Saltar al contenido principal Saltar a navegación Saltar al pie de página

Cumplimiento de PCI DSS

Cómo Rediacc se ajusta a los requisitos de PCI DSS para proteger datos de tarjetas de pago con cifrado, segmentación de red y control de acceso.

El Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) es requerido para cualquier organización que almacene, procese o transmita datos de titulares de tarjetas. La versión actual es PCI DSS v4.0.1.

Referencia: PCI Security Standards Council

Mapeo de requisitos

Requisito PCI DSSDescripciónCapacidad de Rediacc
Req 1, Controles de seguridad de redInstalar y mantener controles de seguridad de redReglas iptables por repositorio bloquean todo tráfico entre repositorios. Cada repositorio obtiene su propia subred de IP loopback (/26).
Req 2, Configuraciones segurasAplicar configuraciones seguras a todos los componentes del sistemaLos hooks del ciclo de vida de Rediaccfile imponen configuraciones determinísticas y reproducibles. Sin credenciales predeterminadas. Las claves LUKS las genera el operador.
Req 3, Proteger datos almacenadosProteger datos de cuenta almacenados con cifradoCifrado LUKS2 AES-256 en todos los volúmenes de repositorios. El cifrado es obligatorio, no opcional. Eliminación criptográfica vía destrucción de clave LUKS.
Req 4, Proteger datos en tránsitoProteger datos del titular con criptografía fuerte durante la transmisiónTodas las operaciones remotas por SSH. Transporte de respaldo cifrado de extremo a extremo. Sin rutas de datos sin cifrar.
Req 6, Desarrollo seguroDesarrollar y mantener sistemas y software segurosLa clonación CoW crea entornos de prueba aislados sin exponer datos de tarjetas de producción a redes de desarrollo. Flujo de trabajo fork-test-promote.
Req 7, Restringir accesoRestringir acceso a componentes del sistema y datos del titular por necesidad de negocioSockets de Docker daemon por repositorio. El acceso a un repositorio no otorga acceso a otro. Autenticación basada en clave SSH.
Req 8, Identificar usuarios y autenticarIdentificar usuarios y autenticar acceso a componentes del sistemaAutenticación por clave SSH. Tokens API con vinculación IP y permisos de alcance definido. Autenticación de dos factores (TOTP).
Req 9, Restringir acceso físicoRestringir acceso físico a datos del titular de tarjetasAutoalojado: la seguridad física está bajo tu control directo. El cifrado LUKS hace ilegibles los discos robados.
Req 10, Registrar y monitorearRegistrar y monitorear todo acceso a componentes del sistema y datos del titularMás de 40 tipos de eventos a nivel de cuenta (autenticación, tokens API, configuración, licencias). Panel de administración con filtrado por usuario, equipo y fecha. rdc audit CLI para exportación programática. Operaciones a nivel de máquina auditables vía SSH y registros del sistema.
Req 12, Políticas organizacionalesApoyar la seguridad de la información con políticas y programas organizacionalesEl autoalojamiento elimina el alcance del procesador tercero (Req 12.8). Reduce el perímetro de cumplimiento PCI DSS.

Segmentación de red

PCI DSS pone gran énfasis en la segmentación de red para aislar el entorno de datos del titular (CDE). Rediacc lo proporciona por arquitectura:

  • Cada repositorio se ejecuta en su propio Docker daemon en /var/run/rediacc/docker-<networkId>.sock
  • Los repositorios tienen subredes de IP loopback aisladas (127.0.x.x/26, 61 IPs utilizables por red)
  • Las reglas iptables aplicadas por renet bloquean todo tráfico entre daemons
  • Los contenedores de diferentes repositorios no pueden comunicarse a nivel de red

Un repositorio de procesamiento de pagos está aislado de red de todas las demás aplicaciones en la misma máquina. No se necesita configuración de firewall adicional.

Reducción de alcance

Rediacc autoalojado reduce el alcance de cumplimiento PCI DSS:

  • Sin proveedor de nube tercero en el flujo de datos del titular
  • Sin proveedor SaaS que evaluar bajo Req 12.8 (proveedores de servicio terceros)
  • Controles de seguridad física bajo tu gestión directa
  • Claves de cifrado almacenadas solo en la configuración local del operador

Casos de aplicación

La segmentación de red deficiente y el cifrado ausente han llevado a costosas acciones de aplicación de PCI DSS: