跳至主要内容 跳至导航 跳至页脚

PCI DSS 合规

Rediacc 如何通过加密、网络分段和访问控制满足 PCI DSS 支付卡数据保护要求。

支付卡行业数据安全标准 (PCI DSS) 适用于任何存储、处理或传输持卡人数据的组织。当前版本为 PCI DSS v4.0.1。

参考: PCI Security Standards Council

要求映射

PCI DSS 要求描述Rediacc 功能
要求 1,网络安全控制安装和维护网络安全控制每仓库 iptables 规则阻止所有跨仓库流量。每个仓库获得自己的环回 IP 子网(/26)。
要求 2,安全配置对所有系统组件应用安全配置Rediaccfile 生命周期钩子强制执行确定性、可重现的配置。无默认凭据。LUKS 密钥由操作员生成。
要求 3,保护存储的账户数据用加密保护存储的账户数据所有仓库卷上的 LUKS2 AES-256 加密。加密是强制性的,不是可选的。通过 LUKS 密钥销毁进行加密擦除。
要求 4,保护传输中的数据在传输过程中使用强加密保护持卡人数据所有远程操作通过 SSH。备份传输端到端加密。无未加密的数据路径。
要求 6,安全开发开发和维护安全的系统和软件CoW 克隆创建隔离的测试环境,不将生产持卡人数据暴露给开发网络。fork-test-promote 工作流程。
要求 7,限制访问按业务需要限制对系统组件和持卡人数据的访问每仓库 Docker daemon 套接字。访问一个仓库不授予对另一个的访问。SSH 密钥认证。
要求 8,识别用户和认证识别用户并认证对系统组件的访问SSH 密钥认证。带 IP 绑定和范围限定权限的 API 令牌。双因素认证 (TOTP)。
要求 9,限制物理访问限制对持卡人数据的物理访问自托管:物理安全在您的直接控制之下。LUKS 加密使被盗驱动器不可读。
要求 10,日志和监控记录和监控对系统组件和持卡人数据的所有访问40 多种账户级事件类型(认证、API 令牌、配置、许可)。支持按用户、团队和日期过滤的管理面板。rdc audit CLI 进行程序化导出。机器级操作可通过 SSH 和系统日志审计。
要求 12,组织政策用组织政策和计划支持信息安全自托管消除了第三方处理者范围(要求 12.8)。缩小 PCI DSS 合规边界。

网络分段

PCI DSS 高度重视网络分段以隔离持卡人数据环境 (CDE)。Rediacc 在架构层面提供此功能:

  • 每个仓库在 /var/run/rediacc/docker-<networkId>.sock 中运行自己的 Docker daemon
  • 仓库具有隔离的环回 IP 子网(127.0.x.x/26,每个网络 61 个可用 IP)
  • renet 强制执行的 iptables 规则阻止所有跨 daemon 流量
  • 不同仓库的容器无法在网络层面通信

支付处理仓库与同一机器上的所有其他应用程序在网络上隔离。无需额外的防火墙配置。

范围缩减

自托管 Rediacc 缩小了 PCI DSS 合规范围:

  • 持卡人数据流中无第三方云提供商
  • 无需根据要求 12.8 评估的 SaaS 供应商(第三方服务提供商)
  • 物理安全控制在您的直接管理之下
  • 加密密钥仅存储在操作员的本地配置中

执法案例

网络分段不佳和加密缺失导致了昂贵的 PCI DSS 执法行动: