Как сделать мой сайт совместимым с PCI - PullRequest
3 голосов
/ 08 июля 2010

Предполагая, что я решу использовать платежный шлюз и не использовать их размещенную страницу, а предоставить свою собственную информацию о кредитной карте, а затем отправить данные на свой сервер через xml, как указано на этой странице .Тогда:

  1. мне нужно беспокоиться о соответствии PCI?Если да, то какие шаги ( веб-сайт PCI ) должны быть разобраны мной, моей хостинговой компанией или сотрудниками платежного шлюза
  2. Мне сказали, пока моя форма находится на SSL, мой сайт будет автоматическисовместимый.Это правильно?

Спасибо за любую помощь

Ответы [ 4 ]

6 голосов
/ 08 июля 2010

1) Если вы обрабатываете информацию о кредитной карте в любое время, вам необходимо быть PCI-совместимым. Вам нужно разобраться с проблемами кодирования, ваш хост должен решить любые проблемы с аппаратным и программным обеспечением сервера, а у компании платежного шлюза есть много проблем, которые нужно обработать (этот список слишком длинный, чтобы перечислять его здесь, но вы этого не делаете надо все равно переживать).

2) Нет. SSL поможет вам быть PCI-совместимым, но PCI-совместимость не только обеспечивает передачу данных от пользователя к серверу. То, что вы делаете с этими данными и как вы это делаете, также вступают в игру. Например, если вы храните информацию о кредитной карте, вам необходимо использовать шифрование, а не хранить значения, запрещенные для хранения по PCI (то есть номера CVV). Размещение этой информации в сеансе считается хранилищем.

2 голосов
/ 22 сентября 2012

Один аспект, который не всплыл в других комментариях, заключается в том, что PCI-DSS оценивается на основе внедренной операционной системы и что наиболее важным компонентом в этой системе являются человеческие процессы и средства управления. Исходная посылка «мой сайт будет автоматически соответствовать» включает в себя предположение, что можно оценить часть технологии вне контекста по PCI-DSS.

Любое пользовательское приложение, по определению PCI-DSS и PA-DSS, никогда не может быть объявлено PCI-совместимым по своей сути. Приложения и аппаратные средства, которые нельзя настроить, готовые решения могут оцениваться по PA-DSS, но даже они не могут быть сертифицированы как PCI-совместимые вне контекста внедряемой системы и связанных с ней средств управления и процессов, связанных с ней.

Требования 2, 10, 11 и 12 полностью относятся к системным элементам управления, которые являются внешними по отношению к вашему приложению и представляют собой процедуры и задачи, выполняемые человеком. Из других требований, внимательное рассмотрение каждого из них показывает, что они прямо или косвенно накладывают ограничения на человеческие процессы и средства управления.

Поэтому обязательно прочитайте и усвойте другой совет, касающийся технических требований PCI, но отбросьте мысль о том, что ваше готовое приложение может быть объявлено как PCI-совместимое вне контекста работающей, внедренной системы. Лучшим подходом было бы рассмотреть те требования, которые не напрямую связаны с техническими деталями дизайна вашего приложения, и спросить себя, как приложение помогает клиенту удовлетворить эти требования. Например, позволяет ли ваше приложение легко отслеживать и контролировать весь доступ к сетевым ресурсам и данным о держателях карт? (Требование 10)

Многие поставщики приложений придерживаются позиции, что требование 12 «Поддерживать политику, направленную на защиту информации для всего персонала», к ним не относится вообще. Но клиенты часто возвращаются и задают острые вопросы о том, помогает ли приложение им или мешает им в этом элементе оценки. Заказчик несет ответственность за обучение своих сотрудников тому, как предотвращать, обнаруживать и устранять нарушения, а возможности приложения взаимодействовать со сканерами безопасности, выполнять резервное копирование конфигурации и данных или восстанавливать данные до определенного момента времени - все это имеет решающее значение. PCI требует, чтобы выпущенные поставщиком патчи, относящиеся к безопасности, были применены в течение 90 дней или менее, поэтому клиенты захотят узнать, как и где вы уведомите их об этих вещах, насколько легко или разрушительно применять патчи, должно ли приложение закрываться до применять их и т. д.

Надеемся, что достаточно детальная оценка исключит все приложения с очевидными техническими ошибками, такими как неиспользование TLS-шифрования, рендеринг страниц входа по HTTP или восстановление паролей вместо отправки ссылки сброса. Любое стремление соответствовать просто техническим аспектам рекомендаций PCI просто позволяет новому приложению подняться до уровня товара. Чтобы дифференцировать приложение на рынке, спроектируйте его так, чтобы помочь клиенту удовлетворить требования PCI, которые не прямая ответственность приложения.

1 голос
/ 09 января 2015

Я помог создать документ о совместимости Drupal PCI , который дает ответы на эти и множество других вопросов, которые могут у вас возникнуть при попытке сделать ваш сайт совместимым.Хотя вы можете не использовать Drupal, принципы, описанные в этом документе, являются высокоуровневыми и легко применимы к WordPress, Joomla или любой другой электронной коммерции CMS.

1 голос
/ 09 июля 2010

Ответ на вопрос 1: Да, вам следует больше беспокоиться о соответствии PCI.

Ответ на вопрос 2: Использование формы SSL для сбора информации о кредитной карте обеспечивает безопасную передачу данных от клиента на ваш сервер. Так что этого достаточно, если вы не планируете хранить данные кредитной карты на своих серверах. Если вы хотите сохранить данные кредитной карты, вам необходимо соблюдать PCI DSS для хранения данных кредитной карты.

...