2015-06-18 4 views
3

Michael Rembetsy от etsy.com offers some insight с точки зрения сегментации программных компонентов в средах PCI и не PCI.Рекомендации по минимизации выдержки PCI DSS

Я пытаюсь определить наиболее оптимальное решение с точки зрения архитектуры программного обеспечения. Рекомендуется ли сегментировать ваше программное обеспечение, связанное с PCI, в отдельные службы или отдельные компоненты программного обеспечения?

Например, если мы рассматриваем обработку платежа; лучше всего инкапсулировать логику в модули исходного кода, содержащиеся в среде PCI, и вытеснять изменения кода в производство параллельно с не-PCI-средой или лучше всего инкапсулировать логику обработки платежей в отдельные сервисы в SOA-модуле?

Другими словами, любая предоставленная функция из базы данных, отличной от PCI, обменивается данными с любой конкретной базой данных вашего PCI-кода (например, с использованием кредитной карты) по протоколу связи, например HTTP, или мне просто нужно предоставлять функции, связанные с PCI, как упакованные dll/jar и т. д., которые ссылаются на не-PCI-функцию?

Мне кажется, что инкапсуляция функций, связанных с PCI, таких как обработка платежей, в отдельные сервисы является более желательной, учитывая, что мы можем контролировать уровень обнаружения сервисов и определять явные границы, тогда как просто предоставление dll/jar потенциально предоставляет безопасный исходный код для декомпиляции разработчиками в среде, отличной от PCI.

+2

Наша политика заключается в том, чтобы как можно больше из-за пределов PCI; все, что обрабатывает данные держателя карты, реализуется как минимальная услуга, которая будет связываться с компонентами нестандартной области для принятия бизнес-решений, ведения журналов и т. д. Мы делаем это для минимизации поверхности PCI и потому, что любые изменения программного обеспечения, перенесенные в производственную среду PCI, должны пройти через обзор кода/документация, что-то утомительное и трудоемкое. –

ответ

1

Ответ действительно зависит от того, чего вы хотите достичь с помощью сегментации.

Если вы намерены каким-то образом уменьшить/скрыть системы в области видимости для оценки PCI DSS, то, по моему опыту, модульная система не поможет вам. Ваш оценщик, скорее всего, определит в области «системы», будут ли эти системы обрабатывать, передавать или хранить данные держателя карты, как определено PCI DSS. По моему опыту, модуляция исходного кода не поможет вам удалить эту машину/устройство из области оценки.

Если ваша цель - чисто решение по архитектуре программного обеспечения, я бы предположил, что влияние обоих подходов на нефункциональные требования (например, производительность, доступность, безопасность и т. Д.) Будет пересмотрено, чтобы определить, какой подход лучше всего подходит.

Говоря все это, мой совет будет соответствовать другим плакатам - отрисуйте свои PCI-чувствительные системы за четкими границами обслуживания. Как минимум, это позволит вам управлять жизненным циклом двух систем отдельно. Что еще более важно, это даст вам гибкость для изменения архитектуры развертывания частей PCI без необходимости изменения зависимых систем. PCI DSS - это живой стандарт, поэтому что-то, что соответствует требованиям в этом году, может не появиться в следующем году. По моему опыту, наличие некоторого уровня гибкости благодаря свободному соединению и SOA помогает вам перепроектировать модели развертывания в соответствии с новыми ограничениями.

Надеюсь, это поможет!:)

-1

Вы согласны с тем, что хакеры компрометируют ваш список адресов электронной почты и отправку базы данных и отправили по электронной почте всем вашим клиентам, заявив, что они взломали вас, предоставив точный адрес доставки в качестве доказательства того, что они попал в базу данных? (даже если они действительно не попали на номера кредитных карт с защитой PCI и т. д.). Если нет, подумайте о том, чтобы положить столько, сколько вы можете за PCI, потому что все это требует защиты.

Компетенции по кредитным картам будут считать вас «посткоммунистическим», если это произошло, даже если никакая информация CC не была скомпрометирована. Они ненавидят «внешний вид» успешного взлома, возможно, больше, чем вы ...

+0

Когда вы говорите: «Положите столько, сколько сможете за PCI», я интерпретирую это как «Да, хосты, связанные с PCI, как отдельные процессы для не связанных с PCI функций, с четко определенными границами. В отличие от простого объединения PCI функции в отдельные файлы jar/dll как не связанные с PCI функции ». Согласитесь? –

+0

Пол, извините, мой ответ настолько запоздалый - работал Национальным цифровым директором для президентской кампании, и это держит очень занятой ... чтобы ответить на ваш вопрос, я хотел создать понимание того, что нужно использовать стандарты безопасности PCI для защиты * все * их клиентские данные. У меня был 1 клиент безопасности (меня вызвали после факта), у которого была только некоторая информация об адресе электронной почты и доставке, как я предложил выше. Хакеры отправили одно и то же письмо на все электронные адреса, которые был взломан купец. Карточные компании ненавидят этот плохой PR и ускорят судебный аудит стоимостью в 10 тысяч долларов! –

Смежные вопросы