现代网络架构PCI DSS合规范围确定和网络分割措施实施探讨

本文为atsec和作者技术共享类文章,旨在共同探讨信息安全业界的相关话题。未经许可,任何单位及个人不得以任何方式或理由对本文的任何内容进行修改。转载请注明:atsec信息安全和作者名称

1 引言

        支付卡行业数据安全标准 (PCI DSS:Payment Card Industry Data Security Standard) 的制定旨在鼓励和加强支付账户数据(Account Data)的安全,并促进全球广泛采用一致的数据安全措施。PCI DSS提供了旨在保护账户数据(Account Data)的技术和操作要求的基线。

        随着组织采用更加先进,且更具优势的现代网络架构搭建持卡人数据环境(CDE: Cardholder Data Environment),支付账户数据(Account Data)的安全变得至关重要。采用现代网络架构虽然为组织提供了很大的优势,但它也增加 PCI DSS范围确定和网络分割的复杂性,并对维护安全环境带来了挑战。其中一个非常关键的挑战是如何确保组织维持有效的网络分割控制措施。

        本文档主要探讨云环境和现代网络架构的分割控制,并为有关组织提供如何将传统网络安全原则适用于具有动态性和分布式特性的现代网络架构环境的建议,以支持组织更好的符合 PCI DSS标准要求。

        本文的研讨基于PCI DSS标准,然而相关措施实施的信息安全建设思路也可以作为最佳实践用于产业内其他相关标准或者法规的安全建设和合规评估。

2 PCI DSS合规范围确定

        PCI DSS适用于所有存储、处理或传输持卡人数据(CHD:Cardholder Data)和/或敏感验证数据(SAD:Sensitive Authentication Data),或可能影响持卡人数据环境(CDE)安全性的实体,包括但不限于商户、处理商、收单机构、发卡机构和其他服务提供商。PCI DSS的要求适用于以下场景:

        ■        由以下内容组成的持卡人数据环境(CDE):

                -        存储、处理或传输持卡人数据(CHD)和/或敏感验证数据(SAD)的系统组件、人员和流程,和

                -        可能不存储、处理或传输持卡人数据(CHD)和/或敏感验证数据(SAD)的系统组件,但它们可以不受限制地连接到那些存储、处理或传输持卡人数据(CHD)和/或敏感验证数据(SAD)的系统组件。

        ■        可能影响持卡人数据环境(CDE)安全的系统组件、人员和流程。

        根据上述描述,我们可知PCI DSS的要求适用于系统组件(技术实现)、人员和流程。人员和流程比较容易进行明确。在实际PCI DSS合规过程中,确定合规范围内的系统组件需要实体和合格的安全评估员(QSA:Qualified Security Assessor)投入大量的工作。通常是实体负责定义PCI DSS合规范围系统组件,并由QSA验证系统组件是否满足PCI DSS范围确定的要求。详细的PCI DSS合规范围确定可参考PCI标准委员会(PCI SSC:PCI Security Standards Council)提供的指导文件《Guidance for PCI DSS Scoping and Segmentation》。以下是PCI DSS合规过程中确定系统组件范围的注意事项:

图 1:PCI DSS 确定系统组件范围的注意事项(图片源自PCI DSS标准V4.0.1)

下表包含上图各类别系统组件的详细信息:

        PCI DSS标准中针对“系统组件”提出了如下的定义。系统组件包括网络设备、服务器、计算设备、虚拟组件、云组件和软件。系统组件的示例包括但不限于以下内容:

        ■        存储、处理或传输账户数据(Account Data)的系统(例如,支付终端、授权系统、清算系统、支付中间件系统、支付后台系统、购物车和店面系统、支付网关/交换系统、欺诈监控系统)。

        ■        提供安全服务的系统(例如,验证服务器、访问控制服务器、安全信息和事件管理(SIEM)系统、物理安全系统(例如,标记访问或CCTV)、多因素验证系统、反恶意软件系统)。

        ■        分割控制系统(例如,内部网络安全控制)。

        ■        可能影响账户数据(Account Data)或持卡人数据环境(CDE)安全的系统(例如,名称解析或电子商务(网络)重定向服务器)。

        ■        虚拟化组件,例如虚拟机、虚拟交换机/路由器、虚拟设备、虚拟应用程序/桌面和虚拟机监视器。

        ■        云基础设施和组件,包括外部和内部,并包括容器或图像的实例、虚拟私有云、基于云的身份和访问管理、驻留在内部或云中的 CDE、带有容器化应用程序的服务网格以及容器协调工具。

        ■        网络组件,包括但不限于网络安全控制、交换机、路由器、VoIP 网络设备、无线接入点、网络设备和其他安全设备。

        ■        服务器类型,包括但不限于 Web、应用程序、数据库、身份验证、邮件、代理、网络时间协议(NTP)和域名解析系统(DNS)。

        ■        终端用户设备,例如计算机、笔记本、工作站、管理工作站、平板电脑和移动设备。

        ■        打印机,以及扫描、打印和传真的多功能设备。

        ■        任何格式的存储账户数据(Account Data)(例如,纸质文件、数据文件、音频文件、图像和视频记录)。

        ■        应用程序、软件和软件组件、无服务器应用程序,包括所有购买的、订阅的(例如,软件即服务)、订制和定制软件,包括内部和外部(例如,互联网)应用程序。

        ■        实施软件配置管理的工具、代码库和系统,或用于将对象部署到CDE或可能影响CDE的系统。

        对于实体未分割的网络,我们通常称该网络为扁平网络。在PCI DSS合规过程中,实体整个扁平网络涉及的系统组件均需要纳入PCI DSS的评估范围。实体可以通过一些物理或逻辑方法来实现将持卡人数据环境(CDE)与实体网络的其余部分进行恰当的分割。在达到被分割的系统组件如被威胁也不会影响CDE的安全的前提下,被分割的系统组件可以不纳入PCI DSS的评估范围。需要明确的是,针对合规范围的分割并不是PCI DSS的要求,但是通过分割可以减少PCI DSS 评估的范围;降低PCI DSS评估的成本;降低实施和维护PCI DSS控制的成本和难度;降低实体账户数据(Account Data)的泄漏风险。

        以下是分割对 PCI DSS合规范围的影响示意图。

图 2:分割对 PCI DSS合规范围的影响示意图(图片源自PCI DSS标准V4.0.1)

3 现代网络架构的范围确定和分割措施实施

        网络分割是一种基本的安全措施,它通过隔离系统和网络,以尽量减少事件的影响,并更容易限制未经授权的访问。网络分割允许根据系统的安全需求实施安全控制,最终将PCI DSS的合规范围缩减到实体持卡人数据环境(CDE),连接到持卡人数据环境(CDE)和可能影响持卡人数据环境(CDE)安全的必要系统组件和流程。

        传统的采用防火墙,路由器,交换机,负载均衡构建的网络架构通常遵循基于边界的安全模型,其中明确定义的网络边界充当主要防线。然而随着技术的发展,越来越多的实体会采用包括云、虚拟化和容器化等使组织能够快速扩展资源,采用微服务架构,并利用无服务器计算的技术。这些技术的引入都会导致网络拓扑的变化。网络边界不再局限于传统的物理边界,而可能跨越多个云服务提供商(CSP:Cloud Service Provider)的区域(Regions)、可用区(Availability Zones)、虚拟私有云(VPC:Virtual Private Cloud)甚至混合环境。随着新技术的演进和实现,衍生了基于不同技术体现的网络架构,当前主流的现代网络架构主要包括如下类型:

        ■        云环境和多云环境(Multi-Cloud Environments)架构。

        ■        零信任(Zero Trust)架构。

        ■        混合持卡人数据环境(Hybrid Cardholder Data Environments)架构。

        ■        网络虚拟化技术(Network Virtualization Technologies)架构。

        ■        软件部署(Software Deployment)架构。

        现代网络架构的动态特性和不断发展的网络拓扑结构在实现和维护稳定的网络分割方面提出了独特的挑战。为了支持这一快速的技术发展,安全策略必须不断提升。传统的网络安全控制(NSC:Network Security Controls)已不能在不同环境之间无缝转换,这导致安全策略需要从根本上转向以身份和访问管理(IAM:Identity and Access Management)为中心的策略,而这一转变也导致了零信任架构模型的发展。零信任架构模型的运行假设是:无论用户或系统在网络中的位置如何,都无法固有地信任它们。安全控制是根据系统组件身份、设备状态和其他情境因素实施的。零信任与云计算原则非常相似,云计算原则侧重于细粒度的访问控制和对每笔交易或通信的验证,而不受网络边界的限制。

        下面,笔者将探讨采用云环境、零信任,以及混合网络架构的实体如何在PCI DSS合规过程中确定合规范围,且通过实施有效的分割措施,从而缩减PCI DSS的合规范围。

3.1 云环境和多云环境架构

        当一个实体的云基础设施依赖于一个或多个不同的CSP时,实体PCI DSS合规的范围被成为云环境。根据依赖的CSP的数量不同,实体PCI DSS合规的范围也可能被称为单一云环境或者多云环境。在PCI DSS合规过程中,单一云环境和多云环境本质上是一样的,只是多云环境可能需要额外考虑不同CSP之间互联和数据传输的安全保护的问题。为了便于读者进行全面的了解,下面我们将以共有云的多云环境架构作为探讨重点。

3.1.1 多云环境架构PCI DSS合规范围确定

        在多云环境中,CSP通常会为机构提供基础架构即服务(IaaS:Infrastructure as a Service),平台即服务(PaaS:Platform as a Service)和软件即服务(SaaS:Software as a Service)类型的云服务。PCI SSC发布的《PCI SSC Cloud Computing Guidelines》中针对不同类型的云服务进行了定义。以下是来自上述文档的截图。

图3:机构和CSP针对不同类别云服务的控制/责任矩阵(图片源自PCI SSC Cloud Computing Guidelines)

针对机构采用多云环境进行PCI DSS合规的场景,我们在确定机构合规范围时需要考虑如下内容:

        ■        明确合规范围涉及哪些CSP。

        ■        明确系统组件部署的区域(Regions)、可用区(Availability Zones)、VPCs。

        ■        识别机构使用的云服务资源,并对不同云服务资源根据《PCI SSC Cloud Computing Guidelines》进行分类,以确定使用的云服务属于类型(如IaaS,PaaS或者是SaaS)。

        ■        识别持卡人数据环境(CDE)的系统组件(存储、处理或传输持卡人数据(CHD)和/或敏感验证数据(SAD)的系统组件。如支付相关应用/服务器,数据库服务/服务器)。

        ■        识别不受限制地连接到持卡人数据环境(CDE)的系统组件(如与持卡人数据环境(CDE)系统组件同一网段的系统组件)。

        ■        识别可能影响持卡人数据环境(CDE)安全的系统组件。

        ■        识别为持卡人数据环境(CDE)提供安全服务的系统组件。

        ■        识别面向公网提供服务的域名和负载均衡实例。

        ■        识别从机构多云环境连接到外部机构且涉及账户数据(Account Data)传输的链路流经的系统组件(如NAT)。

        ■        识别从机构办公环境/系统运维管理员远程访问持卡人数据环境(CDE)的链路或者系统组件。

        ■        判断机构所使用的VPCs内部是否属于扁平网络。如VPCs使用了网络隔离技术,需要判断隔离技术是否能达到有效的网络分割效果;如机构采用扁平网络,或者网络分割不能符合PCI DSS分割的要求,则需要考虑将机构所有多云环境的系统组件纳入PCI DSS合规范围。

        ■        如实体使用容器化的云服务(如K8S,kubernetes)或者Serverless云服务(如AWS Fargate),需要查阅CSP提供的合规责任矩阵,确认底层操作系统的合规职责责任归属。

3.1.2 多云环境架构有效的分割技术

        实施多云设计的组织在实施分割控制之前,应该首先考虑如何将这些环境互连。为了在各种云环境中实现PCI DSS范围内和范围外系统之间的适当分割,每个实体都应该实施一个整体连接策略,然后配置分割控制以细化其持卡人数据环境(CDE)的范围。客户对互联互通的一些选择包括:

        ■        站点到站点VPN:此连接选项可以通过使用 CSP 管理的服务和 CSP 计算机平台内的客户或提供商管理的基础设施来实现。

        ■        专线:客户和 CSP 可以合作实现环境之间的专用链接,从而在多个云环境之间建立私有的直接连接。

        ■        在公共互联网上公开 IP:可以通过 NAT 配置或CSP配置让已部署或管理的系统组件访问公共互联网,并使用访问控制列表(ACL)来控制允许或拒绝的流量。

3.1.2.1 网络层分割

        当CSP之间通过站点到站点VPN或专线建立连接时,机构在其CSP之间创建的私有连接,可以使用私有IP空间。这并不能单独实现PCI DSS范围内和范围外系统之间的充分分割。由于大子网通常配置为互连,这些子网可能包含可以不适用PCI DSS要求的系统,因此应实施额外的分割措施,将这些系统从评估范围中删除。机构可以使用云管理服务(如安全组,云防火墙),或供应商开源或定制解决方案来实施网络安全控制(NSC)。他们可以配置防火墙规则、网络ACL、网络策略或其他网络安全技术来控制网络流量,以实现网络或应用层系统之间的网络分割。这种细分网络分割的目标是确保PCI DSS合规范围外的系统组件无法访问PCI DSS合规范围内的系统组件或账户数据(Account Data),并且不会影响持卡人数据环境(CDE)的安全性。

        对于在公共互联网上暴露的系统组件,机构负责在其CSP之间的入口和出口侧实施适当的访问控制。使用网络层分割时,客户应在网络边缘实施 NSC,其中包含处理或传输账户数据(Account Data)的系统组件,或可能影响账户数据(Account Data)安全性的系统。可以使用代理将内部系统暴露给公共互联网,并仅允许流量流向需要访问的备用CSP系统组件,从而控制流量。虽然这种通信可能发生在两个或多个CSP之间,但通信将穿越公共互联网,这被视为不受信任,因此受PCI DSS要求4以及要求1的约束,以确保在公开暴露的PCI DSS范围内的系统之间配置最小特权。

3.1.2.2 主机层或应用层分割

        在多云环境中,无论连接类型如何,使用主机和应用程序层分割都有优势,因为它将有关CSP网络解决方案的细节抽象到主机或应用程序级别。基于主机的防火墙解决方案可以为运行范围内系统组件的特定系统提供一定程度的分割,而无需从范围中删除整个网络段。这提供了拥有更简单的网络架构的能力,其中分割控制接近存储、处理或传输账户数据(Account Data)的特定主机。分割控制可以应用于应用程序层,该应用程序层可能包含API、微服务、容器和数据库,其中底层基础设施可能因各个CSP的部署而异。这种级别的分割通常通过软件定义网络、服务网格或其他提供策略引擎或控制平面的产品来实现,这些产品允许应用程序管理员配置哪些应用程序可以相互通信。可以在这种技术的基础上构建一个额外的审批层,以确保在允许生产环境中的系统之间进行额外通信之前对更改进行审查和验证。

3.1.3 多云环境架构分割有效性验证

        验证分割控制有效性的渗透测试应包括CSP管理节点和机构系统之间的测试,以及共享基础设施上机构之间的测试以验证隔离效果。它应该考虑多云环境中的架构细微差别,例如无服务器组件、容器集群、Sidecar或类似的代理设备,以及子网、路由表和安全组。

        针对分割的渗透测试应考虑从构建和部署系统或其他开发管道到范围内环境的连接,还应明确考虑CSP控制台或原始云资源的其他管理如何影响环境的安全性。有了这些参数,预期分割边界的识别将变得更加清晰。

        在多云环境中执行分割渗透测试时,应针对下面描述的每种潜在情况进行以下考虑:

3.2 零信任架构

        零信任(Zero Trust)架构旨在根据个人、设备和服务各自的分类,不断重新验证其对特定资源的真实性和授权。虽然采用“默认拒绝”的安全方法,但实施零信任(Zero Trust)架构可以应用超越传统网络安全控制的详细、严格的分割。

图4:零信任架构示意图(图片源自https://www.skyflow.com/post/what-is-zero-trust)

        在传统架构中,持卡人数据环境(CDE)边界由包含存储、处理数据或传输数据的设备的网络段定义。范围内的所有设备也被视为在PCI DSS持卡人数据环境(CDE)范围。相比之下,零信任(Zero Trust)架构可以依赖于单个设备本身,并受软件定义的检查点的约束,这些检查点决定了哪些数据可以在组件之间传递。

3.2.1 零信任架构PCI DSS合规范围确定

        零信任(Zero Trust)架构旨在通过精细的实时策略实施点保护托管资源。这些策略机制根据各种因素确定谁或什么可以查询资源。只有满足这些精细策略时,数据才能在主体和客体之间传递。边界甚至可以隔离资源内的各个进程。针对机构采用零信任(Zero Trust)架构进行PCI DSS合规的场景,我们在确定机构合规范围时需要考虑如下内容:

        ■        识别持卡人数据环境(CDE)的系统组件(存储、处理或传输持卡人数据 - CHD和/或敏感验证数据 - SAD的系统组件。如支付相关应用/服务器,数据库服务/服务器)。

        ■        识别不受限制地连接到持卡人数据环境(CDE)的系统组件(如与持卡人数据环境 - CDE系统组件同一网段的系统组件)。

        ■        识别能连接到持卡人数据环境(CDE)并能访问账户数据(Account Data)的系统组件。

        ■        识别可能影响持卡人数据环境(CDE)安全的系统组件(如零信任 - Zero Trust身份认证和权限控制系统)。

        ■        识别为持卡人数据环境(CDE)提供安全服务的系统组件。

        ■        识别面向公网提供服务的域名。

        ■        识别从机构零信任(Zero Trust)架构网络连接到外部机构且涉及账户数据(Account Data)传输的链路流经的系统组件。

        ■        识别从机构办公环境/系统运维管理员远程访问持卡人数据环境(CDE)的链路或者系统组件。

3.2.2 零信任架构有效的分割技术

        在为传统网络架构实施PCI DSS分割时,环境边界通常部分由包含符合PCI DSS要求的系统组件的网络段定义,并由网络段边界上的设备(如防火墙或路由器)的实施支持。如果网络分割符合PCI DSS要求,则该段中的所有设备也都在范围内。相比之下,零信任(Zero Trust)架构下的环境范围由这些单个设备本身组成,受软件定义的检查点约束,这些检查点决定哪些数据可以在组件之间传递。在零信任(Zero Trust)架构环境中,这些边界与数据验证和检查点一样细化,甚至可能隔离设备内的各个进程。

        零信任(Zero Trust)架构专注于设备本身,通过软件定义的检查点管理设备访问,这些检查点确定每个设备允许做什么以及每个设备可以访问哪些数据和资源。随着组织的零信任(Zero Trust)成熟度的提高,其零信任(Zero Trust)架构可以采用PCI DSS控制来补充其政策、流程和安全策略,以帮助实时确定是否允许用户、设备和服务访问持卡人数据环境(CDE)和连接/影响安全的环境中的资源。我们在构建零信任(Zero Trust)架构时,需要考虑如下的原则:

        ■        验证和认证:解释如何对所有访问敏感数据的用户、设备和应用程序实施认证机制。

        ■        受限访问:描述如何应用最小特权原则,确保用户和系统仅具有执行其角色所需的最小访问权限。

        ■        微隔离:详细说明如何使用网络分割将敏感数据与网络的其他部分隔离。这应包括网络图和策略。

        ■        监控:记录如何监控这些控制。示例包括实时监控网络流量、用户行为和访问模式。

        ■        加密:描述如何在存储和传输过程中使数据变得不可读。

        ■        日志记录和审计:定义日志记录配置和集中化,以支持组织如何识别和应对可疑行为。

3.2.3 零信任架构分割有效性验证

        零信任(Zero Trust)和经典环境中的渗透测试都有一个共同的目标,即识别漏洞和验证防御的有效性。然而,零信任(Zero Trust)模型强调内部、每笔交易的验证,而不是传统的外围防御,这大大改变了渗透测试的计划和执行方式。考虑到零信任(Zero Trust)环境的独特性,这种转变需要一种更细致的方法。

        零信任(Zero Trust)环境下渗透测试的关键考虑因素如下:


3.3 混合架构

        混合架构是指同时包含本地网络和基于云服务的环境。混合架构既保留了企业对关键数据和应用程序的本地控制,又能利用云计算的灵活性、可扩展性和成本效益等优势。该技术架构目前被很多机构广泛采用。因为本地网络和云环境采用了不同的技术体系,因此采用混合架构的机构在PCI DSS合规过程中会面临一些因技术体系不一致所带来的挑战。比较常见的问题是对于开发能力较弱的机构,不得不维护本地和云环境两套管理流程以满足本地环境和云环境的日常安全管理。承认并解决与混合架构相关的固有风险非常重要,包括:

        ■        数据传输风险:确保本地和云环境之间的数据传输安全,以减轻传输过程中未经授权访问的风险。

        ■        集成挑战:预测并解决在不同环境中集成安全控制的挑战,平衡一致性的需求和每个平台的独特特性。

        ■        合规一致性:确保安全措施在本地和云部署中始终符合 PCI DSS 要求。

3.3.1 混合架构PCI DSS合规范围确定

        针对机构采用混合架构进行PCI DSS合规的场景,我们在确定机构合规范围时需要考虑如下内容:

        ■        明确合规范围涉及哪些CSP和哪些物理机房。

        ■        明确系统组件部署的物理环境和涉及CSP的区域(Regions)、可用区(Availability Zones)、VPCs 。

        ■        识别机构使用的云服务资源,并对不同云服务资源根据《PCI SSC Cloud Computing Guidelines》进行分类,以确定使用的云服务属于类型(如IaaS,PaaS或者是SaaS)。

        ■        识别本地和云环境持卡人数据环境(CDE)的系统组件(存储、处理或传输持卡人数据(CHD)和/或敏感验证数据(SAD)的系统组件。如支付相关应用/服务器,数据库服务/服务器)。

        ■        识别本地和云环境不受限制地连接到持卡人数据环境(CDE)的系统组件(如与持卡人数据环境(CDE)系统组件同一网段的系统组件)。

        ■        识别本地和云环境可能影响持卡人数据环境(CDE)安全的系统组件。

        ■        识别本地和云环境为持卡人数据环境(CDE)提供安全服务的系统组件。

        ■        识别本地和云环境面向公网提供服务的域名和负载均衡实例。

        ■        识别从机构本地或云环境连接到外部机构且涉及账户数据(Account Data)传输的链路流经的系统组件(如NAT)。

        ■        识别从机构办公环境/系统运维管理员远程访问本地或云环境持卡人数据环境(CDE)的链路或者系统组件。

        ■        判断机构所使用的本地网络和VPCs内部是否属于扁平网络。如本地网络和VPCs使用了网络隔离技术,需要判断隔离技术是否能达到有效的网络分割效果;如机构采用扁平网络,或者网络分割不能符合PCI DSS分割的要求,则需要考虑将机构所有本地网络和云环境的系统组件纳入PCI DSS合规范围。

3.3.2 混合架构有效的分割技术

        混合架构有效的分割技术与传统网络和云环境使用的分割技术一致。传统的网络分割技术由防火墙、交换机、路由器等硬件设备组成。这些物理组件可用于分离托管在同一个或多个虚拟机管理程序上的虚拟机,类似于在物理网络中对系统进行分割的方式。这将需要具有多个网络接口的虚拟机管理程序,并且其配置必须符合各种类型网络硬件的PCI DSS要求。针对传统网络一般采用如下方式进行有效的网络分割:

        ■        基础设施级别的防火墙和网络分割。

        ■        虚拟机管理程序和虚拟机级别的防火墙。

        ■        除防火墙外,还有VLAN标记或分区。

        ■        虚拟机管理程序级别、虚拟机级别或两者的入侵防御系统,用于检测和阻止不需要的流量。

        ■        虚拟机管理程序级别、虚拟机级别或两者的数据丢失防护工具。

        ■        控制以防止通过底层基础设施发生带外通信。

对于云环境可以参考本文3.1.2章节提及的方式进行有效的分割。为了更有效地管理PCI DSS范围,必须采用符合以下关键原则的战略细分方法:

        ■        识别关键细分边界:明确定义和识别本地和云环境之间的关键细分边界。了解账户数据(Account Data)的流动,并确保其通过安全渠道。

        ■        应用一致的控制:在本地和云组件之间保持安全控制的一致性。这包括访问控制、加密标准和监控机制。

        ■        设计动态可扩展性:分割策略应适应动态可扩展,允许在不损害安全性的情况下无缝集成新的云资源。

        ■        在这些环境中,建立强有力的控制对于有效的分割至关重要,以下控制尤为关键:

        ■        基于网络的控制:利用防火墙、VLAN和入侵检测/防御系统来实施基于网络的分割控制。确保这些控制措施在本地和云网络中得到一致应用。

        ■        身份和访问管理(IAM):实施IAM解决方案,统一跨本地和云平台的访问控制。这包括强大的身份验证机制和最小特权原则。

        ■        数据加密:对传输中和静止的数据应用强大的加密协议,在所有环境中保持一致的加密策略,以保护账户数据(Account Data)。

        ■        明确定义混合持卡人数据环境(CDE)中管理分割的角色和职责。为分割策略的每个方面分配所有权,涵盖本地和云组件。这可确保责任制并促进本地和云团队之间的有效沟通。

3.3.3 混合架构分割有效性验证

        分割测试是验证访问控制有效性并确保持卡人数据环境(CDE)保持隔离和安全的关键过程。在集成了各种组件的混合架构中,以下提供了一种全面的方法来进行彻底的隔离测试。

4 结语

        随着新技术的不断发展,必将会涌现越来越多各种不同类型的现代网络架构。在支付生态系统中实施现代网络架构需要应对复杂的安全、合规和运营挑战。

        针对机构使用现代网络架构的场景,在确定其PCI DSS合规范围时,我们需要依据持卡人数据环境(CDE)系统, 连接到和/或影响安全的系统,范围外系统的判断准则(详情请参考第2章的内容)对系统组件进行范围确定。如机构采用了分割措施缩减其PCI DSS合规范围,对于分割措施需要进行全面的核查和验证,以确保分割措施的有效性。

        信息安全合规的建设思路是相通且互相借鉴的。希望通过针对PCI DSS标准的探讨,对于产业内其他安全标准和/或法规的合规建设和进一步发展也有所帮助。

A参考资料
[1]    PCI DSS Scoping and Segmentation Guidance for Modern Network Architectures https://docs-prv.pcisecuritystandards.org/Guidance%20Document/PCI%20DSS%20General/PCI-DSS-Scoping-and-Segmentation-Guidance-for-Modern-Network-Architectures.pdf
[2]    PCI SSC Cloud Computing Guidelines https://docs-prv.pcisecuritystandards.org/Guidance%20Document/Virtualization%20and%20Cloud/PCI_SSC_Cloud_Guidelines_v3.pdf
[3]    Guidance for Containers and Container Orchestration Tools https://docs-prv.pcisecuritystandards.org/Guidance%20Document/Containers%20and%20Container%20Orchestration%20Tools/Guidance-for-Containers-and-Container-Ochestration-Tools-v1_0.pdf
[4]    Guidance for PCI DSS Scoping and Segmentation https://docs-prv.pcisecuritystandards.org/Guidance%20Document/PCI%20DSS%20General/Guidance-PCI-DSS-Scoping-and-Segmentation_v1_1.pdf
[5]    Third-Party Security Assurance https://docs-prv.pcisecuritystandards.org/Guidance%20Document/PCI%20DSS%20General/ThirdPartySecurityAssurance_March2016_FINAL.pdf
[6]    Penetration Testing Guidance https://docs-prv.pcisecuritystandards.org/Guidance%20Document/Penetration%20Testing/Penetration-Testing-Guidance-v1_1.pdf
[7]    PCI DSS Virtualization Guidelines https://docs-prv.pcisecuritystandards.org/Guidance%20Document/Virtualization%20and%20Cloud/Virtualization_InfoSupp_v2.pdf
[8]    PCI SSC https://www.pcisecuritystandards.org/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/62571.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

鸿蒙开发:自定义一个任意位置弹出的Dialog

前言 鸿蒙开发中,一直有个问题困扰着自己,想必也困扰着大多数开发者,那就是,系统提供的dialog自定义弹窗,无法实现在任意位置进行弹出,仅限于CustomDialog和Component struct的成员变量,这就导致…

深入浅出:开发者如何快速上手Web3生态系统

Web3作为互联网的未来发展方向,正在逐步改变传统互联网架构,推动去中心化技术的发展。对于开发者而言,Web3代表着一个充满机遇与挑战的新领域,学习和掌握Web3的基本技术和工具,将为未来的项目开发提供强大的支持。那么…

Q-2A型金相试样切割机

产品概述 在金相试样制备过程中,试样材料的切割是试样制备的首道重要工序,本机利用高速旋转的薄片砂轮来截取试样,适直切割较硬的金属材料,本机有冷却装置,用来带走切割时所产生的热量,避免试样过热而改变组织。 主要…

Ubuntu环境中RocketMQ安装教程

参考教程 https://blog.csdn.net/weixin_56219549/article/details/126143231 1、安装JDK,并配置环境变量(略) 2、下载RocketMQ安装包 RocketMQ下载地址,选择二进制包下载 unzip rocketmq-all-5.0.0-ALPHA-bin-release.zip 使…

传输控制协议(TCP)

传输控制协议是Internet一个重要的传输层协议。TCP提供面向连接、可靠、有序、字节流传输服务。 1、TCP报文段结构 注:TCP默认采用累积确认机制。 2、三次握手、四次挥手 (1)当客户向服务器发送完最后一个数据段后,发送一个FIN段…

我们来学mysql -- 事务之概念(原理篇)

事务的概念 题记一个例子一致性隔离性原子性持久性 题记 在漫长的编程岁月中,存在一如既往地贯穿着工作,面试的概念这类知识点,事不关己当然高高挂起,精准踩坑时那心情也的却是日了🐶请原谅我的粗俗,遇到B…

2024 ccpc 辽宁省赛 E(构造 思维?)L(二分+一点点数论知识?)

E 题意: 可以注意到: 我的两种方格都四个方格的大小。 所以 如果存在一种摆放方式 那么 4|nm。 再考虑一种特殊的情况 22 ,此时虽然我的积是4 但是无法摆放的。 1>对于 4 | n,或者 4 | m.我直接摆放第二种方格就可以了。 如果我n 是4 的…

自定义类型: 结构体、枚举 、联合

目录 结构体 结构体类型的声明 匿名结构体 结构的自引用 结构体变量的定义和初始化 结构体成员变量的访问 结构体内存对齐 结构体传参 位段 位段类型的声明 位段的内存分配 位段的跨平台问题 位段的应用 枚举 枚举类型的定义 枚举的优点 联合体(共用体) 联合…

更多开源创新 挑战OpenAI-o1的模型出现和AI个体模拟突破

每周跟踪AI热点新闻动向和震撼发展 想要探索生成式人工智能的前沿进展吗?订阅我们的简报,深入解析最新的技术突破、实际应用案例和未来的趋势。与全球数同行一同,从行业内部的深度分析和实用指南中受益。不要错过这个机会,成为AI领…

说说Elasticsearch查询语句如何提升权重?

大家好,我是锋哥。今天分享关于【说说Elasticsearch查询语句如何提升权重?】面试题。希望对大家有帮助; 说说Elasticsearch查询语句如何提升权重? 1000道 互联网大厂Java工程师 精选面试题-Java资源分享网 在 Elasticsearch 中&…

基于协同推荐的黔醉酒业白酒销售系统

文末获取源码和万字论文 摘 要 基于协同推荐的黔醉酒业白酒销售系统主要针对黔醉酒业的具体业务需求所设计,现阶段阶段我国大型企业都会有自己的电商平台以及销售管理系统,其功能对于中小型过于冗长复杂,成本也不是中小型企业能够承受的&…

【Redis】—0.1、Ubuntu20.04源码编译部署redis6.2.7

1、Redis下载 创建redis的目录:mkdir -p /data/db/redis 下载redis:https://redis.io/download/ 2、上传文件到目录后解压 tar xvf redis-6.2.7.tar.gz 3、安装redis的依赖软件更新gcc,装一系列软件包,gcc,g和make。 s…

Kubernetes——part11 云原生中间件上云部署 Rocketmqkafkazookeeper

Rocketmq rocketmq角色 RocketMQ由四部分构成:Producer、Consumer、Broker和NameServer 启动顺序:NameServer->Broker 为了消除单点故障,增加可靠性或增大吞吐量,可以在多台机器上部署多个nameserver和broker,并…

软件架构4+1视图详解

软件架构41视图详解 1. 用例视图(场景视图)2. 逻辑视图3. 开发视图4. 进程视图(运行视图)5. 物理视图(部署视图)6. 总结 软件架构是软件系统的骨架,它决定了系统的结构、行为和属性。为了更好地…

【开源免费】基于Vue和SpringBoot的校园资料分享平台(附论文)

博主说明:本文项目编号 T 059 ,文末自助获取源码 \color{red}{T059,文末自助获取源码} T059,文末自助获取源码 目录 一、系统介绍二、演示录屏三、启动教程四、功能截图五、文案资料5.1 选题背景5.2 国内外研究现状5.3 可行性分析…

基于深度学习和卷积神经网络的乳腺癌影像自动化诊断系统(PyQt5界面+数据集+训练代码)

乳腺癌是全球女性中最常见的恶性肿瘤之一,早期准确诊断对于提高生存率具有至关重要的意义。传统的乳腺癌诊断方法依赖于放射科医生的经验,然而,由于影像分析的复杂性和人类判断的局限性,准确率和一致性仍存在挑战。近年来&#xf…

2024“蜀道山” RE 部分题解

Map_maze 题目描述 真真假假真真,你能够寻找到最后的终点吗? 附件下载 迷宫生成 v5 是一个长度为 105 的数组,被用作 15x15 的二维网格 int __cdecl sub_4010D0(_DWORD *a1, _DWORD *a2) {_DWORD *v2; // eax_DWORD *v3; // eaxint result; // eax_DWORD v5[1…

水库大坝安全监测之量水堰计应用

量水堰计是水库大坝安全监测系统中的一种关键设备,主要用于测量水库水位、流量等水力参数。以下是量水堰计在水库大坝安全监测中的应用及注意事项: 一、量水堰计的工作原理 量水堰计是一种专门用于测量水流流量的仪器,其工作原理主要基于水流…

vue基础之3:模板语法、数据绑定

欢迎来到“雪碧聊技术”CSDN博客! 在这里,您将踏入一个专注于Java开发技术的知识殿堂。无论您是Java编程的初学者,还是具有一定经验的开发者,相信我的博客都能为您提供宝贵的学习资源和实用技巧。作为您的技术向导,我将…

【动态规划】股票市场交易策略优化

文章目录 一、问题描述二、解决思路状态转移初始化最终结果 三、代码实现执行流程解析时间和空间复杂度 一、问题描述 我们要解决的是一个关于股票买卖的问题:给定一个股票价格数组 stocks,每一天的价格为数组中的一个元素。我们可以通过买入和卖出的操…