être dans des hyperviseurs séparés. Cette complexité ne se limite pas
aux hyperviseurs partagés; toutes les couches de l'infrastructure qui peuvent fournir un
point d'entrée à un environnement CDE doivent être incluses lors de la vérification
segmentation.
• Il faut déterminer les couches partagées.
• Il faut dresser un tableau qui regroupe les composants de l’environnement virtuels, et
comment le client ou le CSP responsable assure son rôle de segmentation.
3.10.1 Considérations de segmentation :
En dehors d'un environnement de Cloud Computing, les environnements clients particuliers
doivent normalement être physiquement séparés l'un de l'autre, sur le plan organisationnel, et
sur le plan administratif. Les clients qui utilisent un Cloud public ou partagé doivent
autrement compter sur le CSP à veiller à ce que leur environnement est suffisamment isolé
des autres environnements clients.
Exemples de contrôles à considérer lors de l'évaluation des options de segmentation
comprennent, mais ne sont pas limités à:
• Les firewalls physiques et la segmentation du réseau au niveau de l'infrastructure.
• Les firewalls au niveau de l'hyperviseur et de VM.
• Le zonage VLAN, en plus de pare-feu.
• Des IPS au niveau de l'hyperviseur et / ou au niveau des VM qui détectent et bloquent
le trafic indésirable.
• Outils informatiques de prévention des pertes de données au niveau de l'hyperviseur et
/ ou au niveau VM.
• Des contrôles pour empêcher les communications hors-bande qui se produisent via
l'infrastructure sous-jacente.
• L'isolement des processus communs et des ressources du milieu des clients.
• Magasins de données segmentés pour chaque client.
• L'authentification forte à deux facteurs.
• La séparation des fonctions et la supervision administrative.
• Enregistrement continu et surveillance du trafic de périmètre, et réponse en temps réel
• Tracer une politique pour faire des frontières entre les clients, et entre le client et le
CSP, et entre le client et le réseau internet.
• Il faut demander d’isoler les services compatibles PCI DSS des services non
compatibles.
• Remédier au problème de communications-out-of-band
• L'évaluateur PCI DSS doit valider l'efficacité de la segmentation pour garantir qu'il
fournit un isolement adéquat.
• Le client doit avoir le droit de tester dans le réseau du CSP que l’isolement des
frontières entre les clients, ou entre le client et le CSP, ou entre le client et le réseau
internet sont établis. Si le fournisseur n’accepte pas, le client y sera dépendant.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 32
Scénario Description de l'environnement
Orientations de in-scope
PCI DSS
Cas 1: Tierce-partie CSP
hébergeant un Cloud public
compatible "PCI DSS"
prenant en charge plusieurs
clients, avec une
segmentation validée pour
les environnements clients.
*Les machines virtuelles peuvent
être sur un ou plusieurs
hyperviseurs, tous les
hyperviseurs et les machines
virtuelles sont configurés par CSP
pour soutenir les exigences PCI
DSS.
*Plusieurs clients hébergés sur
chaque hyperviseur.
*Une segmentation validée des
environnements clients utilisant
une combinaison de contrôles
physiques et logiques.
Le CSP est responsable de
la
conformité de tous les
éléments du service de
Cloud fourni. La in-scope
de chaque client inclurait
leur propre environnement
(par exemple, les machines
virtuelles, applications, etc.)
et tous les autres éléments
qui ne sont pas gérés par le
CSP. La segmentation doit
être validée comme offrant
une isolation efficace entre
les clients dans le cadre de
la validation de la CSP, et
peut nécessiter une
validation supplémentaire
dans le cadre de la
validation de chaque client.
Cas 2: Tierce-partie CSP
hébergeant un Cloud public
compatible "PCI DSS"
prenant en charge plusieurs
clients, pas de segmentation
client.
*Les machines virtuelles peuvent
être sur un ou plusieurs
hyperviseurs, tous les
hyperviseurs sont configurés par
le CSP pour soutenir les
exigences PCI DSS.
*Plusieurs clients hébergés sur
chaque hyperviseur, la
configuration VM gérée par
chaque client.
*Segmentation entre les
environnements des clients ne
sont pas vérifiées.
Le service Cloud en entier
et tous
les Environnements clients
sont in-scope. Notez que la
validation de la conformité
PCI DSS peut être
intraitable et infaisable
quand chaque
environnement client aurait
besoin d'être inclus dans
l'évaluation.
3.10.2 Recommandations pour les environnements en mode mixte
Il est fortement recommandé (et un principe de sécurité de base) que les machines virtuelles
de différents niveaux de sécurité ne soient pas hébergées sur le même hyperviseur ou même
hôte physique; la préoccupation principale étant qu'une VM avec des exigences de sécurité
inférieurs auront des contrôles de sécurité moindre, et peuvent être utilisées pour lancer une
attaque ou donner accès à des machines virtuelles plus sensibles sur le même système.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 33
• Il est fortement recommandé que les machines virtuelles dans-le-champ et hors-du-
champ ne soient pas hébergées sur le même hyperviseur ou même hôte physique;
• Pour que les machines virtuelles en in-scope et hors de in-scope coexistent sur le
même hôte ou hyperviseur, les machines virtuelles doivent être isolées les unes des
autres de telle sorte qu'ils peuvent effectivement être considérées comme un matériel
distinct sur les différents segments de réseau sans la connectivité de l’une à l'autre.
3.10.3 Considérations de scoping :
• Les recommandations pour réduire et simplifier les normes PCI DSS à in-scope dans
un environnement de Cloud Computing comprennent:
Ne pas stocker, traiter ou transmettre des données de cartes de paiement dans le
Cloud. Ceci est le moyen le plus efficace pour maintenir un environnement Cloud
hors de in-scope, car les contrôles PCI DSS ne seront pas nécessaires s’il n'y a pas
de données de cartes de paiement à protéger.
Mettre en œuvre une infrastructure physique dédiée qui est utilisée seulement pour
l'environnement Cloud dans la in-scope.
• Veiller à ce que les données du compte en texte clair ne sont jamais accessibles dans le
Cloud peut également aider à réduire le nombre d’exigences PCI DSS applicables à
l'environnement de Cloud.
• Il faut déterminer les exigences PCI DSS qui sont in-scope pour le CSP.
• Identifier les composants virtuels qui sont in scope pour PCI DSS dans notre cas ?
• Dresser un tableau qui décrit :
Les composants qui sont in-scope validés et non validés.
L’exigence qui concerne le composant.
La date d’obtention de validation
3.10.4 Composants systèmes virtuels et le scoping :
Hyperviseur :
Orientation in-scope: Si un composant virtuel connecté à (ou hébergé sur) l'hyperviseur est à
in-scope pour la norme PCI DSS, l'hyperviseur lui-même sera toujours à in-scope.
Machine virtuelle :
Orientation in-scope: Un ensemble de VM sera à in-scope si elle stocke, traite ou transmet
des données de titulaire, ou si elle se connecte ou fournit un point d'entrée au CDE. Si une
machine virtuelle n’est dans la in-scope, à la fois le système hôte sous-jacent et l'hyperviseur
seraient également considérés in-scope, car ils sont directement reliés à et ont un impact
fondamental sur le fonctionnement et la sécurité de la machine virtuelle.
Application virtuelle :
Orientation in-scope: Les applications virtuelles utilisées pour se connecter ou fournir des
services à un système in-scope des composants ou des réseaux seraient considérés dans le
champ. Toute VSA / SVA qui pourraient influer sur la sécurité du CDE serait également
considérée comme in-scope.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 34
Switch ou routeur virtuel :
Orientation in-scope: Réseaux provisionnés sur un commutateur virtuel basé sur
l'hyperviseur sera in-scope si approvisionné avec un composant dans le champ ou si elles
fournissent des services ou se connecter à un dans le champ composant. Les dispositifs
physiques d'hébergement commutateurs virtuels ou des routeurs seraient considérés dans le
champ si l'un des composants hébergés se connecte à un réseau dans le champ.
3.11 Planning des documents que le client doit demander au CSP :
La liste des documents que le client doit avoir de son CSP :
• Le client doit envoyer un document qui demande au CSP les exigences qui ont
été validées et celles non validées. (Il faut envoyer une lettre)
• Les Clients doivent demander à leurs CSP de leur fournir une assurance
continue que les exigences sont toujours respectées,
• Demander les documents applicables pour- par exemple, les journaux d'audit
montrant tous les accès aux données des clients.
• Le Client doit savoir les détails précis applicables aux méthodes de maintien en
cours de la conformité PCI DSS. Par exemple, selon le service fourni, le CSP
peut avoir besoin de produire des copies de fichiers journaux, les dossiers de
mise à jour de patch, ou l’ensemble de règles pare-feu applicables
spécifiquement à un l'environnement de chaque client. (Il faut trouver d’autres
choses à ajouter)
• Il faut que le CSP donne tous les documents nécessaires qui expliquent
clairement les parties des services qui ont été validées et celle qui n’ont pas été
validées.
• Si le CSP fournit au client les documents qui justifient que son QSA l’a certifié
PCI DSS pour les composants systèmes qui rentrent dans son périmètre (IaaS),
le QSA du client doit s’appuyer sur les documents du CSP et compléter la
validation des autres composants virtuels qui rentrent dans le périmètre du
client, vérifier que la validation CSP est encore valable à partir de la date.
• Les CSP qui ont subi une évaluation PCI DSS indépendante pour valider leur
conformité auront les résultats résumés dans une attestation de conformité
(AOC) et détaillés dans un rapport sur la conformité (ROC).
• Citer tous les accords et documents qui doivent être établis entre le client et le
CSP.
• Preuve de la documentation de conformité (comme l'AOC et les articles
applicables de la ROC), y compris la date de l'évaluation de la conformité
• Des preuves documentées des composants systèmes et des services qui ont été
inclus dans l’évaluation de la norme PCI DSS
• Des preuves documentées de composants système et des services qui ont été
exclus de la norme PCI DSS l'évaluation, le cas échéant au service
• Etudier les rapports PCI DSS du CSP: quels services et composants du système
sont validés pour chaque exigence (Par exemple, les exigences PCI DSS 6.1 et
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 35
6.2 portent sur la nécessité que les vulnérabilités doivent être identifiées, selon
leur indice et selon le risque, et corrigées en un temps minime. Si pas
correctement défini, un client pourrait supposer que le CSP gère ce processus
pour tout l'environnement Cloud, alors que le CSP pourrait gérer uniquement
les vulnérabilités de son infrastructure sous-jacente, en supposant que le client
gère des vulnérabilités des systèmes d'exploitation, des applications et des sites
web (pour e-commerce)).
3.12 Considérations de sécurité :
Bien que l'utilisation des services de Cloud Computing peut fournir une opportunité
intéressante pour les organisations de toutes tailles, les organisations doivent également être
conscientes des risques et défis associés à un choix de Cloud particulier avant de passer leurs
données ou services sensibles dans l’environnement de Cloud. Cette section explore certaines
de ces considérations de sécurité supplémentaires.
• Le client est responsable de la bonne configuration de tout contrôle de segmentation
mis en œuvre au sein de leur propre environnement (par exemple, en utilisant des
pare-feu virtuels pour séparer le dans-le-champ VM de l'extérieur-du-champ VM), et
pour veiller à ce qu’une isolation efficace est maintenue entre dans les composants in-
scope et hors-champ.
• Considérations pour le client peuvent inclure:
Combien de temps le CSP a été conforme PCI DSS? Quand est ce qu’était leur
dernière validation?
Quels sont les services spécifiques et les exigences PCI DSS ont été incluses
dans la validation?
Quelles sont les installations et les composants systèmes spécifiques qui ont
été inclus dans la validation?
Y a-t-il des composants système que le CSP repose sur pour la prestation du
service qui n’était pas inclus dans la validation PCI DSS?
Comment les CSP garantissent que les clients qui utilisent le service conforme
PCI DSS ne peuvent pas présenter des composants non conformes à
l'environnement ou même peuvent contourner des contrôles PCI DSS?
• Bâtir une structure solide de gouvernance et de gestion de risques, qui est partagée
entre le client et le CSP.
• Elaborer une stratégie de gouvernance claire (COBIT).
• Le CSP doit être conscient des éléments de services côté client qui peuvent impacter
sa compatibilité PCI DSS.
• Il faut avoir une stratégie claire de gouvernance partagée entre le client et le CSP.
3.12.1 Gestion de risque :
Les services de Cloud externalisés doivent être évalués par rapport aux critères de risque
d'une organisation dans le but de l'identification des actifs critiques, analyse les vulnérabilités
et les menaces potentielles à ces actifs, et l’élaboration d'une stratégie d'atténuation des
risques appropriée (Voir Exigences PCI DSS 12.1.2).
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 36
• (Appliquer les consignes du document « Risk acessement for PCI DSS » en utilisant
des outils dédiés.)
• Les formes traditionnelles de l'évaluation des risques peuvent notamment ne pas
prendre en considération les caractéristiques du Cloud, et peut donc nécessiter des
procédures nouvelles ou modifiées.
• Développer un plan de continuité de service BCP et reprise après sinistre DR.
• Le client doit avoir la capacité d’effectuer des tests de capacités BCP et DR et / ou
d'observer les résultats des tests effectués par le CSP.
• L'évaluation des risques doit identifier si des contrôles supplémentaires sont
nécessaires pour assurer et protéger les données des titulaires de carte et autres
informations sensibles dans un environnement virtuel.
3.12.2 Evaluer les risques associés aux technologies de virtualisation :
• Le flux et le stockage des données des titulaires de cartes doivent être correctement
documentés dans le cadre du processus d'évaluation des risques pour veiller à ce que
toutes les zones de risque sont identifiées et atténuées de manière appropriée.
• Si un composant fonctionnant sur un hyperviseur est dans la in-scope, il est
recommandé que tous les composants que l'hyperviseur soient considérés in-scope,
ainsi, y compris, mais sans s'y limiter, les machines virtuelles, les applications
virtuelles, et plug-ins de l'hyperviseur
• Les vulnérabilités dans l'environnement physique s’appliquent dans l’environnement
virtuel et s’y ajoutent d’autres vulnérabilités.
• Les attaques liées à l’hyperviseur :
Lui appliquer une configuration sécurisée, choisir l’hyperviseur avec plus de
choix de contrôles de sécurité.
L'hyperviseur crée une nouvelle surface d'attaque qui n’existe pas dans le
monde physique.
Mettre un plan d’action pour remédier aux problèmes de faiblesses dans la
technologie d'isolation de l'hyperviseur, contrôles d'accès, renforcement de la
sécurité, et mises à jours.
Ne pas garder la configuration out-of-the-box car elle n’est pas la plus
sécurisée.
Il est essentiel que l'accès à l'hyperviseur soit limité en fonction du moindre
privilège et la nécessité de savoir, et que la surveillance indépendante de toutes
les activités soit appliquée.
Les hyperviseurs ne sont pas créés égaux, et il est particulièrement important
de choisir une solution qui prend en charge les fonctions de sécurité requises
pour chaque environnement.
• Empêcher les communications intra-hôtes : Les machines virtuelles peuvent
transmettre des données entre eux à travers l'hyperviseur, ainsi que sur des connexions
de réseaux virtuels et à travers les applications virtuelles de sécurité de réseau tels que
les pare-feu virtuels.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 37
• Le compromis d'une fonction virtuelle du système pourrait conduire à un compromis
d'autres fonctions sur le même système physique.
• Imposer la séparation des processus entre les différentes fonctions.
• Dans le contexte virtuel, une VM de confiance inférieure aura typiquement moins de
contrôles de sécurité que les machines virtuelles des niveaux de confiance plus élevés.
• Théoriquement, les machines virtuelles de différents niveaux de confiance sur le
même hôte ou hyperviseur peuvent réduire la sécurité globale pour tous les
composants à celle du composant le moins protégé (également connu sous le nom –la
sécurité est aussi forte que la fonction la plus faible).
• Le risque de mélange des données sensibles avec les données de confiance plus faible
doit être soigneusement évalué.
• La séparation appropriée des fonctions est cruciale dans un environnement virtuel.
3.12.3 Identifier les menaces :
• Identifier les menaces spécifiques aux technologies de virtualisation : exp ; menaces
de l'hyperviseur et communications out-of-band
3.12.4 Identifier les vulnérabilités :
Identifier les vulnérabilités spécifiques aux technologies de virtualisation
• Les vulnérabilités ne sont pas limitées à des questions techniques. Les failles sont dans
les processus opérationnels, l’insuffisante de formation du personnel, le manque de
control de surveillance, et des lacunes dans la sécurité physique sont des exemples
d'autres domaines où les vulnérabilités potentielles peuvent exister et être exploitées.
• Les organisations qui utilisent la virtualisation doivent évaluer leur environnement
particulier, évaluer les risques associés et identifier les contrôles appropriés pour
régler ce risque.
• Utiliser les méthodologies et outils d'évaluation de risques acceptés par l'industrie
disponibles pour aider à guider le processus d'évaluation des risques.
3.13 Installations et accès physique :
Les services Cloud ne sont «nuage» que dans le concept. En réalité, les services de Cloud
impliquent des ressources physiques situés dans l’environnement CSP qui sont accessibles à
distance à partir de l'environnement du client. Les contrôles pauvres de sécurité physique dans
une installation de CSP peuvent exposer les données de nombreux clients à des risques
inutiles, et les pauvres contrôles environnementaux peuvent influer sur les performances et
l'intégrité de la prestation de service.
• Les contraintes pour un Cloud public : 1- Le CSP pourra ne pas donner accès au QSA
du client pour accéder à leurs locaux physiques, et il a le droit.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 38
• Lors de l'utilisation d'un Cloud public, différents éléments de l'environnement, tels que
les machines virtuelles, les hyperviseurs, et les périphériques réseau virtuels, etc.,
peuvent être souvent déménagés en fonction de la stratégie d'équilibrage de charge du
CSP.
• Utiliser des mécanismes et procédures afin de savoir où se trouvent les données CDE
en temps réel, à cause de la mobilité continue des machines virtuelles, des
hyperviseurs, et des périphériques réseau virtuels, etc… soit des outils informatiques,
soit des rapports rédigés par le CSP.(voir l’offre de AWS et Google concernant les
zones géographiques)
• Par exemple, l'infrastructure du CSP peut entraîner le déplacement de données ou son
stockage dans des pays politiquement ou économiquement instables.
• Il faut comprendre les juridictions du pays où se trouvent les données dans le temps
réel. (Cas du Maroc, loi 09/08)
• Restreindre l'accès physique : l'hébergement de plusieurs composants sur un seul
système physique pourrait accroître considérablement l'impact potentiel si un
attaquant a eu un accès physique à ce système hôte.
• Veiller à ce que toutes les interfaces physiques inutilisés sont désactivées, et que
l’accès physique ou au niveau de la console est restreint et surveillé.
3.14 Considérations sur la sécurité des données :
• Il est recommandé que les besoins de sécurité de données soient évalués pour toutes
les informations dans le Cloud et non seulement CHD. Par exemple, les données
opérationnelles, les politiques et procédures de sécurité, configurations de système, et
documents des normes, les fichiers journaux, les rapports d'audit, les informations
d'authentification, clés de chiffrement, les plans de réponse aux incidents, et
coordonnées employés sont quelques-uns des types de données avec différents
exigences de sécurité qui peuvent avoir besoin d'être pris en considération.
• Il faut documenter où sont situées les données des titulaires de cartes et comment
traversent-ils l'infrastructure (voir Exigences PCI DSS 1.1.2).
• Un accès potentiel de l'hyperviseur aux données en mémoire doit également être pris
en considération, veiller à ce que les contrôles d'accès définies par le client ne sont pas
involontairement contournées par le personnel administrateur du CSP.
3.14.1 Images et clichés instantanés :
Les images et les clichés instantanés des machines virtuelles fournissent un moyen rapide de
déployer ou restaurer les systèmes virtuels dans un court laps de temps. Une attention
particulière doit être accordée à la préparation d'images et de clichés VM, car ils peuvent
capturer des données sensibles présentes sur le système au moment où l’image a été prise, y
compris le contenu de la mémoire active.
• Une attention particulière doit être accordée à la préparation d'images et de clichés
VM, car un intrus peut capturer des données sensibles présentes sur le système au
moment où l’image a été prise, y compris le contenu de la mémoire active.
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 39
• Sécuriser les images systèmes contre les modifications par un hacker.
• Chercher les bonnes solutions de surveillance et journalisation des composants virtuels
(les réseaux virtuels, les pare-feu virtuels, les applications systèmes virtuelles).
• Idéalement, les capacités de virtualisation sur tous les trois plans de l'exploitation de
l'infrastructure réseau doivent fournir des contrôles et des fonctionnalités pour
sécuriser l'infrastructure virtuelle à un niveau équivalent à des dispositifs physiques
individuels. Quelles sont les mesures et composants à mettre en place pour empêcher
les fuites de données entre les segments réseaux?
• Les fuites d'informations entre les composants virtuels peuvent se produire lorsque
l'accès aux ressources partagées permet à un composant de collecter des informations
sur un autre composant sur le même hôte
• Chercher quelles sont les méthodes de fuites de données entre composants physiques
(accès mémoire, CPU, réseau, etc.) et comment y remédier ?
• Des environnements où les clients exécutent leurs applications dans des images
systèmes distinctes, le stockage des donnée doit se faire dans des partitions logiques
distinctes en utilisant des bases de données séparées, et ne partagent pas le stockage
sur le même disque ou autres ressources, deux réseaux distincts, et en utilisant des
mesures de sécurité connues.
• En plus de la gamme connue des emplacements de stockage destinés, les données
peuvent également être présentes dans d'autres systèmes CSP utilisés pour l'entretien
de l'infrastructure Cloud, tels que les images de VM, les sauvegardes, les journaux de
surveillance, la mémoire et ainsi de suite.
• Des outils et des processus spécialisés peuvent être nécessaires pour localiser et gérer
les données archivées, off-line, les images relocalisées.
3.14.2 Machines dormantes ou inactives :
• Mettre en place un processus de gestion des machines dormantes ou inactives.
• Si une machine dormante ou inactive doit être reprise en service, il faut éliminer ses
vulnérabilités, et lui appliquer toutes les politiques de sécurité avant qu’elle soit active
de nouveau.
• Utiliser des contrôles de sécurité supplémentaires basés sur l'hôte pour surveiller et
contrôler le trafic VM-VM.
• Choisir les meilleures solutions de sécurité qui n’impactent pas la performance des
processeurs et mémoires dans le Cloud.
• Planifier les scans et les mises à jour dans des intervalles de temps décalées afin de ne
pas entraîner une extrême charge sur le système sous-jacent et réduire la performance
globale de toutes les machines virtuelles hébergées.
• Les VM inactives contenant les données de cartes de paiement peuvent devenir
inconnus, des magasins de données non garantis, qui sont souvent seulement
redécouvert dans le cas d'une violation de données.
• Les clients doivent également examiner comment le CSP gère les VMs déconnectées
ou machines virtuelles inactives, et si les VM dans-le-champ et hors-du-champ
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 40
probablement peuvent être stockés ensemble par le CSP sans contrôles de
segmentation actifs.
• Parce que les machines virtuelles dormantes ne sont pas activement utilisées, elles
peuvent facilement être négligées et laissées hors les procédures de sécurité.
• Une VM en sommeil ne sera probablement pas mise à jour avec les derniers patchs de
sécurité, résultant que le système sera exposé à des vulnérabilités connues que
l'organisation pense les avoir déjà éliminés.
3.14.3 Reconnaître la nature dynamique des VM :
Les VMs sont effectivement juste des données qui peuvent résider dans des états actifs (sur un
hyperviseur) ou des états inactifs (N'importe où). Les VMs inactives ou dormantes sont
effectivement des données stockées qui peuvent contenir des informations sensibles et les
détails de configuration des appareils virtuels. Une personne ayant accès à une VM en
sommeil pourrait la copier et l’activer dans un autre endroit, ou ils peuvent analyser les
données de carte de paiements et autres informations sensibles.
• L'accès aux machines virtuelles inactives doit donc être limitée, surveillé, et
soigneusement contrôlé.
• Le CSP doit communiquer au client toutes les VM qui contiennent des données CDE
sensibles, leurs états, leurs emplacement, comment sont-elles protégées ?
• Valider le fournisseur de Cloud (Cloud public, IAAS) avec la norme PCI DSS
• Valider le du client (Cloud public, IAAS) avec la norme PCI DSS
• Délivrance d’une attestation de conformité (AOC)
• Délivrance d’un rapport de conformité (ROC).
• Le client est maintenant conforme PCI DSS
3.14.4 La gestion du cycle de vie des données :
Pour tous les modèles de Cloud Computing, des exigences claires pour la conservation des
données, le stockage et l'élimination sécuritaire doivent veiller à ce que les données sensibles
sont:
Conservés aussi longtemps que nécessaire,
Non retenu plus longtemps que nécessaire,
Stockées uniquement dans des endroits appropriés et sécurisés,
Accessibles seulement à ceux avec un besoin de l'entreprise,
Traitées conformément à la politique de sécurité du client
• Il faut sécuriser la transmission des données sensibles par le cryptage.
• Dans un environnement de Cloud distribué, vérifier que toutes les instances de
données des titulaires ont été supprimées en toute sécurité conformément à la politique
de rétention des données du client.
• L’élimination des données du titulaire de carte doit être effectuée en utilisant des
méthodes sûres, conformément aux exigences PCI DSS
• La méthode d'élimination doit veiller à ce que les données ne sont pas récupérables à
la fin du processus de cession.
3.14.5 Classification des données :
Implémentation de la norme PCI DSS dans le Cloud
Faculté des sciences Ain Chock Page 41
• Un système informatique de classification définie peut aider les organisations à
identifier les données qui sont sensibles ou confidentielles et les données ayant des
besoins de sécurité spécifiques.
3.14.6 Chiffrement des données et gestion des clés cryptographiques (HSM ou Cloud
HSM)
Dans un environnement Cloud public, les données d'un client sont généralement stockées
avec des données appartenant à plusieurs autres clients. Ce qui fait de ce Cloud public une
cible attrayante pour les attaquants, car le potentiel de gain peut être supérieure qu’en
attaquant des organisations individuellement. Un niveau de chiffrement fort de données doit
être appliqué sur toutes les données sensibles ou potentiellement sensibles stockées dans un
Cloud public. Parce que tout incident sécuritaire d'un CSP pourrait entraîner l'accès non
autorisé à de multiples magasins de données.
• Il est recommandé que les clés cryptographiques utilisées pour crypter / décrypter les
données sensibles sont stockées et gérées indépendamment du service de Cloud, où se
trouvent les données.
• Au minimum, les serveurs de gestion des clés doivent être situés dans un segment de
réseau séparé et protégé avec des références d'accès distincts des machines virtuelles
qui utilisent les clés et les données cryptées avec eux.
• Elaborer une procédure pour gérer les clés de chiffrement déchiffrement, où sont-elles
stockées, comment sont-elles archivées, les logs d’accès à ces clés.
• Seuls les définies, et les dépositaires de clés autorisés doivent avoir accès aux clés
cryptographiques.
• Les clients devront vérifier qui a accédé aux clés cryptographiques, qui a accédé aux
données chiffrées, et qui a accédé aux deux à la fois.
• Il est préférable que le client ne partage pas les clés de cryptage avec le CSP, ou
engage le CSP en tant que gardien de clé, dans un cas pareil, les détails d’autorisations
et les processus d'accès des CSP devront être examinés et vérifiés.
• Ne pas stocker ou héberger les clés cryptographiques par un tiers CSP qui accueille
aussi les données chiffrées.
• Les clients doivent choisir de conserver toutes les opérations de chiffrement
/déchiffrement et de gestion des clés dans leurs propres locaux, et n'utiliser le Cloud
public que pour le stockage des données cryptées.
• Mettre en place un processus de gestion de clés dans l’environnement Cloud public.
3.14.7 Elimination des données :
En plus de l'élimination des données, les exigences de déclassement de ressources doivent être
définies pour soutenir les clients dans les décisions futures de migrer vers un nouveau CSP.
• Mettre en place un processus d’élimination de données :
• Le CSP devrait fournir des mécanismes d'élimination des données qui fournissent une
assurance au client que toutes les données ont été correctement retirées et supprimées
à partir de l'environnement de Cloud.
• Etre sûr que les données ont été correctement retirées et supprimées à partir de
l'environnement de Cloud.
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)
Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)

Contenu connexe

En vedette

Class 25 i, d electronic controllers
Class 25   i, d electronic controllersClass 25   i, d electronic controllers
Class 25 i, d electronic controllers
Manipal Institute of Technology
 
Evaluation of process level control deficiencies 5 20-2016
Evaluation of process level control deficiencies 5 20-2016Evaluation of process level control deficiencies 5 20-2016
Evaluation of process level control deficiencies 5 20-2016
leschaney
 
Level sensing in harsh environments with GWR
Level sensing in harsh environments with GWRLevel sensing in harsh environments with GWR
Level sensing in harsh environments with GWR
Shari Worthington
 
Class 16 floating and proportional control mode
Class 16   floating and proportional control modeClass 16   floating and proportional control mode
Class 16 floating and proportional control mode
Manipal Institute of Technology
 
Feedwater heater control: Level
Feedwater heater control: LevelFeedwater heater control: Level
Feedwater heater control: Level
Shari Worthington
 
Class 32 performance criteria for tuning controllers
Class 32   performance criteria for tuning controllersClass 32   performance criteria for tuning controllers
Class 32 performance criteria for tuning controllers
Manipal Institute of Technology
 
Class 5 advanced control loops
Class 5   advanced control loopsClass 5   advanced control loops
Class 5 advanced control loops
Manipal Institute of Technology
 
Class 34 advanced control strategies – feedforward control
Class 34   advanced control strategies – feedforward controlClass 34   advanced control strategies – feedforward control
Class 34 advanced control strategies – feedforward control
Manipal Institute of Technology
 
Class 17 integral and derivative control mode
Class 17   integral and derivative control modeClass 17   integral and derivative control mode
Class 17 integral and derivative control mode
Manipal Institute of Technology
 
Class 6 basics of mathematical modeling
Class 6   basics of mathematical modelingClass 6   basics of mathematical modeling
Class 6 basics of mathematical modeling
Manipal Institute of Technology
 
Class 36 advanced control strategies – dead time compensator, selective con...
Class 36   advanced control strategies – dead time compensator, selective con...Class 36   advanced control strategies – dead time compensator, selective con...
Class 36 advanced control strategies – dead time compensator, selective con...
Manipal Institute of Technology
 
Class 24 p, i electronic controllers
Class 24   p, i electronic controllersClass 24   p, i electronic controllers
Class 24 p, i electronic controllers
Manipal Institute of Technology
 
Class 18 offset on proportional control mode
Class 18   offset on proportional control modeClass 18   offset on proportional control mode
Class 18 offset on proportional control mode
Manipal Institute of Technology
 
Class 27 pd, pid electronic controllers
Class 27   pd, pid electronic controllersClass 27   pd, pid electronic controllers
Class 27 pd, pid electronic controllers
Manipal Institute of Technology
 
Class 23 electronic controllers
Class 23   electronic controllersClass 23   electronic controllers
Class 23 electronic controllers
Manipal Institute of Technology
 
Class 15 control action and controllers
Class 15   control action and controllersClass 15   control action and controllers
Class 15 control action and controllers
Manipal Institute of Technology
 
Class 42 control valves - valve positioners, cavitation and flashing
Class 42   control valves - valve positioners, cavitation and flashingClass 42   control valves - valve positioners, cavitation and flashing
Class 42 control valves - valve positioners, cavitation and flashing
Manipal Institute of Technology
 
Class 26 d, pi electronic controllers
Class 26   d, pi electronic controllersClass 26   d, pi electronic controllers
Class 26 d, pi electronic controllers
Manipal Institute of Technology
 
Class 2 design methodology for process control
Class 2   design methodology for process controlClass 2   design methodology for process control
Class 2 design methodology for process control
Manipal Institute of Technology
 
Class 37 inferential control, gain scheduling
Class 37   inferential control, gain schedulingClass 37   inferential control, gain scheduling
Class 37 inferential control, gain scheduling
Manipal Institute of Technology
 

En vedette (20)

Class 25 i, d electronic controllers
Class 25   i, d electronic controllersClass 25   i, d electronic controllers
Class 25 i, d electronic controllers
 
Evaluation of process level control deficiencies 5 20-2016
Evaluation of process level control deficiencies 5 20-2016Evaluation of process level control deficiencies 5 20-2016
Evaluation of process level control deficiencies 5 20-2016
 
Level sensing in harsh environments with GWR
Level sensing in harsh environments with GWRLevel sensing in harsh environments with GWR
Level sensing in harsh environments with GWR
 
Class 16 floating and proportional control mode
Class 16   floating and proportional control modeClass 16   floating and proportional control mode
Class 16 floating and proportional control mode
 
Feedwater heater control: Level
Feedwater heater control: LevelFeedwater heater control: Level
Feedwater heater control: Level
 
Class 32 performance criteria for tuning controllers
Class 32   performance criteria for tuning controllersClass 32   performance criteria for tuning controllers
Class 32 performance criteria for tuning controllers
 
Class 5 advanced control loops
Class 5   advanced control loopsClass 5   advanced control loops
Class 5 advanced control loops
 
Class 34 advanced control strategies – feedforward control
Class 34   advanced control strategies – feedforward controlClass 34   advanced control strategies – feedforward control
Class 34 advanced control strategies – feedforward control
 
Class 17 integral and derivative control mode
Class 17   integral and derivative control modeClass 17   integral and derivative control mode
Class 17 integral and derivative control mode
 
Class 6 basics of mathematical modeling
Class 6   basics of mathematical modelingClass 6   basics of mathematical modeling
Class 6 basics of mathematical modeling
 
Class 36 advanced control strategies – dead time compensator, selective con...
Class 36   advanced control strategies – dead time compensator, selective con...Class 36   advanced control strategies – dead time compensator, selective con...
Class 36 advanced control strategies – dead time compensator, selective con...
 
Class 24 p, i electronic controllers
Class 24   p, i electronic controllersClass 24   p, i electronic controllers
Class 24 p, i electronic controllers
 
Class 18 offset on proportional control mode
Class 18   offset on proportional control modeClass 18   offset on proportional control mode
Class 18 offset on proportional control mode
 
Class 27 pd, pid electronic controllers
Class 27   pd, pid electronic controllersClass 27   pd, pid electronic controllers
Class 27 pd, pid electronic controllers
 
Class 23 electronic controllers
Class 23   electronic controllersClass 23   electronic controllers
Class 23 electronic controllers
 
Class 15 control action and controllers
Class 15   control action and controllersClass 15   control action and controllers
Class 15 control action and controllers
 
Class 42 control valves - valve positioners, cavitation and flashing
Class 42   control valves - valve positioners, cavitation and flashingClass 42   control valves - valve positioners, cavitation and flashing
Class 42 control valves - valve positioners, cavitation and flashing
 
Class 26 d, pi electronic controllers
Class 26   d, pi electronic controllersClass 26   d, pi electronic controllers
Class 26 d, pi electronic controllers
 
Class 2 design methodology for process control
Class 2   design methodology for process controlClass 2   design methodology for process control
Class 2 design methodology for process control
 
Class 37 inferential control, gain scheduling
Class 37   inferential control, gain schedulingClass 37   inferential control, gain scheduling
Class 37 inferential control, gain scheduling
 

Similaire à Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)

Livre Blanc
Livre Blanc Livre Blanc
Livre Blanc abir.rzg
 
Cy3209 formation-cloud-computing-foundation-certification-exin
Cy3209 formation-cloud-computing-foundation-certification-exinCy3209 formation-cloud-computing-foundation-certification-exin
Cy3209 formation-cloud-computing-foundation-certification-exinCERTyou Formation
 
Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défis
PECB
 
Microsoft Azure - Placez le cloud au coeur de votre IT
Microsoft Azure - Placez le cloud au coeur de votre ITMicrosoft Azure - Placez le cloud au coeur de votre IT
Microsoft Azure - Placez le cloud au coeur de votre IT
NRC
 
L'entreprise et la Réingénierie Informatique dans le Cloud Computing
L'entreprise et la Réingénierie Informatique dans le Cloud ComputingL'entreprise et la Réingénierie Informatique dans le Cloud Computing
L'entreprise et la Réingénierie Informatique dans le Cloud Computing
Nounou Alioui
 
Le cloud Compting
Le cloud ComptingLe cloud Compting
Le cloud Compting
SymphorienLipandzaBo
 
Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défis
PECB
 
LE CLOUD CEGID ET PROJECT SI
LE CLOUD CEGID ET PROJECT SILE CLOUD CEGID ET PROJECT SI
LE CLOUD CEGID ET PROJECT SI
PROJECT SI
 
Aproged ourouk livre blanc archivage cloud
Aproged ourouk livre blanc archivage cloudAproged ourouk livre blanc archivage cloud
Aproged ourouk livre blanc archivage cloud
Ourouk
 
Cloud computing : Cloud sim
Cloud computing : Cloud sim Cloud computing : Cloud sim
Cloud computing : Cloud sim
Khalid EDAIG
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Microsoft Technet France
 
Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...
Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...
Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...CERTyou Formation
 
Resume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdfResume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdf
FootballLovers9
 
Resume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdfResume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdf
FootballLovers9
 
Le cloud et la gestion des données
Le cloud et la gestion des donnéesLe cloud et la gestion des données
Le cloud et la gestion des données
smiste
 
Azur pour l'education et la formation pour les etudiants
Azur pour l'education et la formation pour les etudiantsAzur pour l'education et la formation pour les etudiants
Azur pour l'education et la formation pour les etudiants
jupiter63
 
Cyccas formation-cloud-computing-architectures-et-services
Cyccas formation-cloud-computing-architectures-et-servicesCyccas formation-cloud-computing-architectures-et-services
Cyccas formation-cloud-computing-architectures-et-servicesCERTyou Formation
 
Livre blanc Gestion du centre de données et virtualisation
Livre blanc Gestion du centre de données et virtualisationLivre blanc Gestion du centre de données et virtualisation
Livre blanc Gestion du centre de données et virtualisationMicrosoft France
 
Les avantages du Cloud avec Windows Server 2012
Les avantages du Cloud avec Windows Server 2012Les avantages du Cloud avec Windows Server 2012
Les avantages du Cloud avec Windows Server 2012
NRC
 

Similaire à Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes) (20)

Livre Blanc
Livre Blanc Livre Blanc
Livre Blanc
 
Ebauche livre-blanc
Ebauche livre-blancEbauche livre-blanc
Ebauche livre-blanc
 
Cy3209 formation-cloud-computing-foundation-certification-exin
Cy3209 formation-cloud-computing-foundation-certification-exinCy3209 formation-cloud-computing-foundation-certification-exin
Cy3209 formation-cloud-computing-foundation-certification-exin
 
Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défis
 
Microsoft Azure - Placez le cloud au coeur de votre IT
Microsoft Azure - Placez le cloud au coeur de votre ITMicrosoft Azure - Placez le cloud au coeur de votre IT
Microsoft Azure - Placez le cloud au coeur de votre IT
 
L'entreprise et la Réingénierie Informatique dans le Cloud Computing
L'entreprise et la Réingénierie Informatique dans le Cloud ComputingL'entreprise et la Réingénierie Informatique dans le Cloud Computing
L'entreprise et la Réingénierie Informatique dans le Cloud Computing
 
Le cloud Compting
Le cloud ComptingLe cloud Compting
Le cloud Compting
 
Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défis
 
LE CLOUD CEGID ET PROJECT SI
LE CLOUD CEGID ET PROJECT SILE CLOUD CEGID ET PROJECT SI
LE CLOUD CEGID ET PROJECT SI
 
Aproged ourouk livre blanc archivage cloud
Aproged ourouk livre blanc archivage cloudAproged ourouk livre blanc archivage cloud
Aproged ourouk livre blanc archivage cloud
 
Cloud computing : Cloud sim
Cloud computing : Cloud sim Cloud computing : Cloud sim
Cloud computing : Cloud sim
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
 
Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...
Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...
Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...
 
Resume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdfResume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdf
 
Resume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdfResume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdf
 
Le cloud et la gestion des données
Le cloud et la gestion des donnéesLe cloud et la gestion des données
Le cloud et la gestion des données
 
Azur pour l'education et la formation pour les etudiants
Azur pour l'education et la formation pour les etudiantsAzur pour l'education et la formation pour les etudiants
Azur pour l'education et la formation pour les etudiants
 
Cyccas formation-cloud-computing-architectures-et-services
Cyccas formation-cloud-computing-architectures-et-servicesCyccas formation-cloud-computing-architectures-et-services
Cyccas formation-cloud-computing-architectures-et-services
 
Livre blanc Gestion du centre de données et virtualisation
Livre blanc Gestion du centre de données et virtualisationLivre blanc Gestion du centre de données et virtualisation
Livre blanc Gestion du centre de données et virtualisation
 
Les avantages du Cloud avec Windows Server 2012
Les avantages du Cloud avec Windows Server 2012Les avantages du Cloud avec Windows Server 2012
Les avantages du Cloud avec Windows Server 2012
 

Travail pour augmenter la sécurité en Cloud Computing : Implémentation de la norme PCI DSS dans le Cloud; Nouvelle recommendations à prendre en considération (PFE de mon master en sécurité de l'information et des systèmes)

  • 1. Faculté des sciences Ain Chock Casablanca MASTER SPECIALISE UNIVERSITAIRE : Sécurité de l’Information et des Systèmes. Implémentation de la norme PCI DSS dans le Cloud Cas d’un Cloud IaaS public hébergeant deux sites e-commerce Nouh DROUSSI 2014/2015
  • 2. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 1 Faculté des sciences Ain Chock Casablanca MASTER SPECIALISE UNIVERSITAIRE : Sécurité de l’Information et des Systèmes. INTELLCAP Implémentation de la norme PCI DSS dans le Cloud Cas d’un Cloud IaaS public hébergeant deux sites e-commerce Présenté par : Mr Nouh DROUSSI Encadrant de la faculté : Mr Abderrahim SEKKAKI Encadrant de l’entreprise : Mr Hamza AKASBI 2014/2015
  • 3. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 2 Table des matières Présentation de l’entreprise …………………………………………………...4 1 Généralités…………………………………………………………………….5 1.1 Terminologie……………………………………………………………………………….5 1.2 Conclusion générale ……………………………………………………………………….5 1.3 Utilisation prévue ………………………………………………………………………… 6 1.4 Publique…………………………………………………………………………………....6 1.6 Présentation du Cloud …………………………………………………………………….7 1.6 Problématique...……………………………………………………………………………8 1.7 Exemples de contremesures de sécurité - (exemple AWS Amazon Web Services) ……9 1.7.1 Vue générale ……………………………………………………………………………9 1.7.2 Contremesures …………………………………………………………………………..9 1.7.3 Compatibilité PCI DSS ………………………………………………………………..11 1.7.4 Conformité AWS ……………………………………………………………………11 2 Etapes pour certifier un client ……………………………………………………12 3 Valider le Client avec la norme PCI DSS ………………………………………13 3.1 Prudence et diligence raisonnable ………………………………………………………. 13 3.2 Les CSP compatibles et non compatibles ………………………………………………..14 3.3 Elaborer un SLA entre le client et son CSP ……………………………………………...16 3.4 Définir l'environnement ………………………………………………………………….17 3.5 Exiger un inventaire ……………………………………………………………………..17 3.6 Partage de rôles et responsabilités ……………………………………………………….19 3.7 Défis de conformité ……………………………………………………………………...28 3.8 Définir d'utilisation appropriée des outils de gestion …………………………………….29 3.9 Etablir des politiques et des procédures pour chaque exigence de sécurité PCI DSS, ainsi que la gestion des rapports ……………………………………………………………….29 3.10 Considérations et recommandations pour l’environnement Cloud déployé ……………29 3.10.1 Considérations de segmentation ……………………………………………………...30 3.10.2 Recommandations pour les environnements en mode mixte ………………………...31 3.10.3 Considérations de scoping …………………………………………………………..32 3.10.4 Composants systèmes virtuels et le scoping …………………………………………32 3.11 Planning des documents que le client doit demander au CSP …………………………33 3.12 Considérations de sécurité ……………………………………………………………...34 3.12.1 Gestion de risque ……………………………………………………………………..34 3.12.2 Evaluer les risques associés aux technologies de virtualisation ……………………...35 3.12.3 Identifier les menaces ………………………………………………………………..36 3.12.4 Identifier les vulnérabilités …………………………………………………………...36 3.13 Installations et accès physique ………………………………………………………….36 3.14 Considérations sur la sécurité des données ……………………………………………..37 3.14.1 Images et clichés instantanés ………………………………………………………...37
  • 4. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 3 3.14.2 Machines dormantes ou inactives ……………………………………………………38 3.14.3 Reconnaître la nature dynamique des VM …………………………………………..38 3.14.4 La gestion du cycle de vie des données ……………………………………………...39 3.14.5 Classification des données …………………………………………………………...39 3.14.6 Chiffrement des données et gestion des clés cryptographiques (HSM ou Cloud HSM) ………………………………………………………………………………………...39 3.14.7 Elimination des données ……………………………………………………………...40 3.14.8 Identité et gestion d’accès …………………………………………………………….40 3.14.9 Introspection …………………………………………………………………………..41 3.14.10 Mettre en œuvre la défense en profondeur …………………………………………42 3.14.11 Isolation des fonctions de sécurité …………………………………………………42 3.14.12 Appliquer le moindre privilège et la séparation des fonctions ………………………43 3.14.13 Evaluer les technologies d'hyperviseur ……………………………………………...43 3.14.14 Solidifier l’hyperviseur ……………………………………………………………..43 3.14.15 Solidifier les machines virtuelles et autres composants ……………………………..44 3.14.16 Meilleures pratiques pour les applications de paiement …………………………….44 3.15 Considérations de Cloud pour PCI DSS ……………………………………………….46
  • 5. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 4 Présentation de l’entreprise : INTELLCAP est une société de droit marocain crée en 2008 à l’initiative de Monsieur ILALI Idriss. INTELLCAP, spécialisé en la formation, la recherche, le développement et l'innovation technologique, entre autres, dans les domaines des énergies renouvelables et de l'eau, proposant des solutions intégrées et à la demande pour les entreprises et organisations, déclare posséder l'expertise lui permettant de réaliser sa mission avec professionnalisme INTELLCAP opère dans plusieurs domaines d’activités : • Aéronautique, Aerospace, Energies renouvelables, véhicules électriques, production et prototypages… • La R&D, le développement technologique de solutions innovantes par la réalisation de systèmes technologiques développés clés en main qui ont pour but d’intégrer le pays dans l’ère de l’industrialisation. • La formation des jeunes et leur accompagnement dans la création de startups innovantes sur la base de technologies nationales. De plus pour chaque domaine : Recherche et Développement: INTELLCAP à tisser des partenariats avec des organismes et bureaux d’études afin de développer des solutions innovantes en matières de véhicules électriques, systèmes de stockages et de production de l’énergie propre, l’aéronautique. Technologie & Ingénierie : INTELLCAP à tisser des partenariats avec des organismes et bureaux d’études afin de développer des solutions innovantes en matières de véhicules électriques, systèmes de stockages et de production de l’énergie propre, l’aéronautique. Education & Formation : Education Par le recours au processus de l’apprentissage par la pratique. INTELLCAP a développé dans le cadre de plusieurs partenariats le concept et la pratique des ateliers pédagogiques qui ont pour but d’initier les jeunes scolarisés et non scolarisés à des techniques industriels et technologiques respectueuses de l’environnement . Services : Consiste en le Conseil juridique et financier, scientifique industriel et technologique par l’accompagnement des STRATUPS dans leur montage juridique et financier jusqu’à la phase de la création et de la mise en œuvre de leur stratégie de développement.
  • 6. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 5 Note importante : • Ce document traite les exigences PCI DSS pour les réseaux physiques ordinaires, ainsi il étudie les nouvelles menaces de Cloud, virtualisation, relations clients-CSP, et contient de nouvelles considérations de sécurité du Cloud qui peuvent s’ajouter aux exigences PCI DSS déjà existantes. • Le but de ce document est de fournir une CHECKLIST additionnelle (non exhaustive) pour vérifier les exigences PCI DSS v3.0, en y ajoutant les nouvelles menaces et vulnérabilités du Cloud et Virtualisation. • Les nouvelles menaces et considérations de sécurité qui doivent être ajoutées au SAQ officiel de PCI DSS v3.0 sont en forme italique et gras. • Ce document fait l’implémentation uniquement de 2 conditions PCI DSS v3.0 de sécurité.
  • 7. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 6 1Généralités : 1.1 Terminologie : Entité : Une entité est une organisation qui a la responsabilité de protéger les données de cartes et peut faire appel à un fournisseur de services tiers pour l’a soutenir dans les activités de traitement de carte ou pour sécuriser les données de cartes. CSP (Cloud Service Provider): Le CSP, ou fournisseur de Cloud, est l'entité fournissant le service de Cloud. Le CSP acquiert et gère l'infrastructure nécessaire à la fourniture des services, dirige le logiciel Cloud qui fournit les services, et offre les services de Cloud Computing dans l'accès réseau. Client Cloud : L'entité utilisant un service fourni par un fournisseur de Cloud. Inclut les commerçants, prestataires de services, et d'autres entités qui utilisent les services de Cloud Computing. Mais également peut être un locataire de Cloud. TPSP (Third-Party Service Provider) : Un prestataire de services est une entreprise qui n’est pas une marque de paiement, directement impliquée dans le traitement, le stockage ou la transmission des données des détenteurs de cartes au nom d'une autre entité. Cela comprend également les entreprises qui fournissent des services de contrôle ou qui peuvent avoir un impact sur la sécurité des données des titulaires de cartes. Il existe de nombreux types d'entreprises qui peuvent tomber dans la catégorie de «fournisseur de service », ça dépend des services fournis. 1.2 Conclusion générale : Le « Cloud Computing » est une méthode d’utilisation à la demande des applications, plateformes ou infrastructures réseaux et systèmes distribuées sans la nécessité de savoir leurs localisations géographiques. Il existe un certain nombre de facteurs à prendre en considération lors de la migration à des services de Cloud Computing, et les organisations doivent clairement comprendre leur besoins avant qu'ils puissent déterminer si et comment ils seront accueillis par une solution ou fournisseur particulier. Comme le Cloud Computing est encore une technologie en évolution, les évaluations des risques et des avantages peuvent changer selon la technologie. La sécurité du Cloud est une responsabilité partagée entre le fournisseur de services Cloud (CSP) et ses clients. Si les données de la carte de paiement sont stockées, traitées ou transmises dans un environnement de Cloud Computing, la norme PCI DSS sera applicable à cet environnement, et impliquera typiquement la validation de l'infrastructure à la fois par le CSP et le client. La répartition des responsabilités entre le client et le fournisseur pour la gestion des contrôles de sécurité ne dispense pas un client de sa responsabilité à veiller à ce que la sécurité de leurs données de titulaire de carte est correctement fixée selon les exigences PCI DSS.
  • 8. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 7 Des politiques et des procédures claires doivent être convenus entre le client et le fournisseur de Cloud pour chaque exigence de sécurité, et les responsabilités pour le fonctionnement, la gestion et les rapports doivent être clairement définis et compris pour chaque exigence. Le commerce électronique, communément appelé e-commerce, est l'achat et la vente de produits ou de services sur des systèmes électroniques tels que l'Internet. Dans notre cas le commerçant a choisi de vendre ses biens et services en ligne en gardant des responsabilités sur l’infrastructure: • Le commerçant peut choisir de conserver les différents niveaux de contrôle et de responsabilité pour la gestion de l'infrastructure Cloud. Par exemple, le commerçant peut choisir de gérer une partie du réseau Cloud public avec le modèle de service IaaS : externaliser les réseaux et les serveurs, la gestion de tous les systèmes et les infrastructures pour les fournisseurs de service Cloud, et de gérer certains composants à distance en utilisant l’interface Web ou les API du CSP. Cette option de modèle de service ne supprime pas les responsabilités PCI DSS du fournisseur, mais garde la responsabilité partagée entre les deux parties. • Les applications de paiement e-commerce tels que les cartes d’achat doivent être validées selon la norme PA-DSS, et confirmées pour être incluses sur la liste de PCI SSC des applications de paiement validées. Pour les applications e-commerce développées en interne, PA-DSS doit être utilisée comme une meilleure pratique au cours du développement. • Les relations avec les tiers et les responsabilités PCI DSS du marchand et chaque tierce-partie doivent être clairement documentées dans un accord de niveau de service SLA pour assurer que chaque partie comprend et met en œuvre les contrôles PCI DSS appropriés. 1.3 Utilisation prévue : Ce document est utilisé pour plusieurs facteurs : • Il fournit des indications sur l'utilisation des technologies de Cloud Computing et les considérations pour le maintien des exigences PCI DSS dans les environnements de Cloud Computing. • Le but est de fournir des conseils sur l'utilisation des technologies de e-commerce conformément à la Payment Card Industry Data Security Standard (PCI DSS). 1.4 Publique : Le public concerné par ce document est : • Les marchands qui utilisent ou envisagent l'utilisation des technologies e-commerce dans un environnement de données de titulaire de carte (CDE). • Les fournisseurs de services tiers qui fournissent des services de e-commerce dans le Cloud.
  • 9. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 8 • Ce document peut également avoir de la valeur pour les évaluateurs qualifiés de sécurité (QSA) examinant les environnements e-commerce dans le cadre d'une évaluation PCI DSS. • Les acquéreurs (aussi connus comme "les banques acquéreuses», «banques d'affaires», ou «institutions d'acquisition financières") - en tant qu’entité qui initie et entretient des relations avec les commerçants pour l'acceptation des cartes de paiement, un acquéreur est responsable de veiller à ce que les marchands de son portefeuille s’engagent avec des TPSP sécurisés. 1.5 Présentation du Cloud : Par définition, le « Cloud Computing » fait référence à la fourniture à la demande de ressources et d’applications informatiques qui peuvent être rapidement provisionnés et libérés avec un effort minime de gestion pour le client. Le Cloud Computing se décline en trois principaux types, généralement connus sous le nom de IaaS (Infrastructure en tant que service), PaaS (Plate-forme en tant que service) et SaaS (Logiciel en tant que service). En sélectionnant le type de Cloud Computing qui correspond le mieux à nos besoins, nous pouvons combiner à la fois le niveau de contrôle approprié et éviter un remaniement en profondeur. Infrastructure en tant que service (IaaS) : L'infrastructure en tant que service (IaaS) donne habituellement l’accès à des fonctionnalités de mise en réseau, à des ordinateurs (virtuels ou sur du matériel dédié) et à de l'espace de stockage de données. Le service IaaS offre le niveau le plus élevé de flexibilité et de contrôle de gestion en ce qui concerne les ressources informatiques et est très similaire aux ressources informatiques existantes avec lesquelles les services informatiques et les développeurs sont aujourd'hui familiarisés. Plate-forme en tant que service (PaaS) : Grâce au service PaaS, les entreprises n'ont plus besoin de gérer l'infrastructure sous-jacente (en règle générale, le matériel et les systèmes d'exploitation) et le client peut se concentrer sur le déploiement et la gestion de ses applications. Le client sera ainsi plus efficace, car il n’a pas à se soucier de l'approvisionnement des ressources, de la planification des capacités, de la maintenance logicielle, de l'application de correctifs ou de toute autre charge indifférenciée liée à l'exécution de son application. Logiciel en tant que service (SaaS) : Le logiciel en tant que service offre un produit final qui est exécuté et géré par le prestataire de services. Dans la plupart des cas, les personnes qui font référence au service Saas pensent aux applications des utilisateurs finaux. Avec une offre SaaS, le client n'a pas à songer à la maintenance du service ou à la gestion de l'infrastructure sous-jacente, il doit juste réfléchir à l'utilisation de ce logiciel spécifique. Une messagerie Web dans laquelle on peut envoyer et recevoir des e-mails sans avoir à gérer des ajouts de fonctionnalités ni à effectuer la
  • 10. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 9 maintenance des serveurs et des systèmes d'exploitation sur lesquels elle s'exécute est un exemple courant d'application SaaS. 1.6 Problématique : Le marché mondial du e-commerce : 1 000 milliards de dollars dépensés en 2012 - D’après eMarketer.com, ce sont 1 000 milliards de dollars qui ont été dépensés dans le monde en 2012 sur le marché du e-commerce , soit une croissance de 21,1% par rapport à 2011. Les Etats-Unis ont représenté à eux seuls 343,43 milliards de dollars de dépenses l’année dernière. Mais la plus forte croissance (33%) est à inscrire au crédit de la région Asie-Pacifique (332,46 milliards en 2012). Avantages du Cloud Computing : • L'agilité dans la mutualisation des ressources : Il est possible d'affecter des ressources technologiques supplémentaires aux départements métiers de l'entreprise lorsque celles-ci sont nécessaires pour faire face à un pic d'activité par exemple, puis de les libérer une fois la charge ramenée à la normale. • La maîtrise et l'agilité de son outil informatique : Avec un Cloud Privé, l'entreprise maîtrise la gestion de son système d'information de bout en bout car elle reste propriétaire de son infrastructure. Avantages du Cloud public : • Plutôt que d'investir massivement dans des centres de données et des serveurs, les clients peuvent ne payer que lorsqu’elles consomment des ressources de calcul. Ainsi, les clients ne paient qu'en fonction de ce qu’elles consomment. • À l'aide du Cloud Computing public, les clients peuvent obtenir un coût variable moins élevé que celui que le client aurait de son côté. Dans la mesure où l'utilisation de centaines de milliers de clients est regroupée dans le Cloud, les fournisseurs tels qu'Amazon Web Services ou Google Cloud Computing peuvent bénéficier de plus grandes économies d'échelle, ce qui se traduit par des prix moins élevés à l'utilisation. • Le client ne pourra jamais deviner exactement quels seront ses besoins en termes de capacités d'infrastructure. Grâce au Cloud Computing le client peut accéder à toutes les ressources qu’il souhaite, et les augmenter ou les réduire en fonction de ses besoins en quelques minutes. • Le client peut se concentrer sur des projets qui permettent à son entreprise de se démarquer, et non sur son infrastructure. L’équipe informatique est chez le CSP. Problèmes de sécurité en Cloud Computing : • L’idée que les informations confidentielles du client se trouvent entre les mains d’une tierce-partie l’angoisse surement. L’une des conséquences du Cloud Computing peut en effet être une perte de contrôle. Transférer le traitement de vos données vers un tiers, c’est transférer également un peu de la responsabilité qui leur est associée en matière de sécurité et de conformité. Il n’est donc pas étonnant que les professionnels
  • 11. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 10 de la sécurité soient inquiets. Par conséquent, il est capital que le client ait entièrement confiance en son CSP. • La gouvernance en matière de sécurité des informations doit résulter d’une collaboration entre les clients et les fournisseurs afin d’atteindre des objectifs fixés qui permettent la mise en œuvre de la mission de l’entreprise et du programme de sécurité des informations. • L’une des premières mesures que les entreprises doivent prendre est d’acquérir une véritable compréhension de la nature des données de leur organisation. Dans notre cas on est censés stocker, traiter et transmettre des données de cartes de paiements, la norme qui sera applicable dans ce cas est PCI DSS. 1.7 Exemples de contremesures de sécurité - (exemple AWS Amazon Web Services) : 1.7.1 Vue générale : • L'infrastructure du Cloud doit être hébergée dans des centres de données extrêmement sécurisés. • La sécurité doit être assurée par une surveillance électronique très sophistiquée et des systèmes de contrôle d'accès multi-facteurs. • Les centres de sécurité doivent être gardés 24h/24 et 7j/7 par des agents de sécurité formés et l'accès sera strictement contrôlé en fonction du principe du moindre privilège. • Tous les membres du personnel font l'objet d'un contrôle lorsqu'ils quittent des zones renfermant des données client. • Des systèmes environnementaux sont intégrés aux centres de données afin de minimiser l'impact des perturbations sur leur fonctionnement. • Si possible, plusieurs régions géographiques et zones de disponibilité permettront une résilience face à la plupart des modes de défaillance, y compris les catastrophes naturelles ou les défaillances du système. • Veiller à fournir une disponibilité optimale, tout en garantissant une confidentialité complète et un isolement des clients. • Une séparation du trafic réseau entre le réseau du CSP et son service de Cloud devra être garantie. 1.7.2 Contremesures : • Accès sécurisé – Les points d'accès des clients, également appelés points de terminaison des API, autorisent un accès HTTP sécurisé (HTTPS) afin que les clients puissent établir des sessions de communication sécurisées avec leurs services AWS via SSL/TLS. • Pare-feu intégrés – En configurant des règles de pare-feu intégrées, le client peut déterminer le degré d'accessibilité de ses instances, depuis un accès totalement public à un accès entièrement privé, en passant par différents échelons intermédiaires. Et
  • 12. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 11 lorsque les instances du client résident dans un sous-réseau Virtual Private Cloud (VPC), les clients peuvent contrôler aussi bien les sorties que les entrées. • Utilisateurs uniques – L'outil AWS Identity and Access Management (IAM) permet de contrôler le niveau d'accès d’utilisateurs clients par rapport aux services reposant sur l'infrastructure AWS. Avec AWS IAM, chaque utilisateur peut posséder des identifiants de sécurité uniques, ce qui évite d'avoir à partager les mots de passe ou clés et permet d'appliquer les bonnes pratiques de sécurité telles que la séparation des rôles et le principe de moindre privilège. • Authentification multi-facteurs (MFA) – AWS intègre la prise en charge de l'authentification multi-facteurs (MFA) sur le compte racine AWS ainsi que sur les comptes individuels des utilisateurs IAM correspondants. • Sous-réseaux privés – Le service AWS Virtual Private Cloud (VPC) permet d'ajouter une couche de sécurité réseau supplémentaire aux instances en créant des sous-réseaux privés et, même, en ajoutant un tunnel VPN IPsec entre le réseau interne client et son VPC AWS. • Stockage de données chiffrées – Les clients peuvent chiffrer automatiquement les données et objets qu'ils stockent dans Amazon EBS, Amazon S3, Glacier, Redshift, ainsi que sur RDS pour Oracle et SQL Server, en utilisant Advanced Encryption Standard (AES) 256, une norme de chiffrement par clé symétrique sécurisée utilisant des clés de chiffrement de 256 bits. • Option de connexion dédiée – Le service AWS Direct Connect permet l'établissement d'une connexion réseau dédiée depuis ses locaux vers AWS. Utilisant des VLAN 802.1q aux normes de l'industrie, cette connexion dédiée peut être partitionnée en plusieurs connexions logiques afin de permettre l'accès à des environnements IP aussi bien publics que privés au sein du Cloud client AWS. • Perfect Forward Secrecy (confidentialité persistante) – Pour une confidentialité renforcée des communications, plusieurs services AWS tels qu'Elastic Load Balancer et Amazon CloudFront offrent de nouvelles suites de chiffrement (cipher) plus robustes. Ces suites de chiffrement permettent aux clients SSL/TLS d'utiliser la technologie PFS (Perfect Forward Secrecy), laquelle est basée sur des clés de session éphémères qui ne sont enregistrées nulle part. Ainsi, il est impossible de décoder les données interceptées, même si la clé secrète à long terme est compromise. • Journaux de sécurité – AWS CloudTrail fournit les journaux consignant les activités de tous les utilisateurs au sein du compte client AWS. Le client peut voir quelles sont les actions ayant été effectuées sur chacune des ressources AWS et leur auteur. L'historique des appels d'API AWS généré par CloudTrail permet de réaliser une analyse de sécurité, le suivi des modifications au niveau des ressources, ainsi que l'audit de conformité. • Identification et configuration des actifs – Le service AWS Config permet de détecter immédiatement toutes les ressources AWS et de vérifier la configuration de chacune d'entre elles. Le client peut choisir de recevoir une notification à chaque modification de la configuration et explorer l'historique de configuration à des fins d'analyse des incidents. • Gestion centralisée des clés – Les clients ayant largement recours au chiffrement nécessitent un contrôle strict de leurs clés. C'est pourquoi AWS Key Management
  • 13. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 12 Service dispose d'une option de gestion particulièrement utile permettant de créer et de gérer les clés utilisées pour chiffrer les données au repos. • Région GovCloud isolée – Pour les clients ayant besoin de mesures supplémentaires afin de se conformer à la réglementation américaine ITAR sur le trafic international d'armes, AWS fournit une région totalement séparée, appelée AWS GovCloud (USA), qui offre un environnement au sein duquel les clients peuvent exécuter des applications conformes aux exigences ITAR et des points de terminaison spécifiques qui utilisent le chiffrement FIPS 140-2. • CloudHSM – Pour les clients qui doivent utiliser des modules de sécurité matériels ou HSM (Hardware Security Module) pour le stockage de clés cryptographiques, AWS CloudHSM constitue un moyen pratique et hautement sécurisé de stocker et gérer des clés. • Trusted Advisor – Fourni automatiquement lorsque le client s’inscrit au Premium Support, le service Trusted Advisor est un moyen pratique de voir quels services on peut sécuriser encore davantage. Il surveille les ressources AWS et avertit lorsqu'il détecte des failles dans la configuration de sécurité, telles que l'accès trop vaste à certains ports d'instance EC2 et compartiments de stockage S3, l'utilisation minimale de la séparation des rôles avec IAM, et des politiques de gestion des mots de passe fragiles. 1.7.3 Compatibilité PCI DSS : PCI-DSS est une norme qui spécifie les meilleures pratiques et les divers contrôles de sécurité. Toute entité qui stocke, traite ou transmet des données de titulaire de carte est censée être certifiée PCI DSS. La certification de la norme PCI DSS exige aux organisations : • Création et gestion d’un réseau et d’un système sécurisés. • Protection des données du titulaire. • Gestion d’un programme de gestion des vulnérabilités. • Mise en œuvre de mesures de contrôle d’accès strictes. • Surveillance et test réguliers des réseaux. • Gestion d’une politique de sécurité des informations. 1.7.4 Conformité AWS : L'infrastructure du nuage AWS est conçue et gérée conformément à diverses réglementations, normes et bonnes pratiques, notamment : • HIPAA : AWS permet aux entités et à leurs collaborateurs entrant dans le cadre de la législation américaine HIPAA (Health Insurance Portability and Accountability Act) de tirer parti de l'environnement sûr d'AWS pour traiter, gérer et stocker des données de santé à caractère personnel. • SOC 1/SSAE 16/ISAE 3402 : Ce rapport reposant sur deux normes américaines répond à une grande variété de critères d'audit exigés par les organismes d'audit américains et internationaux. L'audit du rapport SOC 1 atteste que les objectifs de
  • 14. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 13 contrôle d'AWS sont définis de manière appropriée et que les contrôles établis pour protéger les données des clients sont efficaces. • SOC 2 : En plus du rapport SOC 1, AWS publie un rapport SOC 2 (Service Organization Controls 2), de type II. A l'instar du SOC 1 en matière d'évaluation des contrôles, le rapport SOC 2 est une attestation qui développe l'évaluation des contrôles par rapport aux critères stipulés par l'AICPA (American Institute of Certified Public Accountants) dans ses principes sur les services de confiance (« Trust Services Principles »). . Ces principes définissent des contrôles portant sur les pratiques majeures relatives à la sécurité, à la disponibilité, à l'intégrité de traitement, à la confidentialité et au respect de la vie privée, et s'appliquent aux prestataires de services tels qu'AWS. • PCI DSS, niveau 1 : De plus, AWS a obtenu la certification de niveau 1 conformément à la norme de sécurité des données dans le secteur des cartes de paiement : la norme PCI DSS (Payment Card Industry Data Security Standard). Nos clients peuvent donc exécuter des applications sur notre infrastructure technologique conforme à la norme PCI pour stocker, traiter et transmettre des informations relatives aux cartes de paiement dans le nuage. • ISO 27001 : AWS est certifié ISO 27001 conformément à la norme ISO 27001 édictée par l'Organisation internationale de normalisation. La norme ISO 27001 est une norme de sécurité internationale très largement adoptée qui définit des exigences à respecter pour les systèmes de gestion de la sécurité des informations. Elle fournit une approche systématique pour la gestion des informations des entreprises et des clients qui repose sur des évaluations régulières des risques. • FedRAMP (SM) : FedRAMP est un programme mis en place par le gouvernement américain afin de normaliser l'évaluation de la sécurité, les autorisations et la surveillance continue des produits et services de Cloud Computing jusqu'à un niveau Modéré. Figure 1 : Niveaux de responsabilités pour les trois modèles de services :
  • 15. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 14 2 Etapes pour certifier un client : 1. Valider le CSP avec la norme PCI DSS. 2. Effectuer une diligence raisonnable. 3. Etablir un accord SLA entre CSP et client. 4. Valider le client avec la norme PCI DSS. 5. Délivrance d’une attestation de conformité (AOC) 6. Délivrance d’un rapport de conformité (ROC). 7. Le client est maintenant conforme PCI DSS 3 Valider le Client avec la norme PCI DSS : 3.1 Prudence et diligence raisonnable : Un examen minutieux des CSP par le biais de Diligence raisonnable, avant d'établir une relation, aide les entités dans l'examen et la sélection des bons TPSP avec les compétences et les expériences appropriées à l'engagement. Mettre en place un processus de diligence raisonnable du CSP : • Etudier l’image du CSP dans le marché au niveau mondial ou national. • Chercher le nom du CSP qui a dit qu’il est conforme PCI DSS dans la liste des entreprises conformes PCI DSS publiée par une marque de carte de paiement : il peut se trouver dans la liste comme il peut ne pas se trouver. • Etudier les procédures ressources humaines du CSP : La gestion des ressources humaines du CSP est en grande partie hors du contrôle du client. Le processus diligence raisonnable du client doit inclure une compréhension des ressources humaines du CSP et ses pratiques d'engagement du personnel, car le personnel inapproprié ou sous-qualifiés peut exposer les données à des risques inutiles. L’exigence PCI DSS 12.7 fournit une base pour évaluer le processus de recrutement et de licenciement du CSP. • Confirmer que le fournisseur à une bonne réputation des pratiques de travail et qu’il effectue légitimement les services que le client croit qu'elles sont faites. • Vérifier que la réputation du fournisseur est compatible avec l'image de l'entreprise cliente. • Identifier les risques potentiels ou les circonstances associées au fournisseur qui peuvent influer sur l’exploitation ou les activités du client. • Les éléments du service qui ont besoin d'être clarifiées, et ce besoin identification à inclure dans contrats ou des accords de services.
  • 16. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 15 • Les CSP qui ont subi une évaluation PCI DSS indépendante pour valider leur conformité auront les résultats résumés dans une attestation de conformité (AOC) et détaillés dans un rapport sur la conformité (ROC), le client doit examiner ces documents attentivement. • Les CSP qui ont subi une évaluation PCI DSS de conformité et de validation doivent être en mesure de fournir à leurs clients les éléments suivant: Preuve de la documentation de conformité (comme l'AOC et les articles applicables de la ROC), y compris la date de l'évaluation de la conformité. Des preuves documentées de composants système et des services qui ont été inclus dans l’évaluation de la norme PCI DSS. Des preuves documentées de composants système et des services qui ont été exclus de la norme PCI DSS l'évaluation, le cas échéant au service. Etudier les rapports PCI DSS du CSP: quels services et composants du système sont validés pour chaque exigence (Par exemple, les exigences PCI DSS 6.1 et 6.2 portent sur la nécessité que les vulnérabilités doivent être identifiées, selon leur indice et selon le risque, et corrigées en un temps minime. Si pas correctement défini, un client pourrait supposer que le CSP gère ce processus (Voir celui de AWS) pour tout l'environnement Cloud, alors que le CSP pourrait gérer uniquement les vulnérabilités de son infrastructure sous-jacente, en supposant que le client gère des vulnérabilités des systèmes d'exploitation, des applications et des sites web (pour e-commerce)). Figure 2 : Processus engagement CSP Figure 3: Exemple de processus diligence raisonnable.
  • 17. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 16 3.2 Les CSP compatibles et non compatibles : Comme avec tous les services hébergés dans le périmètre de la norme PCI DSS, l'organisation du client doit demander la preuve et l'assurance suffisante de leur CSP que tous les processus et composants dans-le-champ sont conformes PCI DSS. Cette vérification peut être remplie par l'évaluateur du client (par exemple comme un QSA ou ISA) dans le cadre de l'évaluation PCI DSS du client. • Les CSP qui ont subi une évaluation PCI DSS de conformité et de validation doivent être en mesure de fournir à leurs clients les éléments suivant: Preuve de la documentation de conformité (comme l'AOC et les articles applicables de la ROC), y compris la date de l'évaluation de la conformité. Des preuves documentées de composants système et des services qui ont été inclus dans l’évaluation de la norme PCI DSS. Des preuves documentées de composants système et des services qui ont été exclus de la norme PCI DSS l'évaluation, le cas échéant au service. Etudier les rapports PCI DSS du CSP: quels services et composants du système sont validés pour chaque exigence (Par exemple, les exigences PCI DSS 6.1 et 6.2 portent sur la nécessité que les vulnérabilités doivent être identifiées, selon leur indice et selon le risque, et corrigées en un temps minime. Si pas correctement défini, un client pourrait supposer que le CSP gère ce processus pour tout l'environnement Cloud, alors que le CSP pourrait gérer uniquement les vulnérabilités de son infrastructure sous-jacente, en supposant que le client
  • 18. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 17 gère des vulnérabilités des systèmes d'exploitation, des applications et des sites web (pour e-commerce)). • Les CSP qui n’ont pas subi une évaluation de la conformité PCI DSS devront être inclus dans l'évaluation du client. Le CSP devra accepter de permettre à l'évaluateur du client un accès à leur environnement pour que le client puisse compléter leur évaluation. Les assesseurs du client peuvent exiger sur place l’accès à des informations détaillées du CSP, y compris, mais sans s'y limiter: L'accès aux systèmes, les installations et le personnel pour les examens sur place, des interviews, etc. Les politiques et procédures, la documentation des processus, des normes de configuration, dossiers de formation, les plans d'intervention sur l’incident, etc. Preuve (telles que les configurations, des captures d'écran, des revues de processus, etc.) pour montrer que toutes les exigences PCI DSS sont respectées pour les composants in-scope de système. Figure 4: Processus de certification de la partie CSP • Vérifier que le service utilisé est validé : Les clients doivent d'abord vérifier que le service qu'ils utilisent est celui qui a été validé. 3.3 Elaborer un SLA entre le client et son CSP : L'utilisation de services de Cloud Computing comprend le déploiement d'un modèle de service défini et doit toujours être souscrite par des accords globaux de niveau de service (SLA). L'incapacité de développer des accords SLA appropriées peuvent entraîner des problèmes pour le client si le service de Cloud ne répond pas aux besoins et aux exigences de leur entreprise.
  • 19. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 18 • Identifier toutes les relations entre le client et ses tiers est important pour comprendre les ramifications potentielles à l'environnement d'un client. • Les activités de tests définis et leurs contrôles et autorisations associées doivent être détaillées dans le SLA. • La délimitation des responsabilités entre les parties, y compris les responsabilités pour la mise en œuvre et la gestion de différents contrôles de sécurité pour un modèle de Cloud public/IAAS. • Respecter le "up-time", la haute disponibilité et l'assurance de la sécurité. • Les activités de validation PCI DSS et de test de conformité (avec les contrôles associés, les autorisations et les tâches planifiées) doivent également être clairement détaillées dans le SLA. • Les performances, la disponibilité, l'intégrité et la confidentialité doivent être envisagées dans le SLA pour chaque service géré. • Dans le SLA exiger la délivrance des logs des services qui tombent in-scope du CSP périodiquement. 3.4 Définir l'environnement : Avant que les menaces et les vulnérabilités puissent être identifiées et évaluées, une entité doit d'abord comprendre son environnement ainsi que les personnes, les processus et les technologies qui interagissent avec cet environnement. Lors de la définition de l'environnement à évaluer, les entités doivent tenir compte de tous aspects qui ont un impact potentiel de risque, indépendamment du fait qu'ils sont considérés in-scope ou hors du champ de la norme PCI DSS. • Une entité doit d'abord comprendre leur environnement ainsi que les personnes, les processus et les technologies qui comprennent ou interagissent avec cet environnement. • La définition de l'environnement virtuel doit inclure, au minimum, les activités suivantes: Identification de tous les composants, y compris les hyperviseurs, les charges de travail, les hôtes, les réseaux, les consoles de gestion et d'autres composants; Détails physiques du site pour chaque composant; Description des fonctions primaires et les propriétaires affectés pour chaque composant; Détails de visibilité dans et entre les composants; Identification des flux de trafic entre les différentes composantes, entre les composants et les hyperviseurs, et entre les composants et les systèmes hôtes sous- jacents ou les ressources matérielles; Identification de toutes les communications intra-hôtes et les flux de données, ainsi que celles entre les composants virtuels et les autres composants du système;
  • 20. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 19 Détails de toutes les interfaces de gestion et des mécanismes d'accès à l'hyperviseur, y compris les rôles et autorisations définis; Tous les composants matériels physiques et virtuels tels que les lecteurs de disques amovibles et USB, ports parallèle et série. Détails sur le nombre et les types de composants virtuels sur chaque hôte, les types de segmentation entre les composants et les hôtes, les fonctions et les niveaux de tous les composants virtuels de sécurité, etc. • Les recommandations pour réduire et simplifier les exigences PCI DSS à in-scope dans un environnement de Cloud Computing comprennent: Mettre en œuvre une infrastructure physique dédiée qui est utilisée seulement pour l'environnement CDE. Réduire la dépendance sur les CSP tiers pour protéger les données de cartes de paiement. 3.5 Exiger un inventaire : L’utilisation d'un inventaire peut aider à identifier les types de composants impliqués dans la livraison du service et les responsables pour les sécuriser. Tableau 1 : Exemple de tableau d’inventaire à remplir Type / couche Composant Description / But Type de composante Nombre de composants Notes d’implémentation La responsabilité de sécurité des composants Remarque: couches réels varieront en fonction de la structure de Offres de services CSP Par exemple: Pare-feu, OS, l'application, serveur web, hyperviseur, routeur, base de données, etc. Par exemple: Est composante physique, logique ou virtuelle? Statique ou dynamique? Nombre de composants utilisé en relation avec ce client service Utilisation défini, l'emplacement, etc., le cas échéant Par exemple: CSP seulement, client seulement, ou partagée Données Interfaces (APIs, GUIs) Applications Pile de Solution (Languages de programmation) Système d'exploitation (OS)
  • 21. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 20 Machines virtuelles VMs Infrastructure réseau virtuel Hyperviseurs Processeur et mémoire Stockage de données (Disques durs- disques amovibles- stockage..etc) Réseau (Interfaces et périphériques- infrastructure de communications) Installations physiques/Centre de données 3.6 Partage de rôles et responsabilités : La responsabilité de la mise en œuvre, l'exploitation et la gestion des contrôles de sécurité sera partagée entre le CSP et son client. Si ces responsabilités en matière de sécurité ne sont pas correctement assignées, communiquées et comprises, des configurations et vulnérabilités non sécurisées peuvent impacter la sécurité générale de l’environnement, en résultant un exploit potentiel, la perte de données et d'autres compromis. • Il faut partager les responsabilités entre le CSP et le client pour gérer la sécurité (La segmentation et séparation est une responsabilité du CSP, et le client doit vérifier par ses outils que son environnement est séparé de l’environnement des autres clients qui pourront être non sécurisés.). • Dresser des politiques et des procédures claires entre le client et le CSP pour chaque exigence et responsabilité, et délivrer un rapport pour chacun. • Dans un modèle Cloud public, la responsabilité est partagée, il faut déterminer le niveau de responsabilité du CSP et celui du client. Il faut bien détailler ces niveaux de responsabilités (Délivrer les journaux au client, le client doit analyser les logs, le client ne doit jamais lever sa main sur la sécurité des données CHD, car c’est lui le responsable finale.)
  • 22. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 21 • Il faut détailler la nature de responsabilité partagée, c’est quoi ce partage ?= (responsabilités sur les opérations techniques (Administration des composants virtuels), la gestion et la génération de rapports pour chaque exigence) • Les responsabilités délimitées entre le client et le CSP pour la gestion des contrôles PCI DSS sont influencées par un certain nombre de variables, y compris, mais sans s'y limiter: Le but pour lequel le client utilise le service de Cloud. Le scope des exigences PCI DSS que le client externalise au CSP. Les services et les composants du système que le CSP a validé dans ses propres opérations. L'option de service que le client a choisi d'engager le CSP (IaaS, PaaS ou SaaS). Le scope de tous les services supplémentaires le CSP fournit une gestion proactive de la conformité du client (Par exemple, plus les services de sécurité gérés). • Détailler les responsabilités PCI DSS pour uniquement le modèle de service IaaS. • Il y a les rôles sur les composants de l’environnement virtuel, et les rôles sur les exigences PCI DSS. • Il doit être particulièrement nécessaire de définir des rôles granulaires d’utilisateurs (par exemple, la séparation d’administrateur réseau de l'administrateur du serveur). • Lorsque le CSP conserve la responsabilité des contrôles PCI DSS, le client est toujours responsable de la surveillance de la conformité continue du CSP pour toutes les exigences applicables (logs, les documents de conformité pour chaque exigence). • Pour chaque control PCI DSS, il faut identifier le responsable. • Le client doit avoir une visibilité sur les exigences de sécurité qui ne sont pas couverts par le CSP et qui rentrent dans les responsabilités du client à gérer, implémenter et valider comme leur propre exigence PCI DSS. Tableau 2: La description de chaque couche du Cloud Couche Description Application Program Interface (API) ou Interface graphique d’utilisateur (GUI) L'interface utilisée par le client ou leurs clients pour interagir avec l’application. L'API la plus courante est actuellement RESTful http ou HTTPS. Le GUI le plus utilisé est un site Web HTTP ou HTTPS. Application L’application actuelle est utilisée par un ou plusieurs clients ou leurs clients. Suite de solutions Ceci est le langage de programmation utilisé pour créer et déployer les applications. Quelques exemples incluent .NET, Python, Ruby, Perl, etc. Les systèmes d'exploitation (OS) Dans un environnement virtuel, l'OS fonctionne au sein de chaque VM. Alternativement, s’il n'y a pas d’hyperviseur
  • 23. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 22 sous-jacent présent, le système d'exploitation s’exécute directement sur le matériel de stockage. Machine virtuelle (VM) Le conteneur virtuel assigné pour une utilisation client. Infrastructure de réseau virtuel Pour les communications à l'intérieur et entre les machines virtuelles Hyperviseur Lorsque la virtualisation est utilisée pour gérer les ressources, l'hyperviseur est responsable de l'allocation des ressources à chaque machine virtuelle. Il est également possible de l’utiliser pour mettre en œuvre la sécurité. Traitement et mémoire Le matériel physique qui fournit de temps CPU et de la mémoire physique. Stockage de données Le matériel physique utilisé pour le stockage de fichiers. Réseau Cela peut être un réseau physique ou virtuel. Il est responsable de l'exécution les communications entre les systèmes et éventuellement l'internet. Installation physique Le bâtiment physique réel où se trouvent les systèmes de Cloud Computing . Tableau 3 : Exemple de comment les contrôles peuvent être affectés entre le CSP et le Client au niveau du modèle de service IaaS. Client CSP Couche Cloud IaaS Données Interfaces (APIs, GUIs) Applications Pile de Solution (Languages de programmation) Système d'exploitation (OS) Machines virtuelles VMs Infrastructure réseau virtuel Hyperviseurs Processeur et mémoire Stockage de données (Disques durs-disques
  • 24. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 23 amovibles-stockage..etc) Réseau (Interfaces et périphériques- infrastructure de communications) Installations physiques/Centre de données Tableau 4 : exemple de comment les responsabilités peuvent être partagées entre le CSP et le client Client CSP Les deux Client et CSP Exigence PCI DSS IaaS 1: Installer et gérer une configuration de pare-feu pour protéger les données du titulaire Les deux 2: Ne pas utiliser les mots de passe système et autres paramètres de sécurité par défaut définis par le fournisseur Les deux 3: Protéger les données du titulaire stockées Les deux 4: Crypter la transmission des données du titulaire sur les réseaux publics ouverts Client 5: Protéger tous les systèmes contre les logiciels malveillants et mettre à jour régulièrement les logiciels anti-virus ou programmes Client 6: Développer et gérer des systèmes et des applications sécurisés Les deux 7: Restreindre l’accès aux données du titulaire aux seuls individus qui doivent les connaître Les deux 8: Identifier et authentifier l’accès aux composants du système Les deux 9: Restreindre l’accès physique aux données du titulaire CSP 10: Effectuer le suivi et surveiller tous les accès aux ressources réseau et aux données du titulaire Les deux
  • 25. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 24 11: Tester régulièrement les processus et les systèmes de sécurité Les deux 12: Maintenir une politique qui adresse les informations de sécurité pour l’ensemble du personnel Les deux Tableau 5 : Partage de responsabilité pour chaque exigence. Exigences PCI DSS Considérations communes IaaS 1: Installer et gérer une configuration de pare-feu pour protéger les données du titulaire IaaS: Typiquement, la sécurité du réseau est une responsabilité partagée: le client est responsable de la sécurisation des réseaux au sein et entre leurs propres environnements, tandis que le CSP offre la sécurité du réseau au niveau du périmètre de nuages et entre les clients du CSP. Le CSP gère les pare-feu sur le réseau de CSP-gérés et les pare-feu et non d'infrastructure visibles pour le client de Cloud. Tout pare-feu au-dessus de la couche de l'infrastructure peuvent être le responsabilité du client de Cloud. Les pare-feu de CSP gérés peuvent également être partagés par plusieurs clients de nuages. Client et CSP 2: Ne pas utiliser les mots de passe système et autres paramètres de sécurité par défaut définis par le fournisseur IaaS: Configuration sécurisée de l'OS et des applications est généralement la responsabilité du client tandis que la configuration sécurisée des appareils sous-jacents est de la responsabilité du CSP. Il peut y avoir être aussi des périphériques virtuels que le client est responsable du maintien. Client et CSP 3: Protéger les données du titulaire stockées IaaS et PaaS: Le client est généralement responsable de la manière informations qui est fixé (comme l'utilisation de mécanismes de chiffrement) et dans quel format pour- par exemple, fichiers plats, bases de données entrées, etc. Emplacements physiques des magasins de l'information peuvent être inconnus pour le client, et peuvent avoir besoin d'être identifié emplacements de stockage. Données rétention est défini par le client; toutefois, le CSP contrôle les zones de stockage réels. L'utilisation de contrôles pour prévenir la rétention involontaire ou supplémentaires (par exemple, par l'intermédiaire instantanés, les Client et CSP
  • 26. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 25 sauvegardes, etc.) doivent également être pris en considération. 4: Crypter la transmission des données du titulaire sur les réseaux publics ouverts IaaS et PaaS: Typiquement mécanismes de transmission sont commandés par le client tandis que le la technologie sous-jacente est géré par le CSP; toutefois, cela dépendra des technologies en usage. Contrôle pour prévenir la transmission involontaire de données en dehors de environnement client sont généralement mis à jour par le DSP, en fonction du particulier service. Le client doit être conscient de la façon dont les données sont transmises entre les composants dans Afin d'assurer que les données sont cryptées pour toutes les transmissions sur des canaux non- privés. Cette peut comprendre des émissions dans l'environnement propre au client (par exemple, entre client VM). Client 5: Protéger tous les systèmes contre les logiciels malveillants et mettre à jour régulièrement les logiciels anti-virus ou programmes IaaS: Protection de l'OS et le client VM est généralement la responsabilité du client. Anti- mises à jour antivirus appliquent à l'OS hôte ainsi que toute VM dans l'environnement client exécutant leur propre OS. Il peut aussi y avoir des périphériques virtuels que le client est responsable de tenir à jour. La protection anti- malware pour les appareils sous-jacente / infrastructures reste de la responsabilité du CSP. Client 6: Développer et gérer des systèmes et des applications sécurisés IaaS: Patcher et la maintenance de l'OS et les applications sont généralement à la responsabilité du client, tout en rapiéçage et la maintenance des dispositifs sous-jacents reste le responsabilité du CSP. Il peut aussi y avoir des périphériques virtuels que le client est responsable pour le maintien. Codage sécurisé est typiquement de la responsabilité du client (ils peuvent soit utiliser leurs propres applications ou choisir des applications commerciales sécurisées). Client et CSP 7: Restreindre l’accès aux données du titulaire aux seuls individus qui doivent les IaaS et PaaS: En général, le client est responsable de définir l'accès à des fichiers de données Hwy. Emplacement physique des Client et CSP
  • 27. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 26 connaître magasins de l'information pourrait être inconnu du client et peut avoir besoin à identifier. Le CSP contrôle les zones de stockage physiques et CSP gérés les contrôles d'accès sont souvent cumulatifs aux commandes définies par le client. L'utilisation de contrôles pour empêcher l'accès involontaire aux données (par exemple, pour les données saisies par l'intermédiaire des clichés, sauvegardes, etc.) doivent également être considérés. 8: Identifier et authentifier l’accès aux composants du système IaaS et PaaS: Le client est responsable pour assurer que tous les comptes sous contrôle Hwy utiliser des identifiants uniques et l'authentification forte. Le CSP est chargé de veiller à forte authentification est utilisée pour l'infrastructure sous-jacente. Par rapport au modèle IaaS, le CSP conserve les droits d'accès administratif important dans Modèles SaaS et PaaS. Client et CSP 9: Restreindre l’accès physique aux données du titulaire Tous les modèles de service: En général gérés par le service CSP pour tous les modèles. Le client a rarement accès physique aux systèmes de Cloud Computing ; et le CSP pourrait permettre pas sur place visites ou audits client. Cela dépendra de la CSP particulier, ainsi que la distribution de données à travers différents endroits; les clients ne peuvent pas savoir à quel endroit abrite leur donnée. CSP 10: Effectuer le suivi et surveiller tous les accès aux ressources réseau et aux données du titulaire IaaS et PaaS: Le CSP Gère Typiquement surveillance et la journalisation pour sous- jacente dispositifs et des infrastructures, y compris les hyperviseurs, alors que le client est responsable de le suivi et l'exploitation forestière au sein de leurs propres environnements virtuels. La capacité à associer divers fichiers journaux afin de reconstituer les événements peuvent nécessiter corrélation entre client- journaux contrôlés et ceux contrôlés par le CSP. Certaines activités de surveillance peuvent être intégrées à l'entente de service pour le CSP à gérer le compte de clients. Détails de ce que les données seront saisies et ce seront faits à la disposition du client devra Client et CSP
  • 28. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 27 être défini. 11: Tester régulièrement les processus et les systèmes de sécurité IaaS et PaaS: Généralement Testing est géré par celui qui a le contrôle du particulier aspect de l'environnement. Cependant, les CSP peut interdire les tests de client, dans ce cas, peuvent avoir besoin les clients de compter sur le CSP. Si le CSP effectue des balayages, le client doit vérifier quelles instances / VM sont couverts. IDS / IPS ne peut être fourni par le CSP. En général, le client peut utiliser FIM pour surveiller leurs propres environnements virtuels (y compris données, les applications et les journaux), tandis que la surveillance des fichiers système / de l'appareil est géré par le CSP. Client et CSP 12 Maintenir une politique qui adresse les informations de sécurité pour l’ensemble du personnel Tous les modèles de service: Bien que le CSP et le client peut définir de procédures convenues (pour par exemple, dans le SLA), chaque partie conserve leurs propres politiques de sécurité et interne procédures. Rôles et responsabilités définis, la formation et la sécurité des personnelles exigences sont de la responsabilité de chaque partie pour leur personnel respectif. Les clients doivent veiller à ce que les politiques et procédures CSP sont appropriées pour le Les besoins en matière de risque et de sécurité du client. réponse à l'incident en particulier nécessite une sensibilisation et la coordination entre les deux parties. Client et CSP
  • 29. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 28 Tableau 6 : Exemple de partage de responsabilité pour chaque exigence. Responsa bilité Couverture spécifique Couverture spécifique Comment et quand le CSP Exigence PCI DSS (CSP seul, client In-scope client In-scope CSP fournira la preuve de la seul, ou partagé) Responsabilit é Responsabilit é conformité à la clientèle 1.1 Inspecter les normes de configuration de pare-feu et de routeurs et autres documents spécifiés ci- dessous pour vérifier que les normes sont complètes et mises en œuvre comme suit : 1.1.1 Processus formel d’approbation et de test de toutes les connexions réseau et des modifications in-scopes aux configurations des pare-feu et des routeurs 1.1.1 Processus formel d’approbation et de test de toutes les connexions réseau et des modifications in-scopes aux configurations des pare-feu et des routeurs 1.1.2 Diagramme du réseau actuel qui identifie toutes les connexions entre l’environnement de
  • 30. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 29 données du titulaire et les autres réseaux, y compris tout réseau sans fil 3.7 Défis de conformité : Le stockage, le traitement ou la transmission de données de titulaire de carte dans le Cloud signifie que cet environnement de Cloud est dans-le-champs pour la norme PCI DSS, et il peut être difficile de valider la conformité PCI DSS pour une infrastructure dynamique et distribuée: comme un Cloud public ou autre partagé. • Les architectures distribuées des environnements de Cloud ajoutent des couches de technologie et de complexité qui remettent en question les méthodes d'évaluation traditionnelles : • Des exemples de défis de conformité comprennent, mais ne sont pas limités à: Les clients peuvent avoir ou pas de visibilité sur l'infrastructure sous-jacente du CSP et des contrôles de sécurité liés. Les clients peuvent avoir le droit à la surveillance ou le contrôle sur le stockage des données des titulaires de cartes ou ne pas avoir. Les organisations ne peuvent pas savoir où les données des titulaires de cartes sont physiquement stockées car l'emplacement (s) peut changer régulièrement. Pour la redondance ou pour des raisons de haute disponibilité, des données peuvent être stockées dans des emplacements multiples à un moment donné. Certains composants virtuels ne possèdent pas le même niveau de contrôle d'accès, les logs d’audit, et de suivi que leurs homologues physiques. Les limites de périmètre entre les environnements clients peuvent être fluides. Les environnements de Cloud public sont généralement conçus pour permettre l'accès à partir de n'importe où sur Internet. Il peut être difficile de vérifier qui a accédé aux données des titulaires de cartes, traitées, transmises ou stockées dans la environnement de Cloud. Il peut être difficile de recueillir, corréler, et / ou archiver tous les journaux nécessaires pour répondre aux exigences PCI DSS. Les organisations qui utilisent des outils de découverte de données pour identifier les données des titulaires de cartes dans leur environnement, et d'assurer que ces données ne sont pas stockées dans des endroits inattendus, peuvent trouver que l'exécution de ces outils dans un environnement de Cloud Computing peut être difficile et entraîne des résultats incomplets. Il peut être difficile pour les organismes de vérifier que les données de titulaire carte ne sont pas "fuites" dans le Cloud. De nombreux grands fournisseurs peuvent ne pas soutenir le droit à la vérification par leurs clients. Les clients doivent discuter leurs besoins avec le
  • 31. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 30 fournisseur afin de déterminer comment le CSP peut fournir l'assurance que les contrôles nécessaires sont en place. • L’utilisation d'un CSP compatible PCI DSS ne résulte pas que les clients sont en conformité PCI DSS. et le client est également l'ultime responsable de la sécurité quotidienne de l’externalisation de CHD. En ce qui concerne l'applicabilité de la conformité d'une partie à l'autre, envisager les mesures suivantes: a) Si un CSP est conforme, cela ne signifie pas que leurs clients le sont. b) Si les clients d'un CSP sont conformes, cela ne signifie pas que le CSP l’est. c) Si un CSP et le client sont conformes, cela ne signifie pas que tous les autres clients le sont. • Le client doit assurer que les services de son côté qui doivent être conformes aux exigences le sont vraiment : Par exemple le client doit assurer que l’antivirus est installé et est mis à jour dans les systèmes de son côté utilisés pour se connecter au Cloud. 3.8 Définir d'utilisation appropriée des outils de gestion : Les outils de gestion permettent aux administrateurs d'effectuer des fonctions telles que : • Les outils de système de sauvegarde, de restauration, la connectivité à distance, la migration et des changements de configuration des systèmes virtuels. • Les outils de gestion pour les composants faisant partie du champ seraient également considérés in-scope : Il faut définir les outils in-scope. • Séparer les rôles et responsabilités pour les outils de gestion. • Surveiller et enregistrer l'utilisation des outils de gestion. Ces outils doivent être inventoriés et on doit étudier leurs impacts sur la sécurité si elles sont compromises. 3.9 Etablir des politiques et des procédures pour chaque exigence de sécurité PCI DSS, ainsi que la gestion des rapports. 3.10 Considérations et recommandations pour l’environnement Cloud déployé : • Elaborer un scénario de déploiement de deux sites e-commerce qui respectent les éléments suivants :-Veiller à ce que ces deux environnements CDE des deux clients seront séparés par des moyens technologiques, comme s’ils l’étaient physiquement. Et qu’ils soient séparés pour isoler les composants CDE des composants non CDE afin de réduire le scope PCI DSS. • Isolement des données qui sont stockées. • Tous les systèmes ou composants partagées par les environnements clients, y compris les systèmes d'hyperviseurs sous-jacents, ne doivent pas fournir un chemin d'accès entre les environnements.
  • 32. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 31 • Une fois qu’une couche de l'architecture en nuage est partagée par les environnements CDE et non-CDE, la segmentation devient de plus en plus complexe : Les données non-CDE doivent être dans des hyperviseurs séparés. Cette complexité ne se limite pas aux hyperviseurs partagés; toutes les couches de l'infrastructure qui peuvent fournir un point d'entrée à un environnement CDE doivent être incluses lors de la vérification segmentation. • Il faut déterminer les couches partagées. • Il faut dresser un tableau qui regroupe les composants de l’environnement virtuels, et comment le client ou le CSP responsable assure son rôle de segmentation. 3.10.1 Considérations de segmentation : En dehors d'un environnement de Cloud Computing, les environnements clients particuliers doivent normalement être physiquement séparés l'un de l'autre, sur le plan organisationnel, et sur le plan administratif. Les clients qui utilisent un Cloud public ou partagé doivent autrement compter sur le CSP à veiller à ce que leur environnement est suffisamment isolé des autres environnements clients. Exemples de contrôles à considérer lors de l'évaluation des options de segmentation comprennent, mais ne sont pas limités à: • Les firewalls physiques et la segmentation du réseau au niveau de l'infrastructure. • Les firewalls au niveau de l'hyperviseur et de VM. • Le zonage VLAN, en plus de pare-feu. • Des IPS au niveau de l'hyperviseur et / ou au niveau des VM qui détectent et bloquent le trafic indésirable. • Outils informatiques de prévention des pertes de données au niveau de l'hyperviseur et / ou au niveau VM. • Des contrôles pour empêcher les communications hors-bande qui se produisent via l'infrastructure sous-jacente. • L'isolement des processus communs et des ressources du milieu des clients. • Magasins de données segmentés pour chaque client. • L'authentification forte à deux facteurs. • La séparation des fonctions et la supervision administrative. • Enregistrement continu et surveillance du trafic de périmètre, et réponse en temps réel • Tracer une politique pour faire des frontières entre les clients, et entre le client et le CSP, et entre le client et le réseau internet. • Il faut demander d’isoler les services compatibles PCI DSS des services non compatibles. • Remédier au problème de communications-out-of-band • L'évaluateur PCI DSS doit valider l'efficacité de la segmentation pour garantir qu'il fournit un isolement adéquat. • Le client doit avoir le droit de tester dans le réseau du CSP que l’isolement des frontières entre les clients, ou entre le client et le CSP, ou entre le client et le réseau internet sont établis. Si le fournisseur n’accepte pas, le client y sera dépendant.
  • 33. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 32 Scénario Description de l'environnement Orientations de in-scope PCI DSS Cas 1: Tierce-partie CSP hébergeant un Cloud public compatible "PCI DSS" prenant en charge plusieurs clients, avec une segmentation validée pour les environnements clients. *Les machines virtuelles peuvent être sur un ou plusieurs hyperviseurs, tous les hyperviseurs et les machines virtuelles sont configurés par CSP pour soutenir les exigences PCI DSS. *Plusieurs clients hébergés sur chaque hyperviseur. *Une segmentation validée des environnements clients utilisant une combinaison de contrôles physiques et logiques. Le CSP est responsable de la conformité de tous les éléments du service de Cloud fourni. La in-scope de chaque client inclurait leur propre environnement (par exemple, les machines virtuelles, applications, etc.) et tous les autres éléments qui ne sont pas gérés par le CSP. La segmentation doit être validée comme offrant une isolation efficace entre les clients dans le cadre de la validation de la CSP, et peut nécessiter une validation supplémentaire dans le cadre de la validation de chaque client. Cas 2: Tierce-partie CSP hébergeant un Cloud public compatible "PCI DSS" prenant en charge plusieurs clients, pas de segmentation client. *Les machines virtuelles peuvent être sur un ou plusieurs hyperviseurs, tous les hyperviseurs sont configurés par le CSP pour soutenir les exigences PCI DSS. *Plusieurs clients hébergés sur chaque hyperviseur, la configuration VM gérée par chaque client. *Segmentation entre les environnements des clients ne sont pas vérifiées. Le service Cloud en entier et tous les Environnements clients sont in-scope. Notez que la validation de la conformité PCI DSS peut être intraitable et infaisable quand chaque environnement client aurait besoin d'être inclus dans l'évaluation. 3.10.2 Recommandations pour les environnements en mode mixte Il est fortement recommandé (et un principe de sécurité de base) que les machines virtuelles de différents niveaux de sécurité ne soient pas hébergées sur le même hyperviseur ou même hôte physique; la préoccupation principale étant qu'une VM avec des exigences de sécurité inférieurs auront des contrôles de sécurité moindre, et peuvent être utilisées pour lancer une attaque ou donner accès à des machines virtuelles plus sensibles sur le même système.
  • 34. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 33 • Il est fortement recommandé que les machines virtuelles dans-le-champ et hors-du- champ ne soient pas hébergées sur le même hyperviseur ou même hôte physique; • Pour que les machines virtuelles en in-scope et hors de in-scope coexistent sur le même hôte ou hyperviseur, les machines virtuelles doivent être isolées les unes des autres de telle sorte qu'ils peuvent effectivement être considérées comme un matériel distinct sur les différents segments de réseau sans la connectivité de l’une à l'autre. 3.10.3 Considérations de scoping : • Les recommandations pour réduire et simplifier les normes PCI DSS à in-scope dans un environnement de Cloud Computing comprennent: Ne pas stocker, traiter ou transmettre des données de cartes de paiement dans le Cloud. Ceci est le moyen le plus efficace pour maintenir un environnement Cloud hors de in-scope, car les contrôles PCI DSS ne seront pas nécessaires s’il n'y a pas de données de cartes de paiement à protéger. Mettre en œuvre une infrastructure physique dédiée qui est utilisée seulement pour l'environnement Cloud dans la in-scope. • Veiller à ce que les données du compte en texte clair ne sont jamais accessibles dans le Cloud peut également aider à réduire le nombre d’exigences PCI DSS applicables à l'environnement de Cloud. • Il faut déterminer les exigences PCI DSS qui sont in-scope pour le CSP. • Identifier les composants virtuels qui sont in scope pour PCI DSS dans notre cas ? • Dresser un tableau qui décrit : Les composants qui sont in-scope validés et non validés. L’exigence qui concerne le composant. La date d’obtention de validation 3.10.4 Composants systèmes virtuels et le scoping : Hyperviseur : Orientation in-scope: Si un composant virtuel connecté à (ou hébergé sur) l'hyperviseur est à in-scope pour la norme PCI DSS, l'hyperviseur lui-même sera toujours à in-scope. Machine virtuelle : Orientation in-scope: Un ensemble de VM sera à in-scope si elle stocke, traite ou transmet des données de titulaire, ou si elle se connecte ou fournit un point d'entrée au CDE. Si une machine virtuelle n’est dans la in-scope, à la fois le système hôte sous-jacent et l'hyperviseur seraient également considérés in-scope, car ils sont directement reliés à et ont un impact fondamental sur le fonctionnement et la sécurité de la machine virtuelle. Application virtuelle : Orientation in-scope: Les applications virtuelles utilisées pour se connecter ou fournir des services à un système in-scope des composants ou des réseaux seraient considérés dans le champ. Toute VSA / SVA qui pourraient influer sur la sécurité du CDE serait également considérée comme in-scope.
  • 35. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 34 Switch ou routeur virtuel : Orientation in-scope: Réseaux provisionnés sur un commutateur virtuel basé sur l'hyperviseur sera in-scope si approvisionné avec un composant dans le champ ou si elles fournissent des services ou se connecter à un dans le champ composant. Les dispositifs physiques d'hébergement commutateurs virtuels ou des routeurs seraient considérés dans le champ si l'un des composants hébergés se connecte à un réseau dans le champ. 3.11 Planning des documents que le client doit demander au CSP : La liste des documents que le client doit avoir de son CSP : • Le client doit envoyer un document qui demande au CSP les exigences qui ont été validées et celles non validées. (Il faut envoyer une lettre) • Les Clients doivent demander à leurs CSP de leur fournir une assurance continue que les exigences sont toujours respectées, • Demander les documents applicables pour- par exemple, les journaux d'audit montrant tous les accès aux données des clients. • Le Client doit savoir les détails précis applicables aux méthodes de maintien en cours de la conformité PCI DSS. Par exemple, selon le service fourni, le CSP peut avoir besoin de produire des copies de fichiers journaux, les dossiers de mise à jour de patch, ou l’ensemble de règles pare-feu applicables spécifiquement à un l'environnement de chaque client. (Il faut trouver d’autres choses à ajouter) • Il faut que le CSP donne tous les documents nécessaires qui expliquent clairement les parties des services qui ont été validées et celle qui n’ont pas été validées. • Si le CSP fournit au client les documents qui justifient que son QSA l’a certifié PCI DSS pour les composants systèmes qui rentrent dans son périmètre (IaaS), le QSA du client doit s’appuyer sur les documents du CSP et compléter la validation des autres composants virtuels qui rentrent dans le périmètre du client, vérifier que la validation CSP est encore valable à partir de la date. • Les CSP qui ont subi une évaluation PCI DSS indépendante pour valider leur conformité auront les résultats résumés dans une attestation de conformité (AOC) et détaillés dans un rapport sur la conformité (ROC). • Citer tous les accords et documents qui doivent être établis entre le client et le CSP. • Preuve de la documentation de conformité (comme l'AOC et les articles applicables de la ROC), y compris la date de l'évaluation de la conformité • Des preuves documentées des composants systèmes et des services qui ont été inclus dans l’évaluation de la norme PCI DSS • Des preuves documentées de composants système et des services qui ont été exclus de la norme PCI DSS l'évaluation, le cas échéant au service • Etudier les rapports PCI DSS du CSP: quels services et composants du système sont validés pour chaque exigence (Par exemple, les exigences PCI DSS 6.1 et
  • 36. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 35 6.2 portent sur la nécessité que les vulnérabilités doivent être identifiées, selon leur indice et selon le risque, et corrigées en un temps minime. Si pas correctement défini, un client pourrait supposer que le CSP gère ce processus pour tout l'environnement Cloud, alors que le CSP pourrait gérer uniquement les vulnérabilités de son infrastructure sous-jacente, en supposant que le client gère des vulnérabilités des systèmes d'exploitation, des applications et des sites web (pour e-commerce)). 3.12 Considérations de sécurité : Bien que l'utilisation des services de Cloud Computing peut fournir une opportunité intéressante pour les organisations de toutes tailles, les organisations doivent également être conscientes des risques et défis associés à un choix de Cloud particulier avant de passer leurs données ou services sensibles dans l’environnement de Cloud. Cette section explore certaines de ces considérations de sécurité supplémentaires. • Le client est responsable de la bonne configuration de tout contrôle de segmentation mis en œuvre au sein de leur propre environnement (par exemple, en utilisant des pare-feu virtuels pour séparer le dans-le-champ VM de l'extérieur-du-champ VM), et pour veiller à ce qu’une isolation efficace est maintenue entre dans les composants in- scope et hors-champ. • Considérations pour le client peuvent inclure: Combien de temps le CSP a été conforme PCI DSS? Quand est ce qu’était leur dernière validation? Quels sont les services spécifiques et les exigences PCI DSS ont été incluses dans la validation? Quelles sont les installations et les composants systèmes spécifiques qui ont été inclus dans la validation? Y a-t-il des composants système que le CSP repose sur pour la prestation du service qui n’était pas inclus dans la validation PCI DSS? Comment les CSP garantissent que les clients qui utilisent le service conforme PCI DSS ne peuvent pas présenter des composants non conformes à l'environnement ou même peuvent contourner des contrôles PCI DSS? • Bâtir une structure solide de gouvernance et de gestion de risques, qui est partagée entre le client et le CSP. • Elaborer une stratégie de gouvernance claire (COBIT). • Le CSP doit être conscient des éléments de services côté client qui peuvent impacter sa compatibilité PCI DSS. • Il faut avoir une stratégie claire de gouvernance partagée entre le client et le CSP. 3.12.1 Gestion de risque : Les services de Cloud externalisés doivent être évalués par rapport aux critères de risque d'une organisation dans le but de l'identification des actifs critiques, analyse les vulnérabilités et les menaces potentielles à ces actifs, et l’élaboration d'une stratégie d'atténuation des risques appropriée (Voir Exigences PCI DSS 12.1.2).
  • 37. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 36 • (Appliquer les consignes du document « Risk acessement for PCI DSS » en utilisant des outils dédiés.) • Les formes traditionnelles de l'évaluation des risques peuvent notamment ne pas prendre en considération les caractéristiques du Cloud, et peut donc nécessiter des procédures nouvelles ou modifiées. • Développer un plan de continuité de service BCP et reprise après sinistre DR. • Le client doit avoir la capacité d’effectuer des tests de capacités BCP et DR et / ou d'observer les résultats des tests effectués par le CSP. • L'évaluation des risques doit identifier si des contrôles supplémentaires sont nécessaires pour assurer et protéger les données des titulaires de carte et autres informations sensibles dans un environnement virtuel. 3.12.2 Evaluer les risques associés aux technologies de virtualisation : • Le flux et le stockage des données des titulaires de cartes doivent être correctement documentés dans le cadre du processus d'évaluation des risques pour veiller à ce que toutes les zones de risque sont identifiées et atténuées de manière appropriée. • Si un composant fonctionnant sur un hyperviseur est dans la in-scope, il est recommandé que tous les composants que l'hyperviseur soient considérés in-scope, ainsi, y compris, mais sans s'y limiter, les machines virtuelles, les applications virtuelles, et plug-ins de l'hyperviseur • Les vulnérabilités dans l'environnement physique s’appliquent dans l’environnement virtuel et s’y ajoutent d’autres vulnérabilités. • Les attaques liées à l’hyperviseur : Lui appliquer une configuration sécurisée, choisir l’hyperviseur avec plus de choix de contrôles de sécurité. L'hyperviseur crée une nouvelle surface d'attaque qui n’existe pas dans le monde physique. Mettre un plan d’action pour remédier aux problèmes de faiblesses dans la technologie d'isolation de l'hyperviseur, contrôles d'accès, renforcement de la sécurité, et mises à jours. Ne pas garder la configuration out-of-the-box car elle n’est pas la plus sécurisée. Il est essentiel que l'accès à l'hyperviseur soit limité en fonction du moindre privilège et la nécessité de savoir, et que la surveillance indépendante de toutes les activités soit appliquée. Les hyperviseurs ne sont pas créés égaux, et il est particulièrement important de choisir une solution qui prend en charge les fonctions de sécurité requises pour chaque environnement. • Empêcher les communications intra-hôtes : Les machines virtuelles peuvent transmettre des données entre eux à travers l'hyperviseur, ainsi que sur des connexions de réseaux virtuels et à travers les applications virtuelles de sécurité de réseau tels que les pare-feu virtuels.
  • 38. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 37 • Le compromis d'une fonction virtuelle du système pourrait conduire à un compromis d'autres fonctions sur le même système physique. • Imposer la séparation des processus entre les différentes fonctions. • Dans le contexte virtuel, une VM de confiance inférieure aura typiquement moins de contrôles de sécurité que les machines virtuelles des niveaux de confiance plus élevés. • Théoriquement, les machines virtuelles de différents niveaux de confiance sur le même hôte ou hyperviseur peuvent réduire la sécurité globale pour tous les composants à celle du composant le moins protégé (également connu sous le nom –la sécurité est aussi forte que la fonction la plus faible). • Le risque de mélange des données sensibles avec les données de confiance plus faible doit être soigneusement évalué. • La séparation appropriée des fonctions est cruciale dans un environnement virtuel. 3.12.3 Identifier les menaces : • Identifier les menaces spécifiques aux technologies de virtualisation : exp ; menaces de l'hyperviseur et communications out-of-band 3.12.4 Identifier les vulnérabilités : Identifier les vulnérabilités spécifiques aux technologies de virtualisation • Les vulnérabilités ne sont pas limitées à des questions techniques. Les failles sont dans les processus opérationnels, l’insuffisante de formation du personnel, le manque de control de surveillance, et des lacunes dans la sécurité physique sont des exemples d'autres domaines où les vulnérabilités potentielles peuvent exister et être exploitées. • Les organisations qui utilisent la virtualisation doivent évaluer leur environnement particulier, évaluer les risques associés et identifier les contrôles appropriés pour régler ce risque. • Utiliser les méthodologies et outils d'évaluation de risques acceptés par l'industrie disponibles pour aider à guider le processus d'évaluation des risques. 3.13 Installations et accès physique : Les services Cloud ne sont «nuage» que dans le concept. En réalité, les services de Cloud impliquent des ressources physiques situés dans l’environnement CSP qui sont accessibles à distance à partir de l'environnement du client. Les contrôles pauvres de sécurité physique dans une installation de CSP peuvent exposer les données de nombreux clients à des risques inutiles, et les pauvres contrôles environnementaux peuvent influer sur les performances et l'intégrité de la prestation de service. • Les contraintes pour un Cloud public : 1- Le CSP pourra ne pas donner accès au QSA du client pour accéder à leurs locaux physiques, et il a le droit.
  • 39. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 38 • Lors de l'utilisation d'un Cloud public, différents éléments de l'environnement, tels que les machines virtuelles, les hyperviseurs, et les périphériques réseau virtuels, etc., peuvent être souvent déménagés en fonction de la stratégie d'équilibrage de charge du CSP. • Utiliser des mécanismes et procédures afin de savoir où se trouvent les données CDE en temps réel, à cause de la mobilité continue des machines virtuelles, des hyperviseurs, et des périphériques réseau virtuels, etc… soit des outils informatiques, soit des rapports rédigés par le CSP.(voir l’offre de AWS et Google concernant les zones géographiques) • Par exemple, l'infrastructure du CSP peut entraîner le déplacement de données ou son stockage dans des pays politiquement ou économiquement instables. • Il faut comprendre les juridictions du pays où se trouvent les données dans le temps réel. (Cas du Maroc, loi 09/08) • Restreindre l'accès physique : l'hébergement de plusieurs composants sur un seul système physique pourrait accroître considérablement l'impact potentiel si un attaquant a eu un accès physique à ce système hôte. • Veiller à ce que toutes les interfaces physiques inutilisés sont désactivées, et que l’accès physique ou au niveau de la console est restreint et surveillé. 3.14 Considérations sur la sécurité des données : • Il est recommandé que les besoins de sécurité de données soient évalués pour toutes les informations dans le Cloud et non seulement CHD. Par exemple, les données opérationnelles, les politiques et procédures de sécurité, configurations de système, et documents des normes, les fichiers journaux, les rapports d'audit, les informations d'authentification, clés de chiffrement, les plans de réponse aux incidents, et coordonnées employés sont quelques-uns des types de données avec différents exigences de sécurité qui peuvent avoir besoin d'être pris en considération. • Il faut documenter où sont situées les données des titulaires de cartes et comment traversent-ils l'infrastructure (voir Exigences PCI DSS 1.1.2). • Un accès potentiel de l'hyperviseur aux données en mémoire doit également être pris en considération, veiller à ce que les contrôles d'accès définies par le client ne sont pas involontairement contournées par le personnel administrateur du CSP. 3.14.1 Images et clichés instantanés : Les images et les clichés instantanés des machines virtuelles fournissent un moyen rapide de déployer ou restaurer les systèmes virtuels dans un court laps de temps. Une attention particulière doit être accordée à la préparation d'images et de clichés VM, car ils peuvent capturer des données sensibles présentes sur le système au moment où l’image a été prise, y compris le contenu de la mémoire active. • Une attention particulière doit être accordée à la préparation d'images et de clichés VM, car un intrus peut capturer des données sensibles présentes sur le système au moment où l’image a été prise, y compris le contenu de la mémoire active.
  • 40. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 39 • Sécuriser les images systèmes contre les modifications par un hacker. • Chercher les bonnes solutions de surveillance et journalisation des composants virtuels (les réseaux virtuels, les pare-feu virtuels, les applications systèmes virtuelles). • Idéalement, les capacités de virtualisation sur tous les trois plans de l'exploitation de l'infrastructure réseau doivent fournir des contrôles et des fonctionnalités pour sécuriser l'infrastructure virtuelle à un niveau équivalent à des dispositifs physiques individuels. Quelles sont les mesures et composants à mettre en place pour empêcher les fuites de données entre les segments réseaux? • Les fuites d'informations entre les composants virtuels peuvent se produire lorsque l'accès aux ressources partagées permet à un composant de collecter des informations sur un autre composant sur le même hôte • Chercher quelles sont les méthodes de fuites de données entre composants physiques (accès mémoire, CPU, réseau, etc.) et comment y remédier ? • Des environnements où les clients exécutent leurs applications dans des images systèmes distinctes, le stockage des donnée doit se faire dans des partitions logiques distinctes en utilisant des bases de données séparées, et ne partagent pas le stockage sur le même disque ou autres ressources, deux réseaux distincts, et en utilisant des mesures de sécurité connues. • En plus de la gamme connue des emplacements de stockage destinés, les données peuvent également être présentes dans d'autres systèmes CSP utilisés pour l'entretien de l'infrastructure Cloud, tels que les images de VM, les sauvegardes, les journaux de surveillance, la mémoire et ainsi de suite. • Des outils et des processus spécialisés peuvent être nécessaires pour localiser et gérer les données archivées, off-line, les images relocalisées. 3.14.2 Machines dormantes ou inactives : • Mettre en place un processus de gestion des machines dormantes ou inactives. • Si une machine dormante ou inactive doit être reprise en service, il faut éliminer ses vulnérabilités, et lui appliquer toutes les politiques de sécurité avant qu’elle soit active de nouveau. • Utiliser des contrôles de sécurité supplémentaires basés sur l'hôte pour surveiller et contrôler le trafic VM-VM. • Choisir les meilleures solutions de sécurité qui n’impactent pas la performance des processeurs et mémoires dans le Cloud. • Planifier les scans et les mises à jour dans des intervalles de temps décalées afin de ne pas entraîner une extrême charge sur le système sous-jacent et réduire la performance globale de toutes les machines virtuelles hébergées. • Les VM inactives contenant les données de cartes de paiement peuvent devenir inconnus, des magasins de données non garantis, qui sont souvent seulement redécouvert dans le cas d'une violation de données. • Les clients doivent également examiner comment le CSP gère les VMs déconnectées ou machines virtuelles inactives, et si les VM dans-le-champ et hors-du-champ
  • 41. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 40 probablement peuvent être stockés ensemble par le CSP sans contrôles de segmentation actifs. • Parce que les machines virtuelles dormantes ne sont pas activement utilisées, elles peuvent facilement être négligées et laissées hors les procédures de sécurité. • Une VM en sommeil ne sera probablement pas mise à jour avec les derniers patchs de sécurité, résultant que le système sera exposé à des vulnérabilités connues que l'organisation pense les avoir déjà éliminés. 3.14.3 Reconnaître la nature dynamique des VM : Les VMs sont effectivement juste des données qui peuvent résider dans des états actifs (sur un hyperviseur) ou des états inactifs (N'importe où). Les VMs inactives ou dormantes sont effectivement des données stockées qui peuvent contenir des informations sensibles et les détails de configuration des appareils virtuels. Une personne ayant accès à une VM en sommeil pourrait la copier et l’activer dans un autre endroit, ou ils peuvent analyser les données de carte de paiements et autres informations sensibles. • L'accès aux machines virtuelles inactives doit donc être limitée, surveillé, et soigneusement contrôlé. • Le CSP doit communiquer au client toutes les VM qui contiennent des données CDE sensibles, leurs états, leurs emplacement, comment sont-elles protégées ? • Valider le fournisseur de Cloud (Cloud public, IAAS) avec la norme PCI DSS • Valider le du client (Cloud public, IAAS) avec la norme PCI DSS • Délivrance d’une attestation de conformité (AOC) • Délivrance d’un rapport de conformité (ROC). • Le client est maintenant conforme PCI DSS 3.14.4 La gestion du cycle de vie des données : Pour tous les modèles de Cloud Computing, des exigences claires pour la conservation des données, le stockage et l'élimination sécuritaire doivent veiller à ce que les données sensibles sont: Conservés aussi longtemps que nécessaire, Non retenu plus longtemps que nécessaire, Stockées uniquement dans des endroits appropriés et sécurisés, Accessibles seulement à ceux avec un besoin de l'entreprise, Traitées conformément à la politique de sécurité du client • Il faut sécuriser la transmission des données sensibles par le cryptage. • Dans un environnement de Cloud distribué, vérifier que toutes les instances de données des titulaires ont été supprimées en toute sécurité conformément à la politique de rétention des données du client. • L’élimination des données du titulaire de carte doit être effectuée en utilisant des méthodes sûres, conformément aux exigences PCI DSS • La méthode d'élimination doit veiller à ce que les données ne sont pas récupérables à la fin du processus de cession. 3.14.5 Classification des données :
  • 42. Implémentation de la norme PCI DSS dans le Cloud Faculté des sciences Ain Chock Page 41 • Un système informatique de classification définie peut aider les organisations à identifier les données qui sont sensibles ou confidentielles et les données ayant des besoins de sécurité spécifiques. 3.14.6 Chiffrement des données et gestion des clés cryptographiques (HSM ou Cloud HSM) Dans un environnement Cloud public, les données d'un client sont généralement stockées avec des données appartenant à plusieurs autres clients. Ce qui fait de ce Cloud public une cible attrayante pour les attaquants, car le potentiel de gain peut être supérieure qu’en attaquant des organisations individuellement. Un niveau de chiffrement fort de données doit être appliqué sur toutes les données sensibles ou potentiellement sensibles stockées dans un Cloud public. Parce que tout incident sécuritaire d'un CSP pourrait entraîner l'accès non autorisé à de multiples magasins de données. • Il est recommandé que les clés cryptographiques utilisées pour crypter / décrypter les données sensibles sont stockées et gérées indépendamment du service de Cloud, où se trouvent les données. • Au minimum, les serveurs de gestion des clés doivent être situés dans un segment de réseau séparé et protégé avec des références d'accès distincts des machines virtuelles qui utilisent les clés et les données cryptées avec eux. • Elaborer une procédure pour gérer les clés de chiffrement déchiffrement, où sont-elles stockées, comment sont-elles archivées, les logs d’accès à ces clés. • Seuls les définies, et les dépositaires de clés autorisés doivent avoir accès aux clés cryptographiques. • Les clients devront vérifier qui a accédé aux clés cryptographiques, qui a accédé aux données chiffrées, et qui a accédé aux deux à la fois. • Il est préférable que le client ne partage pas les clés de cryptage avec le CSP, ou engage le CSP en tant que gardien de clé, dans un cas pareil, les détails d’autorisations et les processus d'accès des CSP devront être examinés et vérifiés. • Ne pas stocker ou héberger les clés cryptographiques par un tiers CSP qui accueille aussi les données chiffrées. • Les clients doivent choisir de conserver toutes les opérations de chiffrement /déchiffrement et de gestion des clés dans leurs propres locaux, et n'utiliser le Cloud public que pour le stockage des données cryptées. • Mettre en place un processus de gestion de clés dans l’environnement Cloud public. 3.14.7 Elimination des données : En plus de l'élimination des données, les exigences de déclassement de ressources doivent être définies pour soutenir les clients dans les décisions futures de migrer vers un nouveau CSP. • Mettre en place un processus d’élimination de données : • Le CSP devrait fournir des mécanismes d'élimination des données qui fournissent une assurance au client que toutes les données ont été correctement retirées et supprimées à partir de l'environnement de Cloud. • Etre sûr que les données ont été correctement retirées et supprimées à partir de l'environnement de Cloud.