Zum Hauptinhalt springen Zur Navigation springen Zur Fußzeile springen

PCI DSS-Konformität

Wie Rediacc den PCI DSS-Anforderungen zum Schutz von Zahlungskartendaten durch Verschlüsselung, Netzwerksegmentierung und Zugriffskontrolle entspricht.

Der Payment Card Industry Data Security Standard (PCI DSS) ist für jede Organisation erforderlich, die Karteninhaberdaten speichert, verarbeitet oder überträgt. Die aktuelle Version ist PCI DSS v4.0.1.

Referenz: PCI Security Standards Council

Anforderungszuordnung

PCI DSS AnforderungBeschreibungRediacc-Fähigkeit
Anf. 1, NetzwerksicherheitskontrollenNetzwerksicherheitskontrollen installieren und pflegenPro-Repository-iptables-Regeln blockieren jeglichen repositoryübergreifenden Verkehr. Jedes Repository erhält sein eigenes Loopback-IP-Subnetz (/26).
Anf. 2, Sichere KonfigurationenSichere Konfigurationen auf alle Systemkomponenten anwendenRediaccfile-Lebenszyklus-Hooks erzwingen deterministische, reproduzierbare Konfigurationen. Keine Standard-Anmeldedaten. LUKS-Schlüssel werden vom Operator generiert.
Anf. 3, Gespeicherte Kontodaten schützenGespeicherte Kontodaten mit Verschlüsselung schützenLUKS2 AES-256-Verschlüsselung auf allen Repository-Volumes. Verschlüsselung ist obligatorisch, nicht optional. Kryptographische Löschung via LUKS-Schlüsselzerstörung.
Anf. 4, Daten bei Übertragung schützenKarteninhaberdaten mit starker Kryptographie bei der Übertragung schützenAlle Remote-Operationen über SSH. Backup-Transport Ende-zu-Ende verschlüsselt. Keine unverschlüsselten Datenpfade.
Anf. 6, Sichere EntwicklungSichere Systeme und Software entwickeln und pflegenCoW-Kloning erstellt isolierte Testumgebungen, ohne Produktions-Karteninhaberdaten Entwicklungsnetzwerken auszusetzen. Fork-Test-Promote-Workflow.
Anf. 7, Zugriff einschränkenZugriff auf Systemkomponenten und Karteninhaberdaten nach Geschäftsbedarf einschränkenPro-Repository-Docker-Daemon-Sockets. Zugang zu einem Repository gewährt keinen Zugang zu einem anderen. SSH-Schlüssel-basierte Authentifizierung.
Anf. 8, Benutzer identifizieren und authentifizierenBenutzer identifizieren und Zugang zu Systemkomponenten authentifizierenSSH-Schlüssel-Authentifizierung. API-Tokens mit IP-Bindung und bereichsbezogenen Berechtigungen. Zwei-Faktor-Authentifizierung (TOTP).
Anf. 9, Physischen Zugang einschränkenPhysischen Zugang zu Karteninhaberdaten einschränkenSelf-Hosted: physische Sicherheit unter Ihrer direkten Kontrolle. LUKS-Verschlüsselung macht gestohlene Laufwerke unlesbar.
Anf. 10, Protokollieren und überwachenAlle Zugriffe auf Systemkomponenten und Karteninhaberdaten protokollieren und überwachenÜber 40 Ereignistypen auf Kontoebene (Auth, API-Tokens, Config, Lizenzierung). Admin-Dashboard mit Filterung nach Benutzer, Team und Datum. rdc audit CLI für programmatischen Export. Operationen auf Maschinenebene über SSH und Systemlogs auditierbar.
Anf. 12, Organisatorische RichtlinienInformationssicherheit mit organisatorischen Richtlinien und Programmen unterstützenSelf-Hosted eliminiert den Drittanbieter-Verarbeiter-Scope (Anf. 12.8). Reduziert die PCI DSS-Konformitätsgrenze.

Netzwerksegmentierung

PCI DSS legt großen Wert auf Netzwerksegmentierung zur Isolation der Karteninhaberdatenumgebung (CDE). Rediacc bietet dies architekturbedingt:

  • Jedes Repository läuft in seinem eigenen Docker Daemon unter /var/run/rediacc/docker-<networkId>.sock
  • Repositories haben isolierte Loopback-IP-Subnetze (127.0.x.x/26, 61 nutzbare IPs pro Netzwerk)
  • Von renet erzwungene iptables-Regeln blockieren jeglichen Daemon-übergreifenden Verkehr
  • Container verschiedener Repositories können auf Netzwerkebene nicht kommunizieren

Ein Zahlungsverarbeitungs-Repository ist netzwerkisoliert von allen anderen Anwendungen auf derselben Maschine. Keine zusätzliche Firewall-Konfiguration erforderlich.

Scope-Reduktion

Self-Hosted Rediacc reduziert den PCI DSS-Konformitätsumfang:

  • Kein Drittanbieter-Cloud-Provider im Karteninhaberdatenfluss
  • Kein SaaS-Anbieter zur Bewertung unter Anf. 12.8 (Drittanbieter-Dienstleister)
  • Physische Sicherheitskontrollen unter Ihrer direkten Verwaltung
  • Verschlüsselungsschlüssel nur in der lokalen Konfiguration des Operators gespeichert

Durchsetzungsfälle

Schlechte Netzwerksegmentierung und fehlende Verschlüsselung haben zu kostspieligen PCI DSS-Durchsetzungsmaßnahmen geführt: