메인 콘텐츠로 건너뛰기 탐색으로 건너뛰기 푸터로 건너뛰기
디자인 파트너 프로그램: 무료로 가입하고 평생 BUSINESS 플랜 혜택을 누리세요

PCI DSS 준수

Rediacc가 결제 카드 데이터 보호를 위한 PCI DSS 요구사항에 어떻게 부합하는지 암호화, 네트워크 분리, 접근 제어 측면에서 설명합니다.

결제 카드 산업 데이터 보안 표준(PCI DSS)은 카드 소유자 데이터를 저장, 처리 또는 전송하는 모든 조직에 요구됩니다. 현재 버전은 PCI DSS v4.0.1입니다.

참고: PCI Security Standards Council

요구사항 매핑

PCI DSS 요구사항설명Rediacc 기능
요구사항 1, 네트워크 보안 제어네트워크 보안 제어 설치 및 유지저장소별 iptables 규칙이 모든 교차 저장소 트래픽을 차단합니다. 각 저장소는 자체 루프백 IP 서브넷(/26)을 갖습니다.
요구사항 2, 보안 구성모든 시스템 구성요소에 보안 구성 적용Rediaccfile 라이프사이클 훅이 결정론적이고 재현 가능한 구성을 강제합니다. 기본 자격증명 없음. LUKS 키는 운영자가 생성합니다.
요구사항 3, 저장된 계정 데이터 보호암호화를 통한 저장 계정 데이터 보호모든 저장소 볼륨에 LUKS2 AES-256 암호화 적용. 암호화는 선택이 아닌 필수입니다. LUKS 키 파기를 통한 암호화적 삭제 지원.
요구사항 4, 전송 중 데이터 보호전송 중 카드 소유자 데이터를 강력한 암호화로 보호모든 원격 작업은 SSH를 통해 이루어집니다. 백업 전송은 종단간 암호화됩니다. 비암호화 데이터 경로 없음.
요구사항 6, 보안 개발보안 시스템 및 소프트웨어 개발 및 유지CoW 클로닝으로 프로덕션 카드 소유자 데이터를 개발 네트워크에 노출하지 않고 격리된 테스트 환경을 생성합니다. 포크-테스트-승격 워크플로우.
요구사항 7, 접근 제한비즈니스 필요에 따른 시스템 구성요소 및 카드 소유자 데이터 접근 제한저장소별 Docker 데몬 소켓. 한 저장소에 대한 접근이 다른 저장소에 대한 접근을 부여하지 않습니다. SSH 키 기반 인증.
요구사항 8, 사용자 식별 및 인증사용자 식별 및 시스템 구성요소 접근 인증SSH 키 인증. IP 바인딩 및 범위 지정 권한이 있는 API 토큰. 2단계 인증(TOTP).
요구사항 9, 물리적 접근 제한카드 소유자 데이터에 대한 물리적 접근 제한자체 호스팅: 물리적 보안은 직접 관리 하에 있습니다. LUKS 암호화로 도난된 드라이브를 판독 불가 상태로 만듭니다.
요구사항 10, 로깅 및 모니터링시스템 구성요소 및 카드 소유자 데이터에 대한 모든 접근 로깅 및 모니터링70개 이상의 이벤트 유형(인증, API 토큰, 설정, 라이선스, 머신 작업). 사용자, 팀, 유형, 날짜별 필터링이 가능한 관리자 대시보드 및 포털. 프로그래매틱 내보내기를 위한 rdc audit CLI. 머신 작업도 심층 방어를 위해 시스템 로그에 기록됩니다.
요구사항 12, 조직 정책조직 정책 및 프로그램으로 정보 보안 지원자체 호스팅으로 제3자 프로세서 범위 제거(요구사항 12.8). PCI DSS 준수 경계 축소.

네트워크 분리

PCI DSS는 카드 소유자 데이터 환경(CDE)을 격리하기 위한 네트워크 분리를 강조합니다. Rediacc는 아키텍처 수준에서 이를 제공합니다.

  • 각 저장소는 /var/run/rediacc/docker-<networkId>.sock에서 자체 Docker 데몬으로 실행됩니다
  • 저장소는 격리된 루프백 IP 서브넷을 갖습니다(127.0.x.x/26, 네트워크당 61개의 사용 가능한 IP)
  • renet이 적용하는 iptables 규칙이 모든 교차 데몬 트래픽을 차단합니다
  • 서로 다른 저장소의 컨테이너는 네트워크 수준에서 통신할 수 없습니다

결제 처리 저장소는 같은 머신에 있는 다른 모든 애플리케이션과 네트워크 수준에서 격리됩니다. 추가적인 방화벽 구성이 필요하지 않습니다.

범위 축소

자체 호스팅 Rediacc는 PCI DSS 준수 범위를 축소합니다.

  • 카드 소유자 데이터 흐름에 제3자 클라우드 제공업체 없음
  • 요구사항 12.8(제3자 서비스 제공업체)에 따라 평가할 SaaS 벤더 없음
  • 물리적 보안 제어는 직접 관리 하에 있음
  • 암호화 키는 운영자의 로컬 구성에만 저장됨

제재 사례

네트워크 분리 미흡과 암호화 누락은 PCI DSS 제재 조치로 이어진 사례가 있습니다.