SlideShare uma empresa Scribd logo
1 de 11
ВИРТУАЛИЗАЦИЯ И
PCI DSS 2.0
Соответствие PCI DSS в виртуальной среде




Дмитрий Петращук, CISSP, QSA
О чем пойдет речь
• Новые аспекты PCI DSS 2.0

• Виды виртуализации

• Новые риски в виртуальной среде

• Требования стандарта, вызывающие самые большие

 сложности при внедрении

• На что нужно обращать внимание

• Методы и инструменты для удовлетворения

 требованиям
Что нового в PCI DSS 2.0
• Оценка рисков
• Требования к виртуализации
• Требования к хостинг-провайдерам
• Повышение требований к качеству отчета аудитора
• Стандартизировано ранжирование уязвимостей по
  CVSS
• Более гибкие требования по обнаружению
  неавторизованных точек WiFi
• Ежегодный мониторинг соответствия сервис-
  провайдеров
• Множественные косметические улучшения
Виртуализация
• Виртуальные разделы ОС
• Виртуальные ОС на разделяемом оборудовании
• Виртуальные сетевые инфраструктуры
• Виртуальные хранилища
• Виртуальная оперативная память
• Виртуальные рабочие станции
• Облака
  • Публичные
  • Частные
  • Смешанные
Новые риски
• Гипервизор
• Новые привилегии
      Пользователь – Администратор системы – Администратор гипервизора
• Физические контроли уже не действуют
• В одной виртуальной среде объединяются разные
    уровни доверия
•   Один сервер – одна функция
•   Простота появления новых сетевых связей
•   Данные в образах, снимках, неактивных VM
•   Уязвимости виртуальной платформы
•   Усложнение мониторинга и контроля
Актуальные требования стандарта
• 1.1.3 Requirements for a firewall at each Internet connection and between any DMZ and the
  internal network zone.
• 2.1 Always change vendor-supplied defaults before installing a system on the network.

• 2.2 Develop configuration standards for all system components.

• 2.2.1 Implement only one primary function per server

• 2.2.2 Disable all unnecessary and insecure services and protocols

• 2.2.3 Configure system security parameters to prevent misuse.

• 2.2.4 Remove all unnecessary functionality, such as
  scripts, drivers, features, subsystems, file systems, and unnecessary web servers.
• 2.3 Encrypt all non-console administrative access. Use technologies such as SSH, VPN, or
  SSL/TLS for web based management and other non-console administrative access
• 3.1 Keep cardholder data storage to a minimum. Develop a data retention and disposal
  policy. Limit storage amount and retention time to that which is required for
  business, legal, and/or regulatory purposes, as documented in the data retention policy.
• 3.5 Protect cryptographic keys used for encryption of cardholder data against both disclosure
  and misuse
• 5.1 Deploy anti-virus software on all systems commonly affected by malicious software
Актуальные требования стандарта
• 6.1 Ensure that all system components and software have the latest vendor-supplied security
    patches installed. Install critical security patches within one month of release.
•   6.2 Establish a process to identify newly discovered security vulnerabilities
•   6.3.2 Separate development/test and production environments
•   6.3.5 Removal of test data and accounts before production systems become active
•   6.4 Follow change control procedures for all changes to system components
•   7.1.1 Restriction of access rights to privileged user IDs to least privileges necessary to perform job
    responsibilities
•   8.1 Assign all users a unique ID before allowing them to access system components or cardholder
    data
•   8.5 Ensure proper user authentication and password management for non-consumer users and
    administrators on all system components
•   9.6 Physically secure all paper and electronic media that contain cardholder data
•   9.7 Maintain strict control over the internal or external distribution of any kind of media that contains
    cardholder data
•   9.8 Ensure management approves any and all media containing cardholder data that is moved from
    a secured area (especially when media is distributed to individuals)
•   9.9 Maintain strict control over the storage and accessibility of media that contains cardholder data
•   9.10 Destroy media containing cardholder data when it is no longer needed for business or legal
    reasons
Актуальные требования стандарта
• 10.2 Implement automated audit trails for all system components
• 10.4 Synchronize all critical system clocks and times
• 10.5 Secure audit trails so they cannot be altered
• 10.6 Review logs for all system components at least daily
• 11.5 Deploy file-integrity monitoring software to alert personnel to
 unauthorized modification of critical system files, configuration files, or
 content files; and configure the software to perform critical file
 comparisons at least weekly
• 12.1.1 Establish, publish, maintain and disseminate a security policy
 that addresses all PCI DSS requirements.
• 12.3 Develop usage policies for critical employee-facing technologies
Не забывайте
• В охват PCI DSS входят все VM,
    расположенные на одном
    супервизоре с VM обрабатывающей
    карточные данные + гипервизор
•   Не объединять на одном гипервизоре сети с разным
    уровнем доверия (например, DMZ и процессинг)
•   Разделять сетевые потоки:
    данные - контрольный трафик – управление
•   Правило: одна VM – одна функция
•   Тщательно документировать и стандартизировать
    инфраструктуру
•   Ограничивать физический и логический доступ
•   Инфраструктуру можно перенести в облако, а
    ответственность за соблюдение требований нельзя
Можно и нужно использовать
• Информацию
  • Navigating the PCI DSS v2.0
    https://www.pcisecuritystandards.org/documents/navigating_dss_v20.pdf
  • PCI DSS Virtualization Guidelines v2.0
    https://www.pcisecuritystandards.org/documents/Virtualization_InfoSupp_v2.pdf
  • VMware Infrastructure 3.5 Security Hardening http://www.vmware.com/vmtn/resources/726
  • Managing VMware Virtual Center Roles and Permissions
    http://www.vmware.com/vmtn/resources/826
  • ESX STIG (Secure Technology Implementation Guide)
    http://iase.disa.mil/stigs/stig/esx_server_stig_v1r1_final.pdf
  • VI:ops Virtualization Security Community http://viops.vmware.com/home/community/security
  • Hyper-V How To: Harden Your VM Security
    http://blogs.technet.com/tonyso/archive/2008/09/23/hyper-v-how-to-harden-your-vm-
    security.aspx
  • McAfee Virtualization Portal http://www.mcafee.com/virtualization

• SW&HW
  • Виртуализированные версии систем защиты (FW, IPS, SIEM)
  • Специальные средства:

• Консультантов 
Ваши вопросы

Спасибо!



               Дмитрий Петращук
                     CISSP, QSA
               dpgbox@gmail.com

Mais conteúdo relacionado

Mais de UISGCON

Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9UISGCON
 
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...UISGCON
 
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9UISGCON
 
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9UISGCON
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9UISGCON
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...UISGCON
 
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9UISGCON
 
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйUISGCON
 
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?UISGCON
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...UISGCON
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...UISGCON
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности UISGCON
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...UISGCON
 
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...UISGCON
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...UISGCON
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз UISGCON
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...UISGCON
 
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...UISGCON
 
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? UISGCON
 
Ajeet Singh - The FBI Overseas
Ajeet Singh - The FBI OverseasAjeet Singh - The FBI Overseas
Ajeet Singh - The FBI OverseasUISGCON
 

Mais de UISGCON (20)

Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
 
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
 
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9
 
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
 
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
 
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяй
 
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
 
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
 
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
 
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего?
 
Ajeet Singh - The FBI Overseas
Ajeet Singh - The FBI OverseasAjeet Singh - The FBI Overseas
Ajeet Singh - The FBI Overseas
 

[Short 10-30] Дмиртий Петращук - Виртуализация и PCI DSS 2.0

  • 1. ВИРТУАЛИЗАЦИЯ И PCI DSS 2.0 Соответствие PCI DSS в виртуальной среде Дмитрий Петращук, CISSP, QSA
  • 2. О чем пойдет речь • Новые аспекты PCI DSS 2.0 • Виды виртуализации • Новые риски в виртуальной среде • Требования стандарта, вызывающие самые большие сложности при внедрении • На что нужно обращать внимание • Методы и инструменты для удовлетворения требованиям
  • 3. Что нового в PCI DSS 2.0 • Оценка рисков • Требования к виртуализации • Требования к хостинг-провайдерам • Повышение требований к качеству отчета аудитора • Стандартизировано ранжирование уязвимостей по CVSS • Более гибкие требования по обнаружению неавторизованных точек WiFi • Ежегодный мониторинг соответствия сервис- провайдеров • Множественные косметические улучшения
  • 4. Виртуализация • Виртуальные разделы ОС • Виртуальные ОС на разделяемом оборудовании • Виртуальные сетевые инфраструктуры • Виртуальные хранилища • Виртуальная оперативная память • Виртуальные рабочие станции • Облака • Публичные • Частные • Смешанные
  • 5. Новые риски • Гипервизор • Новые привилегии Пользователь – Администратор системы – Администратор гипервизора • Физические контроли уже не действуют • В одной виртуальной среде объединяются разные уровни доверия • Один сервер – одна функция • Простота появления новых сетевых связей • Данные в образах, снимках, неактивных VM • Уязвимости виртуальной платформы • Усложнение мониторинга и контроля
  • 6. Актуальные требования стандарта • 1.1.3 Requirements for a firewall at each Internet connection and between any DMZ and the internal network zone. • 2.1 Always change vendor-supplied defaults before installing a system on the network. • 2.2 Develop configuration standards for all system components. • 2.2.1 Implement only one primary function per server • 2.2.2 Disable all unnecessary and insecure services and protocols • 2.2.3 Configure system security parameters to prevent misuse. • 2.2.4 Remove all unnecessary functionality, such as scripts, drivers, features, subsystems, file systems, and unnecessary web servers. • 2.3 Encrypt all non-console administrative access. Use technologies such as SSH, VPN, or SSL/TLS for web based management and other non-console administrative access • 3.1 Keep cardholder data storage to a minimum. Develop a data retention and disposal policy. Limit storage amount and retention time to that which is required for business, legal, and/or regulatory purposes, as documented in the data retention policy. • 3.5 Protect cryptographic keys used for encryption of cardholder data against both disclosure and misuse • 5.1 Deploy anti-virus software on all systems commonly affected by malicious software
  • 7. Актуальные требования стандарта • 6.1 Ensure that all system components and software have the latest vendor-supplied security patches installed. Install critical security patches within one month of release. • 6.2 Establish a process to identify newly discovered security vulnerabilities • 6.3.2 Separate development/test and production environments • 6.3.5 Removal of test data and accounts before production systems become active • 6.4 Follow change control procedures for all changes to system components • 7.1.1 Restriction of access rights to privileged user IDs to least privileges necessary to perform job responsibilities • 8.1 Assign all users a unique ID before allowing them to access system components or cardholder data • 8.5 Ensure proper user authentication and password management for non-consumer users and administrators on all system components • 9.6 Physically secure all paper and electronic media that contain cardholder data • 9.7 Maintain strict control over the internal or external distribution of any kind of media that contains cardholder data • 9.8 Ensure management approves any and all media containing cardholder data that is moved from a secured area (especially when media is distributed to individuals) • 9.9 Maintain strict control over the storage and accessibility of media that contains cardholder data • 9.10 Destroy media containing cardholder data when it is no longer needed for business or legal reasons
  • 8. Актуальные требования стандарта • 10.2 Implement automated audit trails for all system components • 10.4 Synchronize all critical system clocks and times • 10.5 Secure audit trails so they cannot be altered • 10.6 Review logs for all system components at least daily • 11.5 Deploy file-integrity monitoring software to alert personnel to unauthorized modification of critical system files, configuration files, or content files; and configure the software to perform critical file comparisons at least weekly • 12.1.1 Establish, publish, maintain and disseminate a security policy that addresses all PCI DSS requirements. • 12.3 Develop usage policies for critical employee-facing technologies
  • 9. Не забывайте • В охват PCI DSS входят все VM, расположенные на одном супервизоре с VM обрабатывающей карточные данные + гипервизор • Не объединять на одном гипервизоре сети с разным уровнем доверия (например, DMZ и процессинг) • Разделять сетевые потоки: данные - контрольный трафик – управление • Правило: одна VM – одна функция • Тщательно документировать и стандартизировать инфраструктуру • Ограничивать физический и логический доступ • Инфраструктуру можно перенести в облако, а ответственность за соблюдение требований нельзя
  • 10. Можно и нужно использовать • Информацию • Navigating the PCI DSS v2.0 https://www.pcisecuritystandards.org/documents/navigating_dss_v20.pdf • PCI DSS Virtualization Guidelines v2.0 https://www.pcisecuritystandards.org/documents/Virtualization_InfoSupp_v2.pdf • VMware Infrastructure 3.5 Security Hardening http://www.vmware.com/vmtn/resources/726 • Managing VMware Virtual Center Roles and Permissions http://www.vmware.com/vmtn/resources/826 • ESX STIG (Secure Technology Implementation Guide) http://iase.disa.mil/stigs/stig/esx_server_stig_v1r1_final.pdf • VI:ops Virtualization Security Community http://viops.vmware.com/home/community/security • Hyper-V How To: Harden Your VM Security http://blogs.technet.com/tonyso/archive/2008/09/23/hyper-v-how-to-harden-your-vm- security.aspx • McAfee Virtualization Portal http://www.mcafee.com/virtualization • SW&HW • Виртуализированные версии систем защиты (FW, IPS, SIEM) • Специальные средства: • Консультантов 
  • 11. Ваши вопросы Спасибо! Дмитрий Петращук CISSP, QSA dpgbox@gmail.com