pci和pci

PCI Compliance continues to confuse the masses. I will aim to address this confusion and actually explain what is needed. This article is aimed to clear up the confusion in regards to hosting providers and PCI Compliance and won’t address the different levels in regards to transaction volume.

PCI合规性继续使大众感到困惑。 我将致力于解决这种混乱,并实际说明需要什么。 本文旨在消除有关托管提供商和PCI合规性的困惑,并且不会涉及交易量的不同层次。

Location

位置

At this stage it would be worth pointing out that there are different levels of PCI Compliance. Firstly, let’s start with the Data Center where the server is hosted. The initial confusion usually starts here. Many people, wrongly, believe that the responsibility for PCI Compliance is solely with the Data Center. If a Data Center has chosen to be formally recognized as PCI Compliant, you don’t inherit ANY of that compliance. Below are the requirements for a Data Center to be PCI Compliant:

在此阶段,值得指出的是,存在不同级别的PCI合规性。 首先,让我们从托管服务器的数据中心开始。 最初的困惑通常从这里开始。 错误地,许多人认为PCI合规性的责任完全由数据中心承担。 如果数据中心选择被正式确认为符合PCI标准,则您不会继承任何该标准。 以下是数据中心要符合PCI的要求:

9.1 Are appropriate facility entry controls in place to limit and monitor physical access to systems in the cardholder data environment?

9.1是否有适当的设施进入控制措施来限制和监视持卡人数据环境中对系统的物理访问?

9.1.1.a Do video cameras or other access-control mechanisms monitor individual physical access to sensitive areas?

9.1.1.a摄像机或其他访问控制机制是否监视对敏感区域的个人物理访问?

9.1.1.b Is data collected from video cameras reviewed and correlated with other entries?

9.1.1.b是否已审查从摄像机收集的数据并将其与其他条目相关联?

9.1.1.c Is data from video cameras stored for at least three months, unless otherwise restricted by law?

9.1.1.c除非法律另有规定,摄像机的数据是否存储了至少三个月?

9.1.2 Is physical access to publicly accessible network jacks restricted?

9.1.2对可公开访问的网络插Kong的物理访问是否受到限制?

9.1.3 Is physical access to wireless access points, gateways, and handheld devices restricted?

9.1.3对无线访问点,网关和手持设备的物理访问是否受到限制?

9.2 Are procedures in place to help all personnel easily distinguish between employees and visitors, especially in areas where cardholder data is accessible?

9.2是否制定了程序来帮助所有人员轻松区分员工和访客,特别是在可访问持卡人数据的区域?

9.3 Are all visitors handled as follows:

9.3所有访客的处理方式如下:

9.3.1 Authorized before entering areas where cardholder data is processed or maintained?

9.3.1在进入处理或维护持卡人数据的区域之前是否获得授权?

9.3.2 Given a physical token (for example, a badge or access device) that expires and that identifies the visitors as non-employees?

9.3.2给定一个已过期的物理令牌(例如徽章或访问设备),并将访客标识为非雇员?

9.3.3 Asked to surrender the physical token before leaving the facility or at the date of expiration?

9.3.3是否要求在离开设施之前或到期时交出物理令牌?

9.4.a Is a visitor log in use to maintain a physical audit trail of visitor activity?

9.4.a是否使用访客登录来维护访客活动的物理审核记录?

9.4.b Are the visitor’s name, the firm represented, and the employee authorizing physical access documented on the log?

9.4.b日志中是否记录了访客的姓名,所代表的公司以及授权进行物理访问的员工?

9.4.c Is visitor log retained for a minimum of three months, unless otherwise restricted by law?

9.4.c除非法律另有规定,访客日志是否至少保留三个月?

I can’t think of any reasonable Data Center these days which wouldn’t meet these requirements. As part of your own compliance, you will need to certify that the Data Center meets these requirements. If you are sure that the Data Center does indeed follow these policies, it is safe to answer yes to these questions. Just because I don’t know of any Data Centers out there these days that don’t, doesn’t mean they don’t exist. You have to be very sure of that aspect. The easiest way for you to be sure is to ask the Data Center in question, or your hosting provider, if they themselves have a certification they could show you. They don’t need to have this to be meeting the requirements though.

这些天我无法想到任何无法满足这些要求的合理数据中心。 作为您自己的合规性的一部分,您将需要证明数据中心符合这些要求。 如果您确定数据中心确实遵循这些政策,则可以肯定地回答这些问题。 仅仅因为我现在不知道那里没有任何数据中心,并不意味着它们不存在。 您必须非常确定这方面。 确保您最简单的方法是,向有问题的数据中心或您的托管服务提供商询问他们自己是否可以向您显示证书。 他们不需要让它满足要求。

Environment

环境

The next step is the physical or virtual environment where your website is located. I don’t want to even guess how many websites out there have a PCI Compliance certificate but have done so by not answering truthfully to questions. How many of you have a firewall in front of your servers? How many of you have split web, sql, mail, dns or any other service between servers? These are all requirements and those requirements don’t come cheap. If you are reading this now and you are thinking “Huh? I don’t have this in my environment, but I am compliant!” well, you aren’t. If you have a breach and an investigation is carried out and you divulge your setup, your insurance would be invalid. You would also be open to litigation from your merchant provider and your customers, along with anyone else impacted by said breach. Read https://www.pcisecuritystandards.org/documents/pci_dss_v2.pdf for the full requirements.

下一步是您网站所在的物理或虚拟环境。 我什至不想猜测有多少网站拥有PCI合规性证书,但是却没有如实回答问题就这样做了。 你们当中有多少人在服务器前有防火墙? 你们中有多少人在服务器之间拆分了Web,SQL,邮件,DNS或任何其他服务? 这些都是要求,而且这些要求并不便宜。 如果您现在正在阅读此书,并且在考虑““? 我的环境中没有这个,但是我合规!” 好吧,你不是。 如果您有违规行为并且进行了调查并泄露了设置,则您的保险将无效。 您还将对您的商家提供商和您的客户以及受到上述违约影响的任何其他人提起诉讼。 阅读https://www.pcisecuritystandards.org/documents/pci_dss_v2.pdf了解全部要求。

Configuration

组态

We now come onto the actual scan. This is what people usually concentrate on as it is something they can’t lie or skip their way through. After you have certified your setup either physically or virtually meets PCI Compliance, a scan will be performed against your website/server. I say website, as part of the scan actually checks your website for vulnerabilities. During this scan you will no doubt see that your website has many vulnerabilities. Firstly, not all of these are actual vulnerabilities and many are theoretical, but they still need fixing. It is generally the hosting provider’s responsibility to fix things such as software versions like PHP, SQL or Apache. Things like SSH protocol versions, SSL and ports also fall under the responsibility of the hosting provider. Part of the scan will also test the actual website for vulnerabilities. Mostly SQL Injection and cross site scripting are what they focus on and these are the types of things which need fixing by your developer. You can’t expect your hosting company to change your website code.

现在,我们进行实际扫描。 人们通常会专注于此,因为这是他们无法撒谎或无法通过的方式。 在您对设置进行了物理或虚拟认证后,将对您的网站/服务器进行扫描。 我说网站是扫描的一部分,实际上是检查您的网站是否存在漏洞。 在此扫描过程中,您无疑会看到您的网站存在许多漏洞。 首先,并非所有漏洞都是实际漏洞,并且许多漏洞都是理论漏洞,但仍需要修复。 修复诸如PHP,SQL或Apache之类的软件版本之类的内容通常是托管服务提供商的责任。 诸如SSH协议版本,SSL和端口之类的内容也由托管服务提供商负责。 扫描的一部分还将测试实际网站的漏洞。 他们主要关注SQL注入和跨站点脚本编写,这些是开发人员需要修复的类型。 您不能指望托管公司更改您的网站代码。

All of these parameters change over time, sometimes over days, and most providers will scan you either monthly or quarterly. Expect to fail almost every time and allow your hosting company and site developers the chance to address the new requirements.

所有这些参数都会随着时间变化,有时甚至是几天,并且大多数提供程序都会每月或每季度扫描一次。 期望几乎每次都会失败,并使您的托管公司和站点开发人员有机会解决新要求。

Warning

警告

Don’t always trust your provider, particularly in shared environments. Is it possible for a shared hosting environment to be PCI Compliant? Yes, but it is incredibly difficult. There are hosts out there which specialize in this type of shared hosting, at a premium that is. When you keep in mind the aspect of SQL injection or cross site scripting, that is very unique to your own environment. Very few shared hosting providers will actually have an individual scan for your website. You would still need to seek that yourself. Remember, a provider’s compliance doesn’t mean you are compliant. The responsibility ultimately will fall on you.

不要总是信任您的提供商,尤其是在共享环境中。 共享主机环境是否可能符合PCI? 是的,但是很难。 有一些主机专门提供这种类型的共享主机,价格很高。 当您牢记SQL注入或跨站点脚本编写方面时,这对于您自己的环境是非常独特的。 实际上,很少有共享托管服务提供商会对您的网站进行单独扫描。 您仍然需要自己寻找。 请记住,提供商的合规并不意味着您合规。 责任最终将落在您身上。

John Strong Managing Director

约翰·斯特朗 常务董事

翻译自: https://www.eukhost.com/blog/webhosting/pci-compliance/

pci和pci

pci和pci_PCI合规性相关推荐

  1. 行业认证标准:PCI DSS - 支付卡行业数据安全标准

    什么是PCI DSS合规性? 支付卡行业数据安全标准(PCI DSS) 创建PCI DSS的目的是提高信用卡.借记卡和现金卡交易的安全性,并保护持卡人数据免于滥用其个人信息.它是开发健壮的支付卡数据安 ...

  2. 数据库安全性和完整性考虑_您是否考虑过云安全性?

    数据库安全性和完整性考虑 云安全:简介 (Cloud Security: Introduction) The cloud, everyone's racing to be there, the blo ...

  3. 开源软件 商业软件_如何销售开源软件

    开源软件 商业软件 在2010年至2011年间,Mike Jumper启动了Guacamole项目 ,该项目是一个多协议网关,允许管理员安全地远程提供桌面服务. 客户端界面在浏览器中运行,因此它是某些 ...

  4. 怎样利用开源软件赚钱?

    本文讲述了 Glyptodon 的案例.在这个案例中,主角用开源软件创立了一个有前途的商业品牌,并大获成功.这对人有很大的启发. 2010 到 2011 年,Mike Jumper 启动了 Guaca ...

  5. 为什么网站日志如此重要?

    网站感染可能是由一些简单的事情引起的.例如,若管理员用户被黑客攻击,重置密码就是解决这个问题的简单方法.但是,网站日志实际可以有效减少感染的发生--而许多VPS主机提供商已经陆续推出了这项功能.因此, ...

  6. Windows文件服务器监控和审核

    文件服务器 安全地跟踪文件服务器的访问.对其文件和文件夹结构中的文档的更改.共享和权限.从具有50+搜索属性的独家文件审计报告中查看,并根据用户/文件服务器/自定义/共享报告进行过滤,以获得清晰的详细 ...

  7. 手机之父出生 | 历史上的今天

    整理 | 王启隆 透过「历史上的今天」,从过去看未来,从现在亦可以改变未来. 今天是 2022 年 12 月 26 日,在 1898 年的今天,居里夫人在提交给法国科学院的报告中宣布他们又发现一个比铀 ...

  8. 7个用于锁定Docker和Kubernetes的容器安全工具

    Docker容器可帮助软件开发人员更快地构建应用程序,并更灵活地部署它们. 容器还可以帮助开发人员提高软件的安全性. 自动分析容器中包含的软件组件,跨容器集群和多个应用程序版本的行为策略,以及跟踪和管 ...

  9. 宣布 Windows Azure 通过 PCI DSS 合规性验证并且 ISO 认证范围扩大,同时正式发布 Windows Azure Hyper-V 恢复管理器和其他更新功能...

    今天,我们高兴地宣布两个重大里程碑事件,客户将能借此提高基于 Windows Azure 构建安全且合规的应用程序的能力.此外,我们还宣布正式发布 Windows Azure Hyper-V 恢复管理 ...

最新文章

  1. 从设计到实现,一步步教你实现Android-Universal-ImageLoader-辅助类
  2. 通过反射执行get、set方法
  3. Spring Cloud企业微服务分布式云架构技术点整合
  4. china-pub计算机图书最新一周排行榜
  5. min_25 推导及例题总结
  6. MySQL 5.7.18 解压版安装
  7. MagicRecord For IOS 简介
  8. Dockerfile文件中CMD指令与ENTRYPOINT指令的区别
  9. linux调试-v-n区别,为你分享一些超好用的Unix/Linux 命令技巧
  10. 力士乐电源模块故障代码_奥的斯电梯OVF402,OVF404,OVF406驱动器故障代码
  11. (转)淘淘商城系列——导入商品数据到索引库——Service层
  12. system.data oracleClient 需要Oracle客户端8.1.7或high
  13. JAVA:获得当前执行路径的办法
  14. CMD常用命令大全(值得收藏)
  15. 《离散数学》题库大全及答案
  16. 吉首大学2019年程序设计竞赛(重现赛)A:SARS病毒(找规律 or 推公式+欧拉降幂+快速幂)
  17. android studio夜间模式,android studio怎样实现夜间模式
  18. Debian squeeze 美化字体
  19. ecg信号越界_精确心电图ECG信号处理介绍
  20. 国外php开源网站源码,国外收藏的一款免费PHP极简云网盘源码

热门文章

  1. 基于CSS盒模型的页面布局
  2. MAC文件图标自动排列+取消自动排列
  3. 360n4s普通版Android7,360手机N4S有几个版本 360 N4S手机标准版和高配版区别对比详细评测...
  4. 学习上溯造型和下溯造型 【转载一篇】
  5. 笔记本电脑卡顿问题原因
  6. 参与 2021 第四季度 Flutter 开发者调查
  7. Redis入门指南 第1章 简介 Redis的几项特性
  8. 《程序员的自我修养-链接-装载与库》第三章 目标文件里有什么(1)
  9. 数据湖概念以及数据湖产生的背景和价值
  10. 计算机中的二进制实验报告,大学计算机实验报告(共5篇).doc