Řízení rizik podle PCI DSS Prioritized Approach. Jakub Morávek Wincor Nixdorf

Podobné dokumenty
WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA

Akceptace platebních karet je specifická činnost a v souvislosti s ní je třeba si z hlediska zájemce vyjasnit řadu otázek, např.:

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

VYSVĚTLENÍ ZADÁVACÍ DOKUMENTACE č. 1

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

LOGmanager a dodržování požadavků bezpečnostních standardů PCI DSS v3.2

Co je to COBIT? metodika

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Nabídka služeb na akceptaci platebních karet v prostředí internetu

OBCHODNÍ SLUŽBY SPOLEČNOSTI WORLDLINE. Technická a organizační opatření a Seznam Oprávněných subdodavatelů

Stav e-commerce v ČR se zaměřením na platební metody 9/18/2013 2

Co je a co není implementace ISMS dle ISO a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o.

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Bezpečnost elektronických platebních systémů

Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík

Bezpečnostní politika společnosti synlab czech s.r.o.

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

PaymentCardIndustry (PCI) Data Security Standard. Odvětví platebních karet (PCI) Standard bezpečnosti dat (DSS)

ČESKÁ TECHNICKÁ NORMA

Security Management. Přednáška pro ISE 21. března Marek Rychlý (a Ivana Burgetová)

Kybernetická bezpečnost od A do Z

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Mobilní platby. EurOpen Martin Chlumský / říjen 2014

EU a kritická infrastruktura, rozvoj a podpora projektů v rámci ČR. Ing. Jiří Jirkovský, MBA

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

ZMĚNA ČESKÉHO OBRANNÉHO STANDARDU. AAP-48, Ed. B, version 1

CO OBCE MOHOU UDĚLAT PRO GDPR UŽ NYNÍ?

Současné problémy bezpečnosti ve firmách

Příloha č. 5 Zadávací Dokumentace

ICT bezpečnost a její praktická implementace v moderním prostředí

Proč kybernetická bezpečnost a jak na ní

Řešení ochrany databázových dat

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20

Penetrační testování

Bezkontaktníplatebnínástroje a mobilníaplikace. Wincor Nixdorf Michal Prázný Head of Professional Services Wincor Nixdorf, s.r.o.

Implementace systému ISMS

GDPR compliance v Cloudu. Jiří Černý CELA

Regulace IF MARIE HEŠNAUROVÁ ZÁSTUPCE BUDOUCNOST PLATEBNÍCH KARET. Budoucnost platebních karet

Bezpečnostní politika společnosti synlab czech s.r.o.

Komentáře CISO týkající se ochrany dat

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

1.2. Obchodní podmínky provozování platební brány jsou nedílnou součástí smlouvy mezi Provozovatelem a Klientem.

Od decentralizace ke koncentraci procesingu platebních karet. Miroslav Crha Výkonný ředitel Global Payments Europe

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

PLATEBNÍ KARTY PPF banky a.s.

Informatika / bezpečnost

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Co obce mohou udělat pro GDPR už nyní. Medlov, Mgr. Miroslava Sobková

Příklad druhý, Politika používání mobilních PC (mpc)

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Případová studie. Zavedení ISMS dle standardu Mastercard

DOHLEDOVÉ CENTRUM egovernmentu SOCCR 10 12/6/2015 (Security Operation Center for Cyber Reliability)

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Informační bezpečnost. Dana Pochmanová, Boris Šimák

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

5 kroků, jak zvýšit bezpečnost uživatelů i dat ve vaší škole

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

Úvod - Podniková informační bezpečnost PS1-2

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.

VYSVĚTLENÍ / ZMĚNA ZADÁVACÍ DOKUMENTACE Č. 3

POPIS STANDARDU CEN TC278/WG1. Oblast: ELEKTRONICKÉ VYBÍRÁNÍ POPLATKŮ (EFC) Zkrácený název: ZKUŠEBNÍ POSTUPY 2. Norma číslo:

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Seznam změn v manuálu

Jak efektivně ochránit Informix?

ISMS. Bezpečnostní projekt. V Brně dne 10. října 2013

Čipové karty Lekařská informatika

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Charta služeb. Marketingová strategie a propagace charty. Jak užívat chartu ke zlepšení služeb

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Platební instrumenty a jejich užití v oblasti platebního styku. Ing. Marcela Soldánová Praha 2015

BEZPEČNOSTNÍ POLITIKY V ORGANIZACÍCH. Security policy in organizations

IPPF PRŮVODCE PRAXÍ INTERNÍ AUDIT A PODVOD

Cloud a povinné osoby ze ZKB. Zdeněk Jiříček, Microsoft s.r.o. Aleš Špidla, PwC Czech s.r.o.

V Brně dne 10. a

PRODUKTOVÉ OBCHODNÍ PODMÍNKY PRO PŘIJÍMÁNÍ PLATEBNÍCH KARET PROSTŘEDNICTVÍM INTERNETOVÉ PLATEBNÍ BRÁNY E-COMMERCE UNICREDIT BANK CZECH REPUBLIC AND

Protokol pro zabezpečení elektronických transakcí - SET

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Představení normy ČSN ISO/IEC Management služeb

GDPR. Dopady na business procesy a IT. Eva Štumpfová, Radek Koudela KPMG Česká republika Praha, 28. února 2017

Leitfaden für das Audit von Qualitätssicherungssystemen - Teil 1: Auditdurchführung

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

POKYNY PRO POSKYTOVÁNÍ PLATEB KARTOU NA INTERNETU

Informační brožura platební brány ComGate Payments, a.s.

Svalová dystrofie. Prezentace technologických řešení registru Petr Brabec

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Bezpečnostní projekt podle BSI-Standardu 100

Řízení kybernetické a informační bezpečnosti

ISO Systém managementu hospodaření s energií

Paython

Transkript:

Řízení rizik podle PCI DSS Prioritized Approach Jakub Morávek Wincor Nixdorf

Obsah přednášky Co je PCI DSS a jak řídí rizika? Jaké nástroje PCI DSS používá a nabízí? Jak můžeme PCI DSS využít i mimo platební systémy?

PCI DSS přesně vymezuje pravidla bezpečnosti pro specifické subjekty PCI DSS (Payment Card Industry Data Security Standard) vydává PCI SSC (Standard Security Counsil) PCI SSC založily karetní asociace Amex, Discover, JCB, MasterCard, Visa International Asociace specifikovaly požadavky na ochranu dat držitelů platebních karet Data držitelů platebních karet musí chránit každý, kdo je zpracovává, přenáší nebo ukládá

PCI DSS definuje specifický přístup k řízení rizik a ochraně přesně definovaných dat v rámci organizace Karetní asociace definují požadavky pro zabezpečení svých dat v prostředí jiných entit. Standard neřeší plánování kontinuity podnikání, plány obnovy, apod. Standard definuje, co všechno pokrývá a jak se vytváří scope Přístup zdola nahoru od implementace firewallu k bezpečnostním politikám

Prioritizovaný přístup představuje účinný nástroj pro implementaci standardu PCI DSS Podrobný plán, který umožňuje eliminovat rizika podle priorit. Pragmatický přístup, který může pomoci rychle ochránit data. Podporuje finanční a provozní plánování. Poskytuje objektivní a měřitelné ukazatele postupu implementace. Umožňuje demonstrovat postup plnění souladu. Koncipován na základě poznatků z průniků, auditů a vyšetřování bezpečnostních incidentů.

Prioritizovaný přístup je rozdělen do 6 navazujících milníků, které zajistí implementaci PCI DSS 1. Odstraňte citlivá autentizační data, omezte výskyt a životnost ukládaných dat. 2. Zabezpečte, DMZ, interní a bezdrátové sítě. 3. Zabezpečte platební aplikace. 4. Sledujte a řiďte přístup k systémům. 5. Zabezpečte uložená data držitelů karet. 6. Dokončete zbývající požadavky, a ověřte, že všechna opatření jsou implementována.

Prioritizovaný přístup prochází neustálou kontrolou a zapracovává poznatky z účastníků platebního procesu (viz změny oproti verzi 1.2) Požadavek 9.1 přesunut z M5 do M2 Monitor physical access to systems in the CDE. Požadavek 10.5 přesunut z M6 do M4 Secure audit trails so they cannot be altered. Požadavek 11.1 přesunut z M6 do M4 Test for the presence of wireless access points. Požadavek 11.3 přesunut z M6 do M2 Perform penetration testing. Požadavek 12.1.2 přesunut z M6 do M1 Security policy includes an annual process that identifies threats, and vulnerabilities, and results in a formal risk assessment. Požadavek 12.5.3 přesunut z M6 do M4 Establish, document, and distribute security incident response and escalation procedures to ensure timely and effective handling of all situations. Požadavek 12.9 přesunut z M6 do M4 Implement an incident response plan. Be prepared to respond immediately to a system breach.

Pro účinnější implementaci všech kontrol vydává PCI SSC Informační dodatky, které se vztahují k implementaci bezpečnostních technologií Doporučení pro bezpečnou implementaci technologií Virtualization Guidelines Wireless guidelines Protecting Telephone-based Payment Card Data Doporučení pro implementaci procesů a kontrol Requirement 11.3 Penetration Testing

End to-end šifrování a tokenizace umožní redukovat výskyt citlivých dat Cíl redukce množství systémů, které mohou ovlivnit bezpečnost chráněných dat zachování úrovně zabezpečení chráněných dat Tokenizace Nahrazení citlivých dat zástupnými údaji End-to-end šifrování Data se šifrují ihned na vstupu Data se dešifrují až když se musí zpracovávat

Shrnutí PCI DSS Prioritizovaný přístup Informační dodatky End-to-end šifrování, tokenizace https://www.pcisecuritystandards.org

Děkujeme za pozornost. Jakub Morávek Wincor Nixdorf jakub.moravek@wincor-nixdorf.cz 16. února 2011? PROSTOR PRO OTÁZKY