La norme PCI DSS (Payment Card Industry Data Security Standard, ou norme de sécurité des données du secteur des cartes de paiement) s’applique à toutes les entités amenées à traiter des cartes bancaires, comme les commerçants, les processeurs, les acheteurs, les émetteurs et les prestataires de services. Elle s’applique aussi à d’autres acteurs qui acceptent, stockent ou transmettent des données de carte bancaire, de titulaire ou d’authentification sensibles.
ManageEngine DataSecurity Plus, notre solution de conformité PCI, permet de répondre aux exigences PCI DSS en :
Et bien plus.
Ce tableau affiche les diverses exigences de la norme PCI DSS que couvre DataSecurity Plus.
Nature des exigences PCI | Mesures à prendre | Aide apportée par DataSecurity Plus |
---|---|---|
Exigence 2.2.5Supprimer toutes les fonctionnalités qui ne sont pas nécessaires, comme les scripts, pilotes, fonctions, sous-systèmes, systèmes de fichiers et serveurs Web superflus. | Identifier tous les composants du système comme les scripts et les systèmes de fichiers et supprimer ceux inutilisés. | Localisation des fichiers inutilisésObtenez des rapports sur les fichiers, les scripts, les fichiers de commande et autres qui n’ont pas été ouverts ou modifiés pendant de longues périodes. Ces rapports simplifient la gestion des fichiers redondants, obsolètes et inutiles et réduisent le nombre de fichiers vulnérables ayant des autorisations ou des données périmées. |
Exigence 3.1Garder le stockage de données du titulaire à un niveau minimum en appliquant des politiques, procédures et processus de conservation et d’élimination des données, qui comprennent au moins les mesures suivantes pour le stockage des données :
|
| Analyse de données PCI et de titulaire de carteUtilisez des règles d’analyse de données pour localiser les données PCI et de titulaire de carte stockées par l’organisation. Créez un inventaire des types de données stockées, où, par qui et pendant combien de temps. Cela permet aux administrateurs de veiller à ne stocker que les données nécessaires.
|
Exigence 3.2Ne stocker aucune donnée d’identification sensible après autorisation. Les données d’identification sensibles comprennent notamment le nom du titulaire de carte, le numéro de compte principal (PAN), le code de validation de carte et le numéro d’identification personnel (PIN). Il est permis aux émetteurs et aux sociétés qui prennent en charge les services d’émission de stocker des données d’identification sensibles si :
| Examiner les sources de données et vérifier que des données d’identification sensibles ne sont pas stockées après autorisation. | Analyse de données PCIMettez en place une analyse de données efficace en combinant la correspondance de mot-clé et de critères spéciaux. Cela permet de localiser des valeurs de validation de carte (CVV), des données PIN, PAN et autres d’identification. Indice de confianceVérifiez le contexte de concordances potentielles pour déterminer la certitude (vrai positif au lieu de faux positif). Automatisation de mesuresAutomatisez la suppression ou la mise en quarantaine de données de carte supprimées, ou limitez leur utilisation en exécutant une action personnalisée via des scripts. |
Exigence 3.5.2Restreindre l’accès aux clés cryptographiques au plus petit nombre d’opérateurs possible. | Examiner les autorisations liées aux fichiers de clés et vérifier que l’accès est restreint aux opérateurs strictement nécessaires. | Suivi des autorisations NTFS et de partageRecevez des rapports détaillés sur les autorisations NTFS et de partage des fichiers et des dossiers pour savoir quel utilisateur possède certains droits sur eux. |
Exigence 7.1Restreindre l’accès aux composants du système et aux données de titulaire aux seuls individus qui doivent y accéder pour mener à bien leur travail. 7.1.1 Définir les besoins d’accès pour chaque rôle 7.1.2 Restreindre l’accès aux ID utilisateurs privilégiés 7.1.3 Affecter l’accès basé sur la classification et la fonction professionnelles de chaque employé. Remarque : les composants du système comprennent les périphériques réseau, les serveurs, les ordinateurs et les applications. | Vérifier que les privilèges affectés à des utilisateurs privilégiés et autres sont :
| Suivi des autorisations NTFSRépertoriez les utilisateurs ayant accès à des fichiers contenant des données de titulaire avec des détails sur le type d’actions que chaque utilisateur peut effectuer sur eux. Assurez la confidentialité des données de titulaire en analysant et suivant les autorisations effectives. Vérifiez que les utilisateurs n’ont pas des privilèges excessifs par rapport à leur rôle. |
Exigence 8.1.3Révoquer immédiatement l’accès de tout utilisateur qui ne travaille plus pour la société. | S’assurer que les utilisateurs ayant quitté l’organisation ont été supprimés des listes d’accès aux fichiers. | Analyse de la propriété des fichiersIdentifiez les fichiers orphelins et détenus par des utilisateurs périmés, désactivés ou inactifs pour éviter des tentatives de modification de fichier malveillantes par d’anciens employés. |
Exigence 10.1Établir des pistes d’audit pour relier tous les accès aux composants du système à chaque utilisateur individuel. | Générer des journaux d’audit qui permettent de retracer les activités suspectes jusqu’à un utilisateur particulier. | Piste d’audit détailléeSuivez les accès à des fichiers sensibles et l’utilisation d’applications Web, de périphériques USB, d’imprimantes et autres avec un journal d’audit à accès centralisé. Analyse de la cause premièreExploitez des options de filtrage de rapport granulaire pour faciliter l’analyse de la cause première et identifier la portée d’une violation. |
Exigence 10.2Mettre en œuvre des pistes d’audit automatisées pour tous les composants du système afin de reconstituer les événements suivants : 10.2.1 Tous les accès de chaque utilisateur à des données de titulaire 10.2.2 Toutes les actions exécutées par un utilisateur avec des droits racine ou administrateur |
| Suivi de l’activité des fichiersSuivez tous les événements de fichier et dossier (lecture, création, modification, remplacement, déplacement, changement de nom, suppression et modification d’autorisations) survenant dans l’environnement de stockage de données PCI et de titulaire de carte. Suivi des utilisateurs privilégiésAffichez les utilisateurs ayant un accès privilégié à des fichiers sensibles et personnalisez des rapports pour suivre toutes les modifications qu’ils y apportent. |
Exigence 10.3Consigner dans les pistes d’audit au moins les entrées suivantes pour chaque événement : 10.3.1 Identification de l’utilisateur 10.3.2 Type d’événement 10.3.3 Date et heure 10.3.4 Indication de succès ou d’échec 10.3.5 Origine de l’événement 10.3.6 Identité ou nom des données concernées | Collecter des journaux détaillés sur l’activité des utilisateurs dans l’environnement. | Audit des modifications en temps réelObtenez des détails complets sur chaque accès à un fichier, notamment l’auteur d’une tentative de modification, son type, le fichier concerné, le moment, le lieu d’origine et sa réussite. |
Exigence 10.5Protéger les pistes d’audit de sorte qu’elles ne puissent pas être modifiées. 10.5.5 Utiliser un outil de contrôle d’intégrité des fichiers ou de détection des modifications pour s’assurer que les données contenues dans les journaux ne peuvent pas être modifiées sans entraîner le déclenchement d’une alerte (alors que l’ajout de nouvelles données ne doit pas entraîner d’alerte). | Déployer des systèmes de contrôle d’intégrité des fichiers ou de détection pour vérifier les modifications des fichiers sensibles et envoyer des notifications en cas de tels événements. | Contrôle d’intégrité des fichiers PCIVérifiez l’échec ou la réussite de chaque tentative d’accès à un fichier en temps réel. Conservez une piste d’audit détaillée à des fins d’analyse.
|
Exigence 10.6Examiner les journaux et les évènements de sécurité de tous les composants du système pour identifier les anomalies ou les activités suspectes. | Des examens réguliers des journaux aident à identifier les accès non autorisés à l’environnement de stockage et à y remédier de façon proactive. Cela réduit aussi le délai de détection d’une violation potentielle. | Remise planifiée de rapports de conformité PCIEnvoyez des rapports planifiés aux boîtes aux lettres des intéressés au format PDF, HTML, CSV ou XLSX. |
Exigence 10.7Conserver l’historique des audits pendant une année au moins, en gardant immédiatement à disposition les journaux des trois derniers mois au moins, pour analyse (par exemple, disponible en ligne, dans des archives ou pouvant être restauré à partir d’une sauvegarde). | Il faut souvent du temps pour déceler une compromission, raison pour laquelle la conservation des journaux pendant au moins un an garantit que les enquêteurs disposent d’un historique suffisant pour évaluer la durée d’une violation potentielle et son impact. | Rétention des journaux d’audit à long termeConservez les journaux d’audit pendant de longues périodes. Vous pouvez archiver des journaux plus anciens et les extraire ultérieurement pour analyser l’accès aux fichiers. |
Exigence 11.5Déployer un mécanisme de détection de changement (par exemple, outil de contrôle d’intégrité des fichiers) pour alerter le personnel de toute modification non autorisée (modification, ajout ou suppression) des fichiers critiques du système, fichiers de configuration ou fichiers de contenu et configurer l’outil pour qu’il effectue des comparaisons de fichier critique au moins une fois par semaine. |
| Contrôle d’intégrité des fichiersVérifiez les changements apportés aux fichiers binaires d’application ou du système d’exploitation et aux fichiers de configuration, d’application, de journal et autres.
|
Exigence 12.3.10Lors de l’accès du personnel aux données de titulaire au moyen de technologies d’accès à distance, interdire la copie, le déplacement et le stockage de données de titulaire sur des disques durs locaux et des supports électroniques amovibles, sauf autorisation expresse pour un besoin professionnel défini. | Empêcher les utilisateurs de stocker ou copier des données de titulaire sur leurs ordinateurs personnels locaux ou des supports, à moins qu’ils ne soient explicitement autorisés à le faire. | Protection contre la copie de fichiersSurveillez les opérations de copie de fichiers en temps réel et évitez le transfert non autorisé de données sensibles entre des partages locaux et réseau. Protection contre l’écriture USBBloquez les périphériques USB suspects et empêchez que des utilisateurs n’exfiltrent des données sensibles. |
Exigence A3.2.5Déployer une méthodologie d’analyse des données pour confirmer le champ d’application de la norme PCI DSS et pour localiser toutes les sources et les instances du PAN en texte clair au moins une fois par trimestre et lors de modifications importantes apportées à l’environnement ou aux processus de titulaire de carte. A3.2.5.1Les méthodes d’analyse des données doivent pouvoir identifier le PAN en texte clair pour tous les types de composants du système et les formats de fichiers utilisés.A3.2.5.2Déployer les procédures suivantes d’intervention à lancer lorsque le PAN en texte clair est détecté en dehors de l’environnement de stockage des données de titulaire :
|
| Analyse de données PCI planifiéeIdentifiez et documentez les données PCI (notamment le PAN en texte clair) dans l’environnement de stockage de l’entreprise.
|
Exigence A3.2.6Déployer les mécanismes requis pour détecter le PAN en texte clair et l’empêcher de quitter l’environnement via un canal non autorisé, une méthode ou un processus illicite, notamment en générant des journaux d’audit et des alertes. A3.2.6.1Déployer les procédures d’intervention à lancer en cas de tentative de suppression du PAN en texte clair de l’environnement via un canal non autorisé, une méthode ou un processus illicite. | Mettre en place des solutions de prévention des pertes de données (DLP) pour détecter et éviter des fuites via le courrier électronique, un support amovible ou une imprimante. | Plateforme unifiée de prévention des pertes de donnéesClassez les données sensibles et empêchez leur fuite via des périphériques de stockage externes, Outlook ou des imprimantes. Contrôle de l’utilisation de périphériquesLimitez l’utilisation de périphériques USB, de points d’accès sans fil et de lecteurs de CD/DVD avec des stratégies de contrôle centralisé pour protéger contre l’exfiltration de données. Prévention des fuites de données via des périphériques USBBloquez des périphériques USB à la suite de transferts de données anormaux et de tentatives d’exfiltrer des données sensibles. |
Exigence A3.4.1Examiner les comptes d’utilisateur et les privilèges d’accès aux composants du système concernés au moins une fois par semestre pour vérifier qu’ils restent adaptés à la fonction et autorisés comme il se doit. Référence de la norme PCI DSS : exigence 7 | Examiner les comptes d’utilisateur et les privilèges d’accès au moins une fois par semestre et vérifier qu’ils conviennent aux fonctions. | Analyse des autorisations de sécuritéSuivez les modifications d’autorisations, répertoriez les autorisations effectives, identifiez les fichiers accessibles par chaque employé ou localisez les utilisateurs avec droits de contrôle total pour veiller à appliquer le principe du privilège minimum. On peut envoyer des rapports selon un calendrier établi à plusieurs intéressés. |
Exigence A3.5.1Déployer une méthodologie pour identifier rapidement les modèles d’attaque et le comportement indésirable sur les systèmes, par exemple en effectuant des examens manuels coordonnés et/ou en utilisant des outils de corrélation de journaux automatisés ou avec une gestion centralisée, en intégrant au minimum ce qui suit :
Référence de la norme PCI DSS : exigences 10, 12 | Déployez une solution pour identifier les événements indésirables, comme les modifications de fichiers sensibles et les intrusions, et avertir instantanément les administrateurs. | Détection d’anomaliesIdentifiez les anomalies d’activité des utilisateurs comme des accès aux fichiers en dehors des heures de bureau, un nombre excessif d’échecs d’accès, etc. Alertes rapidesConfigurez des alertes sur les modifications non autorisées de fichiers critiques, l’analyse des données sensibles en dehors de l’environnement, etc. Détection des menaces et réponseDétectez les intrusions de rançongiciel et exécutez des scripts pour mettre en quarantaine les machines infectées et éviter la propagation de logiciels malveillants. |
Exclusion de responsabilité : le plein respect de la loi POPI exige une diversité de solutions, de procédures, de rôles et de technologies. Ce document fourni à titre informatif uniquement ne constitue pas des conseils juridiques pour le respect de la loi POPI. ManageEngine ne consent aucune garantie, expresse, implicite ou légale, quant aux informations contenues dans le présent document.