Ana içeriğe atla Navigasyona atla Alt bilgiye atla

PCI DSS Uyumluluğu

Rediacc'ın şifreleme, ağ segmentasyonu ve erişim kontrolü ile ödeme kartı verilerini korumaya yönelik PCI DSS gereksinimlerine nasıl uyum sağladığı.

Ödeme Kartı Endüstrisi Veri Güvenliği Standardı (PCI DSS), kart sahibi verilerini saklayan, işleyen veya ileten her kuruluş için gereklidir. Mevcut sürüm PCI DSS v4.0.1’dir.

Referans: PCI Security Standards Council

Gereksinim Eşlemesi

PCI DSS GereksinimleriAçıklamaRediacc Yeteneği
Ger. 1, Ağ güvenliği kontrolleriAğ güvenliği kontrollerini kurma ve sürdürmeDepo başına iptables kuralları depolar arası tüm trafiği engeller. Her depo kendi loopback IP alt ağını (/26) alır.
Ger. 2, Güvenli yapılandırmalarTüm sistem bileşenlerine güvenli yapılandırmalar uygulamaRediaccfile yaşam döngüsü kancaları belirleyici, tekrarlanabilir yapılandırmalar dayatır. Varsayılan kimlik bilgisi yok. LUKS anahtarları operatör tarafından oluşturulur.
Ger. 3, Depolanan hesap verilerini korumaDepolanan hesap verilerini şifreleme ile korumaTüm depo birimlerinde LUKS2 AES-256 şifreleme. Şifreleme zorunludur, isteğe bağlı değildir. LUKS anahtar yok etme ile kriptografik silme.
Ger. 4, Aktarım sırasında veri korumaKart sahibi verilerini iletim sırasında güçlü kriptografi ile korumaTüm uzak işlemler SSH üzerinden. Yedekleme aktarımı uçtan uca şifrelenir. Şifrelenmemiş veri yolu yok.
Ger. 6, Güvenli geliştirmeGüvenli sistemler ve yazılımlar geliştirme ve sürdürmeCoW klonlama, üretim kart verilerini geliştirme ağlarına açmadan izole test ortamları oluşturur. Fork-test-yükseltme iş akışı.
Ger. 7, Erişimi kısıtlamaİş gereksinimi temelinde sistem bileşenleri ve kart sahibi verilerine erişimi kısıtlamaDepo başına Docker daemon soketleri. Bir depoya erişim diğerine erişim sağlamaz. SSH anahtar tabanlı kimlik doğrulama.
Ger. 8, Kullanıcı tanımlama ve doğrulamaKullanıcıları tanımlama ve sistem bileşenlerine erişimi doğrulamaSSH anahtar kimlik doğrulaması. IP bağlama ve kapsamlı izinler ile API token’ları. İki faktörlü kimlik doğrulama (TOTP).
Ger. 9, Fiziksel erişimi kısıtlamaKart sahibi verilerine fiziksel erişimi kısıtlamaKendi sunucunuzda barındırma: fiziksel güvenlik doğrudan sizin kontrolünüzde. LUKS şifreleme çalınan sürücüleri okunamaz hale getirir.
Ger. 10, Günlük kaydı ve izlemeTüm erişimleri kaydetme ve izlemeHesap düzeyinde 40’tan fazla olay türü (kimlik doğrulama, API token’ları, yapılandırma, lisanslama). Kullanıcı, ekip ve tarih bazında filtreleme ile yönetici paneli. rdc audit CLI ile programatik dışa aktarım. Makine düzeyindeki işlemler SSH ve sistem günlükleri ile denetlenebilir.
Ger. 12, Kurumsal politikalarBilgi güvenliğini kurumsal politikalar ve programlarla desteklemeKendi sunucunuzda barındırma üçüncü taraf işleyici kapsamını ortadan kaldırır (Ger. 12.8). PCI DSS uyumluluk sınırını daraltır.

Ağ Segmentasyonu

PCI DSS, kart sahibi veri ortamını (CDE) izole etmek için ağ segmentasyonuna büyük önem verir. Rediacc bunu mimari olarak sağlar:

  • Her depo /var/run/rediacc/docker-<networkId>.sock adresinde kendi Docker daemon’ında çalışır
  • Depolar izole loopback IP alt ağlarına sahiptir (127.0.x.x/26, ağ başına 61 kullanılabilir IP)
  • renet tarafından uygulanan iptables kuralları daemon’lar arası tüm trafiği engeller
  • Farklı depolardan konteynerler ağ düzeyinde iletişim kuramaz

Bir ödeme işleme deposu, aynı makinedeki diğer tüm uygulamalardan ağ olarak izole edilmiştir. Ek güvenlik duvarı yapılandırması gerekmez.

Kapsam Azaltma

Kendi sunucunuzda barındırılan Rediacc, PCI DSS uyumluluk kapsamını daraltır:

  • Kart sahibi veri akışında üçüncü taraf bulut sağlayıcı yok
  • Ger. 12.8 kapsamında değerlendirilecek SaaS sağlayıcısı yok (üçüncü taraf hizmet sağlayıcılar)
  • Fiziksel güvenlik kontrolleri doğrudan sizin yönetiminizde
  • Şifreleme anahtarları yalnızca operatörün yerel yapılandırmasında saklanır

Uygulama Vakaları

Zayıf ağ segmentasyonu ve eksik şifreleme, maliyetli PCI DSS uygulama işlemlerine yol açmıştır: