PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1



Samankaltaiset tiedostot
Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Standardit tietoturvan arviointimenetelmät

HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa

PK-yrityksen tietoturvasuunnitelman laatiminen

Käyttöjärjestelmät(CT50A2602)

VALVO JA VARAUDU PAHIMPAAN

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Standardien PCI DSS 3.0 ja Katakri II vertailu

Live demo miten tietomurto toteutetaan?

The Truth in Information

Digitaalinen haavoittuvuus MATINE Tampere

Kyberturvallisuus kiinteistöautomaatiossa

Sähköi sen pal l tietototurvatason arviointi

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

Kattava tietoturva kerralla

GLP-vaatimuksista IT-järjestelmille

Vaivattomasti parasta tietoturvaa

Digital by Default varautumisessa huomioitavaa

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Diplomityöseminaari

TEEMME KYBERTURVASTA TOTTA

Toimilohkojen turvallisuus tulevaisuudessa

Sovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Auditointi. Teemupekka Virtanen

Vesihuolto päivät #vesihuolto2018

Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Testauksen suunnittelu ja dokumentointi ketterässä testauksessa Tutkimustuloksia

Määräys SÄHKÖPOSTIPALVELUJEN TIETOTURVASTA JA TOIMIVUUDESTA. Annettu Helsingissä 19 päivänä syyskuuta 2008

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

TÄYTTÖAUTOMAATIT TÄYTTÖAUTOMAATIT COMPUTER INFLATORS

Onnistunut Vaatimuspohjainen Testaus

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj IBM Corporation

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere

Puolustusvoimien laadunvarmistuspäivät

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

HP Change Rules of Networking

Standardi IEC Ohjelmisto

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

TeliaSonera. Marko Koukka. IT viikon seminaari Identiteetin hallinta palveluna, Sonera Secure IDM

Asennus- ja käyttöohjeet

TEEMME KYBERTURVASTA TOTTA

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Kustannustehokkuutta tietoturvallisuutta vaarantamatta

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK)

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC Reijo Savola Johtava tutkija VTT

Nuoret sosiaalisessa mediassa. Case: IRC-Galleria

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

Hyökkäysten havainnoinnin tulevaisuus?

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

Vierianalytiikalle asetetut pätevyysvaatimukset akkreditoinnin näkökulmasta. Tuija Sinervo FINAS-akkreditointipalvelu

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

Federoinnin vaikeat käyttötapaukset palveluntarjoajille (SP)

Tietoturvan Perusteet Yksittäisen tietokoneen turva

Technische Daten Technical data Tekniset tiedot Hawker perfect plus

OMAVALVONTASUUNNITELMA

ABB Drives and Controls, Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa

Mitä uusi veripalvelulaki vaatii Veripalvelulta

Verkostoautomaatiojärjestelmien tietoturva

Määräys VIESTINTÄVERKON RAKENTEESTA, LIITYNTÄPISTEISTÄ, HF (HUMAN FACTORS)-NÄKÖKOHDISTA, TÄRKEYSLUOKITTELUSTA JA VARMISTAMISESTA.

Laboratorioprosessin. koostuu Labquality-päivät PSHP Laboratoriokeskus

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

Espoon kaupunki Pöytäkirja 96. Valtuusto Sivu 1 / Valtuustokysymys kyberturvallisuuden järjestämisestä ja uhkiin varautumisesta

HALLITSE HAAVOITTUVUUKSIA

Forte Netservices Oy. Forte Client Security Services

Tietoturvallinen liikkuva työ. Juha Tschokkinen

JUHTA: n toteuttamat tietosuojayhteishankkeet Työpaja # 4

Tietoturvallisuuden johtaminen

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

EU:n uusi tuotetietokanta ja sen velvoitteet valmistajille ja maahantuojille - miten tietokanta palvelee suomalaista teollisuutta?

TILINPÄÄTÖS 2014 JA NÄKYMÄT

Teollisuusautomaatiojärjestelmän tietoturvan arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Vuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin

Tutkimus web-palveluista (1996)

FuturaPlan. Järjestelmävaatimukset

Toiminnallinen turvallisuus

VTT EXPERT SERVICES OY VTT EXPERT SERVICES LTD.

Määräys TILAAJAN NUMEROTIETOJEN SIIRROSTA VIESTINTÄVERKOSSA. Annettu Helsingissä 1 päivänä huhtikuuta 2005

Visualisoi tapahtumat ja selvitä niiden kulku

Tietoturvan haasteet grideille

Johdantoluento. Ohjelmien ylläpito

Helsingin kaupunki Pöytäkirja 3/ (5) Taloushallintopalvelu-liikelaitoksen jk Tj/

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

Case VRK: tietosuojan työkirjat osa 2. JUDO Työpaja #4 - tietosuoja Noora Kallio

HR! TÄMÄN PÄIVÄN 5 PARASTA KÄYTÄNTÖÄ, SEKÄ 3 KÄYTÄNTÖÄ, JOITA TE EHDOTTOMASTI TULETTE KÄYTTÄMÄÄN TULEVANA VIITENÄ VUOTENA 19 ELOKUU, 2015

Mistä on kyse ja mitä hyötyä ne tuovat?

Tietoturva. 0. Tietoa kurssista P 5 op. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi / 2015

Takki. Lisää ot sik k o osoit t am alla. Nyt se sopii, tai sitten ei. Jussi Vänskä Espotel Oy. vierailuluentosarja OTM kurssi

TIIVISTELMÄ KESKI-SUOMEN ALUEEN METSÄSERTIFIOINNIN UUDELLEENSERTIFIOINTI- ARVIOINNIN RAPORTISTA VUODELTA 2014

Transkriptio:

PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1

Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council) on vastuussa standardin kehittämisestä ja ylläpidosta Kerää palautetta PCI-toimijoilta Tavoitteena vastata kehittyviin uhkiin Standardin elinkaari kestää kolme vuotta Yhden vuoden siirtymäaika, jolloin vanha ja uusi standardi voimassa PCI DSS 2.0 julkaistiin lokakuussa 2010 PCI DSS 3.0 julkaistiin marraskuussa 2013 Voimassa 2014 Pakollinen 2015 15.1.2014 Nixu 2014 2

3.0:n tavoitteita Maksukorttiturvallisuus business as usual Koulutuksen ja tietoisuuden lisääminen Joustavuus Tarkastusten yhtenäisyys Tietoturvan jaettu vastuu 15.1.2014 Nixu 2014 3

Yleisiä muutoksia PCI-vaatimusten vaikutusalueen (scope) tarkennukset Business as usual osio Best practises ohjeistus Lisätty vaatimuksiin ohjeistussarake kuvastamaan vaatimuksen tarkoitusta Kohdistettujen tietoturvapolitiikkojen ja proseduurien siirtäminen omiin vaatimusryhmiinsä Auditoinnissa käytettäviä testausproseduureja on tarkennettu Kielellisiä ja typografisia korjauksia 15.1.2014 Nixu 2014 4

Yksittäiset muutokset 15.1.2014 Nixu 2014 5

Verkot, palomuurit, järjestelmien turvaparametrit (1,2) Korttitietovirtojen dokumentointi Tarkennukset turvattomista protokollista Tarkennuksia vaatimusten testauksista ja tavoitteista Inventaariolistaus PCI-ympäristön komponenteista Tarkennuksia organisaation konfiguraatiostandardeista 15.1.2014 Nixu 2014 6

Esimerkki tarkennuksista Vaatimus Testausproseduuri 2.0 3.0 15.1.2014 Nixu 2014 7

Haittaohjelmat (5) Otsikkomuutos Use and regularly update anti-virus software or programs -> Protect all systems against malware and regularly update anti-virus software or programs Haittaohjelmauhkien säännöllinen arviointi myös järjestelmissä, jotka eivät tyypillisesti ole haittaohjelmien kohteena Käyttäjä ei voi sammuttaa tai muuttaa virustutkaa 15.1.2014 Nixu 2014 8

Järjestelmä- ja ohjelmistokehitys (6) Ohjelmistokehittäjien koulutus huomioimaan myös sensitiivisen tiedon käsittely muistissa Ohjelmistokehityksen otettava huomioon haavoittuvuuksien hallinnassa kulloisetkin best practise -listat Uutena haavoittuvuusluokkana broken authentication and session management (Best practise until Jun 2015) Tarkennukset web-sovellusten turvatestaukseen: ei ole sama kuin verkkohaavoittuvuusskannaus Web-application firewall -> automated technical solution that detects and prevents web-based attacks 15.1.2014 Nixu 2014 9

Autentikointi (8) Otsikkomuutos Assign a unique ID to each person with computer access -> Identify and authenticate access to system components Salasanoille vaihtoehtoiset autentikointimekanismit Kompleksisuusvaatimukset voidaan korvata esim. entropialla Käyttäjäohjeistus hyvistä salasanakäytännöistä Palveluntarjoajien tulee käyttää uniikkeja salasanoja eri asiakasympäristöihin Ei koske omia hostattuja ympäristöjä (Best practise until Jun 2015) Toimikorttipohjaiset ja vastaavat autentikointimekanismit tulee linkittää vain yksittäisiin käyttäjiin Fyysiset tai loogiset kontrollit 15.1.2014 Nixu 2014 10

Fyysinen turvallisuus (9) Fyysisen pääsyn tulee olla auktorisoitua ja perustua työnkuvaan Oikeudet perutaan heti työsuhteen loppuessa Maksupäätteiden (kortinlukijan) turvaaminen Inventaariolistojen ylläpito Säännölliset tarkastukset peukaloinnin varalta Henkilökunnan koulutus Tunnistetaan peukalointi, epäilyttävät laitteet Raportointi esimiehelle Valtuutettu huolto Laitteiden asennus/luovutus (Best practise until Jun 2015) 15.1.2014 Nixu 2014 11

Monitorointi (10) Lokitus muutoksista tunnistusmekanismeihin tai pääkäyttäjätunnuksiin Havainnoi lokien pysäyttäminen kokonaan tai väliaikaisesti Tarkennuksia siitä, mitä lokeja tutkitaan päivittäin (manuaalisesti tai työkalujen avulla) ja millä frekvenssillä muita lokeja tutkitaan organisaation politiikkojen/riskien hallinnan mukaisesti 15.1.2014 Nixu 2014 12

Testaus (11) Inventaario käytössä olevista langattomista verkoista ja näiden perustellusta käyttötarkoituksesta Murtotestausta varten tulee olla määritelty metodologia (Best practise until Jun 2015) Segmentoinnin toimivuuden tarkistus vuosittain tai muutosten jälkeen Intrusion-detection systems, and/or intrusion-prevention systems -> Intrusion-detection and/or intrusion-prevention techniques File integrity monitoring -> Change detection mechanism Prosessimääritellyt kuinka muutoshälytyksiin vastataan 15.1.2014 Nixu 2014 13

Tietoturvapolitiikat (12) Riskien arviointi tehdään myös merkittävien muutosten jälkeen Tarkennettu että palveluntarjoaja käsittelee korttidataa tai voi vaikuttaa maksukorttiympäristön tietoturvaan Listaukset vaatimuksista, mitkä ovat organisaation ja mitkä palveluntarjoajan vastuulla Palveluntarjoaja ylläpitää prosesseja, jotka varmistavat että se pystyy kirjallisesti ilmaisemaan vastuunsa soveltuvien PCI DSS vaatimusten noudattamisesta Auditoitava kohde on palveluntarjoaja (Best practise until Jun 2015) 15.1.2014 Nixu 2014 14

Yhteenveto PCI-ympäristön (scope) tarkentuminen Kaikki korttiturvallisuuden oleellisesti liittyvät komponentit Lisääntynyt inventaariotarve Tiedosta PCI-ympäristö Maksupäätteiden turvallisuudesta huolehtiminen Fyysinen turvallisuus Henkilöstön koulutus Murtotestausmetodologia Palvelutarjoajien tarkempi seuranta Vaatimusten kohdentaminen 15.1.2014 Nixu 2014 15

Kiitos mielenkiinnosta! Kysymyksiä/kommentteja? Nixu Oy www.nixu.fi/blogi - www.tietovastuu.fi - twitter: @nixutigerteam P.O. Box 39 (Keilaranta 15), FI-02150 Espoo, Finland Tel +358 9 478 1011, Fax +358 9 478 1030, nixu.sales@nixu.com 15.1.2014 Nixu 2014 16