Saltar para o conteúdo principal Saltar para a navegação Saltar para o rodapé
Programa de Parceiros de Design: registe-se gratuitamente, plano BUSINESS vitalício

Conformidade com PCI DSS

Como o Rediacc mapeia os requisitos PCI DSS para proteger dados de cartões de pagamento com encriptação, segmentação de rede e controlo de acesso.

A Payment Card Industry Data Security Standard (PCI DSS) é obrigatória para qualquer organização que armazene, processe ou transmita dados de titulares de cartões. A versão atual é a PCI DSS v4.0.1.

Referência: PCI Security Standards Council

Mapeamento de Requisitos

Requisito PCI DSSDescriçãoCapacidade Rediacc
Req 1, Controlos de segurança de redeInstalar e manter controlos de segurança de redeRegras iptables por repositório bloqueiam todo o tráfego entre repositórios. Cada repositório tem a sua própria sub-rede de loopback IP (/26).
Req 2, Configurações segurasAplicar configurações seguras a todos os componentes do sistemaOs hooks de ciclo de vida do Rediaccfile impõem configurações deterministas e reprodutíveis. Sem credenciais predefinidas. As chaves LUKS são geradas pelo operador.
Req 3, Proteger dados armazenadosProteger dados armazenados de titulares com encriptaçãoEncriptação LUKS2 AES-256 em todos os volumes de repositório. A encriptação é obrigatória, não opcional. Eliminação criptográfica via destruição da chave LUKS.
Req 4, Proteger dados em trânsitoProteger dados de titulares com criptografia forte durante a transmissãoTodas as operações remotas via SSH. Transporte de cópias de segurança encriptado de ponta a ponta. Sem caminhos de dados não encriptados.
Req 6, Desenvolvimento seguroDesenvolver e manter sistemas e software segurosA clonagem CoW cria ambientes de teste isolados sem expor dados de titulares de produção a redes de desenvolvimento. Fluxo de trabalho fork-test-promote.
Req 7, Restringir acessosRestringir o acesso a componentes do sistema e dados de titulares por necessidade de negócioSockets do daemon Docker por repositório. O acesso a um repositório não concede acesso a outro. Autenticação baseada em chave SSH.
Req 8, Identificar utilizadores e autenticarIdentificar utilizadores e autenticar o acesso a componentes do sistemaAutenticação por chave SSH. Tokens de API com vinculação de IP e permissões com âmbito. Autenticação de dois fatores (TOTP).
Req 9, Restringir acesso físicoRestringir o acesso físico a dados de titularesSelf-hosted: a segurança física está sob o seu controlo direto. A encriptação LUKS torna as unidades roubadas ilegíveis.
Req 10, Registar e monitorizarRegistar e monitorizar todos os acessos a componentes do sistema e dados de titularesMais de 70 tipos de evento (autenticação, tokens de API, configuração, licenciamento, operações de máquina). Painel de administração e portal com filtragem por utilizador, equipa, tipo e data. CLI rdc audit para exportação programática. As operações de máquina também ficam nos registos do sistema para defesa em profundidade.
Req 12, Políticas organizacionaisApoiar a segurança da informação com políticas e programas organizacionaisO self-hosted elimina o âmbito de processadores terceiros (Req 12.8). Reduz o limite de conformidade PCI DSS.

Segmentação de Rede

O PCI DSS dá grande ênfase à segmentação de rede para isolar o ambiente de dados de titulares (CDE). O Rediacc proporciona isso por arquitetura:

  • Cada repositório corre no seu próprio daemon Docker em /var/run/rediacc/docker-<networkId>.sock
  • Os repositórios têm sub-redes de loopback IP isoladas (127.0.x.x/26, 61 IPs utilizáveis por rede)
  • Regras iptables impostas pelo renet bloqueiam todo o tráfego entre daemons
  • Contentores de repositórios diferentes não conseguem comunicar ao nível da rede

Um repositório de processamento de pagamentos fica isolado ao nível da rede de todas as outras aplicações na mesma máquina. Não é necessária nenhuma configuração adicional de firewall.

Redução do Âmbito

O Rediacc self-hosted reduz o âmbito de conformidade PCI DSS:

  • Sem fornecedor de cloud de terceiros no fluxo de dados de titulares
  • Sem fornecedor SaaS a avaliar ao abrigo do Req 12.8 (prestadores de serviços terceiros)
  • Os controlos de segurança física estão sob a sua gestão direta
  • As chaves de encriptação são armazenadas apenas na configuração local do operador

Casos de Aplicação

A fraca segmentação de rede e a ausência de encriptação levaram a ações de aplicação PCI DSS com custos elevados: